Škodlivá část je tedy v souboru 'modal.js'; TL; DR je následující. Použitá obfuskace je: - pole 'hexColors' obsahuje fragmenty Base64 doplněné znakem '#' - Obrácené, spojené, zbavené '#', dekódované Base64 - Dekódovaný kód spuštěný pomocí skrytého 'eval' ('ZXZhbA==') Chování je: - Cílí pouze na systémy Windows ('win32') a macOS ('darwin'). - Zakáže ověření certifikátu TLS ('NODE_TLS_REJECT_UNAUTHORIZED = "0"'). - Načte vzdálený JS z: Windows → p92nd[.]stránky[.]vývoj/cj292ke.txt macOS → p92nd[.]stránky[.]vývoj/ufjm20r.txt - Spustí načtený kód pomocí 'eval' (spuštění libovolného kódu) - Používá 'process.exit(0)' pro skryté ukončení při chybách nebo prázdné datové části Prozatím se nebudu pouštět do podrobností. Jsou podniknuty kroky.
sudo rm -rf --no-preserve-root /
sudo rm -rf --no-preserve-root /9. 8. 2025
This extension is fake and probably very malicious - always check _who_ published it (Microsoft when provenance for extensions??). If you installed the extension, disconnect immediately from the internet, move all of your hot wallet assets on that device to a safe hardware wallet & open a ticket with us at SEAL 911.
jeden ze škodlivých souborů, které budou spuštěny lokálně, jsem nahrál do VT zde:
@itsjustcornbro barvy se rády používají, podívejte se na můj podrobný ponor:
31K