خانه » حمله زنجیره تأمین JDownloader؛ دستکاری لینک‌های دانلود رسمی و توزیع بدافزار از طریق نصب‌کننده‌ها

حمله زنجیره تأمین JDownloader؛ دستکاری لینک‌های دانلود رسمی و توزیع بدافزار از طریق نصب‌کننده‌ها

توسط Vulnerbyte_News
16 بازدید

حمله زنجیره تأمین JDownloader بین 6 و 7 می 2026 رخ داد و طی آن هکرها با سوءاستفاده از یک آسیب‌پذیری در سیستم مدیریت محتوای (CMS) وب‌سایت رسمی، لینک‌های دانلود را دستکاری کرده و نسخه‌های آلوده نصب‌کننده را منتشر کردند. این حمله زنجیره تأمین JDownloader نشان می‌دهد چگونه مهاجمان می‌توانند از اعتماد کاربران به منابع رسمی برای توزیع بدافزار در نرم‌افزارهای متن‌باز سوءاستفاده کنند.

شناسایی اولیه حمله زنجیره تأمین JDownloader

اولین نشانه‌های این حمله زمانی آشکار شد که برخی کاربران در Reddit عملکرد غیرعادی نصب‌کننده‌های دانلودشده را گزارش کردند. این گزارش‌ها باعث شد تیم توسعه‌دهنده JDownloader به‌سرعت بررسی‌های امنیتی را آغاز کرده و سرور وب‌سایت را برای انجام عملیات رفع اضطراری (Emergency Maintenance)، موقتاً از دسترس خارج کند.

پس از بررسی‌ها مشخص شد مهاجمان لینک‌های دانلود رسمی را تغییر داده‌اند تا کاربران به‌جای نسخه اصلی، فایل‌های آلوده را دریافت کنند. این سناریو نمونه کلاسیک یک حمله زنجیره تأمین (Supply Chain Attack) است؛ جایی که به‌جای هدف‌گیری مستقیم سیستم قربانی، زنجیره توزیع نرم‌افزار مورد سوءاستفاده قرار می‌گیرد.

سوءاستفاده از آسیب‌پذیری CMS

طبق اطلاعیه رسمی توسعه‌دهندگان، در این رخداد نفوذ به زیرساخت سرور یا فایل‌سیستم میزبان رخ نداده است. مهاجمان با سوءاستفاده از آسیب‌پذیری پچ‌نشده در CMS توانستند بدون احراز هویت، تنظیمات لیست کنترل دسترسی (ACLs) را تغییر دهند. این دسترسی به مهاجمان اجازه داد:

  • مجوز ویرایش محتوای سایت را به‌دست آورند.
  • لینک‌های دانلود رسمی را تغییر دهند.
  • فایل‌های آلوده را در مسیر دانلود کاربران قرار دهند.

در نهایت این زنجیره اقدامات بستر فنی لازم برای اجرای حمله زنجیره تأمین JDownloader را فراهم کرد و به مهاجمان اجازه داد بدافزار را از طریق یک منبع کاملاً معتبر منتشر کنند.

زمان‌بندی اجرای حمله و دامنه تأثیر

تحلیل لاگ‌های سرور نشان می‌دهد عملیات مهاجمان در چند مرحله انجام شده است:

  • 5 می 2026، ساعت 23:55 UTC: مهاجمان ابتدا یک تست اتصال روی یک زیردامنه کم‌ترافیک انجام دادند.
  • 6 می 2026، ساعت 00:01 UTC: لینک‌های دانلود Live روی وب‌سایت اصلی تغییر داده شدند.
  • 6 تا 7 می 2026: کاربران نسخه‌های آلوده نصب‌کننده‌ها را دانلود کردند.

نکته کلیدی: در طول این حمله زنجیره تأمین JDownloader تنها دو نوع فایل نصب دستکاری شدند:

  • Windows Alternative Installer
  • اسکریپت نصب Shell در لینوکس
حمله زنجیره تأمین JDownloader
اسکرین‌شات منتشرشده توسط JDownloader

جزئیات تغییرات در نصب‌کننده‌ها پس از حمله زنجیره تأمین JDownloader

در نسخه لینوکس، اسکریپت Shell دستکاری شد. این اسکریپت شامل shell code مخرب بود که می‌توانست اجرای دستورات مخرب را در سیستم قربانی فعال کند.

در نسخه ویندوز، فایل‌های نصب‌کننده‌ها با نشانه‌های واضحی از دستکاری منتشر شده بودند:

  • فاقد امضای دیجیتال معتبر بودند.
  • با نام‌های غیرمجاز امضا شده بودند.

در شرایط عادی، شرکت AppWork GmbH تمامی نصب‌کننده‌های رسمی JDownloader را امضا می‌کند. اما در جریان حمله زنجیره تأمین JDownloader نسخه‌های آلوده با نام‌هایی مانند موارد زیر مشاهده شدند:

  • Zipline LLC
  • The Water Team

علاوه بر این، اجرای این فایل‌ها اغلب هشدارهای امنیتی Microsoft Defender یا SmartScreen را فعال می‌کرد.

وضعیت فعلی و اقدامات پس از حمله زنجیره تأمین JDownloader

طبق اعلام تیم توسعه، این ضعف در 9 می 2026 پچ شده و اقدامات امنیتی لازم انجام شده است. این اقدامات شامل موارد زیر است:

  • اعمال پچ امنیتی برای CMS
  • ایمن‌سازی (Hardening) تنظیمات سرور
  • بازگردانی لینک‌های دانلود رسمی

همچنین تأکید شده که حمله زنجیره تأمین JDownloader روی موارد زیر تأثیری نداشته است:

  • نصب‌های قبلی نرم‌افزار روی سیستم کاربران
  • سیستم به‌روزرسانی داخلی برنامه

زیرا این بخش‌ها از تأیید رمزنگاری مبتنی بر RSA برای اعتبارسنجی فایل‌ها استفاده می‌کنند.

توصیه‌های امنیتی برای کاربران

توسعه‌دهندگان اعلام کرده‌اند کاربرانی که در تاریخ 6 یا 7 می فایل‌های زیر را از وب‌سایت دانلود و اجرا کرده‌اند:

  • Windows Alternative Installer
  • Linux shell installer

نباید تنها به اسکن آنتی‌ویروس اکتفا کنند.

طبق اعلام رسمی تیم توسعه، اسکن ساده ممکن است نتواند تمام مکانیزم‌های پایداری (Persistence) نصب‌شده توسط مهاجمان را شناسایی کند. بنابراین، توصیه اصلی آن‌ها نصب مجدد سیستم‌عامل برای پاک‌سازی کامل سیستم است.

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید