Header WY-Créations
JDownloader piraté : malware RAT distribué sur le site officiel pendant 24 heures | WY-Créations®
⚠️ Supply-Chain Attack

JDownloader piraté : un malware RAT a été distribué pendant 24 heures sur le site officiel (Windows et Linux)

Florence Salmon

Florence Salmon

Fondatrice WY-Créations® – Référenceuse senior SEO & développeuse – +500 sites livrés depuis 2018

★★★★★ +126 avis 5 étoiles
JDownloader piraté malware RAT supply-chain attaque Windows Linux
Entre le 6 et le 7 mai 2026, le site officiel jdownloader.org a été compromis dans une attaque de la chaîne d'approvisionnement. Les attaquants ont modifié les liens de téléchargement des installateurs Windows (« Download Alternative Installer ») et du script shell Linux, en les redirigeant vers des fichiers malveillants. Pendant plus de 24 heures, quiconque a téléchargé ces versions a installé un RAT (Remote Access Trojan) capable de prendre le contrôle total de l'ordinateur à distance.

🔒 Fenêtre d'attaque

6-7 mai 2026

24 heures de distribution de malware RAT via le site officiel JDownloader

🕑
24h
Durée de l'attaque
Critique
💻
Win + Linux
Plateformes touchées
Infectées
🔒
Python RAT
Type de malware
Persistant
8-9 mai
Site rétabli
Corrigé

Chronologie précise de l'attaque

// Timeline

6 mai ~00:01 UTC
Les attaquants exploitent une vulnérabilité non corrigée dans le CMS du site pour modifier les liens sans authentification.
6-7 mai 2026
Les liens « Download Alternative Installer » (Windows) et le script shell Linux pointent vers des fichiers malveillants hébergés sur des serveurs tiers.
7 mai (soir)
Les développeurs détectent l'anomalie, mettent le site hors ligne et lancent l'investigation.
8-9 mai (nuit)
Site remis en ligne avec des liens corrigés et vérifiés. Les fichiers d'installation originaux n'ont jamais été modifiés.

Bonne nouvelle : seuls les utilisateurs ayant téléchargé et exécuté les versions concernées pendant cette période exacte sont potentiellement infectés. Les versions macOS, les mises à jour automatiques intégrées à l'application, ainsi que les paquets Flatpak, Winget et Snap n'ont pas été affectés.

Comment les attaquants ont procédé

Ils n'ont pas modifié les fichiers d'installation officiels hébergés sur des serveurs externes. Ils ont simplement changé les liens de téléchargement sur la page du site. Un utilisateur qui cliquait sur « Download Alternative Installer » ou le lien Linux recevait un fichier provenant d'un serveur tiers, infecté par un malware.

Attaque supply-chain : on ne touche pas au produit lui-même, on empoisonne la chaîne de distribution. La faille exploitée était une vulnérabilité dans le système de gestion de contenu (CMS) permettant de modifier les liens sans authentification. Un mode opératoire similaire à celui analysé dans notre article sur les portes dérobées dans 30 plugins WordPress.

Le malware : un RAT Python très discret

// Caractéristiques du RAT

Windows : Remote Access Trojan écrit en Python, code fortement obfusqué pour échapper aux antivirus.

Téléchargement : archive déguisée en fichier SVG, installation discrète avec persistance au redémarrage.

Capacités : contrôle à distance complet (exécution de commandes, vol de données, surveillance, etc.).

Linux : script shell installant un binaire avec droits SUID-root et persistance via /etc/profile.d/systemd.sh.

Avertissement des développeurs : un simple scan antivirus n'est pas suffisant. Le malware est conçu pour survivre et rester discret. Ce type de menace rappelle les techniques du groupe Lazarus avec OmniStealer.

Comparaison avec les récentes attaques supply-chain

Attaque Date Logiciel Plateformes Malware
JDownloader 6-7 mai 2026 Gestionnaire de téléchargements Windows + Linux Python RAT
Daemon Tools Fin avril 2026 Outil de gravure ISO Windows Malware non précisé
CPUID Mi-avril 2026 CPU-Z / HWMonitor Windows Malware non précisé

Ces trois affaires en moins d'un mois montrent une tendance inquiétante : les attaquants ciblent désormais les sites officiels de logiciels populaires pour maximiser le nombre de victimes sans avoir à spammer ou à utiliser des techniques de phishing. Une évolution documentée dans notre article sur les 108 extensions Chrome malveillantes.

