Mega hack gry Rainbow Six Siege. Przelali graczom w walucie gry równowartość $339,960,000,000,000
Astronimiczna kradzież wirtualnej waluty i chaos na serwerach Ubisoftu. Analizujemy incydent w Rainbow Six Siege.
Komuś udało się dostać na serwery bądź konta o wysokich uprawnieniach, a następnie uruchomić chaos: gracze otrzymali z powietrza astronomiczną ilość waluty do zakupów w grze (szacowana wartość rynkowa… uch ech $339,960,000,000,000 ;) / w grze zbanowane zostały osoby z Ubisoftu:

Z oficjalnego konta gry (TT) pojawiły się takie informacje [27.12.2025]
We're aware of an incident currently affecting Rainbow Six Siege. Our teams are working on a resolution (...) Nobody will be banned for spending credits received. A rollback of all transactions that occurred since 11 AM (UTC time) is underway.
W skrócie: serwery gry zostały wyłączone / planujemy rollback (tj. przywrócenie kont graczy do stanu sprzed hacku).
Dzisiaj [29.12.2025] serwery zostały uruchomione ponownie (przy czym nie działa jeszcze marketplace):
Our live tests are now complete and we are opening the game to all players. Please note that you may experience a queue when connecting, as our services ramp up.
Jak udało się dostać na serwery gry? Obecnie ciężko definitywnie powiedzieć, pojawiły się pewne doniesienia mówiące o tym, że sposobem wejścia była krytyczna podatność Mongobleed - ale te informacje się nie potwierdziły. Bazując na pewnych hintach możemy wysnuć hipotezę, że mogło dojść do włamu na konto developera czy kogoś z pomocy technicznej (phishing); ewentualnie ordynarna łapówka dla kogoś w helpdesk w Indiach (za przekazanie dostępów).
~ms
Michał Sajdak
Od przeszło 15 lat specjalizuje się w ofensywnym obszarze bezpieczeństwa IT, wykonał setki audytów bezpieczeństwa IT, przeszkolił dziesiątki tysięcy osób.
Posiadacz certyfikatów: CISSP, CEH oraz CTT+.
Uznany prelegent na konferencjach Mega Sekurak Hacking Party, PWNing, Confidence i wielu innych.
Może Cię zainteresować...
Krytyczna podatność (CVSS 9.8/10.0) w popularnym pakiecie do monitorowania urządzeń – Net-SNMP
W popularnym pakiecie Net-SNMP wykryto krytyczną lukę bezpieczeństwa typu stack based buffer overflow (CVE-2025-68615).
Parrot 7.0 “ECHO” już dostępny – najpoważniejsza aktualizacja od lat
Wydano nową wersję systemu Parrot – Parrot 7.0 “ECHO”. Bazuje na Debianie 13 “Trixie” z jądrem Linux 6.12 LTS.
Kod mObywatela został udostępniony - co w nim widać? Np. "Hello World" ;-)
Ministerstwo Cyfryzacji udostępniło kod źródłowy mObywatela. Analizujemy co tak naprawdę trafiło do sieci.