quindi la parte malevola si trova nel file `modal.js`; TL;DR è il seguente. L'oscuramento applicato è: - l'array `hexColors` contiene frammenti Base64 riempiti con `#` - Invertito, unito, privato di `#`, decodificato in Base64 - Codice decodificato eseguito tramite `eval` nascosto (`ZXZhbA==`) Il comportamento è: - Target Windows (`win32`) e macOS (`darwin`) solo - Disabilita la verifica del certificato `TLS` (`NODE_TLS_REJECT_UNAUTHORIZED = "0"`). - Recupera JS remoto da: Windows → p92nd[.]pages[.]dev/cj292ke.txt macOS → p92nd[.]pages[.]dev/ufjm20r.txt - Esegue il codice recuperato tramite `eval` (esecuzione di codice arbitrario) - Usa `process.exit(0)` per una terminazione furtiva in caso di errori o payload vuoti Non entrerò in ulteriori dettagli per ora. Sono state intraprese azioni.
sudo rm -rf --no-preserve-root /
sudo rm -rf --no-preserve-root /9 ago, 17:44
Questa estensione è falsa e probabilmente molto dannosa - controlla sempre _chi_ l'ha pubblicata (Microsoft quando ci sarà la provenienza per le estensioni??). Se hai installato l'estensione, disconnettiti immediatamente da Internet, sposta tutti i tuoi asset del wallet caldo su quel dispositivo in un wallet hardware sicuro e apri un ticket con noi su SEAL 911.
uno dei file malevoli che verrà eseguito localmente l'ho caricato su VT qui:
@itsjustcornbro i colori amano essere utilizzati, guarda qui il mio approfondimento:
18,93K