Hackeo a Ubisoft y Rainbow Six Siege
Ubisoft sufrió un ataque que comprometió los sistemas de Rainbow Six Siege, permitiendo la manipulación de la economía del juego y la distribución masiva de créditos R6. El incidente está vinculado a la vulnerabilidad MongoBleed (CVE‑2025‑14847) en MongoDB.
📌 Contexto del ataque
- Fecha: 27 de diciembre de 2025.
- Impacto: más de 2.000 millones de créditos R6 generados ilícitamente.
- Valor estimado: alrededor de 13,3 millones de dólares en moneda premium.
- Efectos reportados: bans aleatorios, cosméticos desbloqueados y mensajes falsos en el ticker de moderación.
🔐 Relación con MongoDB (CVE‑2025‑14847)
El ataque está ligado a una falla llamada MongoBleed. Este error en MongoDB permite que, antes de que el sistema pida contraseña, los atacantes puedan ver datos guardados en la memoria del servidor.
- Qué permite: extraer credenciales, tokens y llaves privadas desde la memoria del servidor.
- Puntaje CVSS: 8.7 (crítico).
- Consecuencia práctica: acceso a sistemas internos de Ubisoft y control sobre herramientas de moderación y economía virtual.
🎯 Consecuencias
- Economía del juego: Colapso temporal por la distribución masiva de créditos.
- Riesgo adicional: Aunque se desconoce, está posibilidad de filtración de código fuente u otros activos internos.
🛠️ Respuesta de Ubisoft
- Apagado temporal de servidores y del marketplace.
- Rollback para restaurar cuentas al estado previo al incidente.
- Refuerzo de medidas de seguridad y comunicación con la comunidad.
📌 Conclusión
El incidente demuestra cómo una vulnerabilidad crítica en una base de datos puede tener consecuencias masivas en servicios en línea. La lección es clara: parchear y auditar infraestructuras críticas, y reforzar controles de acceso para proteger la economía virtual y la confianza de los jugadores.
