Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad MongoBleed: hackeo a servidores de Rainbow Six Siege


El caos en torno a Ubisoft se intensificó significativamente hoy cuando el primer grupo de hackers, previamente conocido por sus exploits silenciosos, inició una toma de control altamente visible y disruptiva de los servidores de Rainbow Six Siege. Jugadores de todo el mundo informan de una masiva entrada de moneda del juego, prohibiciones injustificadas y mensajes burlones transmitidos directamente a través de los canales administrativos del juego.





La situación que rodea a Ubisoft se ha intensificado significativamente hoy, ya que el primer grupo de hackers, antes conocido por sus exploits silenciosos, ha iniciado una toma de control muy visible y disruptiva de los servidores de *Rainbow Six Siege*. Jugadores de todo el mundo están reportando una masiva entrada de moneda del juego, baneos injustificados y mensajes burlones transmitidos directamente a través de los canales administrativos del juego. A primera hora de esta mañana, miles de jugadores de *Rainbow Six Siege* iniciaron sesión y encontraron que sus cuentas habían sido acreditadas inexplicablemente con millones de R6 Credits, Renown y Alpha Packs. Los informes indican que skins y objetos exclusivos, normalmente bloqueados tras muros de pago o eventos antiguos, se desbloquearon para usuarios aleatorios. La situación rápidamente empeoró cuando los atacantes convirtieron el feed de baneos del juego, usualmente reservado para notificaciones anti-cheat, en un arma. 

Numerosas cuentas de alto perfil, incluyendo administradores oficiales de Ubisoft y streamers populares, fueron baneadas temporal o permanentemente.
Capturas de pantalla que circulan en las redes sociales confirman que los atacantes están utilizando el sistema de baneos para comunicarse. Una imagen impactante captura una secuencia de bots con nombres de usuario específicos siendo baneados en orden, deletreando una enigmática advertencia: "¿Qué más nos están ocultando?".
Otra transmisión señaló una pausa temporal de las hostilidades, con un usuario llamado "We stopping this for now, have a nice night everyone at Ubisoft!" siendo baneado por "Comportamiento Tóxico". Esta descarada burla sugiere que los atacantes tienen un alto nivel de control administrativo sobre el backend del servicio en vivo del juego. Ubisoft ha emitido una declaración oficial sobre la brecha de seguridad de hoy, pero los servidores se han desconectado intermitentemente para realizar mantenimiento y reinicios no anunciados. Los expertos en seguridad y líderes de la comunidad están aconsejando a los jugadores que eviten iniciar sesión en Ubisoft Connect o Rainbow Six Siege hasta que el editor confirme la integridad del servidor, citando la posible corrupción de datos o una mayor manipulación de las cuentas.
Según vx-underground, la interrupción del servicio en vivo parece ser obra del Primer Grupo, no relacionada con el robo del código fuente reportado a principios de esta semana. El incidente pone de relieve un panorama fragmentado de actores de amenazas que actualmente se dirigen al editor:
GrupoAcciones/Reclamaciones claveConfianza/EstadoRelaciones
PrimeroExplotó R6 Siege para baneos, modificaciones de inventario; regaló $339.96 mil millones en moneda del juego. No se tocaron datos de usuario.Alto (retroceso confirmado por Ubisoft).Frustrado con el drama del Segundo/Cuarto.
SegundoMongoBleed pivote de MongoDB a un repositorio Git; exfiltró código fuente, SDKs, código multijugador de los años 90 hasta la actualidad (~900 GB).Medio-alto (verificado por múltiples fuentes).Acusado por el Cuarto de acceso previo, haciéndose pasar por el Primero.
TerceroExfiltración de datos de usuario de MongoBleed; extorsión de Telegram con el nombre del grupo.Bajo (reclamaciones no verificadas).¿No relacionado?
CuartoNiega la novedad del Segundo; afirma tener acceso a largo plazo al Segundo, escondiéndose detrás del Primero para pretextos de filtración.Medio (actividad en foros).Alineado con el Primero contra el Segundo.
Si bien la incursión de hoy probablemente se deba a un fallo de autorización de la API, la brecha más amplia que involucra al Segundo Grupo está vinculada a CVE-2025-14847 (MongoBleed).
Esta falla permite a los atacantes leer la memoria del servidor sin autenticación mediante el envío de paquetes comprimidos malformados. Si las afirmaciones del Segundo Grupo de pivotar a repositorios Git internos son ciertas, Ubisoft se enfrenta a una pérdida catastrófica de propiedad intelectual que podría alimentar el desarrollo de trampas durante años. Se espera que Ubisoft realice una reversión masiva de los datos de los jugadores para deshacer el daño económico, una medida que probablemente frustrará el progreso legítimo logrado por los jugadores durante el fin de semana.

Fuentes:
https://cybersecuritynews.com/ubisoft-rainbow-six-siege-servers-breached/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.