Wer das AppImage oder das Ubuntu-Release des Wii-U-Emulators Cemu v2.6 zwischen dem 08. und dem 12. Mai 2026 von GitHub heruntergeladen und ausgeführt hat, hat sich mit hoher Wahrscheinlichkeit Malware eingefangen.
Konkret enthalten die folgenden Release-Assets Malware:
cemu-2.6-ubuntu-22.04-x64.zipmit dem SHA256-Hashf140e76236b96adf7cdc796227af9808665143bc674debb77729fa3e4b8327cc, hochgeladen am 08. Mai 2026 um 00:55 Uhr CESTCemu-2.6-x86_64.AppImagemit dem SHA-256 Hashd07a29c4458d00e42d5d9e6345932592e91644d6b821bacdb7a543c628e0b41a, hochgeladen am 08. Mai 2026 um 03:41 Uhr CEST
Beide Dateien wurden erst wieder am 12. Mai 2026 um ca. 17:12 Uhr CEST korrigiert. Die korrekten sauberen Hashes sind:
- Für die Ubuntu-ZIP:
0c20c4aeb800bb13d9bab9474ef45a6f8fcde6402cad9b32ac2a1bbd03186313 - Für das AppImage:
5e4592d0dae394fa0614cb8c875eff3f81b23170b349511de318d9caf7215e1b
Da unsere Download-Seite nur auf GitHub verlinkt, wart ihr hier leider nicht sicher – ich habe die sauberen Releases nun wieder selbst in die Datenbank geladen. Das gleiche gilt auch für Nutzer von bspw. EmuDeck, da hier lediglich die Release von GitHub geladen werden.
Was macht die Malware?
Es handelt sich hierbei um einen Credential-Stealer, der SSH-Schlüssel, GitHub-Tokens und andere Passwörter und Schlüssel für verschiedene Cloud-Dienste stiehlt und sich somit weiterverbreitet. Auf israelischen Systemen besteht zudem eine 1:6-Chance, dass bei jedem Start von Cemu versucht wird, das gesamte System zu löschen – hier hat der Malware-Autor aber offensichtlich vergessen einen Parameter mitzugeben, weswegen das Ganze ins Leere läuft.
Wie konnte das passieren?
Dies ist Teil einer größeren Supply-Chain-Attacke von "TeamPCP", die bekannte Python- und NodeJS-Bibliotheken wie TanStack und Mistral-AI betrifft. Der Uploader der kompromittierten Releases ist ein langjähriger Cemu-Entwickler, der sehr wahrscheinlich selbst unwissentlich betroffene Software ausgeführt hat.
Wie weiß ich, ob ich betroffen bin? Was sollte ich jetzt tun?
Zuerst einmal: Windows- und macOS-Builds sind nicht betroffen.
Wer das betroffene Cemu-Release unter Linux ausgeführt hat, sollte das System neu aufsetzen und eventuell vorhandene SSH-Keys, Passwörter und Cloud-Credentials rotieren. Entwickler sind besonders betroffen, da sich der Stealer selbst repliziert, indem er automatisch in GitHub-Repositorys committet. Leider gibt es keine genaue Liste an betroffenen Passwörtern und Tokens. Zudem empfiehlt sich, die IP "83.142.209.194" zu blockieren (bspw. per ufw).
Auf kompromittierten Systemen finden sich eventuell die folgenden Dateien wieder:
transformers.pyz(insbesondere in/tmp)pgmonitor.pypgsql-monitor.service
Danke an NintendoX für den Hinweis!