피드로 돌아가기
Hackers breach JDownloader website to serve malware-laced downloads
Hacker NewsHacker News
Security

ACL 취약점을 통한 공급망 공격 및 디지털 서명 기반 무결성 검증 사례

Hackers breach JDownloader website to serve malware-laced downloads

2026년 5월 8일2intermediate

Context

웹사이트의 인증되지 않은 Access Control Lists(ACL) 수정 취약점으로 인한 권한 탈취 발생. 이를 통해 공식 다운로드 경로의 Windows 및 Linux 설치 파일이 악성 코드로 교체된 공급망 공격 사례임.

Technical Solution

  • ACL 수정 버그를 이용한 비인증 상태의 사이트 편집 권한 획득 및 링크 변조
  • Windows 및 Linux 설치 파일의 서명되지 않은 악성 실행 파일 교체
  • 별도 인프라 기반의 Winget, Flatpak, Snap 패키지 배포를 통한 영향 범위 격리
  • Checksum 검증 체계 도입으로 배포 파일의 무결성 보장
  • End-to-End Digital Signature를 적용한 인앱 업데이트 경로의 보안성 유지
  • 취약점 패치 및 API 보안 강화를 통한 비정상적인 권한 상승 경로 차단

1. 외부 배포 파일에 대해 Checksum 및 디지털 서명 검증 프로세스 강제 적용

2. ACL 및 권한 관리 설정의 정기적 감사와 최소 권한 원칙(Least Privilege) 준수 여부 확인

3. 단일 웹 서버 의존도를 낮추기 위해 검증된 외부 리포지토리(Winget, Snap 등) 활용 고려

4. 비정상적인 게시자 서명 변경을 감지하는 외부 모니터링 및 사용자 제보 채널 활성화

원문 읽기