Škodlivá část je tedy v souboru 'modal.js'; TL; DR je následující. Použitá obfuskace je: - pole 'hexColors' obsahuje fragmenty Base64 doplněné znakem '#' - Obrácené, spojené, zbavené '#', dekódované Base64 - Dekódovaný kód spuštěný pomocí skrytého 'eval' ('ZXZhbA==') Chování je: - Cílí pouze na systémy Windows ('win32') a macOS ('darwin'). - Zakáže ověření certifikátu TLS ('NODE_TLS_REJECT_UNAUTHORIZED = "0"'). - Načte vzdálený JS z: Windows → p92nd[.]stránky[.]vývoj/cj292ke.txt macOS → p92nd[.]stránky[.]vývoj/ufjm20r.txt - Spustí načtený kód pomocí 'eval' (spuštění libovolného kódu) - Používá 'process.exit(0)' pro skryté ukončení při chybách nebo prázdné datové části Prozatím se nebudu pouštět do podrobností. Jsou podniknuty kroky.
sudo rm -rf --no-preserve-root /
sudo rm -rf --no-preserve-root /9. 8. 17:44
Toto rozšíření je falešné a pravděpodobně velmi škodlivé - vždy zkontrolujte _kdo_ jej publikoval (Microsoft když původ rozšíření??). Pokud jste nainstalovali rozšíření, okamžitě se odpojte od internetu, přesuňte všechna svá aktiva z horké peněženky na tomto zařízení do bezpečné hardwarové peněženky a otevřete u nás lístek na adrese SEAL 911.
jeden ze škodlivých souborů, které budou spuštěny lokálně, jsem nahrál do VT zde:
@itsjustcornbro barvy se rády používají, podívejte se na můj podrobný ponor:
26,74K