así que la parte maliciosa está en el archivo `modal.js`; el resumen es el siguiente. La ofuscación aplicada es: - El array `hexColors` contiene fragmentos en Base64 rellenados con `#` - Invertido, unido, despojado de `#`, decodificado en Base64 - Código decodificado ejecutado a través de `eval` oculto (`ZXZhbA==`) El comportamiento es: - Apunta solo a Windows (`win32`) y macOS (`darwin`) - Desactiva la verificación del certificado `TLS` (`NODE_TLS_REJECT_UNAUTHORIZED = "0"`). - Obtiene JS remoto de: Windows → p92nd[.]pages[.]dev/cj292ke.txt macOS → p92nd[.]pages[.]dev/ufjm20r.txt - Ejecuta el código obtenido a través de `eval` (ejecución de código arbitrario) - Usa `process.exit(0)` para una terminación sigilosa en errores o carga útil vacía No entraré en más detalles por ahora. Se están tomando acciones.
sudo rm -rf --no-preserve-root /
sudo rm -rf --no-preserve-root /9 ago 2025
This extension is fake and probably very malicious - always check _who_ published it (Microsoft when provenance for extensions??). If you installed the extension, disconnect immediately from the internet, move all of your hot wallet assets on that device to a safe hardware wallet & open a ticket with us at SEAL 911.
uno de los archivos maliciosos que se ejecutarán localmente lo subí a VT aquí:
@itsjustcornbro los colores quieren ser utilizados, mira aquí mi análisis profundo:
2,48K