Hackean JDownloader y propagan malware en instaladores para Windows y Linux desde el sitio oficial

Los atacantes modificaron los enlaces de descarga de la web oficial aprovechando un fallo en su sistema de gestión de contenidos

Guardar
Google icon
Los expertos recomiendan a los usuarios revisar periódicamente las extensiones instaladas en Google Chrome.
El compromiso afectó concretamente al instalador alternativo para Windows y al instalador shell para Linux. (Reuters)

Entre los días 6 y 7 de mayo de 2026, atacantes comprometieron la página oficial de JDownloader, el popular gestor de descargas, y sustituyeron algunos de sus enlaces legítimos por instaladores maliciosos dirigidos a usuarios de Windows y Linux.

El incidente pone en jaque una de las recomendaciones más básicas de la seguridad informática: descargar software únicamente desde fuentes oficiales. En este caso, los usuarios hicieron exactamente eso y aun así acabaron expuestos.

PUBLICIDAD

Cómo ocurrió el ataque a JDownloader y qué instaladores fueron comprometidos

Los atacantes aprovecharon una vulnerabilidad sin corregir en el sistema de gestión de contenidos que utiliza la web oficial de JDownloader para modificar enlaces y redirigir las descargas hacia archivos infectados alojados en servidores externos. El compromiso afectó concretamente al instalador alternativo para Windows y al instalador shell para Linux.

El incidente pone en jaque una de las recomendaciones más básicas de la seguridad informática. 

 REUTERS/Kacper Pempel/Ilustración
El incidente pone en jaque una de las recomendaciones más básicas de la seguridad informática. REUTERS/Kacper Pempel/Ilustración

Los propios desarrolladores aclararon posteriormente que los atacantes nunca obtuvieron acceso completo a los servidores ni al sistema operativo de la infraestructura del proyecto.

PUBLICIDAD

La intrusión se limitó a la manipulación de contenido y enlaces publicados en la página, lo que redujo el alcance del daño pero no eliminó el riesgo para quienes descargaron los archivos durante esa ventana temporal.

El resto de las vías de distribución no resultaron afectadas. Las actualizaciones internas de la aplicación seguían siendo seguras, al igual que las versiones para macOS y los paquetes distribuidos mediante Winget, Snap, Flatpak y el paquete JAR principal.

Vista lateral de una figura humana digital de puntos y líneas azules interactuando con tres monitores de computadora que muestran gráficos, datos y un "PERFIL FALSO".
La intrusión se limitó a la manipulación de contenido y enlaces publicados en la página. (Imagen Ilustrativa Infobae)

Qué tipo de malware distribuyeron los atacantes y cómo evitaba ser detectado

El archivo malicioso contenía un RAT basado en Python, es decir, un troyano de acceso remoto capaz de otorgar control prácticamente completo sobre el sistema infectado.

Las investigaciones posteriores demostraron que la amenaza estaba programada para pasar desapercibida. Al pausar su activación durante unos ocho minutos, el código lograba burlar con éxito los entornos automatizados de detección que suelen evaluar el comportamiento de los archivos en tiempo real.

Las alarmas no saltaron por los controles internos del proyecto, sino gracias a la propia comunidad. La primera pista la dio un miembro de Reddit, quien se percató de que algo andaba mal cuando el antivirus Microsoft Defender bloqueó el archivo de instalación obtenido directamente de la página legítima, marcándolo como una amenaza.

El archivo malicioso contenía un RAT basado en Python. 

REUTERS/Kacper Pempel
El archivo malicioso contenía un RAT basado en Python. REUTERS/Kacper Pempel

También llamó la atención la aparición de firmas digitales sospechosas, como “Zipline LLC” o “The Water Team”, en lugar de la firma legítima del desarrollador, AppWork GmbH.

Poco después, los responsables de JDownloader confirmaron públicamente el incidente y desconectaron temporalmente la web para iniciar la investigación.

Por qué este ataque es especialmente preocupante para la seguridad informática

El caso de JDownloader no es un incidente aislado sino un ejemplo de lo que la industria denomina ataques a la cadena de suministro, uno de los vectores que más ha crecido entre grupos criminales y operaciones sofisticadas en los últimos años.

Casos como SolarWinds o 3CX demostraron hasta qué punto comprometer la distribución de software legítimo puede resultar devastador. El objetivo ya no es engañar a usuarios individuales con páginas falsas, sino infiltrarse en las relaciones de confianza ya establecidas entre desarrolladores y millones de sistemas.

Ciberdelincuente. (foto: ESAN)
El caso de JDownloader no es un incidente aislado sino un ejemplo de lo que la industria denomina ataques a la cadena de suministro. (ESAN)

El verdadero peligro de este ataque es que no dependió de la negligencia humana. Quienes resultaron infectados siguieron el protocolo correcto: evitaron páginas de dudosa reputación y copias no oficiales, limitándose a obtener el instalador directamente desde la plataforma legítima del proyecto.

Los responsables de JDownloader aseguran que el problema ya fue solucionado y recomiendan verificar siempre la firma digital de los instaladores. Los archivos legítimos deben aparecer firmados por AppWork GmbH; cualquier ejecutable sin firma o firmado por entidades distintas debe considerarse sospechoso.

El incidente, sin embargo, deja una conclusión incómoda: descargar desde la web oficial sigue siendo el mejor consejo posible, aunque ya no garantice completamente la seguridad.

PUBLICIDAD

PUBLICIDAD