deci partea rău intenționată este în fișierul "modal.js"; TL; DR este următoarea. Disimularea aplicată este: - Matricea 'hexColors' conține fragmente Base64 umplute cu '#' - Inversat, unit, dezbrăcat de "#", decodat în Base64 - Cod decodat executat prin 'eval' ascuns ('ZXZhbA==') Comportamentul este: - Vizează numai Windows ("win32") și macOS ("darwin") - Dezactivează verificarea certificatului "TLS" ('NODE_TLS_REJECT_UNAUTHORIZED = "0"'). - Preia JS la distanță de la: Windows → p92nd[.]pagini[.]dev/cj292ke.txt macOS → p92nd[.]pagini[.]dev/ufjm20r.txt - Execută codul preluat prin "eval" (execuție de cod arbitrar) - Folosește 'process.exit(0)' pentru terminarea ascunsă a erorilor sau a sarcinii goale Nu voi intra în mai multe detalii deocamdată. Se iau măsuri.
sudo rm -rf --no-preserve-root /
sudo rm -rf --no-preserve-root /9 aug. 2025
This extension is fake and probably very malicious - always check _who_ published it (Microsoft when provenance for extensions??). If you installed the extension, disconnect immediately from the internet, move all of your hot wallet assets on that device to a safe hardware wallet & open a ticket with us at SEAL 911.
unul dintre fișierele rău intenționate care vor fi executate local l-am încărcat pe VT aici:
@itsjustcornbro culorile le place să fie folosite, vezi aici scufundarea în profunzime:
31,02K