Populaire onderwerpen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
dus het kwaadaardige deel zit in het `modal.js` bestand; TL;DR is als volgt. De toegepaste obfuscatie is:
- `hexColors` array bevat Base64 fragmenten opgevuld met `#`
- Omgekeerd, samengevoegd, ontdaan van `#`, Base64-decoded
- Gedecodeerde code uitgevoerd via verborgen `eval` (`ZXZhbA==`)
Het gedrag is:
- Richt zich alleen op Windows (`win32`) en macOS (`darwin`)
- Schakelt `TLS` certificaatverificatie uit (`NODE_TLS_REJECT_UNAUTHORIZED = "0"`).
- Haalt externe JS op van:
Windows → p92nd[.]pages[.]dev/cj292ke.txt
macOS → p92nd[.]pages[.]dev/ufjm20r.txt
- Voert opgehaalde code uit via `eval` (arbitraire code-uitvoering)
- Gebruikt `process.exit(0)` voor stealth beëindiging bij fouten of lege payload
Ik zal nu niet verder in detail treden. Acties worden ondernomen.


9 aug, 17:44
Deze extensie is nep en waarschijnlijk zeer kwaadaardig - controleer altijd _wie_ het heeft gepubliceerd (Microsoft wanneer is de herkomst voor extensies??). Als je de extensie hebt geïnstalleerd, verbreek dan onmiddellijk de verbinding met het internet, verplaats al je hot wallet-activa op dat apparaat naar een veilige hardware wallet en open een ticket bij ons via SEAL 911.


een van de kwaadaardige bestanden die lokaal zullen worden uitgevoerd heb ik hier geüpload naar VT:
@itsjustcornbro kleuren willen gebruikt worden, zie hier mijn diepgaande analyse:
18,94K
Boven
Positie
Favorieten