Los piratas informáticos han provocado un caos absoluto en Ubisoft Arco iris seis asedio después de violar los sistemas de la empresa.
En lugar de filtrar datos robados del juego en línea, han puesto los sistemas internos de la compañía en su contra para prohibir y desbloquear a los jugadores, manipular los mensajes del juego y, lo más sorprendente, dar a todos los jugadores 2 mil millones en créditos de Rainbow Six Siege. Si bien una ganancia inesperada de 2 mil millones de créditos para un solo jugador está valorada en aproximadamente 13,3 millones, los informes sugieren que el valor total de la moneda distribuida entre toda la base de jugadores ha alcanzado la asombrosa cifra de 339 billones.
Para empeorar las cosas, los investigadores de seguridad informan que esta infracción está directamente relacionada con una vulnerabilidad de MongoDB revelada recientemente. La falla, denominada MongoBleed, permite a atacantes no autenticados filtrar de forma remota la memoria de objetos expuestos. MongoDB instancias. Los atacantes incluso utilizaron su acceso a los servicios de administración del juego para secuestrar un símbolo de prohibición que, según Ubisoft, en realidad había sido deshabilitado, usándolo para burlarse directamente del liderazgo de la compañía.
Aquí encontrará todo lo que necesita saber sobre el reciente hack de Rainbow Six Siege junto con la falla de MongoBleed y por qué este shooter táctico en primera persona basado en equipos probablemente no será la última víctima.
El asedio bajo asedio
Lanzado por primera vez en 2015, Rainbow Six Siege es un juego táctico de disparos en primera persona y de servicio en vivo que enfrenta a dos equipos entre sí. Tenía más de 80.000 jugadores mensuales activos a principios de año gracias al lanzamiento de una nueva expansión, pero este número cayó a alrededor de 40.000 en la segunda mitad de este año.
El 27 de diciembre, comenzaron a circular en línea informes de que los piratas informáticos habían violado el juego. Si bien normalmente esto resultaría en el robo de datos de los jugadores y luego su venta en línea, sucedió algo completamente diferente como resultado de esta violación.
Los piratas informáticos detrás de la violación de Rainbow Six Siege tomaron las siguientes acciones después de obtener acceso a los sistemas de Ubisoft:
- Prohibió y eliminó la prohibición de miles de personas al azar, incluidas cuentas de streamers de alto perfil.
- Se hizo cargo del feed de prohibiciones para transmitir mensajes personalizados burlándose del liderazgo de Ubisoft, a pesar de que la función de indicación de prohibiciones se había desactivado en una actualización anterior.
- Les dio a todos 2 mil millones en créditos premium R6 y renombre. Si bien el valor de estos créditos para un solo jugador se estima en más de 13 millones, algunos informes sugieren que el valor total de la moneda distribuida alcanzó la asombrosa cifra de 339 billones.
- Les di a todos todos los aspectos del juego, incluidos glaciares ultra raros e incluso cosméticos exclusivos para desarrolladores.
De acuerdo a pitidocomputadoraUbisoft confirmó que el incidente ocurrió temprano en la mañana del 27 de diciembre y dijo que sus equipos estaban trabajando para resolver un problema que actualmente afecta al juego. A partir de ahí, la compañía cerró el juego y su mercado dentro del juego para evitar daños mayores a la economía impulsada por los jugadores.
Si eres un jugador de Ubisoft que gastó algunos de esos 2 mil millones de créditos que aparecieron mágicamente en tu cuenta de Rainbow Six Siege, hay buenas y malas noticias. Si bien no serás castigado por gastarlos, Ubisoft actualmente está deshaciendo todas las transacciones que ocurrieron después de las 11:00 a. m. UTC del 27 de diciembre.
Entonces, ¿cómo lograron los piratas informáticos detrás de esta infracción lograrlo? Bueno, al menos según algunos informes, la culpa la tiene el nuevo fallo MongoBleed.
Perdiendo memoria sin contraseñas
Aunque Ubisoft aún no los ha verificado, el grupo de investigación de seguridad VX-Underground afirma con confianza media a alta que los piratas informáticos utilizaron una falla de MongoDB recientemente revelada para violar los sistemas de la empresa.
La vulnerabilidad (seguida como CVE-2025-14847 y denominado MongoBleed) permite a atacantes no autenticados filtrar de forma remota la memoria de instancias expuestas de MongoDB. Al enviar paquetes de red comprimidos y con formato incorrecto a la lógica de descompresión zlib del servidor, los atacantes pueden engañar a la base de datos para que «purgue» fragmentos de su memoria interna. Esto puede exponer datos confidenciales como contraseñas de bases de datos en texto sin formato, tokens de sesión y claves de autenticación administrativa.
Según lo informado por Las noticias de los piratas informáticosMongoBleed tiene una puntuación CVSS de alta gravedad de 8,7 y afecta a una amplia gama de versiones de bases de datos:
- MongoDB 8.2.0 a 8.2.2
- MongoDB 8.0.0 a 8.0.16
- MongoDB 7.0.0 a 7.0.27
- MongoDB 6.0.0 a 6.0.26
- MongoDB 5.0.0 a 5.0.31
- MongoDB 4.4.0 a 4.4.29
- Todas las versiones heredadas, incluidas MongoDB Server v4.2, v4.0 y v3.6
Si bien la falla se corrigió en las versiones 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 y 4.4.30, muchas organizaciones aún no han actualizado a una versión reparada.
Lo que hace que la investigación sea tan compleja es que varios grupos de ciberdelincuentes no relacionados parecen haber apuntado a Ubisoft simultáneamente.
Según VX-Underground, un primer grupo comprometió los servicios de juegos en vivo para manipular inventarios y prohibiciones, mientras que un segundo grupo supuestamente usó MongoBleed para acceder a los repositorios internos de Git de Ubisoft. Este segundo grupo habría robado el código fuente de varios proyectos que datan desde los años 90 hasta la actualidad. Mientras tanto, se informa que un tercer grupo está intentando extorsionar a Ubisoft por datos de usuario robados, mientras que un cuarto grupo afirma que el código fuente ya estaba comprometido mucho antes de que comenzara el caos actual.
Rainbow Six Siege no será la última víctima
Si bien Rainbow Six Siege podría ser potencialmente la primera víctima pública de MongoBleed, la magnitud de la huella global de MongoDB muestra que probablemente no será la última. A partir de este año, más de 60.000 organizaciones de casi todos los sectores confían en esta herramienta de código abierto para su infraestructura backend.
Se estima que actualmente hay 200.000 casos expuestos en línea, el potencial de explotación generalizada de MongoBleed es bastante alto. Dado que este exploit no es demasiado complicado y no requiere autenticación, otras empresas podrían sufrir un destino similar al de Rainbow Six Siege si no parchean sus sistemas de inmediato.
Desde la recolección de credenciales hasta el robo de datos no detectado, los ataques MongoBleed podrían tener implicaciones de gran alcance para las organizaciones y sus usuarios en una amplia variedad de industrias.
Esperemos que las empresas tomen medidas inmediatas para remediar esta situación porque, si no lo hacen, leerás (y yo escribiré) sobre muchos más ataques impulsados por MongoBleed el próximo año.
Seguir La guía de Tom en Google News y agréganos como fuente preferida para recibir nuestras noticias, análisis y reseñas actualizados en sus feeds.
Más de la guía de Tom




