Tópicos populares
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Esta extensão é falsa e provavelmente muito maliciosa - verifique sempre _quem_ a publicou (Microsoft quando a proveniência das extensões??). Se instalou a extensão, desconecte-se imediatamente da internet, mova todos os seus ativos da carteira quente nesse dispositivo para uma carteira de hardware segura e abra um ticket connosco na SEAL 911.



9/08, 09:35
Existe uma extensão maliciosa de solidity para o VSCode? Parece que a versão de `juan-blanco` tem mais downloads/melhores avaliações, apesar de ser nova. A versão de `juanblanco` tem avaliações ruins, menos downloads, mas uma história mais longa. A versão mais nova NÃO FUNCIONOU, então procurei mais.


Fiz uma rápida imersão aqui

9/08, 18:42
então a parte maliciosa está no arquivo `modal.js`; Resumindo, é o seguinte. A ofuscação aplicada é:
- O array `hexColors` contém fragmentos em Base64 preenchidos com `#`
- Revertido, unido, removido o `#`, decodificado em Base64
- Código decodificado executado via `eval` (`ZXZhbA==`)
O comportamento é:
- Alvo Windows (`win32`) e macOS (`darwin`) apenas
- Desativa a verificação de certificado `TLS` (`NODE_TLS_REJECT_UNAUTHORIZED = "0"`).
- Busca JS remoto de:
Windows → p92nd[.]pages[.]dev/cj292ke.txt
macOS → p92nd[.]pages[.]dev/ufjm20r.txt
- Executa o código buscado via `eval` (execução de código arbitrário)
- Usa `process.exit(0)` para término furtivo em erros ou payload vazio
Não vou entrar em mais detalhes por agora. Ações estão sendo tomadas.

34,48K
Top
Classificação
Favoritos