Chủ đề thịnh hành
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Vậy phần độc hại nằm trong tệp `modal.js`; Tóm tắt là như sau. Phép mã hóa được áp dụng là:
- Mảng `hexColors` chứa các đoạn Base64 được đệm bằng `#`
- Đảo ngược, nối lại, loại bỏ `#`, giải mã Base64
- Mã đã giải mã được thực thi qua `eval` ẩn (`ZXZhbA==`)
Hành vi là:
- Nhắm mục tiêu Windows (`win32`) và macOS (`darwin`) chỉ
- Vô hiệu hóa xác minh chứng chỉ `TLS` (`NODE_TLS_REJECT_UNAUTHORIZED = "0"`).
- Lấy JS từ xa từ:
Windows → p92nd[.]pages[.]dev/cj292ke.txt
macOS → p92nd[.]pages[.]dev/ufjm20r.txt
- Thực thi mã đã lấy qua `eval` (thực thi mã tùy ý)
- Sử dụng `process.exit(0)` để kết thúc lén lút khi có lỗi hoặc tải trọng rỗng
Tôi sẽ không đi vào chi tiết hơn vào lúc này. Các hành động đang được thực hiện.


17:44 9 thg 8
Tiện ích mở rộng này là giả và có thể rất độc hại - luôn kiểm tra _ai_ đã phát hành nó (Microsoft khi nào có nguồn gốc cho các tiện ích mở rộng??). Nếu bạn đã cài đặt tiện ích mở rộng, hãy ngắt kết nối ngay lập tức khỏi internet, chuyển tất cả tài sản ví nóng của bạn trên thiết bị đó sang một ví phần cứng an toàn & mở một vé với chúng tôi tại SEAL 911.


một trong những tệp độc hại sẽ được thực thi cục bộ mà tôi đã tải lên VT ở đây:
@itsjustcornbro màu sắc thích được sử dụng, xem ở đây tôi đi sâu vào:
18,94K
Hàng đầu
Thứ hạng
Yêu thích