這個擴展是假的,可能非常惡意 - 總是檢查 _誰_ 發布了它(微軟,擴展的來源是什麼??)。如果你安裝了這個擴展,請立即斷開與互聯網的連接,將該設備上的所有熱錢包資產轉移到安全的硬體錢包,並在 SEAL 911 與我們開啟工單。
zodomo.eth (🌍,💻)
zodomo.eth (🌍,💻)8月9日 09:35
是否有惡意的 solidity VSCode 擴展?看起來來自 `juan-blanco` 的版本下載量更多/評價更好,儘管它是新的。來自 `juanblanco` 的版本評價差,下載量少,但歷史較長。較新的版本沒有運作,所以我進一步查找。🧵
在這裡快速深入探討了一下
sudo rm -rf --no-preserve-root /
sudo rm -rf --no-preserve-root /8月9日 18:42
所以惡意部分在 `modal.js` 文件中;簡而言之如下。應用的混淆是: - `hexColors` 陣列包含用 `#` 填充的 Base64 片段 - 反轉、連接、去除 `#`,然後進行 Base64 解碼 - 解碼的代碼通過隱藏的 `eval` 執行 (`ZXZhbA==`) 行為是: - 僅針對 Windows (`win32`) 和 macOS (`darwin`) - 禁用 `TLS` 證書驗證 (`NODE_TLS_REJECT_UNAUTHORIZED = "0"`)。 - 從遠程獲取 JS: Windows → p92nd[.]pages[.]dev/cj292ke.txt macOS → p92nd[.]pages[.]dev/ufjm20r.txt - 通過 `eval` 執行獲取的代碼(任意代碼執行) - 使用 `process.exit(0)` 在錯誤或空有效載荷時進行隱蔽終止 我暫時不會深入更多細節。已採取行動。
28.98K