Esta extensión es falsa y probablemente muy maliciosa - siempre verifica _quién_ la publicó (¿Microsoft cuando se trata de la procedencia de las extensiones?). Si instalaste la extensión, desconéctate inmediatamente de Internet, mueve todos tus activos de la billetera caliente en ese dispositivo a una billetera de hardware segura y abre un ticket con nosotros en SEAL 911.
zodomo.eth (🌍,💻)
zodomo.eth (🌍,💻)9 ago 2025
Is there a malicious solidity VSCode extension? It seems the version from `juan-blanco` has more downloads/better reviews, despite being new. The version from `juanblanco` has bad reviews, less downloads, but longer history. The newer version DID NOT WORK, so I looked further. 🧵
Hice una rápida inmersión aquí
sudo rm -rf --no-preserve-root /
sudo rm -rf --no-preserve-root /9 ago 2025
así que la parte maliciosa está en el archivo `modal.js`; el resumen es el siguiente. La ofuscación aplicada es: - El array `hexColors` contiene fragmentos en Base64 rellenados con `#` - Invertido, unido, despojado de `#`, decodificado en Base64 - Código decodificado ejecutado a través de `eval` oculto (`ZXZhbA==`) El comportamiento es: - Apunta solo a Windows (`win32`) y macOS (`darwin`) - Desactiva la verificación del certificado `TLS` (`NODE_TLS_REJECT_UNAUTHORIZED = "0"`). - Obtiene JS remoto de: Windows → p92nd[.]pages[.]dev/cj292ke.txt macOS → p92nd[.]pages[.]dev/ufjm20r.txt - Ejecuta el código obtenido a través de `eval` (ejecución de código arbitrario) - Usa `process.exit(0)` para una terminación sigilosa en errores o carga útil vacía No entraré en más detalles por ahora. Se están tomando acciones.
1,53K