حصار تحت الحصار: كيف أدت ثغرة في قاعدة البيانات إلى فوضى في Rainbow Six
العنوان الفرعي: اختراق مدمر لخوادم Rainbow Six Siege التابعة لشركة Ubisoft يعرّض ملايين اللاعبين للخطر، ويطلق فوضى في العملة الافتراضية، ويثير مخاوف جديدة بشأن ثغرات حرجة في قواعد البيانات.
مع بزوغ فجر 27 ديسمبر 2025، استيقظ مجتمع Rainbow Six Siege على واقع رقمي بائس. وجد اللاعبون أنفسهم يغمرهم مليارات من العملات داخل اللعبة، وعناصر مميزة تم فتحها عشوائياً، ورسائل تهكمية غامضة تجتاح دردشة الحظر العامة. خلف هذا السخاء السريالي، كانت هناك حقيقة أكثر ظلمة: اختراق أمني كارثي تم تدبيره عبر ثغرة تم اكتشافها حديثاً تُعرف الآن باسم MongoBleed.
حقائق سريعة
- تم استغلال ثغرة حرجة في MongoDB (CVE-2025-14847، "MongoBleed") من قبل ثلاث مجموعات تهديد على الأقل.
- قام المهاجمون بحقن تريليونات من العملات الافتراضية، وفتحوا عناصر حصرية، وسيطروا على نظام الحظر المضاد للغش.
- تمت سرقة حوالي 900 جيجابايت من بيانات Ubisoft الحساسة، بما في ذلك الشيفرة المصدرية.
- قام بعض المهاجمين بابتزاز Ubisoft عبر تيليغرام، مطالبين بفدية بالعملات الرقمية.
- قامت Ubisoft بإيقاف الخوادم وتخطط لإعادة جميع الحسابات إلى حالتها قبل الاختراق.
بدأ الاختراق باستغلال ثغرة حرجة في بنية MongoDB التحتية لدى Ubisoft - CVE-2025-14847 أو "MongoBleed". يصف خبراء الأمن هذا الهجوم بأنه هجوم شبكي غير مصادق عليه، يسمح للمتسللين بتجاوز المصادقة ببساطة عن طريق إرسال حزم مضغوطة مشوهة. النتيجة: وصول عشوائي إلى الذاكرة الحساسة ومحتويات قاعدة البيانات دون الحاجة إلى تسجيل دخول شرعي.
كانت الموجة الأولى من الفوضى واضحة للغاية. أبلغ اللاعبون حول العالم أن حساباتهم امتلأت فجأة بأرصدة R6 وRenown - بمبالغ ضخمة جعلت الاقتصاد الافتراضي ينتفخ بقيمة تقديرية بلغت 339.96 تريليون دولار، مما أفقد التقدم الشرعي معناه. حتى العناصر التجميلية الحصرية، التي عادة ما تتطلب دفعاً أو جهداً كبيراً، ظهرت مفتوحة في حسابات عشوائية. لكن المهاجمين لم يكتفوا بالتخريب فقط. فقد استولوا على نظام الحظر المضاد للغش في اللعبة، واستخدموه لبث رسائل غامضة مثل: "ماذا يخفون عنا أيضاً؟" من خلال حظر حسابات روبوتية بشكل متسلسل.
تحت السطح، كان الضرر أعمق بكثير. أكد محللو الأمن تورط ثلاث مجموعات تهديد متميزة على الأقل. بينما ركزت إحداها على العرض داخل اللعبة، قامت أخرى بسحب حوالي 900 جيجابايت من أكثر الأصول الرقمية حساسية لدى Ubisoft - الشيفرة المصدرية، وأدوات التطوير، ووثائق البنية التحتية التي تعود لعقود. أما المجموعة الثالثة فقد حاولت الابتزاز، حيث تواصلت مع Ubisoft عبر تيليغرام وطالبت بدفع فدية بالعملات الرقمية مقابل إعادة قواعد بيانات المستخدمين المسروقة بأمان.
كان رد Ubisoft سريعاً لكنه تسبب في اضطراب: تم إيقاف الخوادم دون سابق إنذار، ويجري التخطيط لاستعادة شاملة للبيانات - وهي خطوة ضرورية لاحتواء التداعيات الاقتصادية، لكنها ستمحو تقدم اللاعبين الشرعي خلال عطلة نهاية الأسبوع. ويحذر خبراء الأمن جميع المستخدمين من تسجيل الدخول حتى اكتمال فحوصات النزاهة، مؤكدين على خطورة ثغرات قواعد البيانات غير المرقعة.
تداعيات اختراق "MongoBleed" تمثل درساً قاسياً لصناعة الألعاب. مع تسرب الشيفرة المصدرية وأطر الخوادم، تواجه Ubisoft سنوات من تطوير الغش المتزايد وإمكانية الهندسة العكسية لممتلكاتها الفكرية. أما لملايين لاعبي Siege، فالواقعة تذكير صارخ بأن حتى أكثر العوالم الرقمية أماناً يمكن أن تنقلب رأساً على عقب من خلال استغلال واحد موجه بدقة.
ويكيكروك
- MongoDB: MongoDB هي قاعدة بيانات NoSQL مفتوحة المصدر رائدة، صممت لتخزين البيانات بشكل مرن وقابل للتوسع. تُستخدم على نطاق واسع لكنها تتطلب إعدادات أمان دقيقة.
- CVE (الثغرات والتعرضات الشائعة): CVE هو معرف عام وفريد لثغرة أمنية محددة، يتيح تتبعها ومناقشتها بشكل موحد في صناعة الأمن السيبراني.
- تسريب البيانات: تسريب البيانات هو نقل غير مصرح به للبيانات الحساسة من نظام الضحية إلى سيطرة المهاجم، وغالباً لأغراض خبيثة.
- الاستعادة (Rollback): الاستعادة هي عملية إعادة البرامج أو الأنظمة إلى إصدار سابق وأكثر أماناً بعد اكتشاف تحديث معيب أو خطير.
- الشيفرة المصدرية: الشيفرة المصدرية هي مجموعة التعليمات الأصلية التي يكتبها المبرمجون والتي تحدد كيفية عمل البرمجيات أو الأنظمة وأداء مهام محددة.