Актуальні теми
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Це розширення є фальшивим і, ймовірно, дуже шкідливим - завжди перевіряйте _хто_ його опублікував (Microsoft, коли провенанс для розширень??). Якщо ви встановили розширення, негайно відключіться від Інтернету, перемістіть усі активи гарячого гаманця на цьому пристрої в безпечний апаратний гаманець і відкрийте квиток з нами за адресою SEAL 911.



9 серп. 2025 р.
Чи існує шкідливе розширення solidity VSCode? Схоже, версія від 'juan-blanco' має більше завантажень/кращих відгуків, незважаючи на те, що вона нова. Версія від 'juanblanco' має погані відгуки, меншу кількість завантажень, але довшу історію. Новіша версія НЕ ПРАЦЮВАЛА, тому я шукав далі. 🧵


Зробив тут швидке глибоке занурення

9 серп. 2025 р.
so the malicious part is in the `modal.js` file; TL;DR is the following. The obfuscation applied is:
- `hexColors` array holds Base64 fragments padded with `#`
- Reversed, joined, stripped of `#`, Base64-decoded
- Decoded code executed via hidden `eval` (`ZXZhbA==`)
The behaviour is:
- Targets Windows (`win32`) and macOS (`darwin`) only
- Disables `TLS` certificate verification (`NODE_TLS_REJECT_UNAUTHORIZED = "0"`).
- Fetches remote JS from:
Windows → p92nd[.]pages[.]dev/cj292ke.txt
macOS → p92nd[.]pages[.]dev/ufjm20r.txt
- Executes fetched code via `eval` (arbitrary code execution)
- Uses `process.exit(0)` for stealth termination on errors or empty payload
I won't got into more details for now. Actions are taken.

35,26K
Найкращі
Рейтинг
Вибране
