{"id":17224,"date":"2026-05-21T11:02:00","date_gmt":"2026-05-21T07:02:00","guid":{"rendered":"https:\/\/eternos974.live\/?p=17224"},"modified":"2026-05-21T06:39:33","modified_gmt":"2026-05-21T02:39:33","slug":"cyberattaque-sur-jdownloader-des-fichiers-malveillants-distribues-via-le-site-officiel","status":"publish","type":"post","link":"https:\/\/eternos974.live\/index.php\/2026\/05\/21\/cyberattaque-sur-jdownloader-des-fichiers-malveillants-distribues-via-le-site-officiel\/","title":{"rendered":"Cyberattaque sur JDownloader : Des fichiers malveillants distribu\u00e9s via le site officiel"},"content":{"rendered":"<p>Imaginez un instant : vous allez t\u00e9l\u00e9charger un logiciel que vous utilisez depuis des ann\u00e9es, et sans le savoir, vous installez un virus sur votre machine. C\u2019est ce qui s\u2019est produit entre le 6 et le 7 mai 2026, lorsque le site officiel de JDownloader a \u00e9t\u00e9 pirat\u00e9. Pendant 24 heures, des fichiers d\u2019installation infect\u00e9s ont circul\u00e9, contenant un Remote Access Trojan (RAT) capable de prendre le contr\u00f4le \u00e0 distance de vos ordinateurs. Une situation qui soul\u00e8ve des questions sur la s\u00e9curit\u00e9 des logiciels open source.<\/p>\n<p>L\u2019attaque a exploit\u00e9 une vuln\u00e9rabilit\u00e9 dans le CMS (syst\u00e8me de gestion de contenu) du site. Les pirates ont modifi\u00e9 les liens de t\u00e9l\u00e9chargement, redirigeant les utilisateurs vers des fichiers malveillants. Pourtant, les versions macOS, les mises \u00e0 jour automatiques et les paquets Flatpak, Winget et Snap n\u2019ont pas \u00e9t\u00e9 touch\u00e9s. \u00ab Nos packages officiels n\u2019ont pas \u00e9t\u00e9 modifi\u00e9s \u00bb, explique AppWork GmbH, l\u2019\u00e9diteur de JDownloader. Seuls les liens Windows et Linux ont \u00e9t\u00e9 trafiqu\u00e9s, laissant les autres utilisateurs prot\u00e9g\u00e9s.<\/p>\n<p>Le malware distribu\u00e9 contient un module RAT, un cheval de Troie qui permet aux attaquants de pirater les machines \u00e0 distance. Une fois install\u00e9, le virus rend son code illisible, \u00e9chappant aux antivirus. Il t\u00e9l\u00e9charge ensuite une archive d\u00e9guis\u00e9e en fichier SVG, s\u2019implantant durablement sur le syst\u00e8me. Les utilisateurs affect\u00e9s sont conseill\u00e9s de r\u00e9installer leur syst\u00e8me d\u2019exploitation et de changer tous leurs mots de passe, car les identifiants pourraient avoir \u00e9t\u00e9 compromis.<\/p>\n<p>Cette cyberattaque s\u2019inscrit dans une s\u00e9rie r\u00e9cente de piratages de cha\u00eene d\u2019approvisionnement. Quelques jours avant, le site de Daemon Tools avait subi le m\u00eame sort, infectant des milliers de machines Windows. Et avant cela, CPUID, l\u2019\u00e9diteur de CPU-Z et HWMonitor, avait \u00e9galement \u00e9t\u00e9 attaqu\u00e9. Ces incidents soulignent une tendance inqui\u00e9tante : les logiciels populaires ne sont plus \u00e9pargn\u00e9s par les cybercriminels. Que devons-nous attendre de la prochaine vague de piratages ?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le site officiel de JDownloader a \u00e9t\u00e9 compromis, distribuant des fichiers infect\u00e9s par un RAT. D\u00e9couvrez les cons\u00e9quences et les mesures \u00e0 prendre.<\/p>\n","protected":false},"author":1,"featured_media":17225,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"cybocfi_hide_featured_image":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[393],"tags":[],"class_list":["post-17224","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-infos"],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/eternos974.live\/wp-content\/uploads\/2026\/05\/cyberattaque-windows-jdownloader-1344x896-1.jpg?fit=1344%2C896&ssl=1","jetpack-related-posts":[],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/eternos974.live\/index.php\/wp-json\/wp\/v2\/posts\/17224","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/eternos974.live\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/eternos974.live\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/eternos974.live\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/eternos974.live\/index.php\/wp-json\/wp\/v2\/comments?post=17224"}],"version-history":[{"count":1,"href":"https:\/\/eternos974.live\/index.php\/wp-json\/wp\/v2\/posts\/17224\/revisions"}],"predecessor-version":[{"id":17226,"href":"https:\/\/eternos974.live\/index.php\/wp-json\/wp\/v2\/posts\/17224\/revisions\/17226"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/eternos974.live\/index.php\/wp-json\/wp\/v2\/media\/17225"}],"wp:attachment":[{"href":"https:\/\/eternos974.live\/index.php\/wp-json\/wp\/v2\/media?parent=17224"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/eternos974.live\/index.php\/wp-json\/wp\/v2\/categories?post=17224"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/eternos974.live\/index.php\/wp-json\/wp\/v2\/tags?post=17224"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}