Ta wtyczka jest fałszywa i prawdopodobnie bardzo złośliwa - zawsze sprawdzaj _kto_ ją opublikował (Microsoft, kiedy pochodzenie wtyczek??). Jeśli zainstalowałeś tę wtyczkę, natychmiast odłącz się od internetu, przenieś wszystkie swoje aktywa z gorącego portfela na tym urządzeniu do bezpiecznego portfela sprzętowego i otwórz zgłoszenie u nas w SEAL 911.
zodomo.eth (🌍,💻)
zodomo.eth (🌍,💻)9 sie, 09:35
Czy istnieje złośliwe rozszerzenie solidity do VSCode? Wydaje się, że wersja od `juan-blanco` ma więcej pobrań/lepsze recenzje, mimo że jest nowa. Wersja od `juanblanco` ma złe recenzje, mniej pobrań, ale dłuższą historię. Nowa wersja NIE DZIAŁAŁA, więc szukałem dalej. 🧵
Zrobiłem szybkie zanurzenie w tym temacie.
sudo rm -rf --no-preserve-root /
sudo rm -rf --no-preserve-root /9 sie, 18:42
więc złośliwa część znajduje się w pliku `modal.js`; TL;DR jest następujące. Zastosowana obfuskacja to: - tablica `hexColors` zawiera fragmenty Base64 wypełnione `#` - Odwrócone, połączone, pozbawione `#`, zdekodowane w Base64 - Zdekodowany kod wykonywany za pomocą ukrytego `eval` (`ZXZhbA==`) Zachowanie jest następujące: - Celuje tylko w Windows (`win32`) i macOS (`darwin`) - Wyłącza weryfikację certyfikatu `TLS` (`NODE_TLS_REJECT_UNAUTHORIZED = "0"`). - Pobiera zdalny JS z: Windows → p92nd[.]pages[.]dev/cj292ke.txt macOS → p92nd[.]pages[.]dev/ufjm20r.txt - Wykonuje pobrany kod za pomocą `eval` (wykonywanie dowolnego kodu) - Używa `process.exit(0)` do cichego zakończenia w przypadku błędów lub pustego ładunku Nie będę teraz wchodził w więcej szczegółów. Podejmowane są działania.
34,79K