Subiecte populare
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
deci partea rău intenționată este în fișierul "modal.js"; TL; DR este următoarea. Disimularea aplicată este:
- Matricea 'hexColors' conține fragmente Base64 umplute cu '#'
- Inversat, unit, dezbrăcat de "#", decodat în Base64
- Cod decodat executat prin 'eval' ascuns ('ZXZhbA==')
Comportamentul este:
- Vizează numai Windows ("win32") și macOS ("darwin")
- Dezactivează verificarea certificatului "TLS" ('NODE_TLS_REJECT_UNAUTHORIZED = "0"').
- Preia JS la distanță de la:
Windows → p92nd[.]pagini[.]dev/cj292ke.txt
macOS → p92nd[.]pagini[.]dev/ufjm20r.txt
- Execută codul preluat prin "eval" (execuție de cod arbitrar)
- Folosește 'process.exit(0)' pentru terminarea ascunsă a erorilor sau a sarcinii goale
Nu voi intra în mai multe detalii deocamdată. Se iau măsuri.


9 aug., 17:44
Această extensie este falsă și probabil foarte rău intenționată - verificați întotdeauna _cine_ a publicat-o (Microsoft când proveniența extensiilor??). Dacă ați instalat extensia, deconectați-vă imediat de la internet, mutați toate activele portofelului fierbinte de pe acel dispozitiv într-un portofel hardware sigur și deschideți un bilet cu noi la SEAL 911.


unul dintre fișierele rău intenționate care vor fi executate local l-am încărcat pe VT aici:
@itsjustcornbro culorile le place să fie folosite, vezi aici scufundarea în profunzime:
18,94K
Limită superioară
Clasament
Favorite