Falls Sie das JDownloader-Installationsprogramm während des Zeitraums der Sicherheitslücke (6.–7. Mai) heruntergeladen haben, sollten Sie die Datei überprüfen.
JDownloader ist eine beliebte Download-Verwaltungsanwendung, die besonders für automatisierte Downloads von Datei-Hosting-Diensten, Videoseiten und Premium-Link-Generatoren geschätzt wird.
Es wurde bestätigt, dass die JDownloader-Website am 6. und 7. Mai 2026 kompromittiert wurde. In diesem Zeitraum waren die Links Windows Alternative Installer“ Windows sowie der Linux-Shell-Installer betroffen. Andere Download-Optionen, darunter macOS, JAR-Dateien, Flatpak-, Winget- und Snap-Pakete, blieben unversehrt.
Benutzer, die in diesem Zeitraum Updates installiert hatten, waren davon nicht betroffen. Die bösartigen Windows verteilten einen Python-basierten Fernzugriffstrojaner (RAT).
Die Entwickler bestätigten den Vorfall am 7. Mai und nahmen die Website zur Untersuchung umgehend vom Netz. Nachdem Sicherheitspatches installiert und die Serverkonfigurationen gesichert worden waren, wurde die Website am 8. und 9. Mai mit geprüften, virenfreien Installationslinks wiederhergestellt. Als Angriffsvektor wurde eine ungepatchte Sicherheitslücke im CMS identifiziert, die es Angreifern ermöglichte, Zugriffskontrolllisten ohne Authentifizierung zu ändern.
Wie man sicher bleibt
Die Entwickler rieten den Nutzern, zu überprüfen, ob ihre Installationsprogramme über die korrekten digitalen Signaturen der „AppWork GmbH“ verfügen, die bei den kompromittierten Versionen fehlten.
Ein vollständiger Systemscan mit einer bewährten Anti-Malware-Lösung kann ebenfalls nicht schaden.
Malwarebytes die Domains, mit denen die RAT Kontakt aufnimmt.
![Malwarebytes parkspringhotel[.]com](https://www.malwarebytes.com/wp-content/uploads/sites/2/2026/05/blocked_domain.png)
Wir berichten nicht nur über Bedrohungen - wir beseitigen sie
Cybersecurity-Risiken sollten nie über eine Schlagzeile hinausgehen. Laden Sie noch heute Malwarebytes herunter, um Bedrohungen von Ihren Geräten fernzuhalten.




