5 月 15 日消息,Wii U 模拟器 Cemu 于 5 月 12 日发布公告,称在 2026 年 5 月 6 日至 12 日期间,项目 GitHub 上的 Ubuntu ZIP 和 AppImage 下载包被篡改,Windows、macOS 和 Flatpak 版本未受影响。

注:Cemu 是一款针对任天堂 Wii U 游戏机的电脑模拟器,最初于 2015 年发布,由开发者 Exzap 制作,并于 2022 年宣布开源。该模拟器能够让用户在 PC 上高清且流畅地重温 Wii U 平台的诸多经典神作。

官方公告指出受影响文件由账号 MangelSpec 重新上传,而原始文件则由 github-actions [bot] 上传,两份被替换的文件分别是cemu-2.6-ubuntu-22.04-x64.zip(下载约 1957 次)和Cemu-2.6-x86_64.AppImage(下载约 19897 次)。

在恶意安装包文件中,被塞入了一个名为startup.py的脚本,受影响的文件会在系统中生成多个可疑条目,包括/tmp/.transformers/usr/bin/pgmonitor.py~/.local/bin/pgmonitor.py,以及多个 systemd 服务文件。

如果用户在上述时间段下载过这些 Linux 包,开发团队不建议只靠“没看到异常文件”就判断安全。公告明确提到,恶意代码的完整功能仍未完全确认,因此最稳妥的做法是重装操作系统。

若暂时无法重装,至少要删除受影响的安装文件,并重置所有密码、GitHub Token、SSH 密钥,以及其他用于身份验证的凭据。

开发者还指出,这个木马包含一个较复杂的密码窃取模块,目标覆盖多个与编程和云服务相关的平台。团队推测,攻击者可能想借此继续渗透更多软件项目。公告同时建议,所有用户都应封锁 IP 地址 83.142.209.194(被硬编码为远程联络端点)。