Le site officiel de JDownloader, l’un des gestionnaires de téléchargements les plus utilisés au monde, a été compromis entre le 6 et le 7 mai 2026. Pendant plusieurs heures, des internautes ont téléchargé sans le savoir des versions infectées du logiciel pour Windows et Linux.
Gratuit et open source, JDownloader est utilisé depuis des années par des millions d’utilisateurs afin d’automatiser des téléchargements depuis des hébergeurs de fichiers ou des plateformes vidéo.
Des liens de téléchargement remplacés par des fichiers malveillants
Les attaquants ont réussi à compromettre le CMS du site jdownloader.org en exploitant une vulnérabilité permettant de modifier les liens de téléchargement sans authentification.
Les packages officiels du logiciel n’auraient pas été modifiés directement. En revanche, les liens présents sur le site redirigeaient vers de faux fichiers d’installation contenant un malware.
Les versions touchées concernent uniquement certains installeurs Windows et scripts Linux. Les mises à jour automatiques, les versions macOS ainsi que les paquets Flatpak, Snap et Winget ne seraient pas affectés.
Un malware capable de prendre le contrôle du PC
Le logiciel malveillant embarquait un RAT (Remote Access Trojan), un type de malware permettant aux attaquants de prendre le contrôle de la machine à distance.
Selon les développeurs de JDownloader, le malware utilisait également des techniques d’obfuscation avancées afin de rendre sa détection particulièrement difficile pour les antivirus.
Une fois installé, le malware pouvait persister après redémarrage et potentiellement compromettre identifiants, sessions ou données personnelles présentes sur l’ordinateur infecté.
Les utilisateurs concernés doivent réagir rapidement
Les utilisateurs ayant téléchargé JDownloader via les liens concernés entre le 6 et le 7 mai sont invités à considérer leur système comme compromis.
Les développeurs recommandent une réinstallation complète du système ainsi qu’un changement des mots de passe depuis un appareil sain.
Cette attaque s’inscrit dans une vague récente de compromissions de sites officiels distribuant des logiciels populaires, un scénario de plus en plus utilisé pour infecter massivement des utilisateurs via des téléchargements légitimes.