下载工具也会成为黑客的跳板。本周,老牌下载管理器JDownloader的官网被攻破,Windows和Linux用户在5月6日至7日之间下载的安装包,可能已经被换成了带毒版本。
运营方AppWork在事件通报中还原了攻击路径:黑客利用网站内容管理系统(CMS)的漏洞,篡改了公开发布的页面和下载链接。但AppWork强调,攻击者并未触及底层服务器——没有拿到主机文件系统的权限,也无法进行操作系统级别的控制。
打开网易新闻 查看精彩图片
被污染的安装包暗藏了一个加载器,会释放一个经过重度混淆的Python远程访问木马(RAT)。AppWork确认,其他分发渠道未受影响:macOS版本、Flatpak、Winget、Snap包、主程序JAR包,以及应用内更新功能都保持干净。
怎么判断自己是否中招?AppWork给出的方法是检查数字签名。右键点击安装程序,进入"属性-数字签名"标签页,正规版本应显示签名者为"AppWork GmbH"。Reddit上有用户反馈,恶意版本的签名方显示为"Zipline LLC"或"The Water Team"。部分用户的Windows Defender已能识别并拦截该恶意程序。
目前网站已临时下线修复,漏洞已被封堵,下载链接已清理完毕。对于从官网直接下载安装包的用户,建议重新核对签名,必要时重新下载安装。
热门跟贴