هذا الامتداد مزيف وربما ضار للغاية - تحقق دائما من _who_ نشره (Microsoft عند مصدر الامتدادات ؟؟). إذا قمت بتثبيت الامتداد ، فافصل الاتصال على الفور بالإنترنت ، وانقل جميع أصول محفظتك الساخنة على هذا الجهاز إلى محفظة أجهزة آمنة وافتح تذكرة معنا على SEAL 911.
zodomo.eth (🌍,💻)
zodomo.eth (🌍,💻)‏9 أغسطس 2025
هل هناك امتداد صلابة ضارة VSCode؟ يبدو أن الإصدار من "juan-blanco" يحتوي على المزيد من التنزيلات / المراجعات الأفضل ، على الرغم من كونه جديدا. يحتوي الإصدار من "juanblanco" على تقييمات سيئة ، وتنزيلات أقل ، ولكن تاريخا أطول. الإصدار الأحدث لم ينجح ، لذلك نظرت إلى أبعد من ذلك. 🧵
فعلت غوصا عميقا سريعا هنا
sudo rm -rf --no-preserve-root /
sudo rm -rf --no-preserve-root /‏9 أغسطس 2025
so the malicious part is in the `modal.js` file; TL;DR is the following. The obfuscation applied is: - `hexColors` array holds Base64 fragments padded with `#` - Reversed, joined, stripped of `#`, Base64-decoded - Decoded code executed via hidden `eval` (`ZXZhbA==`) The behaviour is: - Targets Windows (`win32`) and macOS (`darwin`) only - Disables `TLS` certificate verification (`NODE_TLS_REJECT_UNAUTHORIZED = "0"`). - Fetches remote JS from: Windows → p92nd[.]pages[.]dev/cj292ke.txt macOS → p92nd[.]pages[.]dev/ufjm20r.txt - Executes fetched code via `eval` (arbitrary code execution) - Uses `process.exit(0)` for stealth termination on errors or empty payload I won't got into more details for now. Actions are taken.
‏‎35.27‏K