Que faire si vous avez téléchargé JDownloader entre le 6 et le 7 mai ?

Les développeurs d'AppWork GmbH sont très clairs : réinstallez complètement votre système d'exploitation. Le RAT a des capacités d'exécution arbitraire et une persistance complexe ; un simple nettoyage ou une désinstallation ne suffit pas.

// Étapes d'urgence

1

Déconnectez l'ordinateur d'Internet immédiatement.

2

Sauvegardez vos données importantes sur un support externe (de préférence depuis un autre appareil propre).

3

Réinstallez Windows ou Linux depuis zéro (utilisez une clé USB bootable officielle).

4

Changez tous vos mots de passe depuis un appareil propre (smartphone ou autre ordinateur) : comptes en ligne, e-mails, banque, etc.

5

Activez la double authentification partout où c'est possible.

6

Scannez vos autres appareils du même réseau (risque de propagation).

Comment vérifier que vous n'avez pas été infecté ?

🔍 Vérifications

  • Vérifiez la date exacte de téléchargement de JDownloader.
  • Windows : cliquez droit sur le fichier .exe → Propriétés → onglet « Signatures numériques ». Il doit indiquer AppWork GmbH.
  • Tout autre éditeur (« Zipline LLC », « The Water Team » ou aucun) est suspect.
  • Linux : comparez le hash du fichier avec les valeurs officielles publiées par les développeurs.

Vigilance face aux attaques supply-chain

Cette affaire JDownloader montre à quel point les attaques de la chaîne d'approvisionnement sont devenues efficaces et discrètes. Il ne suffit plus de télécharger depuis un site officiel : encore faut-il que ce site n'ait pas été compromis au moment précis où vous cliquez.

Les développeurs ont réagi vite et avec transparence. Mais pour les utilisateurs touchés, le coût est élevé : réinstallation complète du système. C'est le prix à payer quand un RAT s'installe avec des droits élevés. Pour mieux comprendre ces menaces, consultez notre article sur le rapport Barracuda Networks sur les e-mails malveillants.

Règle d'or : vérifier les signatures numériques, préférer les mises à jour automatiques officielles et rester méfiant face aux liens de téléchargement. La confiance dans un site officiel ne doit jamais être aveugle.

// À retenir

  • JDownloader.org compromis entre le 6 et le 7 mai 2026 (24 heures).
  • Liens « Alternative Installer » Windows et script Linux redirigeaient vers un RAT Python.
  • macOS, mises à jour automatiques, Flatpak, Snap, Winget non affectés.
  • Faille : vulnérabilité CMS permettant modification de liens sans authentification.
  • Malware : contrôle à distance complet, persistance au redémarrage, obfuscation anti-antivirus.
  • Recommandation officielle : réinstallation complète du système si téléchargement pendant la fenêtre critique.
  • Vérification : signature numérique AppWork GmbH obligatoire.
  • 3e attaque supply-chain en un mois (après Daemon Tools et CPUID).

❓ Questions fréquentes

Seuls les liens « Alternative Installer » étaient infectés ?

Oui. Les autres installateurs Windows, macOS, et les mises à jour automatiques n'ont pas été touchés.

Le site JDownloader est-il sûr aujourd'hui ?

Oui. Il a été remis en ligne le 8-9 mai 2026 avec des liens vérifiés et corrigés.

Faut-il vraiment réinstaller tout le système ?

C'est la recommandation officielle des développeurs, car le RAT est persistant et difficile à nettoyer complètement.

Mes mots de passe ont-ils pu être volés ?

Oui, c'est possible. Changez-les tous depuis un appareil propre.

Comment vérifier la signature d'un fichier Windows ?

Cliquez droit sur le .exe → Propriétés → Signatures numériques. Le certificat doit être au nom d'AppWork GmbH.

Cette attaque est-elle liée à Daemon Tools ou CPUID ?

Pas directement, mais elle fait partie d'une vague récente d'attaques supply-chain sur des logiciels populaires.

📚 Sources

  • AppWork GmbH – Communiqué officiel (8-10 mai 2026)
  • BleepingComputer – Analyse technique
  • SecurityAffairs – Détails malware RAT

Besoin d'un site web sécurisé et bien référencé ?

WY-Créations® accompagne les professionnels depuis 2018 avec +500 sites livrés et +126 avis 5 étoiles.

💬 Demander un devis gratuit