sekurak.pl

Mega hack gry Rainbow Six Siege. Przelali graczom w walucie gry równowartość $339,960,000,000,000

2 min czytania Dyskusja
Michał Sajdak News
Mega hack gry Rainbow Six Siege. Przelali graczom w walucie gry równowartość $339,960,000,000,000

Astronimiczna kradzież wirtualnej waluty i chaos na serwerach Ubisoftu. Analizujemy incydent w Rainbow Six Siege.

Komuś udało się dostać na serwery bądź konta o wysokich uprawnieniach, a następnie uruchomić chaos: gracze otrzymali z powietrza astronomiczną ilość waluty do zakupów w grze (szacowana wartość rynkowa… uch ech $339,960,000,000,000 ;) / w grze zbanowane zostały osoby z Ubisoftu:

Z oficjalnego konta gry (TT) pojawiły się takie informacje [27.12.2025]

We're aware of an incident currently affecting Rainbow Six Siege. Our teams are working on a resolution (...) Nobody will be banned for spending credits received. A rollback of all transactions that occurred since 11 AM (UTC time) is underway.

W skrócie: serwery gry zostały wyłączone / planujemy rollback (tj. przywrócenie kont graczy do stanu sprzed hacku).

Dzisiaj [29.12.2025] serwery zostały uruchomione ponownie (przy czym nie działa jeszcze marketplace):

Our live tests are now complete and we are opening the game to all players. Please note that you may experience a queue when connecting, as our services ramp up.

Jak udało się dostać na serwery gry? Obecnie ciężko definitywnie powiedzieć, pojawiły się pewne doniesienia mówiące o tym, że sposobem wejścia była krytyczna podatność Mongobleed - ale te informacje się nie potwierdziły. Bazując na pewnych hintach możemy wysnuć hipotezę, że mogło dojść do włamu na konto developera czy kogoś z pomocy technicznej (phishing); ewentualnie ordynarna łapówka dla kogoś w helpdesk w Indiach (za przekazanie dostępów).

~ms

Udostępnij artykuł:
Michał Sajdak
Założyciel Sekuraka

Michał Sajdak

Od przeszło 15 lat specjalizuje się w ofensywnym obszarze bezpieczeństwa IT, wykonał setki audytów bezpieczeństwa IT, przeszkolił dziesiątki tysięcy osób.

Posiadacz certyfikatów: CISSP, CEH oraz CTT+.

Uznany prelegent na konferencjach Mega Sekurak Hacking Party, PWNing, Confidence i wielu innych.

Obserwuj mnie na:

Może Cię zainteresować...

Dyskusja (3)

[ Read-only Mockup ]

// Dodaj komentarz

Pentester99 31 grudnia, 10:00
Świetna analiza! Czy ten buffer overflow jest wykrywalny przez standardowe skanery podatności?
Michał Sajdak VERIFIED 31 grudnia, 10:30
Większość skanerów opiera się na wersji pakietu (banner grabbing), więc tak - powinny to wyłapać bez problemu.
SecurityResearcher VERIFIED 31 grudnia, 11:15
Warto dodać, że w Net-SNMP 5.9.5 wprowadzono dodatkowe mechanizmy hardeningu, które utrudniają eksploitację tego typu błędów.