la partie malveillante se trouve dans le fichier `modal.js` ; en résumé, voici ce qui suit. L'obfuscation appliquée est : - le tableau `hexColors` contient des fragments Base64 remplis avec `#` - inversé, joint, dépouillé de `#`, décodé en Base64 - le code décodé est exécuté via un `eval` caché (`ZXZhbA==`) Le comportement est : - cible uniquement Windows (`win32`) et macOS (`darwin`) - désactive la vérification des certificats `TLS` (`NODE_TLS_REJECT_UNAUTHORIZED = "0"`). - récupère du JS distant depuis : Windows → p92nd[.]pages[.]dev/cj292ke.txt macOS → p92nd[.]pages[.]dev/ufjm20r.txt - exécute le code récupéré via `eval` (exécution de code arbitraire) - utilise `process.exit(0)` pour une terminaison discrète en cas d'erreurs ou de charge utile vide Je ne vais pas entrer dans plus de détails pour l'instant. Des actions sont en cours.
sudo rm -rf --no-preserve-root /
sudo rm -rf --no-preserve-root /9 août 2025
This extension is fake and probably very malicious - always check _who_ published it (Microsoft when provenance for extensions??). If you installed the extension, disconnect immediately from the internet, move all of your hot wallet assets on that device to a safe hardware wallet & open a ticket with us at SEAL 911.
l'un des fichiers malveillants qui sera exécuté localement, je l'ai téléchargé sur VT ici :
@itsjustcornbro les couleurs aiment être utilisées, vois ici ma plongée en profondeur :
31K