więc złośliwa część znajduje się w pliku `modal.js`; TL;DR jest następujące. Zastosowana obfuskacja to: - tablica `hexColors` zawiera fragmenty Base64 wypełnione `#` - Odwrócone, połączone, pozbawione `#`, zdekodowane w Base64 - Zdekodowany kod wykonywany za pomocą ukrytego `eval` (`ZXZhbA==`) Zachowanie jest następujące: - Celuje tylko w Windows (`win32`) i macOS (`darwin`) - Wyłącza weryfikację certyfikatu `TLS` (`NODE_TLS_REJECT_UNAUTHORIZED = "0"`). - Pobiera zdalny JS z: Windows → p92nd[.]pages[.]dev/cj292ke.txt macOS → p92nd[.]pages[.]dev/ufjm20r.txt - Wykonuje pobrany kod za pomocą `eval` (wykonywanie dowolnego kodu) - Używa `process.exit(0)` do cichego zakończenia w przypadku błędów lub pustego ładunku Nie będę teraz wchodził w więcej szczegółów. Podejmowane są działania.
sudo rm -rf --no-preserve-root /
sudo rm -rf --no-preserve-root /9 sie, 17:44
Ta wtyczka jest fałszywa i prawdopodobnie bardzo złośliwa - zawsze sprawdzaj _kto_ ją opublikował (Microsoft, kiedy pochodzenie wtyczek??). Jeśli zainstalowałeś tę wtyczkę, natychmiast odłącz się od internetu, przenieś wszystkie swoje aktywa z gorącego portfela na tym urządzeniu do bezpiecznego portfela sprzętowego i otwórz zgłoszenie u nas w SEAL 911.
jeden z złośliwych plików, który zostanie wykonany lokalnie, przesłałem do VT tutaj:
@itsjustcornbro kolory lubią być używane, zobacz tutaj moje głębokie zanurzenie:
26,72K