Comments 6
При чем тут курсор и вайб-кодинг?
За превью лайк сразу, казалось бы, причему тут вайбкодинг и курсор.
HKLM:\SOFTWARE\Microsoft\Windows
Но ведь для внесения изменений в эту ветку реестра, требуется права уровня администратора. А для установки дополнений - не требуются. Т.е. обозначенный вредоносный скрипт - либо просто не сможет исполнить задуманное, либо выведет явно подозрительное окно с запросом на повышение привилегий. Т.е. описанный сценарий возможен только если UAC был осознанно отключен (или выставлен на низкий уровень тревожности), ну или если пользователь явно дал согласие на выполнение этого вредоносного кода.
Ровно 2 млн скачиваний это как удаётся подделывать?
я немного лазил, у расширений есть веб страница, и там есть кнопка скачать, возможно при нажатии на неё.
второй вариант, более реалистичный, это отловить запросы из курсора и изучить что он делает, возможно там достаточно в цикле крутить один и тот же запрос. можно попробовать изучить этот вопрос и написать продолжение статьи…
зы. недавно увидел новость, что у какого-то разработчика в России украли внушительную сумму через это расширение, а так же много постов в твиттер с вопросами про то как это удалить.
Атака на вайбкодеров — лоадер через Cursor