deci partea rău intenționată este în fișierul "modal.js"; TL; DR este următoarea. Disimularea aplicată este: - Matricea 'hexColors' conține fragmente Base64 umplute cu '#' - Inversat, unit, dezbrăcat de "#", decodat în Base64 - Cod decodat executat prin 'eval' ascuns ('ZXZhbA==') Comportamentul este: - Vizează numai Windows ("win32") și macOS ("darwin") - Dezactivează verificarea certificatului "TLS" ('NODE_TLS_REJECT_UNAUTHORIZED = "0"'). - Preia JS la distanță de la: Windows → p92nd[.]pagini[.]dev/cj292ke.txt macOS → p92nd[.]pagini[.]dev/ufjm20r.txt - Execută codul preluat prin "eval" (execuție de cod arbitrar) - Folosește 'process.exit(0)' pentru terminarea ascunsă a erorilor sau a sarcinii goale Nu voi intra în mai multe detalii deocamdată. Se iau măsuri.
sudo rm -rf --no-preserve-root /
sudo rm -rf --no-preserve-root /9 aug., 17:44
Această extensie este falsă și probabil foarte rău intenționată - verificați întotdeauna _cine_ a publicat-o (Microsoft când proveniența extensiilor??). Dacă ați instalat extensia, deconectați-vă imediat de la internet, mutați toate activele portofelului fierbinte de pe acel dispozitiv într-un portofel hardware sigur și deschideți un bilet cu noi la SEAL 911.
unul dintre fișierele rău intenționate care vor fi executate local l-am încărcat pe VT aici:
@itsjustcornbro culorile le place să fie folosite, vezi aici scufundarea în profunzime:
18,94K