Hakovan sajt popularnog JDownloadera, korisnici preuzimali trojanizovane instalere
Vesti, 18.05.2026, 08:00 AM
Popularni menadžer za preuzimanje JDownloader nakratko je postao kanal za distribuciju malvera nakon što su napadači kompromitovali zvanični sajt projekta i zamenili legitimne instalere trojanizovanim verzijama za Windows i Linux sisteme.
Incident se dogodio između 6. i 7. maja 2026. godine, a potvrdili su ga programeri projekta i bezbednosni istraživači.
Napadači su izmenili linkove za preuzimanje na zvaničnom sajtu, distribuirajući zaražene verzije instalera predstavljene kao legitimni softver. Incident je otkriven nakon što su korisnici počeli da prijavljuju upozorenja Windows Defendera i neusklađene digitalne potpise programera.
Prema dostupnim informacijama, kompromitovani su bili Windows “Alternative Installer” i Linux shell installer, dok ostali kanali distribucije poput macOS verzija, JAR fajlova, Flatpak, Snap i Winget paketa nisu bili pogođeni.
Korisnici koji su preuzeli kompromitovani Windows instaler bili su izloženi RAT malveru koji napadačima može omogućiti daljinsku kontrolu nad uređajem, krađu podataka i instalaciju dodatnih malvera.
Među indikatorima kompromitacije koje su korisnici prijavljivali su nedostatak zvaničnog AppWork GmbH digitalnog potpisa, nepoznati izdavači poput „Zipline LLC“ i „The Water Team“, kao i bezbednosna upozorenja koja su instalere označavala kao neproverene ili maliciozne.
Programeri su saopštili da je uzrok kompromitacije bila nezakrpljena CMS ranjivost koja je napadačima omogućila izmenu podešavanja kontrole pristupa bez autentifikacije, čime su stekli mogućnost menjanja sadržaja sajta, uključujući linkove za preuzimanje.
Istraživači upozoravaju da ovakvi napadi, koji ciljaju kanale distribucije softvera, postaju sve češći jer napadačima omogućavaju kompromitaciju velikog broja korisnika preko legitimnih i pouzdanih platformi.
JDownloader tim je nakon potvrde incidenta privremeno ugasio sajt i pokrenuo internu istragu.
Mere koje su sprovedene nakon toga su zakrpa CMS ranjivosti, dodatno ojačavanje serverske konfiguracije, kao i vraćanje čistih i verifikovanih instalera.
Sajt je ponovo bio onlajn između 8. i 9. maja, a programeri tvrde da su svi linkovi za preuzimanje sada bezbedni.
Važno je napomenuti da korisnici koji su ažurirali JDownloader putem internog sistema za ažuriranje nisu bili pogođeni incidentom, pošto je napad uticao samo na preuzimanja sa sajta.
Korisnicima koji su preuzimali instalere tokom navedenog perioda savetuje se ponovno preuzimanje softvera sa zvaničnog sajta, provera heševa fajlova, kao i skeniranje sistema ažuriranim antivirusnim alatima.
Izdvojeno
MiniPlasma: stara ranjivost Windowsa ponovo aktuelna
Istraživač bezbednosti poznat pod pseudonimom Nightmare-Eclipse objavio je proof-of-concept exploit pod nazivom MiniPlasma, koji omogućava napadač... Dalje
Hakovan sajt popularnog JDownloadera, korisnici preuzimali trojanizovane instalere
Popularni menadžer za preuzimanje JDownloader nakratko je postao kanal za distribuciju malvera nakon što su napadači kompromitovali zvanični sajt ... Dalje
Nova tužba protiv OpenAI: ChatGPT deli korisničke podatke sa Googleom i Metom?
Protiv kompanije OpenAI podneta je nova kolektivna tužba u kojoj se tvrdi da ChatGPT deli korisničke upite, email adrese i identifikatore korisnika ... Dalje
ClickFix napadi na Mac korisnike preko lažnih tutorijala
Microsoft Defender Security Research Team upozorava na novu kampanju usmerenu na Apple računare, koja koristi sve popularniju tehniku socijalnog inž... Dalje
Hakerska grupa ShinyHunters ukrala podatke skoro 200.000 korisnika Zare
Grupa ShinyHunters povezana je sa krađom podataka više od 197.000 kupaca modnog brenda Zara, pokazuju podaci servisa HaveIBeenPwned. Prema dostupnim... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





