Resmi JDownloader Sitesi Hacklendi: Kullanıcılar Büyük Risk Altında!
- Murat ŞEN - Teknoloji Editörü
- 4 gün önce
- 2 dakikada okunur

İnternet dünyasının en köklü ve en çok tercih edilen indirme yöneticilerinden biri olan JDownloader, ciddi bir siber güvenlik skandalı ile gündeme geldi. Yazılımın resmi internet sitesine sızmayı başaran siber korsanlar, Windows ve Linux kullanıcıları için sunulan kurulum dosyalarını zararlı yazılımlarla (virüs) değiştirdi.
Peki, milyonlarca kullanıcısı olan bu popüler platform nasıl hacklendi ve indirenler ne yapmalı?
Sahte Dosyalar Tam Bir Gün Boyunca Yayında Kaldı
Gelen raporlara göre, kimliği belirsiz saldırganlar 6 Mayıs tarihinde sistemdeki bir açığı kullanarak JDownloader'ın "alternatif indirme" sayfasına sızdı. Bu sızıntının ardından, sitede yer alan Windows ve Linux indirme bağlantıları enfekte edilmiş, yani virüslü dosyalarla değiştirildi.
Korkutucu olan detay ise bu sahte kurulum dosyalarının yaklaşık 24 saat boyunca resmi sitede yayında kalması oldu. Bu süre zarfında uygulamayı resmi sitesinden indirdiğini düşünen birçok kullanıcının bilgisayarına, uygulama yerine tehlikeli kötü amaçlı yazılımlar bulaştı.
Durumun ciddiyetinin fark edilmesiyle birlikte geliştirici ekip, daha büyük bir felaketi önlemek ve geniş çaplı bir soruşturma başlatmak adına web sitesini acil olarak erişime kapattı.
Tehlikeyi Dikkatli Bir Kullanıcı Ortaya Çıkardı
Bu büyük çaplı siber saldırının ortaya çıkış hikayesi de oldukça ilginç. Olay, tamamen dikkatli bir Reddit kullanıcısının şüpheciliği sayesinde gün yüzüne çıktı.
Kullanıcı, yeni indirdiği kurulum dosyasının Windows SmartScreen tarafından engellendiğini fark etti. Dosyanın detaylarını incelediğinde, yayıncı kısmında JDownloader'ın gerçek geliştiricisi olan "AppWork" yerine "Zipline LLC" ibaresini gördü. Durumu derhal toplulukla paylaşması üzerine hızla yayılan uyarılar, geliştirici ekibin duruma müdahale etmesini sağladı. Yapılan analizlerde, Windows dosyalarının dijital imzasının silindiği, Linux yükleyicisine ise doğrudan zararlı kodların entegre edildiği anlaşıldı.
Güvenlik Açığı Nasıl İstismar Edildi?
Siber güvenlik uzmanlarının ve ekibin yaptığı ilk incelemelere göre, saldırganlar sitede henüz yamalanmamış (kapatılmamış) kritik bir güvenlik açığını kullandı.
Bu hata, korsanların herhangi bir şifre veya kimlik doğrulamasına gerek duymadan sitenin Erişim Kontrol Listelerini (ACL) manipüle etmesine fırsat verdi. Kendilerine sistemde tam yetki veren saldırganlar, orijinal indirme bağlantılarını kendi sunucularındaki virüslü dosyalarla değiştirdiler.
Enfekte olan dosyaları çalıştıran mağdur kullanıcılardan gelen geri bildirimler durumun vahametini gözler önüne seriyor: Sisteme sızan virüsün, Windows'un temel koruması olan Windows Defender'ı tamamen devre dışı bıraktığı rapor ediliyor.
Kimler Güvende, Kimler Etkilendi?
Şirket yetkililerinden gelen açıklamalara göre, saldırının etki alanı belirli sürümlerle sınırlı kaldı. Eğer JDownloader'ı yakın zamanda indirdiyseniz, aşağıdaki listeye dikkat etmenizde fayda var:
Risk Altında Olanlar: 6 Mayıs ve civarında resmi sitenin "alternatif indirmeler" bölümünden doğrudan .exe veya Linux yükleyicisi indirenler.
Güvende Olanlar: Ana JDownloader.jar dosyasını kullananlar ve macOS kullanıcıları bu saldırıdan etkilenmedi.
Paket Yöneticisi Kullananlar: Yazılımı Winget, Flatpak veya Snap gibi resmi paket yöneticileri üzerinden indiren kullanıcılar, bu platformların farklı bir altyapı ve sıkı dijital imza sistemleri kullanması sayesinde güvende kaldı.
Tedarik Zinciri Saldırıları Artışta
JDownloader'ın başına gelen bu talihsiz olay, aslında siber güvenlik dünyasındaki yeni bir trendi işaret ediyor. Geçtiğimiz ay, popüler donanım izleme yazılımları olan CPU-Z ve HWMonitor'ün yapımcısı CPUID de benzer bir saldırının kurbanı olmuştu.
Siber korsanlar artık doğrudan kullanıcıyı hedef almak yerine, kullanıcıların çok güvendiği yazılımların tedarik zincirlerine (resmi sitelerine veya güncelleme sunucularına) sızarak virüsleri dağıtmayı tercih ediyor. Tavsiyemiz; en güvendiğiniz programları indirirken bile indirilen dosyanın dijital imzasını kontrol etmeniz ve aktif bir anti-virüs yazılımı kullanmayı ihmal etmemenizdir.
Kaynak: Chip











































