В LinuxCemu emulator ගොඩනැගීම් තුළ අනිෂ්ට මෘදුකාංග අනාවරණය වී ඇත.

В LinuxCemu emulator ගොඩනැගීම් තුළ අනිෂ්ට මෘදුකාංග අනාවරණය වී ඇත. В LinuxCemu emulator ගොඩනැගීම් තුළ අනිෂ්ට මෘදුකාංග අනාවරණය වී ඇත.

В течение шести дней — с 6 по 12 мая 2026 года — официальные Linux-сборки популярного эмулятора Wii U Cemu версии 2.6 были скомпрометированы. Вместо чистой программы пользователи скачивали вредоносное ПО, которое воровало пароли, ключи SSH, токены GitHub и учётные данные от облачных сервисов. Злоумышленникам удалось подменить бинарные файлы в официальном репозитории проекта на GitHub.

Под угрозой оказались пользователи, которые скачали и запустили:

  • Cemu-2.6-x86_64.AppImage (переносимый пакет)
  • cemu-2.6-ubuntu-22.04-x64.zip (архив для Ubuntu)

එය වැදගත් වේ: Flatpak-версия эмулятора, Windows и macOS-сборки не были затронуты атакой.

Cemu — это популярный эмулятор Nintendo Wii U, который позволяет запускать эксклюзивные игры, такие как The Legend of Zelda: Breath of the Wild, на персональных компьютерах. Проект был создан в 2015 году нидерландским разработчиком Exzap и изначально существовал только для Windows. Переломный момент наступил в 2022 году, когда Cemu открыл исходный код под лицензией MPL 2.0, что привлекло новых контрибьюторов и позволило портировать эмулятор на Linux и macOS. Сегодня Cemu написан на C++ и способен эмулировать не только основную консоль, но и GamePad, Pro Controller, а также поддерживает ввод с клавиатуры и геймпадов.

Подробности произошедшего:

  • Вектор атаки: Атака произошла на уровне цепочки поставок (supply chain attack). Один из контрибьюторов проекта случайно запустил у себя скомпрометированный Python-пакет, что привело к краже его GitHub-токена доступа. Используя этот токен, злоумышленники автоматически перезаписали «чистые» файлы релиза на вредоносные.
  • ඉලක්කගත ප්‍රේක්ෂකයින්: Код нацелен в первую очередь на разработчиков и DevOps-инженеров. Вредонос крадёт данные для аутентификации в облачных провайдерах, системах контроля версий и CI/CD.
  • Израильский «сюрприз»: Выявлен деструктивный модуль для израильских пользователей. Если по локали и часовому поясу система определяет, что находится в Израиле, существует вероятность 1 к 6, что проиграется громкая сирена и выполнится команда rm -rf /, пытающаяся уничтожить все данные на диске.
  • පරිමාණය: По предварительным подсчётам, инфицированные файлы могли быть загружены почти 20 000 раз.

කළ යුතු දේ

  • Сбросьте всё: Обязательно смените все важные пароли, отозвите и сгенерируйте заново SSH-ключи и токены GitHub, которые хранились в заражённой системе.
  • Если вы запускали скомпрометированную версию, самый надёжный способ — переустановить операционную систему
  • Отсутствие явных признаков заражения не гарантирует безопасность. Вредонос тихо крадёт данные, сейчас неизвестен полный объём его возможностей.

මූලාශ්රය: linux.org.ru

DDoS ආරක්ෂාව, VPS VDS සේවාදායකයන් සහිත අඩවි සඳහා විශ්වාසදායක සත්කාරකත්වය මිලදී ගන්න 🔥 DDoS ආරක්ෂාව, VPS VDS සේවාදායකයන් සහිත විශ්වාසදායක වෙබ් අඩවි සත්කාරකත්වය මිලදී ගන්න | ProHoster