この拡張機能は偽物であり、おそらく非常に悪意があります - 常に_誰が_公開したかを確認してください(拡張機能の出所はMicrosoftですか??)。拡張機能をインストールした場合は、すぐにインターネットから切断し、そのデバイス上のすべてのホットウォレット資産を安全なハードウェアウォレットに移動し、SEAL 911でチケットをオープンしてください。
zodomo.eth (🌍,💻)
zodomo.eth (🌍,💻)8月9日 09:35
悪意のあるsolidity VSCode拡張機能はありますか?「juan-blanco」のバージョンは、新しいにもかかわらず、ダウンロード数が多く、レビューも優れているようです。「juanblanco」のバージョンはレビューが悪く、ダウンロード数は少ないですが、歴史は長いです。新しいバージョンは機能しなかったので、さらに調べました。🧵
ここで簡単に深く掘り下げました
sudo rm -rf --no-preserve-root /
sudo rm -rf --no-preserve-root /8月9日 18:42
したがって、悪意のある部分は「modal.js」ファイルにあります。TL;DRは以下のとおりです。適用される難読化は次のとおりです。 - 'hexColors'配列は、'#'で埋められたBase64フラグメントを保持します - 反転、結合、'#'の除去、Base64デコード - 非表示の 'eval' ('ZXZhbA==') を介して実行されるデコードされたコード 動作は次のとおりです。 - Windows(「win32」)とmacOS(「darwin」)のみを対象としています。 - 「TLS」証明書の検証を無効にします('NODE_TLS_REJECT_UNAUTHORIZED = "0"')。 - リモート JS を以下から取得します。 Windows → p92nd[.]pages[.]開発/cj292ke.txt macOS → p92nd[.]pages[.]開発/ufjm20r.txt - 「eval」を介して取得したコードを実行します(任意のコード実行) - エラーまたは空のペイロードのステルス終了に 'process.exit(0)' を使用します 今のところ、これ以上の詳細は触れません。アクションが実行されます。
32.78K