JDownloader Sitesinden Zararlı Yazılım Yayıldı
Popüler ücretsiz indirme yöneticisi JDownloader'ın resmi web sitesi 6-7 Mayıs 2026 tarihleri arasında saldırıya uğradı.
Popüler ücretsiz indirme yöneticisi JDownloader'ın resmi web sitesi 6-7 Mayıs 2026 tarihleri arasında saldırıya uğradı.
Milyonlarca kullanıcının kullandığı ücretsiz indirme yöneticisi JDownloader'ın resmi web sitesi, 6-7 Mayıs 2026 tarihleri arasında saldırıya uğradı. Cyber Kendra'nın haberine göre saldırganlar, Windows ve Linux için kurulum dosyalarını zararlı yazılım içeren sürümlerle sessizce değiştirdi; ihlal bir günden uzun süre fark edilmeden milyonlarca kullanıcıya tehlike oluşturdu.
Saldırının kronolojisi oldukça profesyonel bir hazırlığa işaret ediyor: Saldırganlar 5 Mayıs UTC 23:55'te yöntemlerini bir test sayfasında denedi; sadece dakikalar sonra, 6 Mayıs UTC 00:01'de gerçek saldırıyı gerçekleştirdiler. Sızıntı 7 Mayıs'ta bir Reddit kullanıcısı tarafından fark edildi; kullanıcı resmi siteden indirilen Windows yürütülebilir dosyalarının Windows SmartScreen tarafından engellendiğini ve geliştirici alanında "Zipline LLC", "The Water Team" veya "Peace Team" gibi şüpheli isimler göründüğünü, normalde ise yasal yayıncı AppWork imzasının yer alması gerektiğini bildirdi.
Saldırganların erişim yöntemi de kritik: Yamasız bir güvenlik açığını sömürerek sitenin Erişim Kontrol Listelerini kimlik doğrulaması yapmadan değiştirmeyi başardılar; böylece kendilerine tam yazma yetkisi verip indirme bağlantılarını silahlandırılmış sürümlerle değiştirdiler. Hangi dosyaların etkilendiği konusunda iyi haberler de var: macOS kurulum dosyaları geçerli imzalarla korunarak değiştirilmedi; ana JDownloader.jar dosyası, Flatpak, Winget ve Snap paketleri ile üçüncü taraf Docker imajları etkilenmedi.
Bu altyapılar farklı sunucularda barındırılıyor ve sha256 sağlama toplamlarıyla korunuyor; uygulama içi otomatik güncellemeler ise uçtan uca dijital imzalı olduğu için mevcut kullanıcılar güvende. Olay, geçen ay CPU-Z'nin (CPUID) resmi sitesinde yaşanan benzer bir zararlı yazılım saldırısının ardından geliyor; iki olay birlikte değerlendirildiğinde, popüler yardımcı programların güvenilirliğini araç olarak kullanan tedarik zinciri saldırılarının yeni bir aşamasına girildiğini gösteriyor.
Bu pencerede Windows veya Linux kurulum bağlantısı üzerinden JDownloader indiren kullanıcıların sistemlerini güncel bir antivirüs veya Malwarebytes ile tarama yapması, C:\Program Files (x86) ve AppData klasörlerini şüpheli dosyalar açısından kontrol etmesi öneriliyor. Saldırı, raporlara göre Windows Defender'ı tamamen devre dışı bırakabilen güçlü bir kötü amaçlı yazılım yükü taşıyor. Yayın hatırasında, bilgisayara herhangi bir kurulum dosyası çalıştırmadan önce yayıncı imzasının doğrulanması kritik bir önlem olarak öne çıktı; gerçek JDownloader dosyaları AppWork GmbH tarafından imzalanmış olmalı.
Kaynak: JDownloader
Güvenlik araştırmacısı Hyunwoo Kim, Linux çekirdeğinde Dirty Frag adıyla yeni bir yerel ayrıcalık yükseltme açığını ortaya çıkardı.
Perplexity, otonom yapay zekâ ajanı Personal Computer'ı tüm Mac kullanıcılarına açtı.
Anthropic, ajansal yapay zekâ uyumsuzluğunu önlemek için Claude'a 'doğru davranışın altındaki nedenleri' öğreten yeni bir hizalama yöntemi yayımladı.
OpenAI Codex, GPT-5.5 güncellemesinin ardından tek haftada 90 milyon indirmeye ulaşarak Anthropic'in Claude Code aracını haftalık ivme bakımından geride bıraktı.