तुम्ही हे लोकप्रिय सॉफ्टवेअर अलीकडे डाउनलोड केले असल्यास, तुम्ही मालवेअर इंस्टॉल केले असावे

हॅकर्सनी JDownloader च्या वेबसाइटवर सुरक्षिततेच्या असुरक्षिततेचा गैरफायदा घेतला आणि मालवेअर-लेस्ड डाउनलोड सर्व्ह करण्यासाठी त्याचा वापर केला.
मे ८, २०२६ ०८:०४ EDT

लोकप्रिय डाउनलोड मॅनेजर, JDownloader, च्या वेबसाइटवर आक्रमणकर्त्यांनी तडजोड केली आहे ज्यांनी Windows आणि Linux वापरकर्त्यांना दुर्भावनापूर्ण इंस्टॉलरची सेवा देण्यात एक दिवस घालवला, कायदेशीर डाउनलोड फायली मालवेअरसह बदलल्या.
JDownloader टीमने काल प्रथम हॅक झाल्याची पुष्टी केली आणि संपूर्ण तपासणीसाठी वेबसाइट त्वरित खाली घेतली. Reddit वर वापरकर्त्याने Windows SmartScreen द्वारे ताजे डाउनलोड ध्वजांकित केले जात असल्याचा अहवाल दिल्यानंतर आणि अपेक्षित “AppWork” स्वाक्षरी ऐवजी “Zipline LLC” म्हणून संशयास्पद प्रकाशक सूचीबद्ध केल्यानंतर ही कारवाई झाली. वापरकर्त्याच्या पोस्टने त्वरीत लक्ष वेधले आणि टीममधील एका विकसकाला प्रवेश करण्यास आणि उल्लंघनाची पुष्टी करण्यास प्रवृत्त केले.
JDownloader टीम म्हणाला की त्याच्या प्रारंभिक तपासणीने मर्यादित परंतु गंभीर उल्लंघनाची पुष्टी केली. हल्लेखोरांनी विशेषत: 6 मे रोजी पर्यायी डाउनलोड पृष्ठ सुधारित केले. त्यांनी सर्व पर्यायी विंडोज इंस्टॉलर लिंक त्यांच्या स्वत:च्या दुर्भावनापूर्ण, स्वाक्षरी नसलेल्या एक्झिक्युटेबलसह बदलल्या.
Linux शेल इंस्टॉलर देखील दुर्भावनायुक्त शेल कोड असलेल्या आवृत्तीसह बदलले होते. तथापि, टीमने वापरकर्त्यांना आश्वस्त केले की मुख्य JDownloader.jar फाईल, macOS इंस्टॉलर्स आणि Winget, Flatpak आणि Snap सारख्या रेपॉजिटरीजमधील पॅकेजेसशी कधीही तडजोड केली गेली नाही. ती पॅकेजेस चेकसमसह सुरक्षित केलेल्या स्वतंत्र पायाभूत सुविधांवर अवलंबून असतात आणि ॲप-मधील अद्यतने एंड-टू-एंड डिजिटल स्वाक्षरींद्वारे संरक्षित केली जातात.
वेबसाइटवरील “अनपॅच” सुरक्षा बगमुळे हल्लेखोर प्रवेश मिळवू शकले. हा दोष त्यांना साइटच्या प्रवेश नियंत्रण सूचींमध्ये प्रमाणीकरण न करता बदलू देतो. स्वत:ला संपादनाचे अधिकार दिल्यानंतर, त्यांनी फक्त अधिकृत डाउनलोड लिंक्स त्यांच्या स्वत:च्या सोबत बदलल्या. संक्रमित फायली चालवणाऱ्या वापरकर्त्यांकडील अहवाल खूपच गंभीर आहेत, काहींनी असे म्हटले आहे की मालवेअर पूर्णपणे Windows Defender अक्षम केले आहे.
मालवेअर वितरीत करण्यासाठी विश्वसनीय युटिलिटीची लोकप्रियता वापरून JDownloader हा पुरवठा साखळी-शैलीतील हल्ल्याचा नवीनतम बळी आहे. गेल्या महिन्यातच हॅकर्स अधिकृत वेबसाइटचे उल्लंघन केले CPUID साठी (लोकप्रिय हार्डवेअर डायग्नोस्टिक टूल्स CPU-Z आणि HWMonitor चे निर्माते) आणि एक फसव्या नावाची फाईल (HWiNFO_Monitor_Setup.exe) दिली ज्याने विंडोज डिफेंडरला ट्रिप केले.
CPU-Z साठी, हॅकर्सनी CRYPTBASE.dll नावाची दुर्भावनापूर्ण, Zig-संकलित फाइल अन्यथा स्वच्छ CPU-Z ऍप्लिकेशनसह एकत्रित केली, जेणेकरून जेव्हा तुम्ही ती चालवली, तेव्हा प्रोग्राम नकळतपणे बनावट, दुर्भावनापूर्ण DLL फाइल त्याच्या मेमरी स्पेसमध्ये लोड करतो. Reddit वापरकर्त्याने अलार्म वाढवल्यानंतर, CPUID ने त्वरीत वेबसाइट खाली घेतली, API असुरक्षा पॅच केली आणि क्लीन डाउनलोड लिंक्स पुनर्संचयित केल्या.
साठी धन्यवाद टीपआर्येह गोरेटस्की!



