सामाजिक

तुम्ही हे लोकप्रिय सॉफ्टवेअर अलीकडे डाउनलोड केले असल्यास, तुम्ही मालवेअर इंस्टॉल केले असावे

तुम्ही आमच्या साइटवरील लिंक्सद्वारे खरेदी करता तेव्हा, आम्ही संलग्न कमिशन मिळवू शकतो. ते कसे कार्य करते ते येथे आहे.

हॅकर्सनी JDownloader च्या वेबसाइटवर सुरक्षिततेच्या असुरक्षिततेचा गैरफायदा घेतला आणि मालवेअर-लेस्ड डाउनलोड सर्व्ह करण्यासाठी त्याचा वापर केला.

मे ८, २०२६ ०८:०४ EDT

jdownloader

लोकप्रिय डाउनलोड मॅनेजर, JDownloader, च्या वेबसाइटवर आक्रमणकर्त्यांनी तडजोड केली आहे ज्यांनी Windows आणि Linux वापरकर्त्यांना दुर्भावनापूर्ण इंस्टॉलरची सेवा देण्यात एक दिवस घालवला, कायदेशीर डाउनलोड फायली मालवेअरसह बदलल्या.

JDownloader टीमने काल प्रथम हॅक झाल्याची पुष्टी केली आणि संपूर्ण तपासणीसाठी वेबसाइट त्वरित खाली घेतली. Reddit वर वापरकर्त्याने Windows SmartScreen द्वारे ताजे डाउनलोड ध्वजांकित केले जात असल्याचा अहवाल दिल्यानंतर आणि अपेक्षित “AppWork” स्वाक्षरी ऐवजी “Zipline LLC” म्हणून संशयास्पद प्रकाशक सूचीबद्ध केल्यानंतर ही कारवाई झाली. वापरकर्त्याच्या पोस्टने त्वरीत लक्ष वेधले आणि टीममधील एका विकसकाला प्रवेश करण्यास आणि उल्लंघनाची पुष्टी करण्यास प्रवृत्त केले.

JDownloader टीम म्हणाला की त्याच्या प्रारंभिक तपासणीने मर्यादित परंतु गंभीर उल्लंघनाची पुष्टी केली. हल्लेखोरांनी विशेषत: 6 मे रोजी पर्यायी डाउनलोड पृष्ठ सुधारित केले. त्यांनी सर्व पर्यायी विंडोज इंस्टॉलर लिंक त्यांच्या स्वत:च्या दुर्भावनापूर्ण, स्वाक्षरी नसलेल्या एक्झिक्युटेबलसह बदलल्या.

Linux शेल इंस्टॉलर देखील दुर्भावनायुक्त शेल कोड असलेल्या आवृत्तीसह बदलले होते. तथापि, टीमने वापरकर्त्यांना आश्वस्त केले की मुख्य JDownloader.jar फाईल, macOS इंस्टॉलर्स आणि Winget, Flatpak आणि Snap सारख्या रेपॉजिटरीजमधील पॅकेजेसशी कधीही तडजोड केली गेली नाही. ती पॅकेजेस चेकसमसह सुरक्षित केलेल्या स्वतंत्र पायाभूत सुविधांवर अवलंबून असतात आणि ॲप-मधील अद्यतने एंड-टू-एंड डिजिटल स्वाक्षरींद्वारे संरक्षित केली जातात.

वेबसाइटवरील “अनपॅच” सुरक्षा बगमुळे हल्लेखोर प्रवेश मिळवू शकले. हा दोष त्यांना साइटच्या प्रवेश नियंत्रण सूचींमध्ये प्रमाणीकरण न करता बदलू देतो. स्वत:ला संपादनाचे अधिकार दिल्यानंतर, त्यांनी फक्त अधिकृत डाउनलोड लिंक्स त्यांच्या स्वत:च्या सोबत बदलल्या. संक्रमित फायली चालवणाऱ्या वापरकर्त्यांकडील अहवाल खूपच गंभीर आहेत, काहींनी असे म्हटले आहे की मालवेअर पूर्णपणे Windows Defender अक्षम केले आहे.

मालवेअर वितरीत करण्यासाठी विश्वसनीय युटिलिटीची लोकप्रियता वापरून JDownloader हा पुरवठा साखळी-शैलीतील हल्ल्याचा नवीनतम बळी आहे. गेल्या महिन्यातच हॅकर्स अधिकृत वेबसाइटचे उल्लंघन केले CPUID साठी (लोकप्रिय हार्डवेअर डायग्नोस्टिक टूल्स CPU-Z आणि HWMonitor चे निर्माते) आणि एक फसव्या नावाची फाईल (HWiNFO_Monitor_Setup.exe) दिली ज्याने विंडोज डिफेंडरला ट्रिप केले.

CPU-Z साठी, हॅकर्सनी CRYPTBASE.dll नावाची दुर्भावनापूर्ण, Zig-संकलित फाइल अन्यथा स्वच्छ CPU-Z ऍप्लिकेशनसह एकत्रित केली, जेणेकरून जेव्हा तुम्ही ती चालवली, तेव्हा प्रोग्राम नकळतपणे बनावट, दुर्भावनापूर्ण DLL फाइल त्याच्या मेमरी स्पेसमध्ये लोड करतो. Reddit वापरकर्त्याने अलार्म वाढवल्यानंतर, CPUID ने त्वरीत वेबसाइट खाली घेतली, API असुरक्षा पॅच केली आणि क्लीन डाउनलोड लिंक्स पुनर्संचयित केल्या.

साठी धन्यवाद टीपआर्येह गोरेटस्की!




Source link

Related Articles

प्रतिक्रिया व्यक्त करा

आपला ई-मेल अड्रेस प्रकाशित केला जाणार नाही. आवश्यक फील्डस् * मार्क केले आहेत

Back to top button