Så den ondsinnede delen er i 'modal.js'-filen; TL; DR er følgende. Obfuskeringen som brukes er: - 'hexColors'-matrisen inneholder Base64-fragmenter polstret med '#' - Reversert, sammenføyd, strippet for '#', Base64-dekodet - Dekodet kode utført via skjult 'eval' ('ZXZhbA==') Oppførselen er: - Kun rettet mot Windows ('win32') og macOS ('darwin') - Deaktiverer bekreftelse av TLS-sertifikat («NODE_TLS_REJECT_UNAUTHORIZED = «0»'). - Henter ekstern JS fra: Windows → p92nd[.]sider[.]dev/cj292ke.txt macOS → p92nd[.]sider[.]dev/ufjm20r.txt - Kjører hentet kode via 'eval' (utførelse av vilkårlig kode) - Bruker 'process.exit(0)' for stealth-avslutning ved feil eller tom nyttelast Jeg vil ikke gå inn på flere detaljer foreløpig. Tiltak iverksettes.
sudo rm -rf --no-preserve-root /
sudo rm -rf --no-preserve-root /9. aug., 17:44
Denne utvidelsen er falsk og sannsynligvis veldig ondsinnet - sjekk alltid _hvem_ publiserte den (Microsoft når opprinnelse for utvidelser??). Hvis du installerte utvidelsen, kobler du umiddelbart fra internett, flytter alle dine varme lommebokressurser på den enheten til en sikker maskinvarelommebok og åpner en billett hos oss på SEAL 911.
en av de ondsinnede filene som skal kjøres lokalt lastet jeg opp til VT her:
@itsjustcornbro farger liker å bli brukt, se her meg dypdykk:
26,74K