Pular para o conteúdo

Cemu para Linux pode ter sido distribuído com malware no GitHub

Se você baixou o emulador Cemu 2.6 para Linux entre 6 e 12 de maio de 2026, vale redobrar a atenção: as builds AppImage e ZIP para Ubuntu 22.04 hospedadas no GitHub do projeto teriam sido comprometidas. A versão Flatpak não foi afetada.

Xerxes xerxeslins
Hits: 33 CemuLinuxOpen SourceSegurança
  • Indicar
  • Impressora
  • Denunciar

Usuários de Linux devem ficar atentos após adulteração de builds do Cemu

Usuários Linux que baixaram o Cemu diretamente do GitHub do projeto precisam ficar em alerta. Segundo a equipe do software, as duas builds para Linux da versão 2.6 - o AppImage e o pacote ZIP para Ubuntu 22.04 - teriam sido adulteradas durante um intervalo entre 6 e 12 de maio de 2026.

A boa notícia é que o Flatpak do Cemu não foi afetado, assim como os instaladores para Windows e macOS. O problema atinge quem baixou os arquivos Linux a partir do repositório oficial no GitHub ou por lançadores de terceiros que buscam esse conteúdo dali.

De acordo com o relato divulgado pelo projeto, a origem do incidente teria sido a conta de um colaborador comprometida após a execução de um pacote Python malicioso, o que permitiu o uso indevido de um token do GitHub para reenviar binários Linux infectados na release 2.6.

O impacto interessa diretamente à comunidade Linux e open source porque reforça um risco cada vez mais comum: ataques à cadeia de suprimentos em projetos populares. Neste caso, o próprio fluxo de publicação no GitHub foi o vetor explorado, o que afeta tanto usuários finais quanto administradores e desenvolvedores que confiam em artefatos distribuídos pela plataforma.

A equipe do Cemu publicou orientações para quem possa ter sido afetado e também alertou que o malware pode tentar roubar credenciais, como senhas de nuvem, tokens, chaves e dados de configuração. Há ainda menção a um comportamento destrutivo voltado a usuários em Israel, com tentativa de apagar o sistema de arquivos inteiro.

Se você baixou e executou o Cemu 2.6 para Linux no período indicado, a recomendação prática é tratar o sistema como potencialmente comprometido. O projeto também disponibilizou hashes das builds consideradas íntegras, para quem quiser conferir a autenticidade dos arquivos antes de usar qualquer cópia baixada.

Fontes

Unity reaparece em uma recriação feita com Wayfire e Libadwaita

Proposta quer trazer um “killswitch” ao kernel Linux para desativar funções vulneráveis

Unity reaparece em uma recriação feita com Wayfire e Libadwaita

Debian 14 terá exigência de pacotes reproduzíveis

Proposta quer trazer um “killswitch” ao kernel Linux para desativar funções vulneráveis

Novo zero-day no Linux, apelidado de Dirty Frag, dá root em distros populares

Nenhum comentário foi encontrado.

Entre na sua conta para comentar.