Итак, вредоносная часть находится в файле `modal.js`; кратко суть следующая. Примененная обфускация: - Массив `hexColors` содержит фрагменты Base64, дополненные `#` - Обратный порядок, соединение, удаление `#`, декодирование Base64 - Декодированный код выполняется через скрытый `eval` (`ZXZhbA==`) Поведение: - Нацелено только на Windows (`win32`) и macOS (`darwin`) - Отключает проверку сертификатов `TLS` (`NODE_TLS_REJECT_UNAUTHORIZED = "0"`). - Загружает удаленный JS с: Windows → p92nd[.]pages[.]dev/cj292ke.txt macOS → p92nd[.]pages[.]dev/ufjm20r.txt - Выполняет загруженный код через `eval` (выполнение произвольного кода) - Использует `process.exit(0)` для скрытого завершения при ошибках или пустом полезном нагрузке Я не буду углубляться в детали на данный момент. Приняты меры.
sudo rm -rf --no-preserve-root /
sudo rm -rf --no-preserve-root /9 авг., 17:44
Это расширение поддельное и, вероятно, очень вредоносное - всегда проверяйте, _кто_ его опубликовал (Microsoft, когда будет проверка происхождения расширений??). Если вы установили это расширение, немедленно отключитесь от интернета, переместите все свои активы горячего кошелька на этом устройстве в безопасный аппаратный кошелек и откройте тикет у нас в SEAL 911.
один из вредоносных файлов, который будет выполнен локально, я загрузил в VT здесь:
@itsjustcornbro цвета любят, когда их используют, смотри здесь, как я углубляюсь в тему:
26,73K