Wu sagte, er habe erfahren, dass der Verschlüsselungsforscher @LehmannLorenz getwittert habe, dass sein Computer durch eine Schadcode-Erweiterung beinahe kompromittiert worden sei. Die von einem nicht verifizierten Entwickler veröffentlichte Erweiterung erhielt an einem Tag 1,7 Millionen Downloads und perfekte Bewertungen. Der Schadcode hat über eine verschleierte JavaScript-Datei eine Datei von einem russischen Server heruntergeladen und ausgeführt. Dabei wurde PowerShell verwendet, um einen dateilosen Angriff durchzuführen, der keine Spuren auf der Festplatte hinterlässt und schwer zu erkennen ist. Slow Mist Cosine antwortete, dass es sich hierbei um einen Supply-Chain-Angriff auf die Smart-Contract-Entwickler von Solidity handele. Die Editorumgebung ist ein Hochrisikobereich für Supply-Chain-Angriffe. Ich habe immer versucht, Dinge zu isolieren und zu verwenden, die isoliert verwendet werden können, und versuche, keine Dinge zu installieren, die nicht installiert werden können, um das Prinzip „genug ist genug“ sicherzustellen. Alle Schnickschnack werden in einen eigenständigen Computer oder eine virtuelle Maschine gesteckt.