JDownloader: sito torna online dopo attacco informatico

JDownloader: sito torna online dopo attacco informatico

AppWork ha riportato online il sito ufficiale di JDownloader e pubblicato ulteriori dettagli sull'attacco supply chain avvenuto tra il 6 e 7 maggio.
JDownloader: sito torna online dopo attacco informatico
AppWork ha riportato online il sito ufficiale di JDownloader e pubblicato ulteriori dettagli sull'attacco supply chain avvenuto tra il 6 e 7 maggio.

AppWork, azienda tedesca che sviluppa JDownloader, ha comunicato che il sito ufficiale del popolare download manager è nuovamente online. Ha inoltre pubblicato una descrizione dettagliata dell’attacco supply chain rilevato tra il 6 e 7 maggio, durate il quale ignoti cybercriminali hanno cambiato i link per il download degli installer Windows e Linux. Un ricercatore di sicurezza ha scoperto che l’eseguibile per Windows era un RAT (Remote Access Trojan).

Cronologia dell’attacco supply chain

L’attacco supply chain era stato segnalato su Reddit da un utente dopo l’avviso di pericolo mostrato dalla protezione SmartScreen di Microsoft Defender. AppWork ha confermato l’intrusione specificando che i cybercriminali hanno sostituito i link degli installer alternativi per Windows e quello per Linux (shell installer) di JDownloader con link che puntavano a versioni infette ospitate su un server esterno.

Gli altri installer non sono stati compromessi. I cybercriminali hanno sfruttato una vulnerabilità del CMS (Content Management System) che ha consentito di cambiare i permessi di accesso e quindi la sostituzione dei link degli installer. Le versioni infette sono facilmente identificabili perché viene indicato Zipline o The Water Team come firmatari dell’eseguibile, invece di AppWork. Il sito è stato quindi messo temporaneamente offline.

Un ricercatore di sicurezza ha analizzato l’eseguibile per Windows e scoperto che si tratta di un loader usato per scaricare un RAT (Remote Access Trojan) scritto in Python. Il malware effettua il collegamento a due server, dai quali riceve comandi e scarica altri payload. Bleeping Computer ha analizzato l’installer per Linux, ma non sono chiare le funzionalità del malware.

AppWork ha rimosso i link, ripristinato quelli originali e riportato online il sito. Gli utenti che hanno eseguito queste versioni infette di JDownloader dovrebbero reinstallare il sistema operativo e cambiare tutte le password degli account. Gli attacchi supply chain sono molto frequenti e colpiscono software popolari, come Daemon Tools, CPU-Z e HWMonitor.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
10 mag 2026
Link copiato negli appunti