Команда разработчиков эмулятора консоли Nintendo Wii U под названием Cemu сообщила, что в течение нескольких дней на её странице в GitHub находились скомпрометированные злоумышленниками файлы для Linux. Вредоносные файлы были доступны для скачивания с 6 по 12 мая 2026 года.

Скомпрометированные файлы находились внутри Linux-сборок Cemu, предлагаемых разработчиками. Проблема затронула как прямые загрузки со страницы в GitHub, так и сторонние лаунчеры, скачивающие приложения из репозитория. Команда добавила, что файлы для Windows и macOS находятся в безопасности. Также разработчики называют безопасной загрузку через Flatpak.
Проблемными файлами были Cemu-2.6-x86_64.AppImage и cemu-2.6-ubuntu-22.04-x64.zip. Вредоносное программное обеспечение в этих файлах не активировалось при первом запуске скомпрометированных сборок, чтобы скрыться для последующей активации. Если открыть эти файлы из России, то вредоносное ПО вовсе не активируется. Разработчики Cemu связывают компрометацию файлов с «пророссийскими злоумышленниками».
Команда всё ещё выясняет точную цепочку событий, но основная теория заключается в том, что один из сотрудников запустил скомпрометированный пакет Python, который украл токен доступа к GitHub. Затем это использовали для повторной загрузки скомпрометированной версии двух бинарников Linux в релизе Cemu v2.6. Авторы эмулятора приняли меры, чтобы исключить подобные инциденты в будущем.
Разработчики Cemu установили, что вредоносное ПО предназначено для кражи паролей во многих сервисах. Если эта программа обнаружит, что пользователь находится в Израиле, она также будет воспроизводить звук сирены и попытается очистить файловую систему с помощью команды rm -rf /.
Команда эмулятора рекомендовала выполнить полную переустановку операционной системы для обеспечения полной безопасности при появлении подозрений о заражении.
ссылка на оригинал статьи https://habr.com/ru/articles/1034660/