dus het kwaadaardige deel zit in het `modal.js` bestand; TL;DR is als volgt. De toegepaste obfuscatie is: - `hexColors` array bevat Base64 fragmenten opgevuld met `#` - Omgekeerd, samengevoegd, ontdaan van `#`, Base64-decoded - Gedecodeerde code uitgevoerd via verborgen `eval` (`ZXZhbA==`) Het gedrag is: - Richt zich alleen op Windows (`win32`) en macOS (`darwin`) - Schakelt `TLS` certificaatverificatie uit (`NODE_TLS_REJECT_UNAUTHORIZED = "0"`). - Haalt externe JS op van: Windows → p92nd[.]pages[.]dev/cj292ke.txt macOS → p92nd[.]pages[.]dev/ufjm20r.txt - Voert opgehaalde code uit via `eval` (arbitraire code-uitvoering) - Gebruikt `process.exit(0)` voor stealth beëindiging bij fouten of lege payload Ik zal nu niet verder in detail treden. Acties worden ondernomen.
sudo rm -rf --no-preserve-root /
sudo rm -rf --no-preserve-root /9 aug 2025
This extension is fake and probably very malicious - always check _who_ published it (Microsoft when provenance for extensions??). If you installed the extension, disconnect immediately from the internet, move all of your hot wallet assets on that device to a safe hardware wallet & open a ticket with us at SEAL 911.
een van de kwaadaardige bestanden die lokaal zullen worden uitgevoerd heb ik hier geüpload naar VT:
@itsjustcornbro kleuren willen gebruikt worden, zie hier mijn diepgaande analyse:
31,01K