Ubisoft „Rainbow Six Siege“ (R6) patyrė pažeidimą, dėl kurio įsilaužėliai galėjo piktnaudžiauti vidinėmis sistemomis, kad uždraustų ir atšauktų žaidėjus, manipuliuotų žaidimų moderavimo kanalais ir suteikdavo didžiulius kiekius žaidimo valiutos ir kosmetikos prekių paskyroms visame pasaulyje.
Remiantis kelių žaidėjų ataskaitomis ir žaidimo ekrano kopijomis, bendrinamomis internete, užpuolikai sugebėjo:
- Uždrausti / panaikinti Rainbow Six Siege žaidėjų blokavimą
- Draudimo žymeklyje rodyti netikrus draudimo pranešimus.
- Suteikite visiems žaidėjams maždaug 2 milijardus R6 kreditų ir žinomumo
- Atrakinkite kiekvieną žaidimo kosmetikos gaminį, įskaitant tik kūrėjams skirtus apvalkalus
R6 kreditai yra aukščiausios kokybės žaidimo valiuta, parduodama už tikrus pinigus Ubisoft parduotuvėje. Remiantis „Ubisoft“ kainodara, 15 000 R6 kreditų kainuoja 99,99 USD, todėl 2 milijardų kreditų vertė yra maždaug 13,33 mln. USD vertės žaidimo valiuta, platinama nemokamai.
Šeštadienį 9:10 val. oficiali Rainbow Six Siege paskyra X patvirtino incidentą, nurodydama, kad Ubisoft žinojo apie problemą, turinčią įtakos žaidimui, ir kad komandos stengiasi ją išspręsti.
Netrukus po to „Ubisoft“ tyčia uždarė „Rainbow Six Siege“ ir jos „Marketplace“ žaidime, nurodydama, kad vis dar dirba su šia problema.
„Siege“ ir „Marketplace“ buvo tyčia uždaryti, o komanda sutelkia dėmesį į problemos sprendimą“, – rašoma X.
Paskutiniame atnaujinime „Ubisoft“ paaiškino, kad žaidėjai nebus baudžiami už suteiktų kreditų išleidimą, bet atšauks visas operacijas, atliktas nuo 11:00 UTC.
Bendrovė taip pat pareiškė, kad „Ubisoft“ negeneravo pranešimų, matomų draudimo stulpelyje, ir kad žymeklis buvo išjungtas anksčiau.

Šaltinis: @ViTo_DEE91
„Ubisoft“ teigė, kad ir toliau dirba siekdama visiškai atkurti žaidimą, tačiau serveriai šiuo metu neveikia.
Šiuo metu „Ubisoft“ nepaskelbė oficialaus pareiškimo dėl incidento ir neatsakė į „BleepingComputer“ el. laiškus, kuriuose prašoma išsamios informacijos apie tai, kaip įvyko pažeidimas.
Jei turite informacijos apie šį incidentą ar bet kokias kitas neatskleistas atakas, galite susisiekti su mumis konfidencialiai naudodamiesi „Signal“ telefonu 646-961-3731 arba el. pašto adresu tips@bleepingcomputer.com.
Gandai apie didesnį pažeidimą
Nepatvirtinti teiginiai teigia, kad Ubisoft infrastruktūroje įvyko daug didesnis pažeidimas.
Saugumo tyrimų grupės „VX-Underground“ duomenimis, grėsmės veikėjai teigė, kad pažeidė „Ubisoft“ serverius naudodami neseniai atskleistą „MongoDB“ pažeidžiamumą, pavadintą „MongoBleed“.
Šis trūkumas, pažymėtas kaip CVE-2025-14847, leidžia neautentifikuotiems nuotoliniams užpuolikams nutekėti atskleistų MongoDB egzempliorių atmintyje, atskleidžiant kredencialus ir autentifikavimo raktus. Jau buvo išleistas viešas PoC išnaudojimas, kuris ieško paslapčių atviruose MongoDB serveriuose.
VX-Underground praneša, kad kelios nesusijusios grėsmių grupės galėjo nusitaikyti į Ubisoft:
- Viena grupė teigia, kad pasinaudojo Rainbow Six Siege paslauga, kad manipuliuotų draudimais ir žaidimo inventoriumi, nepasiekdama vartotojo duomenų.
- Antroji grupė tariamai išnaudojo MongoDB egzempliorių, naudodama MongoBleed, kad įsijungtų į Ubisoft vidines Git saugyklas, teigdama, kad pavogė didelį vidinio šaltinio kodo archyvą nuo 1990-ųjų iki šių dienų.
- Trečioji grupė teigia pavogusi „Ubisoft“ naudotojų duomenis per „MongoBleed“ ir bando priversti įmonę sumokėti išpirką.
- Ketvirtoji grupė ginčija kai kuriuos iš šių teiginių, teigdama, kad antroji grupė kurį laiką turėjo prieigą prie Ubisoft šaltinio kodo.
„BleepingComputer“ negalėjo savarankiškai patikrinti nė vieno iš šių teiginių, įskaitant tai, ar „MongoBleed“ buvo išnaudota, ar buvo pasiektas vidinis šaltinio kodas, ar buvo pavogti klientų duomenys.
Šiuo metu žinome tik tai, kad „Ubisoft“ patvirtino „Rainbow Six Siege“ žaidimo piktnaudžiavimą, ir nėra jokių viešų įrodymų apie didesnį pažeidimą.
„BleepingComputer“ atnaujins šią istoriją, jei „Ubisoft“ pateiks papildomos informacijos arba sužinosime daugiau apie šiuos kitus teiginius.
Sugedęs IAM yra ne tik IT problema – poveikis skleidžiasi visame versle.
Šiame praktiniame vadove aprašoma, kodėl tradicinė IAM praktika neatitinka šiuolaikinių reikalavimų, pateikiami pavyzdžiai, kaip atrodo „geras“ IAM, ir paprastas kontrolinis sąrašas, kaip sukurti keičiamo dydžio strategiją.