- Los atacantes aprovecharon una falla del CMS para reemplazar los enlaces de instalación de Windows y Linux con versiones cargadas de malware entre el 6 y el 7 de mayo de 2026.
- Los instaladores maliciosos implementaron un RAT basado en Python a través de un cargador, mientras que otros canales de distribución (macOS, JAR, Snap, etc.) estaban seguros.
- AppWork recomienda verificar la firma digital (“AppWork GmbH”) para evitar compilaciones manipuladas; Desde entonces, el sitio ha sido asegurado.
Recientemente, el popular administrador de descargas JDownloader sufrió un hackeo y secuestro de su sitio web para plantar malware en usuarios de Windows y Linux.
Como explicó el propietario AppWork, atacantes desconocidos encontraron una vulnerabilidad en el sistema de gestión de contenidos (CMS) del sitio web y la utilizaron para intercambiar enlaces de descarga por un par de variantes:
“Los cambios se realizaron a través del sistema de gestión de contenidos del sitio web, afectando a las páginas y enlaces publicados”, dijo AppWork en su informe de incidente. “El atacante no tiene acceso a la pila del servidor subyacente, específicamente no tiene acceso a controles más grandes a nivel del sistema operativo más allá del sistema de archivos del host o del contenido web administrado por el CMS”.
Comprobando la firma digital
Cualquiera que hiciera clic en un enlace de descarga alternativo del instalador de Windows o en un enlace del instalador de shell de Linux entre el 6 y el 7 de mayo de 2026 fue redirigido a un servidor de terceros que albergaba una versión maliciosa del software. Esta versión fue envenenada para incluir un cargador que implementaba un troyano de acceso remoto (RAT) construido en Python muy ofuscado.
Otras descargas, incluidas actualizaciones dentro de la aplicación, descargas de macOS, paquetes Flatpack, Wingate, Snap y el paquete JAR principal JDownloader, confirmó AppWorks.
También dice que la mejor manera de asegurarse de que está utilizando el instalador correcto es verificar su firma digital. Esto se puede hacer haciendo clic derecho en el ejecutable, navegando a Propiedades y luego a la pestaña Firmas digitales. El programa debe demostrar que está firmado por “AppWork GmbH”, de lo contrario debe ser malware.
En Reddit, los usuarios que descargaron las versiones contaminadas vieron al desarrollador listado como ‘Zipline LLC’ y ‘The Water Team’. Afortunadamente, Windows Defender protege a los usuarios identificando el programa como malicioso.
El sitio web se cerró temporalmente, lo que permitió a la empresa tapar el agujero y limpiar los enlaces.
a través de Computadora pitando

El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed.