トレンドトピック
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
したがって、悪意のある部分は「modal.js」ファイルにあります。TL;DRは以下のとおりです。適用される難読化は次のとおりです。
- 'hexColors'配列は、'#'で埋められたBase64フラグメントを保持します
- 反転、結合、'#'の除去、Base64デコード
- 非表示の 'eval' ('ZXZhbA==') を介して実行されるデコードされたコード
動作は次のとおりです。
- Windows(「win32」)とmacOS(「darwin」)のみを対象としています。
- 「TLS」証明書の検証を無効にします('NODE_TLS_REJECT_UNAUTHORIZED = "0"')。
- リモート JS を以下から取得します。
Windows → p92nd[.]pages[.]開発/cj292ke.txt
macOS → p92nd[.]pages[.]開発/ufjm20r.txt
- 「eval」を介して取得したコードを実行します(任意のコード実行)
- エラーまたは空のペイロードのステルス終了に 'process.exit(0)' を使用します
今のところ、これ以上の詳細は触れません。アクションが実行されます。


8月9日 17:44
この拡張機能は偽物であり、おそらく非常に悪意があります - 常に_誰が_公開したかを確認してください(拡張機能の出所はMicrosoftですか??)。拡張機能をインストールした場合は、すぐにインターネットから切断し、そのデバイス上のすべてのホットウォレット資産を安全なハードウェアウォレットに移動し、SEAL 911でチケットをオープンしてください。


ローカルで実行される悪意のあるファイルの1つをここにVTにアップロードしました。
@itsjustcornbro色が好きなので、ここで詳しく説明してください。
18.93K
トップ
ランキング
お気に入り