El Tiempo de Monclova 🔍

MÉXICO TECNOLOGÍA Monclova Piedras Negras Carbonífera Saltillo Torreón Seguridad

Hackeo compromete descargas oficiales de JDownloader con malware

TECNOLOGÍA
Agencias / El Tiempo
comparte facebook comparte X comparte WhatsApp comparte Telegram

Usuarios descargaron archivos infectados desde la web oficial tras manipulación maliciosa de enlaces legítimos.

Vulnerabilidad permitió alterar enlaces oficiales

Entre el 6 y 7 de mayo, atacantes comprometieron parcialmente el sitio oficial de JDownloader y reemplazaron enlaces legítimos de descarga por instaladores infectados dirigidos a usuarios de Windows y Linux.

El ataque explotó una vulnerabilidad sin corregir en el sistema de gestión de contenidos utilizado por la plataforma. Aunque los atacantes no obtuvieron control total de los servidores del proyecto, sí lograron modificar contenido y redirigir las descargas hacia archivos maliciosos alojados en infraestructura externa.

Los desarrolladores aclararon que únicamente fueron afectados el instalador alternativo para Windows y el instalador shell para Linux.

Malware otorgaba control remoto del sistema

Los archivos distribuidos contenían un RAT basado en Python, un tipo de malware diseñado para otorgar acceso remoto casi completo al dispositivo infectado.

Investigaciones posteriores revelaron que el código malicioso utilizaba técnicas para evadir sistemas de detección, incluyendo retrasos de hasta ocho minutos antes de ejecutar el payload.

La primera alerta surgió desde la comunidad de usuarios luego de que Microsoft Defender identificara el instalador descargado desde la página oficial como software potencialmente peligroso.

También se detectaron firmas digitales sospechosas como “Zipline LLC” y “The Water Team”, diferentes a la firma legítima de AppWork GmbH, desarrollador oficial de JDownloader.

Comunidad detectó el incidente antes que sistemas internos

El incidente fue identificado inicialmente por usuarios en Reddit, quienes comenzaron a reportar comportamientos anómalos y alertas de antivirus tras descargar el software desde la web oficial.

Posteriormente, responsables de JDownloader confirmaron públicamente el compromiso y desactivaron temporalmente el sitio para iniciar trabajos de investigación y mitigación.

La plataforma aseguró que otros canales de distribución permanecieron seguros, incluyendo versiones para macOS, actualizaciones internas y paquetes distribuidos mediante Winget, Snap, Flatpak y el archivo JAR principal.

Ataques a cadena de suministro aumentan preocupación

Especialistas consideran este caso un nuevo ejemplo de ataques a la cadena de suministro, una técnica cada vez más utilizada por grupos criminales para comprometer software legítimo y aprovechar relaciones de confianza entre desarrolladores y usuarios.

A diferencia de campañas tradicionales de phishing o sitios falsos, los afectados descargaron los archivos directamente desde la página oficial del proyecto, siguiendo las recomendaciones habituales de seguridad.

Tras solucionar el incidente, JDownloader recomendó verificar siempre las firmas digitales de los instaladores. Los archivos legítimos deben estar firmados exclusivamente por AppWork GmbH.

El caso deja una advertencia relevante para la industria tecnológica: descargar software desde fuentes oficiales continúa siendo la mejor práctica, aunque ya no represente una garantía absoluta de seguridad.

TECNOLOGÍA: Bill Gates identifica empleos resistentes ante inteligencia artificial

El fundador de Microsoft prevé sectores laborales donde habilidades humanas seguirán siendo indispensables frente a automatización. Inteligencia artificial transforma el mercado laboral global El avance acelerado de la inteligencia artificial continúa modificando el panorama -- leer más

Noticias del tema


    Más leído en la semana