Argomenti di tendenza
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
quindi la parte malevola si trova nel file `modal.js`; TL;DR è il seguente. L'oscuramento applicato è:
- l'array `hexColors` contiene frammenti Base64 riempiti con `#`
- Invertito, unito, privato di `#`, decodificato in Base64
- Codice decodificato eseguito tramite `eval` nascosto (`ZXZhbA==`)
Il comportamento è:
- Target Windows (`win32`) e macOS (`darwin`) solo
- Disabilita la verifica del certificato `TLS` (`NODE_TLS_REJECT_UNAUTHORIZED = "0"`).
- Recupera JS remoto da:
Windows → p92nd[.]pages[.]dev/cj292ke.txt
macOS → p92nd[.]pages[.]dev/ufjm20r.txt
- Esegue il codice recuperato tramite `eval` (esecuzione di codice arbitrario)
- Usa `process.exit(0)` per una terminazione furtiva in caso di errori o payload vuoti
Non entrerò in ulteriori dettagli per ora. Sono state intraprese azioni.


9 ago 2025
This extension is fake and probably very malicious - always check _who_ published it (Microsoft when provenance for extensions??). If you installed the extension, disconnect immediately from the internet, move all of your hot wallet assets on that device to a safe hardware wallet & open a ticket with us at SEAL 911.


uno dei file malevoli che verrà eseguito localmente l'ho caricato su VT qui:
@itsjustcornbro i colori amano essere utilizzati, guarda qui il mio approfondimento:
30,98K
Principali
Ranking
Preferiti
