В LinuxCemu эмуляторының құрастырылымдарында зиянды бағдарлама анықталды.

В LinuxCemu эмуляторының құрастырылымдарында зиянды бағдарлама анықталды. В LinuxCemu эмуляторының құрастырылымдарында зиянды бағдарлама анықталды.

2026 жылдың 6 мамырынан 12 мамырына дейін алты күн ішінде ресми LinuxТанымал Wii U эмуляторы Cemu-дің 2.6 нұсқасы бұзылды. Таза орнатудың орнына пайдаланушылар құпия сөздерді, SSH кілттерін, GitHub токендерін және бұлттық қызмет тіркелгілерін ұрлайтын зиянды бағдарламаларды жүктеп алды. Шабуылдаушылар жобаның ресми GitHub репозиторийіндегі екілік файлдарды ауыстыра алды.

Келесілерді жүктеп алып, іске қосқан пайдаланушылар қауіп төнді:

  • Cemu-2.6-x86_64.AppImage (портативті пакет)
  • cemu-2.6-ubuntu-22.04-x64.zip (мұрағат Ubuntu)

Бұл маңызды болып табылады: Эмулятордың Flatpak нұсқасы, Windows и macOS- жиналыстар шабуылдан зардап шеккен жоқ.

Cemu - The Legend of Zelda: Breath of the Wild сияқты эксклюзивті ойындарды дербес компьютерлерде іске қосуға мүмкіндік беретін танымал Nintendo Wii U эмуляторы. 2015 жылы голландиялық Exzap әзірлеушісі жасаған жоба бастапқыда тек Wii U үшін ғана болды. WindowsБетбұрыс 2022 жылы болды, Cemu өзінің бастапқы кодын MPL 2.0 лицензиясы бойынша ашты, бұл жаңа үлес қосушыларды тартты және эмуляторды порттауға мүмкіндік берді. Linux и macOSБүгінгі таңда Cemu C++ тілінде жазылған және тек негізгі консольді ғана емес, сонымен қатар GamePad және Pro контроллерін де эмуляциялай алады, сонымен қатар пернетақта мен геймпад енгізуді қолдайды.

Оқиғаның егжей-тегжейлері:

  • Шабуыл векторы: Шабуыл жеткізу тізбегі деңгейінде орын алды. Жобаға қатысушылардың бірі кездейсоқ бұзылған Python пакетін іске қосты, нәтижесінде олардың GitHub кіру токені ұрланды. Осы токенді пайдаланып, шабуылдаушылар таза шығарылым файлдарын зиянды файлдармен автоматты түрде қайта жазды.
  • Мақсатты аудитория: Код негізінен әзірлеушілер мен DevOps инженерлеріне бағытталған. Зиянды бағдарлама бұлттық провайдерлердің, нұсқаны басқару жүйелерінің және CI/CD үшін аутентификация деректерін ұрлайды.
  • Израильдік «тосынсый»: Израильдік пайдаланушыларға бағытталған деструктивті модуль анықталды. Егер жүйе орналасқан жерді жергілікті және уақыт белдеуіне байланысты Израиль ретінде анықтаса, қатты сиренаның шығуы және rm -rf / командасының орындалуы, дискідегі барлық деректерді жоюға әрекет жасау ықтималдығы 6-дан 1-ге тең.
  • Масштаб: Алдын ала бағалаулар бойынша, вирус жұқтырған файлдар шамамен 20 000 рет жүктелген болуы мүмкін.

Не істеу

  • Барлығын қалпына келтіру: Барлық маңызды құпия сөздерді өзгертуді, жұқтырған жүйеде сақталған SSH кілттері мен GitHub токендерін жоюды және қалпына келтіруді ұмытпаңыз.
  • Егер сіз бұзылған нұсқаны іске қоссаңыз, ең сенімді әдіс - операциялық жүйені қайта орнату.
  • Инфекцияның айқын белгілерінің болмауы қауіпсіздікке кепілдік бермейді. Зиянды бағдарлама деректерді үнсіз ұрлайды және оның мүмкіндіктерінің толық көлемі қазіргі уақытта белгісіз.

Ақпарат көзі: linux.org.ru

DDoS қорғауы бар сайттар үшін сенімді хостинг, VPS VDS серверлерін сатып алыңыз 🔥 DDoS қорғанысы, VPS VDS серверлері бар сенімді веб-сайт хостингін сатып алыңыз | ProHoster