Esta extensión es falsa y probablemente muy maliciosa - siempre verifica _quién_ la publicó (¿Microsoft cuando se trata de la procedencia de las extensiones?). Si instalaste la extensión, desconéctate inmediatamente de internet, mueve todos tus activos de billetera caliente en ese dispositivo a una billetera de hardware segura y abre un ticket con nosotros en SEAL 911.
zodomo.eth (🌍,💻)
zodomo.eth (🌍,💻)9 ago 2025
¿Hay una extensión de VSCode de Solidity maliciosa? Parece que la versión de `juan-blanco` tiene más descargas/mejores reseñas, a pesar de ser nueva. La versión de `juanblanco` tiene malas reseñas, menos descargas, pero una historia más larga. La versión más nueva NO FUNCIONÓ, así que investigué más. 🧵
Hice una rápida inmersión aquí
sudo rm -rf --no-preserve-root /
sudo rm -rf --no-preserve-root /9 ago 2025
so the malicious part is in the `modal.js` file; TL;DR is the following. The obfuscation applied is: - `hexColors` array holds Base64 fragments padded with `#` - Reversed, joined, stripped of `#`, Base64-decoded - Decoded code executed via hidden `eval` (`ZXZhbA==`) The behaviour is: - Targets Windows (`win32`) and macOS (`darwin`) only - Disables `TLS` certificate verification (`NODE_TLS_REJECT_UNAUTHORIZED = "0"`). - Fetches remote JS from: Windows → p92nd[.]pages[.]dev/cj292ke.txt macOS → p92nd[.]pages[.]dev/ufjm20r.txt - Executes fetched code via `eval` (arbitrary code execution) - Uses `process.exit(0)` for stealth termination on errors or empty payload I won't got into more details for now. Actions are taken.
35.26K