Rainbow Six Siege relanza servicios tras masiva brecha de seguridad que distribuyó $13 millones en créditos

Ubisoft reinicia servidores después de cierre de 24 horas causado por ataque que afectó a todas las plataformas globales.

Rainbow Six Siege sufrió una de las brechas de seguridad más catastróficas en la historia reciente de los videojuegos cuando hackers comprometieron los sistemas internos de Ubisoft el 27 de diciembre de 2025, distribuyendo aproximadamente 2 mil millones de créditos a cuentas de jugadores en todo el mundo.

El ataque forzó a Ubisoft a desconectar completamente los servidores durante más de 24 horas, iniciando un proceso de rollback para restaurar la integridad del juego.

La magnitud del ataque

Lo que comenzó como un incidente reportado al personal de Ubisoft a las 9:10 de la mañana PT el sábado rápidamente escaló a una crisis global. Los jugadores comenzaron a reportar en redes sociales que habían recibido cantidades inusitadas de divisas premium sin haberlas comprado. Algunos jugadores reportaban tener hasta 2 mil millones de créditos en sus cuentas.

Para contextualizar la magnitud: Ubisoft vende 15 mil créditos por $99.99. Esto significa que los créditos distribuidos equivalían a aproximadamente $13.33 millones en moneda real. Los hackers no solo distribuyeron dinero virtual, sino que también desbloquearon todas las cosmético disponibles en el juego, incluyendo skins exclusivas de desarrolladores que normalmente son inaccesibles para jugadores comunes.

El caos en sistemas secundarios

El ataque no se limitó a la distribución de moneda. Los hackers lograron acceder al sistema de bans y moderación del juego, resultando en situaciones cómicas y perturbadoras simultáneamente. Algunos jugadores fueron baneados sin razón aparente mientras otros vieron sus bans levantados. Peor aún, los atacantes manipularon el «ban ticker«, el sistema que muestra mensajes de bans a los jugadores, para mostrar mensajes inapropiados y falsos.

Esto sugería que los hackers no solo habían comprometido las bases de datos de jugadores, sino que también habían obtenido acceso a sistemas administrativos centrales. La capacidad de modificar arbitrariamente estados de cuenta, moneda y permisos de moderación indicaba un nivel de acceso similar al de un administrador del sistema.

La vulnerabilidad MongoDB detrás del ataque

Según reportes del grupo de investigación de seguridad VX-Underground, la brecha fue facilitada por una vulnerabilidad recientemente descubierta en MongoDB llamada MongoBleed (rastreada como CVE-2025-14847). Este fallo permite que atacantes no autenticados accedan a memoria expuesta de instancias de MongoDB, potencialmente exponiendo credenciales, llaves de autenticación y datos sensibles.

Aunque Ubisoft nunca confirmó oficialmente que MongoBleed fue la causa, los reportes sugieren que múltiples grupos de amenazas explotaron vulnerabilidades de Ubisoft simultáneamente. Un grupo presuntamente manipuló bans e inventarios de Siege, mientras que otro grupo alegó acceso a repositorios Git internos de Ubisoft, afirmando haber robado archivos de código fuente que se remontan a los años noventa.

La respuesta: cierre y rollback

Ubisoft respondió de manera drástica pero necesaria. Desconectó inmediatamente todos los servidores de Rainbow Six Siege y cerró el Marketplace integrado. El equipo comenzó inmediatamente un proceso de rollback de todas las transacciones realizadas después de las 11:00 AM UTC del 27 de diciembre.

Sin embargo, Ubisoft tomó una decisión importante: anunció que los jugadores que gastaron los créditos ilegítimos no serían baneados. Esta fue una decisión inteligente desde una perspectiva de relaciones públicas, ya que penalizar a jugadores inocentes que recibieron moneda comprometida habría destruido la confianza comunitaria. El equipo de Ubisoft también deshabilitó el ban ticker que los hackers habían manipulado.

El relanzamiento y reconstrucción

Después de más de 24 horas de servidores offline, Ubisoft comenzó un relanzamiento gradual el 29 de diciembre. Primero reabrieron el juego a un grupo selectivo de jugadores para pruebas de control de calidad exhaustivo, asegurando que la integridad de las cuentas se mantuviera y que ningún acceso no autorizado persistiera.

El equipo oficialmente declaró el relanzamiento completo aproximadamente 7:30 PM ET el 29 de diciembre, aunque los jugadores fueron advertidos sobre posibles colas de espera mientras los servidores se reactivaban bajo carga. Sin embargo, incluso con el relanzamiento anunciado, la página de estado del sitio web oficial continuaba mostrando interrupciones no planificadas globales.

El Marketplace permaneció cerrado durante toda la investigación y continuaría cerrado «hasta nueva notificación» mientras Ubisoft conducía investigaciones más profundas sobre cómo pasó el ataque y qué otros sistemas podrían haber sido comprometidos.

Advertencias de seguridad para jugadores

Los expertos en seguridad y la propia Ubisoft recomendaron a los jugadores cambiar sus contraseñas de Ubisoft inmediatamente y habilitar autenticación de dos factores si aún no lo habían hecho. Aunque Ubisoft no ha confirmado públicamente que datos personales están filtrados, los reportes de acceso a sistemas sugieren que el alcance del ataque fue más profundo que simplemente manipular moneda en el juego.

Se recomendó vigilar cuentas bancarias y de email por actividad sospechosa durante las dos semanas de investigación que Ubisoft anunció.

Las implicaciones más amplias

Este incidente expone fracturas fundamentales en la arquitectura de seguridad de Ubisoft y, más ampliamente, en cómo la industria de videojuegos ha priorizado funcionalidad sobre seguridad defensiva. La capacidad de los hackers de distribuir arbitrariamente moneda premium, desbloquear contenido cosmético de desarrolladores y manipular sistemas de moderación sugiere que Ubisoft carecía de controles adecuados, auditorías de acceso y alertas de anomalías en sus sistemas críticos.

Cuando los atacantes pueden modificar libremente moneda de jugador, inventarios y estados de cuenta, existe un fallo fundamental en la arquitectura de seguridad que debieron identificar en cualquier evaluación de seguridad competente.

Reflexión futura

Aunque Ubisoft respondió rápidamente al apagar el juego para contener el daño, la pregunta más importante permanece: cómo permitió que una vulnerabilidad de este alcance existiera en primer lugar. A medida que los videojuegos se vuelven más integrados con sistemas blockchain y Web3, los incidentes de seguridad como este se volverán más críticos.

Para Rainbow Six Siege competitivo y su comunidad casual, la brecha es un recordatorio incómodo de que incluso los servicios más populares pueden comprometerse completamente con el acceso adecuado. Afortunadamente, Ubisoft reaccionó lo suficientemente rápido para evitar una catástrofe económica a largo plazo, pero la confianza está dañada de formas que ningún rollback puede reparar completamente.