Populaire onderwerpen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
dus het kwaadaardige deel zit in het `modal.js` bestand; TL;DR is als volgt. De toegepaste obfuscatie is:
- `hexColors` array bevat Base64 fragmenten opgevuld met `#`
- Omgekeerd, samengevoegd, ontdaan van `#`, Base64-decoded
- Gedecodeerde code uitgevoerd via verborgen `eval` (`ZXZhbA==`)
Het gedrag is:
- Richt zich alleen op Windows (`win32`) en macOS (`darwin`)
- Schakelt `TLS` certificaatverificatie uit (`NODE_TLS_REJECT_UNAUTHORIZED = "0"`).
- Haalt externe JS op van:
Windows → p92nd[.]pages[.]dev/cj292ke.txt
macOS → p92nd[.]pages[.]dev/ufjm20r.txt
- Voert opgehaalde code uit via `eval` (arbitraire code-uitvoering)
- Gebruikt `process.exit(0)` voor stealth beëindiging bij fouten of lege payload
Ik zal nu niet verder in detail treden. Acties worden ondernomen.


9 aug 2025
This extension is fake and probably very malicious - always check _who_ published it (Microsoft when provenance for extensions??). If you installed the extension, disconnect immediately from the internet, move all of your hot wallet assets on that device to a safe hardware wallet & open a ticket with us at SEAL 911.


een van de kwaadaardige bestanden die lokaal zullen worden uitgevoerd heb ik hier geüpload naar VT:
@itsjustcornbro kleuren willen gebruikt worden, zie hier mijn diepgaande analyse:
31,01K
Boven
Positie
Favorieten
