Hacker haben die Infrastruktur des beliebten Download-Managers JDownloader kompromittiert und einen Python-basierten Trojaner eingeschleust. Der Vorfall zeigt einmal mehr, wie verwundbar selbst vertrauenswürdige Open-Source-Tools sind.
Zwischen dem 6. und 7. Mai 2026 gelang es Angreifern, alternative Installationslinks für JDownloader zu manipulieren. Betroffen waren sowohl Linux- als auch Windows-Versionen des weit verbreiteten Open-Source-Tools. Sicherheitsforscher entdeckten, dass die legitimen Installationsdateien durch Versionen mit einem Remote Access Trojan (RAT) ersetzt worden waren.
Angriffe auf weit verbreitete Software zeigen, wie schnell private Daten in die Hände von Kriminellen gelangen können. Dieser kostenlose Ratgeber zeigt Ihnen in fünf einfachen Schritten, wie Sie Ihr Smartphone und Ihre darauf gespeicherten Daten wirksam absichern. 5 Schutzmaßnahmen jetzt entdecken
Die primären Installer und die interne Update-Funktion des Programms – die RSA-signierte Pakete verwendet – blieben nach aktuellem Kenntnisstand sicher. Wer jedoch in diesem 48-Stunden-Fenster auf alternative Download-Spiegel zurückgriff, könnte sich Schadsoftware eingefangen haben. Der Trojaner soll Angreifern dauerhaften Zugriff auf infizierte Systeme ermöglichen, Daten abgreifen und weitere Befehle ausführen.
Sicherheitsanalysten haben SHA256-Hashwerte veröffentlicht, um betroffene Dateien zu identifizieren. Für Nutzer, die JDownloader über die manipulierten Links installiert haben, empfehlen Experten eine vollständige Systemwiederherstellung. Der Vorfall unterstreicht die Risiken von Software-Spiegelservern und die Notwendigkeit, kryptografische Signaturen vor der Installation zu prüfen.
BSI-Report: Jeder neunte Deutsche war 2025 von Cyberkriminalität betroffen
Die aktuellen Zahlen des Cybersicherheitsmonitors 2025 des Bundesamts für Sicherheit in der Informationstechnik (BSI) und der Polizei zeichnen ein düsteres Bild: 11 Prozent der Internetnutzer in Deutschland wurden 2025 Opfer von Cyberkriminalität – ein deutlicher Anstieg gegenüber sieben Prozent im Vorjahr.
88 Prozent der Betroffenen erlitten einen Schaden, bei 33 Prozent entstanden direkte finanzielle Verluste. Besonders alarmierend: Nur 14 Prozent der Nutzer informieren sich regelmäßig über Cybersicherheit. Diese eklatante Wissenslücke nutzen Angreifer gezielt für Social-Engineering-Attacken und Lieferketten-Kompromittierungen.
De-Googled-Systeme vor dem Aus?
Eine weitere Baustelle für die Open-Source-Gemeinde: Googles aktualisiertes reCAPTCHA-System schließt Nutzer „entgoogelter“ Android-Distributionen aus. Seit kurzem verlangt der Dienst Google Play Services in Version 25.41.30 oder höher und setzt die Play Integrity API voraus.
Betroffen sind Systeme wie GrapheneOS, LineageOS und CalyxOS, die zusammen mehr als 400.000 Nutzer zählen. Diese Datenschutz-Betriebssysteme können die automatischen Menschlichkeitsprüfungen vieler Websites nicht mehr bestehen. Kritiker sehen darin einen weiteren Schritt zur Plattform-Konformität auf Kosten der Privatsphäre – eine Entwicklung, die an frühere, inzwischen verworfene Vorschläge für Web Environment Integrity erinnert.
DigiCert-Hack: Gestohlene Zertifikate signieren Schadsoftware
Die Sicherheit der gesamten Software-Landschaft wird durch einen weiteren Vorfall erschüttert: Ein Social-Engineering-Angriff auf die Zertifizierungsstelle DigiCert führte zum Diebstahl von 27 Extended-Validation-Code-Signing-Zertifikaten.
Die Angreifer tarnten eine .SCR-Executable in einer ZIP-Datei. Während Endpoint-Detection-Systeme vier Versuche blockierten, gelang ein fünfter auf einem nur teilweise geschützten Arbeitsplatz. Die gestohlenen Zertifikate wurden bereits genutzt, um Malware wie den Zhong Stealer zu signieren – die Schadsoftware erscheint dadurch für Betriebssysteme und Sicherheitssoftware als legitim.
DigiCert hat rund 60 Zertifikate widerrufen. Der Vorfall zeigt: Selbst die vertrauenswürdigsten Sicherheitsebenen sind anfällig für menschliches Versagen. Für Administratoren und Entwickler bedeutet das, dass signierte Binärdateien allein keine Sicherheit garantieren.
Passkeys auf dem Vormarsch – 5 Milliarden Zugänge weltweit
Parallel zu den Angriffen gewinnt die passwortlose Authentifizierung rasant an Bedeutung. Das britische National Cyber Security Centre (NCSC) hat am 11. Mai 2026 eine klare Empfehlung für den Umstieg von Passwörtern auf Passkeys ausgesprochen. Diese sind geräte- und domaingebunden und damit resistenter gegen Phishing.
Angesichts von Millionen gehackter Konten pro Quartal wird der Abschied vom klassischen Passwort immer dringlicher. Erfahren Sie in diesem kostenlosen Report, wie Passkeys funktionieren und wie Sie diese bei Amazon, Microsoft oder WhatsApp für maximale Sicherheit einrichten. Kostenlosen Passkey-Ratgeber herunterladen
Die Zahlen untermauern den Trend: Amazon verzeichnet 456 Millionen Nutzer mit passwortlosen Login-Methoden – ein Plus von 75 Prozent. Laut FIDO Alliance sind weltweit bereits fünf Milliarden Passkeys im Einsatz. Die Dringlichkeit zeigt eine Studie: 60 Prozent der geleakten Passwort-Hashes lassen sich in weniger als einer Stunde knacken.
Router-Sicherheit: FBI und NSA warnen vor APT28
Ein weiteres Sicherheitsrisiko bleibt die mangelhafte Absicherung von Heimroutern. Im April 2026 warnten FBI und NSA vor der russischen Gruppe APT28, die gezielt Router attackiert. Die Geräte werden als Residential Proxies in kriminelle Netzwerke eingebunden – oft, weil Nutzer Standard-Passwörter nicht ändern oder Firmware-Updates vernachlässigen. Allein 2026 wurden knapp 1.200 Router als Teil dieser illegalen Netzwerke identifiziert.
Ausblick: Fristen und Updates bis Juni 2026
Mehrere Termine stehen in den kommenden Wochen an:
- Microsoft verlangt bis Juni 2026 Updates für Secure-Boot-Zertifikate aus dem Jahr 2011
- Betroffene des LastPass-Datenlecks von 2022 können in Kanada bis zum 23. Juni 2026 Ansprüche geltend machen
- Apple lädt für den 8. Juni 2026 zur WWDC, wo iOS 27 vorgestellt werden soll – nachdem iOS 26.5 den „DarkSword“-Exploit schloss und Ende-zu-Ende-Verschlüsselung für RCS zwischen iPhone und Android einführte
Für die Linux-Gemeinde bleibt die Sicherung der Software-Lieferkette die zentrale Herausforderung. Der JDownloader-Vorfall und die Integritäts-API-Probleme zeigen: Open-Source-Tools bieten Transparenz und Flexibilität, verlangen aber auch wachsame Wartung und einen proaktiven Sicherheitsansatz.

