《彩虹六号:围攻》重大黑客入侵事件致无数玩家获赠数十亿游戏币
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读这篇文章,了解主要内容。 文章讲的是育碧的游戏《彩虹六号:围攻》遭受了黑客入侵。黑客利用漏洞封禁和解封玩家账号,篡改监管信息,还发放了大量游戏币和道具。育碧回应说不会处罚玩家,但会回滚交易记录,并暂停服务器和商城运营。 接下来,我需要提取关键点:黑客入侵、游戏币发放、育碧的应对措施。然后把这些信息浓缩到100字以内,确保简洁明了。 可能的结构是先点明事件,再说明后果和官方回应。这样用户能快速抓住重点。 最后检查一下字数,确保不超过限制,并且语言流畅自然。 </think> 育碧游戏《彩虹六号:围攻》遭遇系统入侵,黑客利用漏洞封禁玩家账号、篡改监管信息并发放20亿游戏币及道具。育碧暂停服务器及商城运营,并回滚部分交易记录,同时否认更大规模入侵传闻。 2025-12-30 04:0:0 Author: www.4hou.com(查看原文) 阅读量:10 收藏

胡金鱼 新闻 刚刚发布

414

收藏

导语:育碧明确表示,玩家不会因使用此次违规发放的游戏币而受到处罚,但官方将回滚当天上午11点之后的所有游戏内交易记录。

育碧旗下游戏《彩虹六号:围攻》(以下简称《彩六:围攻》)近日发生系统入侵事件,黑客借助内部系统漏洞,实现了对玩家账号的封禁与解封操控、游戏内监管信息流篡改,还向全球范围内的大量账号违规发放海量游戏货币与外观道具。

综合多名玩家反馈及网上流传的游戏内截图,攻击者具体达成了以下操作:

1.  对《彩六:围攻》玩家账号执行封禁与解封操作;

2.  在封禁公告栏中展示伪造的封禁提示;

3.  向所有玩家发放约20亿游戏币(R6 Credits)与声望值(Renown);

4.  解锁游戏内全部外观道具,其中包含仅限开发者使用的专属皮肤。

游戏币是育碧商城中可用真实货币购买的付费游戏货币。按照育碧官方定价,15000游戏币售价99.99美元,以此计算,此次免费发放的20亿游戏币价值约合1333万美元。

《彩六:围攻》官方确认该事件后其技术团队进行了紧急修复。不久后,育碧主动暂停了《彩六:围攻》游戏服务器及内置商城的运营,并表示技术团队仍在针对该问题开展攻坚工作。

在后续的最终更新公告中,育碧明确表示,玩家不会因使用此次违规发放的游戏币而受到处罚,但官方将回滚当天上午11点之后的所有游戏内交易记录。

育碧同时指出,封禁公告栏中出现的异常信息并非官方发布,且该公告栏功能此前已处于停用状态。

图片1.png

彩虹六号禁赛榜上的虚假禁赛消息

更大规模入侵传闻发酵

另有未经证实的消息称,育碧的内部基础设施遭遇了范围更广的入侵。据网络安全研究组织VX-Underground透露,黑客组织宣称,他们利用了近期被披露的MongoDB数据库漏洞(该漏洞被命名为“MongoBleed”),成功入侵了育碧服务器。

该漏洞的官方编号为CVE-2025-14847,属于严重安全漏洞。未授权的远程攻击者可借助此漏洞,读取暴露在外的MongoDB数据库实例内存数据,进而获取其中存储的账号凭证与身份验证密钥。

目前,针对该漏洞的概念验证利用程序已被公开,可用于在暴露的MongoDB服务器中搜索敏感信息。

VX-Underground还指出,可能有多个无关联的威胁团伙同时将育碧列为攻击目标,具体情况如下:

团伙一:声称通过入侵《彩六:围攻》的某项服务,实现了账号封禁操控与游戏内道具修改,且未获取用户数据;

团伙二:据称利用MongoBleed漏洞入侵MongoDB数据库,进而横向渗透至育碧内部代码仓库(Git),并宣称窃取了育碧从20世纪90年代至今的大量内部源代码存档;

团伙三:声称通过MongoBleed漏洞窃取了育碧用户数据,并正以此勒索育碧支付赎金;

团伙四:对团伙二的部分说法提出质疑,称该团伙早已获取育碧源代码。

对于上述各项指控,包括MongoBleed漏洞是否被实际利用、育碧内部源代码是否遭窃取、用户数据是否泄露等,目前均未得到确切核实。

截至目前,唯一可以确认的信息是育碧已承认《彩六:围攻》游戏内系统遭恶意操控,尚无公开证据表明存在更大规模的入侵事件。

文章来源自:https://www.bleepingcomputer.com/news/security/massive-rainbow-six-siege-breach-gives-players-billions-of-credits/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/MXLP
如有侵权请联系:admin#unsafe.sh