quindi la parte malevola si trova nel file `modal.js`; TL;DR è il seguente. L'oscuramento applicato è: - l'array `hexColors` contiene frammenti Base64 riempiti con `#` - Invertito, unito, privato di `#`, decodificato in Base64 - Codice decodificato eseguito tramite `eval` nascosto (`ZXZhbA==`) Il comportamento è: - Target Windows (`win32`) e macOS (`darwin`) solo - Disabilita la verifica del certificato `TLS` (`NODE_TLS_REJECT_UNAUTHORIZED = "0"`). - Recupera JS remoto da: Windows → p92nd[.]pages[.]dev/cj292ke.txt macOS → p92nd[.]pages[.]dev/ufjm20r.txt - Esegue il codice recuperato tramite `eval` (esecuzione di codice arbitrario) - Usa `process.exit(0)` per una terminazione furtiva in caso di errori o payload vuoti Non entrerò in ulteriori dettagli per ora. Sono state intraprese azioni.
sudo rm -rf --no-preserve-root /
sudo rm -rf --no-preserve-root /9 ago 2025
This extension is fake and probably very malicious - always check _who_ published it (Microsoft when provenance for extensions??). If you installed the extension, disconnect immediately from the internet, move all of your hot wallet assets on that device to a safe hardware wallet & open a ticket with us at SEAL 911.
uno dei file malevoli che verrà eseguito localmente l'ho caricato su VT qui:
@itsjustcornbro i colori amano essere utilizzati, guarda qui il mio approfondimento:
30,98K