
一週前MongoDB開發工程團隊推出重大更新,修補資訊洩露漏洞CVE-2025-14847(MongoBleed),許多資安公司與研究人員紛紛提出警告,以及公布細節,並指出有人利用概念驗證(PoC)程式碼,嘗試觸發漏洞的跡象。然而,在這段期間,有遊戲公司的伺服器傳出可能因此遭駭的消息,成為第一個公開遭到此漏洞攻擊的受害者,這種罕見的情況,成為外界關注的焦點。
根據資安新聞網站Bleeping Computer與Cyber Security News、多家科技新聞網站與遊戲新聞網站的報導,Ubisoft公司旗下的電玩大作《虹彩六號:圍攻行動(Tom Clancy's Rainbow Six Siege)》,傳出遊戲伺服器遭到駭客入侵並接管的情況,不少玩家發現自己的帳號被存入大量的遊戲代幣,並解鎖原本需付費的特殊造型,駭客也濫用遊戲的管理系統封鎖許多帳號,其中包含許多玩家及Ubisoft官方帳號。有資安研究團隊認為,攻擊者就是利用MongoBleed而得逞。
這起事故的曝光,起初是有玩家於12月27日晚間發現異常,並在社群網站X公開相關現象,其中有玩家公布連續有人遭到封鎖的螢幕截圖。後續虹彩六號的官方帳號也證實發生事故,並關閉遊戲與市集因應。但除此之外,Ubisoft並未進一步說明事故發生的原因,也沒有透露受到影響的玩家人數。
對此,資安研究團隊VX-Underground透露,總共有4組人馬表明他們對虹彩六號的系統下手,其中的第一組人馬,是利用該遊戲的漏洞,封鎖玩家並竄改道具內容,這些駭客向玩家送出的遊戲代幣,價值達到339兆9,600億美元,不過,他們並未存取用戶的資料。
第二組人馬利用MongoBleed攻擊了Ubisoft的MongoDB伺服器,得以在一定程度上存取該公司內部Git程式碼儲存庫,並竊得大量內部原始碼,號稱這些資料涵蓋90年代至今,包括軟體開發工具套件,以及多人遊戲服務資料等。
第三組人馬聲稱也使用了MongoBleed對Ubisoft下手,竊得使用者資料並向Ubisoft勒索,VX-Underground提及該組織於Telegram頻繁活動。
第四組人馬並未透露他們如何攻擊Ubisoft,但他們指控第二組駭客其實早就能存取該公司的原始碼,現在打算嫁禍給第一組人馬,趁著上述遊戲伺服器被入侵的時間點,冒用第一組駭客的名義洩露相關資料,而非近期才利用MongoBleed得逞。第四組駭客表示,他們與第一組駭客,都對於第二組駭客的作為感到相當憤怒。
由於多個駭客組織各說各話,還有駭客指控其他攻擊者說謊的情況,使得眾人至今仍搞不清楚這起事故的具體樣貌,對於第二組駭客是否說實話,以及第三組人馬的身分,VX-Underground表示,有待進一步釐清。
熱門新聞
2025-12-31
2025-12-31
2025-12-31
2025-12-31
2025-12-31
2025-12-31
2026-01-02