Эмулятор Wii U CEMU был взломан, что может привести к воспроизведению громкой сирены и удалению файловой системы у пользователей, находящихся в Израиле.

Взлом безопасности в эмуляторе Wii U CEMU может привести к тому, что устройства в Израиле будут воспроизводить громкую сирену и удалять все сохраненные данные.

Инвестировал в Теслу, потому что нравится машина? Это хороший старт. А теперь давай разберемся, что такое мультипликаторы и почему это важно.

Начать разбираться

Команда разработчиков эмулятора CEMU Wii U выпустила предупреждение о безопасности после обнаружения того, что вредоносные, измененные версии эмулятора были доступны на их официальной странице GitHub в период с 6 по 12 мая 2026 года. По словам разработчиков, хакерская группа, предположительно пророссийская, изменила две версии Cemu 2.6 для Linux: файлы «Cemu-2.6-x86_64.AppImage» и «cemu-2.6-ubuntu-22.04-x64.zip». Пользователи Windows, macOS и версии CEMU для Flatpak не пострадали.

Команда CEMU предупредила пользователей, которые скачали сборки для Linux в определенный период времени, что их системы могут быть заражены вредоносным ПО. Это вредоносное ПО может украсть пароли для программного обеспечения и облачных сервисов, потенциально предоставляя злоумышленникам доступ к другим проектам и учетным записям разработчиков. Разработчик настоятельно рекомендует переустановить операционную систему, а также сбросить пароли, отозвать токены GitHub и сгенерировать новые ключи SSH, чтобы оставаться в безопасности.

Команда CEMU обнаружила, что это вредоносное ПО нацелено на пользователей в Израиле. Если оно обнаруживает ваше местоположение, существует вероятность один к шести, что оно воспроизведет громкую сирену, а затем попытается удалить все на вашем компьютере с помощью команды «rm -rf /». Эта команда полностью удаляет все файлы, потенциально делая ваш компьютер непригодным для использования. Хотя возможно восстановление данных – команда фактически не перезаписывает удаленные файлы – разработчик настоятельно рекомендует попытаться восстановить ваши файлы перед переустановкой операционной системы или форматированием диска.

Как большой фанат, я был действительно обеспокоен, услышав о недавней проблеме с безопасностью проекта эмуляции. Похоже, кому-то удалось проникнуть через скомпрометированное программное обеспечение, которое использовал разработчик – по-видимому, оно украло ключ входа для GitHub. Они использовали этот ключ, чтобы незаметно поместить некоторые вредоносные файлы на страницу загрузки проекта. К счастью, разработчик быстро исправил ситуацию и вернул оригинальные файлы, а также добавил дополнительную безопасность, чтобы попытаться предотвратить повторение этого в будущем. Они также просят всех заблокировать IP-адрес 83.142.209.194, поскольку он, похоже, связан с вредоносным программным обеспечением. Если вы хотите узнать больше, вы можете найти подробности на официальной странице проекта GitHub и на Team PCP Cyber Digest.

Смотрите также

2026-05-13 22:08