Populární témata
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Škodlivá část je tedy v souboru 'modal.js'; TL; DR je následující. Použitá obfuskace je:
- pole 'hexColors' obsahuje fragmenty Base64 doplněné znakem '#'
- Obrácené, spojené, zbavené '#', dekódované Base64
- Dekódovaný kód spuštěný pomocí skrytého 'eval' ('ZXZhbA==')
Chování je:
- Cílí pouze na systémy Windows ('win32') a macOS ('darwin').
- Zakáže ověření certifikátu TLS ('NODE_TLS_REJECT_UNAUTHORIZED = "0"').
- Načte vzdálený JS z:
Windows → p92nd[.]stránky[.]vývoj/cj292ke.txt
macOS → p92nd[.]stránky[.]vývoj/ufjm20r.txt
- Spustí načtený kód pomocí 'eval' (spuštění libovolného kódu)
- Používá 'process.exit(0)' pro skryté ukončení při chybách nebo prázdné datové části
Prozatím se nebudu pouštět do podrobností. Jsou podniknuty kroky.


9. 8. 2025
This extension is fake and probably very malicious - always check _who_ published it (Microsoft when provenance for extensions??). If you installed the extension, disconnect immediately from the internet, move all of your hot wallet assets on that device to a safe hardware wallet & open a ticket with us at SEAL 911.


jeden ze škodlivých souborů, které budou spuštěny lokálně, jsem nahrál do VT zde:
@itsjustcornbro barvy se rády používají, podívejte se na můj podrobný ponor:
31K
Top
Hodnocení
Oblíbené
