- 攻撃者は、2026 年 5 月 6 日から 5 月 7 日にかけて、CMS の欠陥を悪用して Windows および Linux のインストーラー リンクをマルウェアを含むバージョンに置き換えました。
- 汚染されたインストーラーは、ローダーを介して Python ベースの RAT をデプロイしましたが、他の配布チャネル (macOS、JAR、Snap など) は安全なままでした。
- AppWork は、改ざんされたビルドを避けるためにデジタル署名 (「AppWork GmbH」) を検証することを推奨しています。サイトはすでに保護されています
人気のダウンロード マネージャー JDownloader は最近、Web サイトがハッキングされ、乗っ取られ、Windows および Linux ユーザーにマルウェアが配布されました。
所有者の AppWork が説明したように、正体不明の攻撃者は Web サイトのコンテンツ管理システム (CMS) の脆弱性を発見し、それを利用してダウンロード リンクをいくつかの亜種と交換しました。
「変更はウェブサイトのコンテンツ管理システムを通じて行われ、公開されたページとリンクに影響を与えた」とAppWorkはインシデント報告書の中で述べた。 「攻撃者は基盤となるサーバー スタックへのアクセス、特にホスト ファイル システムへのアクセスや、CMS 管理の Web コンテンツを超えた広範なオペレーティング システム レベルの制御へのアクセスを取得しませんでした。」
デジタル署名の検証
2026 年 5 月 6 日から 7 日の間に、代替 Windows インストーラー ダウンロード リンクまたは Linux シェル インストーラー リンクをクリックした人は、悪意のあるバージョンのソフトウェアをホストするサードパーティ サーバーにリダイレクトされました。このバージョンには、非常に難読化された Python で構築されたリモート アクセス トロイの木馬 (RAT) を展開するローダーが含まれるように毒されていました。
アプリ内アップデート、macOS ダウンロード、Flatpak、Winget、Snap パッケージ、およびメインの JDownloader JAR パッケージを含むその他のダウンロードは改ざんされていないと AppWork は確認しました。
また、正しいインストーラーを使用していることを確認する最善の方法は、そのデジタル署名を確認することだとも述べました。これを行うには、実行可能ファイルを右クリックし、[プロパティ]、[デジタル署名]タブの順に移動します。プログラムは、「AppWork GmbH」によって署名されたことを示す必要があります。そうでない場合は、間違いなくマルウェアです。
Reddit では、汚染されたバージョンをダウンロードしたユーザーは、開発者が「Zipline LLC」および「The Water Team」としてリストされているのを確認しました。幸いなことに、Windows Defender はこのプログラムに悪意のあるフラグを立て、ユーザーを保護しました。
ウェブサイトは一時的に無効になり、同社は穴をふさぎ、リンクを整理できるようになった。
道 ピーピーコンピュータ

あらゆる予算に最適なウイルス対策製品
Google ニュースで TechRadar をフォローしてください e 私たちを優先情報源として追加してください 私たちのニュース、解説、専門家の意見をフィードに直接配信します。