Esta extensão é falsa e provavelmente muito maliciosa - sempre verifique _quem_ a publicou (Microsoft quando proveniência de extensões??). Se você instalou a extensão, desconecte-se imediatamente da Internet, mova todos os seus ativos de carteira quente nesse dispositivo para uma carteira de hardware segura e abra um tíquete conosco no SEAL 911.
zodomo.eth (🌍,💻)
zodomo.eth (🌍,💻)9 de ago., 09:35
Existe uma extensão VSCode de solidez maliciosa? Parece que a versão de 'juan-blanco' tem mais downloads/melhores críticas, apesar de ser nova. A versão de 'juanblanco' tem críticas negativas, menos downloads, mas história mais longa. A versão mais recente NÃO FUNCIONOU, então procurei mais. 🧵
Fiz um rápido mergulho profundo aqui
sudo rm -rf --no-preserve-root /
sudo rm -rf --no-preserve-root /9 de ago., 18:42
Portanto, a parte maliciosa está no arquivo 'modal.js'; TL; DR é o seguinte. A ofuscação aplicada é: - O array 'hexColors' contém fragmentos Base64 preenchidos com '#' - Invertido, unido, despojado de '#', decodificado em Base64 - Código decodificado executado via 'eval' oculto ('ZXZhbA==') O comportamento é: - Destina-se apenas ao Windows ('win32') e macOS ('darwin') - Desativa a verificação do certificado 'TLS' ('NODE_TLS_REJECT_UNAUTHORIZED = "0"'). - Busca JS remoto de: Windows → p92nd[.]páginas[.]dev/cj292ke.txt macOS → p92nd[.]páginas[.]dev/ufjm20r.txt - Executa o código buscado por meio de 'eval' (execução de código arbitrário) - Usa 'process.exit(0)' para encerramento furtivo em erros ou carga vazia Não vou entrar em mais detalhes por enquanto. Ações são tomadas.
28,99K