Questa estensione è falsa e probabilmente molto dannosa - controlla sempre _chi_ l'ha pubblicata (Microsoft quando ci sarà la provenienza per le estensioni??). Se hai installato l'estensione, disconnettiti immediatamente da Internet, sposta tutti i tuoi asset del wallet caldo su quel dispositivo in un wallet hardware sicuro e apri un ticket con noi su SEAL 911.
zodomo.eth (🌍,💻)
zodomo.eth (🌍,💻)9 ago, 09:35
Esiste un'estensione VSCode di solidity malevola? Sembra che la versione di `juan-blanco` abbia più download/migliori recensioni, nonostante sia nuova. La versione di `juanblanco` ha recensioni negative, meno download, ma una storia più lunga. La versione più recente NON HA FUNZIONATO, quindi ho cercato ulteriormente. 🧵
Ho fatto un rapido approfondimento qui
sudo rm -rf --no-preserve-root /
sudo rm -rf --no-preserve-root /9 ago, 18:42
quindi la parte malevola si trova nel file `modal.js`; TL;DR è il seguente. L'oscuramento applicato è: - l'array `hexColors` contiene frammenti Base64 riempiti con `#` - Invertito, unito, privato di `#`, decodificato in Base64 - Codice decodificato eseguito tramite `eval` nascosto (`ZXZhbA==`) Il comportamento è: - Target Windows (`win32`) e macOS (`darwin`) solo - Disabilita la verifica del certificato `TLS` (`NODE_TLS_REJECT_UNAUTHORIZED = "0"`). - Recupera JS remoto da: Windows → p92nd[.]pages[.]dev/cj292ke.txt macOS → p92nd[.]pages[.]dev/ufjm20r.txt - Esegue il codice recuperato tramite `eval` (esecuzione di codice arbitrario) - Usa `process.exit(0)` per una terminazione furtiva in caso di errori o payload vuoti Non entrerò in ulteriori dettagli per ora. Sono state intraprese azioni.
32,79K