Tendencias del momento
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
así que la parte maliciosa está en el archivo `modal.js`; el resumen es el siguiente. La ofuscación aplicada es:
- El array `hexColors` contiene fragmentos en Base64 rellenados con `#`
- Invertido, unido, despojado de `#`, decodificado en Base64
- Código decodificado ejecutado a través de `eval` oculto (`ZXZhbA==`)
El comportamiento es:
- Apunta solo a Windows (`win32`) y macOS (`darwin`)
- Desactiva la verificación del certificado `TLS` (`NODE_TLS_REJECT_UNAUTHORIZED = "0"`).
- Obtiene JS remoto de:
Windows → p92nd[.]pages[.]dev/cj292ke.txt
macOS → p92nd[.]pages[.]dev/ufjm20r.txt
- Ejecuta el código obtenido a través de `eval` (ejecución de código arbitrario)
- Usa `process.exit(0)` para una terminación sigilosa en errores o carga útil vacía
No entraré en más detalles por ahora. Se están tomando acciones.


9 ago 2025
This extension is fake and probably very malicious - always check _who_ published it (Microsoft when provenance for extensions??). If you installed the extension, disconnect immediately from the internet, move all of your hot wallet assets on that device to a safe hardware wallet & open a ticket with us at SEAL 911.


uno de los archivos maliciosos que se ejecutarán localmente lo subí a VT aquí:
@itsjustcornbro los colores quieren ser utilizados, mira aquí mi análisis profundo:
2,48K
Parte superior
Clasificación
Favoritos