Todo sobre el Hackeo a Ubisoft

Hackeo a Ubisoft y Rainbow Six Siege

Hackeo a Ubisoft y Rainbow Six Siege

Ubisoft sufrió un ataque que comprometió los sistemas de Rainbow Six Siege, permitiendo la manipulación de la economía del juego y la distribución masiva de créditos R6. El incidente está vinculado a la vulnerabilidad MongoBleed (CVE‑2025‑14847) en MongoDB.

📌 Contexto del ataque

  • Fecha: 27 de diciembre de 2025.
  • Impacto: más de 2.000 millones de créditos R6 generados ilícitamente.
  • Valor estimado: alrededor de 13,3 millones de dólares en moneda premium.
  • Efectos reportados: bans aleatorios, cosméticos desbloqueados y mensajes falsos en el ticker de moderación.

🔐 Relación con MongoDB (CVE‑2025‑14847)

El ataque está ligado a una falla llamada MongoBleed. Este error en MongoDB permite que, antes de que el sistema pida contraseña, los atacantes puedan ver datos guardados en la memoria del servidor.

  • Qué permite: extraer credenciales, tokens y llaves privadas desde la memoria del servidor.
  • Puntaje CVSS: 8.7 (crítico).
  • Consecuencia práctica: acceso a sistemas internos de Ubisoft y control sobre herramientas de moderación y economía virtual.

🎯 Consecuencias

  • Economía del juego: Colapso temporal por la distribución masiva de créditos.
  • Riesgo adicional: Aunque se desconoce, está posibilidad de filtración de código fuente u otros activos internos.

🛠️ Respuesta de Ubisoft

  • Apagado temporal de servidores y del marketplace.
  • Rollback para restaurar cuentas al estado previo al incidente.
  • Refuerzo de medidas de seguridad y comunicación con la comunidad.

📌 Conclusión

El incidente demuestra cómo una vulnerabilidad crítica en una base de datos puede tener consecuencias masivas en servicios en línea. La lección es clara: parchear y auditar infraestructuras críticas, y reforzar controles de acceso para proteger la economía virtual y la confianza de los jugadores.

8 Bits News — tu medio de videojuegos