
Ubisoft’un Rainbow Six Siege (R6), bilgisayar korsanlarının dahili sistemleri kötüye kullanarak oyuncuları yasaklamasına ve yasaklarını kaldırmasına, oyun içi denetleme akışlarını manipüle etmesine ve dünya çapındaki hesaplara büyük miktarlarda oyun içi para birimi ve kozmetik öğeler vermesine olanak tanıyan bir ihlale maruz kaldı.
Çoklu oyuncu raporlarına ve internette paylaşılan oyun içi ekran görüntülerine göre saldırganlar şunları başardı:
- Rainbow Six Siege oyuncularını yasaklama/yasaklamayı kaldırma
- Yasaklama satırında sahte yasaklama mesajları görüntüleyin.
- Tüm oyunculara yaklaşık 2 milyar R6 Kredisi ve Şöhret verin
- Geliştiricilere özel görünümler de dahil olmak üzere oyundaki tüm kozmetik öğelerin kilidini açın
R6 Kredileri, Ubisoft mağazasında gerçek parayla satılan premium bir oyun içi para birimidir. Ubisoft’un fiyatlandırmasına göre, 15.000 R6 Kredisi 99,99 ABD dolarına mal oldu ve 2 milyar kredinin değeri, yaklaşık 13,33 milyon ABD doları değerinde ücretsiz olarak dağıtılan oyun içi para birimine denk geliyor.

Cumartesi sabahı saat 9:10’da, X’teki resmi Rainbow Six Siege hesabı olayı doğruladı ve Ubisoft’un oyunu etkileyen bir sorundan haberdar olduğunu ve ekiplerin bunu çözmek için çalıştığını belirtti.
Kısa bir süre sonra Ubisoft, konu üzerinde hâlâ çalıştıklarını belirterek Rainbow Six Siege’i ve oyun içi Marketplace’i kasıtlı olarak kapattı.
X’teki bir gönderide “Ekip sorunu çözmeye odaklanırken Siege ve Pazar yeri kasıtlı olarak kapatıldı” yazıyor.
Son güncellemede Ubisoft, oyuncuların verilen kredileri harcadıkları için cezalandırılmayacağını ancak 11:00 UTC’den bu yana yapılan tüm işlemleri geri alacağını açıkladı.
Şirket ayrıca Ubisoft’un yasaklama işaretleyicisinde görülen mesajları üretmediğini ve işaretin daha önce devre dışı bırakıldığını da belirtti.

Kaynak: @ViTo_DEE91
Ubisoft, oyunu tamamen geri yüklemek için çalışmaya devam ettiğini ancak sunucuların şu anda kapalı olduğunu söyledi.
Şu anda Ubisoft olayla ilgili resmi bir açıklama yayınlamadı ve BleepingComputer’dan ihlalin nasıl gerçekleştiğine ilişkin ayrıntılı bilgi talep eden e-postalara yanıt vermedi.
Bu olayla veya açıklanmayan diğer saldırılarla ilgili herhangi bir bilginiz varsa, 646-961-3731 numaralı telefondan Signal aracılığıyla veya [email protected] adresinden bizimle gizli olarak iletişime geçebilirsiniz.
Daha büyük bir ihlalin söylentileri
Doğrulanmayan iddialar, Ubisoft’un altyapısında çok daha büyük bir ihlalin meydana geldiğini belirtiyor.
Güvenlik araştırma grubu VX-Underground’a göre, tehdit aktörleri yakın zamanda açıklanan “MongoBleed” adlı MongoDB güvenlik açığını kullanarak Ubisoft’un sunucularına sızdıklarını iddia etti.
CVE-2025-14847 olarak izlenen kusur, kimliği doğrulanmamış uzak saldırganların MongoDB örneklerinin belleğini sızdırarak kimlik bilgilerini ve kimlik doğrulama anahtarlarını açığa çıkarmasına olanak tanıyor. Açıkta kalan MongoDB sunucularındaki sırları arayan halka açık bir PoC istismarı zaten yayımlandı.
VX-Underground, ilgisiz birden fazla tehdit grubunun Ubisoft’u hedef almış olabileceğini bildiriyor:
- Bir grup, kullanıcı verilerine erişmeden yasakları ve oyun içi envanteri değiştirmek için Rainbow Six Siege hizmetinden yararlandığını iddia ediyor.
- İkinci bir grubun, 1990’lardan günümüze kadar olan geniş bir dahili kaynak kodu arşivini çaldığını iddia ederek, Ubisoft’un dahili Git depolarına girmek için MongoBleed’i kullanan bir MongoDB örneğinden yararlandığı iddia edildi.
- Üçüncü bir grup ise MongoBleed aracılığıyla Ubisoft kullanıcı verilerini çaldığını iddia ediyor ve şirkete fidye ödemesi için şantaj yapmaya çalışıyor.
- Dördüncü grup ise bu iddiaların bazılarına karşı çıkıyor ve ikinci grubun bir süreliğine Ubisoft’un kaynak koduna erişimi olduğunu belirtiyor.
BleepingComputer, MongoBleed’in kötüye kullanılıp kullanılmadığı, dahili kaynak koduna erişilip erişilmediği veya müşteri verilerinin çalınıp çalınmadığı da dahil olmak üzere bu iddiaların hiçbirini bağımsız olarak doğrulayamadı.
Şu anda yalnızca Ubisoft’un Rainbow Six Siege’deki oyun içi suiistimali doğruladığını biliyoruz ve daha büyük bir ihlale dair kamuya açık bir kanıt yok.
Ubisoft’un ek ayrıntılar sağlaması veya diğer iddialar hakkında daha fazla bilgi edinmemiz durumunda BleepingComputer bu hikayeyi güncelleyecektir.

Bozuk IAM yalnızca bir BT sorunu değildir; etkisi tüm işletmenize yayılır.
Bu pratik kılavuz, geleneksel IAM uygulamalarının neden modern taleplere ayak uydurmakta başarısız olduğunu, “iyi” IAM’nin neye benzediğine dair örnekleri ve ölçeklenebilir bir strateji oluşturmak için basit bir kontrol listesini kapsar.