
Rainbow Six Siege (R6) de Ubisoft sufrió una infracción que permitió a los piratas informáticos abusar de los sistemas internos para prohibir y desbloquear jugadores, manipular las fuentes de moderación del juego y otorgar cantidades masivas de moneda del juego y artículos cosméticos a cuentas de todo el mundo.
Según múltiples informes de jugadores y capturas de pantalla del juego compartidas en línea, los atacantes pudieron:
- Prohibir o desbloquear jugadores de Rainbow Six Siege
- Muestra mensajes de prohibición falsos en el ticker de prohibición.
- Otorga a todos los jugadores aproximadamente 2 mil millones de créditos R6 y renombre.
- Desbloquea todos los elementos cosméticos del juego, incluidas las máscaras exclusivas para desarrolladores.
Los créditos R6 son una moneda premium del juego que se vende con dinero real en la tienda de Ubisoft. Según el precio de Ubisoft, 15.000 créditos R6 cuestan 99,99 dólares, lo que sitúa el valor de 2.000 millones de créditos en aproximadamente 13,33 millones de dólares en moneda del juego distribuidos de forma gratuita.
A las 9:10 a.m. del sábado, la cuenta oficial de Rainbow Six Siege en X confirmó el incidenteafirmando que Ubisoft estaba al tanto de un problema que afectaba al juego y que los equipos estaban trabajando para resolverlo.
Poco después, Ubisoft cerró intencionalmente Rainbow Six Siege y su Marketplace dentro del juego, afirmando que todavía estaban trabajando en el problema.
«Siege y Marketplace se han cerrado intencionalmente mientras el equipo se concentra en resolver el problema». lee una publicación en X.
En una actualización final, Ubisoft aclaró que los jugadores no serían castigados por gastar los créditos otorgados, pero que revertiría todas las transacciones realizadas desde las 11:00 a.m. UTC.
La compañía también declaró que Ubisoft no generó los mensajes que se ven en el ticker de prohibición y que el ticker había sido desactivado previamente.

Fuente: @ViTo_DEE91
Ubisoft dijo que continuaba trabajando para restaurar completamente el juego, pero los servidores permanecen inactivos en este momento.
Hasta el momento, Ubisoft no ha emitido una declaración formal sobre el incidente y no ha respondido a los correos electrónicos de BleepingComputer solicitando detalles sobre cómo ocurrió la infracción.
Si tiene alguna información sobre este incidente o cualquier otro ataque no divulgado, puede comunicarse con nosotros de manera confidencial a través de Signal al 646-961-3731 o en tips@bleepingcomputer.com.
Rumores de una infracción mayor
Afirmaciones no verificadas afirman que se produjo una violación mucho mayor dentro de la infraestructura de Ubisoft.
Según el grupo de investigación de seguridad VX-Undergroundlos actores de amenazas afirmaron haber violado los servidores de Ubisoft utilizando una vulnerabilidad de MongoDB recientemente revelada denominada «MongoBleed».
Registrada como CVE-2025-14847, la falla permite a atacantes remotos no autenticados filtrar la memoria de instancias expuestas de MongoDB, exponiendo credenciales y claves de autenticación. Ya se ha lanzado un exploit PoC público que busca secretos en servidores MongoDB expuestos.
VX-Underground informa que varios grupos de amenazas no relacionados pueden haberse dirigido a Ubisoft:
- Un grupo afirma haber explotado un servicio de Rainbow Six Siege para manipular prohibiciones y el inventario del juego sin acceder a los datos del usuario.
- Un segundo grupo supuestamente explotó una instancia de MongoDB usando MongoBleed para acceder a los repositorios internos de Git de Ubisoft, alegando robar un gran archivo de código fuente interno desde la década de 1990 hasta el presente.
- Un tercer grupo afirma haber robado datos de usuarios de Ubisoft a través de MongoBleed e intenta extorsionar a la empresa para que pague un rescate.
- Un cuarto grupo cuestiona algunas de estas afirmaciones, afirmando que el segundo grupo tuvo acceso al código fuente de Ubisoft durante un tiempo.
BleepingComputer no ha podido verificar de forma independiente ninguna de estas afirmaciones, ni siquiera si MongoBleed fue explotado, si se accedió al código fuente interno o si se robaron datos del cliente.
En este momento, solo sabemos que Ubisoft ha confirmado el abuso en el juego en Rainbow Six Siege, y no hay evidencia pública de una violación mayor.
BleepingComputer actualizará esta historia si Ubisoft proporciona detalles adicionales o si aprendemos más sobre estas otras afirmaciones.
La IAM rota no es sólo un problema de TI: el impacto se extiende a toda su empresa.
Esta guía práctica cubre por qué las prácticas tradicionales de IAM no logran mantenerse al día con las demandas modernas, ejemplos de cómo es un «buen» IAM y una lista de verificación simple para construir una estrategia escalable.






