المواضيع الرائجة
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
هذا الامتداد مزيف وربما ضار للغاية - تحقق دائما من _who_ نشره (Microsoft عند مصدر الامتدادات ؟؟). إذا قمت بتثبيت الامتداد ، فافصل الاتصال على الفور بالإنترنت ، وانقل جميع أصول محفظتك الساخنة على هذا الجهاز إلى محفظة أجهزة آمنة وافتح تذكرة معنا على SEAL 911.



9 أغسطس 2025
هل هناك امتداد صلابة ضارة VSCode؟ يبدو أن الإصدار من "juan-blanco" يحتوي على المزيد من التنزيلات / المراجعات الأفضل ، على الرغم من كونه جديدا. يحتوي الإصدار من "juanblanco" على تقييمات سيئة ، وتنزيلات أقل ، ولكن تاريخا أطول. الإصدار الأحدث لم ينجح ، لذلك نظرت إلى أبعد من ذلك. 🧵


فعلت غوصا عميقا سريعا هنا

9 أغسطس 2025
so the malicious part is in the `modal.js` file; TL;DR is the following. The obfuscation applied is:
- `hexColors` array holds Base64 fragments padded with `#`
- Reversed, joined, stripped of `#`, Base64-decoded
- Decoded code executed via hidden `eval` (`ZXZhbA==`)
The behaviour is:
- Targets Windows (`win32`) and macOS (`darwin`) only
- Disables `TLS` certificate verification (`NODE_TLS_REJECT_UNAUTHORIZED = "0"`).
- Fetches remote JS from:
Windows → p92nd[.]pages[.]dev/cj292ke.txt
macOS → p92nd[.]pages[.]dev/ufjm20r.txt
- Executes fetched code via `eval` (arbitrary code execution)
- Uses `process.exit(0)` for stealth termination on errors or empty payload
I won't got into more details for now. Actions are taken.

35.27K
الأفضل
المُتصدِّرة
التطبيقات المفضلة
