Если вы скачали установщик JDownloader в период уязвимости (6–7 мая), рекомендуется проверить этот файл.
JDownloader — это популярная программа для управления загрузками, которая особенно ценится за возможность автоматической загрузки файлов с файлообменников, видеосайтов и генераторов платных ссылок.
6–7 мая 2026 года было подтверждено, что сайт JDownloader подвергся взлому. В этот период были скомпрометированы ссылки Windows «альтернативный Windows » Windows и установщик для командной строки Linux. Остальные варианты загрузки, включая версии для macOS, файлы JAR, а также пакеты Flatpak, Winget и Snap, остались в безопасности.
Пользователи, которые установили обновления в этот период, не пострадали. Вредоносные Windows распространяли троян удаленного доступа (RAT), написанный на языке Python.
Разработчики подтвердили факт взлома 7 мая и немедленно отключили сайт для проведения расследования. После установки исправлений безопасности и усиления конфигурации серверов сайт был восстановлен 8–9 мая с размещением проверенных ссылок на чистые установочные файлы. В качестве вектора атаки была выявлена незакрытая уязвимость в системе управления контентом (CMS), которая позволяла злоумышленникам изменять списки контроля доступа без прохождения аутентификации.
Как оставаться в безопасности
Разработчики посоветовали пользователям убедиться, что их установщики имеют надлежащие цифровые подписи от «AppWork GmbH», которых не было в скомпрометированных версиях.
Полное сканирование системы с помощью надежного антивирусного решения тоже не помешает.
Malwarebytes домены, с которыми связывается RAT.
![Malwarebytes сайт parkspringhotel[.]com](https://www.malwarebytes.com/wp-content/uploads/sites/2/2026/05/blocked_domain.png)
Мы не просто сообщаем об угрозах - мы их устраняем
Риски кибербезопасности не должны выходить за рамки заголовка. Загрузите Malwarebytes сегодня, чтобы предотвратить угрозы на своих устройствах.




