Registros acumulados em cerca de três anos pelo provedor de hospedagem DreamHost estiveram expostos na internet, conforme descobriu e alertou o pesquisador Jeremiah Fowler, especialista do Website Planet, empresa cujo foco é o suporte a pessoas e firmas interessadas na construção, desenvolvimento ou manutenção de sites na internet. Segundo Fowler, os registros foram feitos de 24 de março de 2018 até 16 de abril de 2021. Nesse dia o pesquisador descobriu o banco exposto e sem senha, com registros contendo nomes de usuários, nomes para serem exibidos no site, e-mails das contas de WordPress, logs e outros arquivos.
Não está claro por quanto tempo o banco de dados foi exposto publicamente ou quem mais pode ter obtido acesso a esses registros. Também não se sabe se os usuários do DreamHost foram notificados sobre a exposição. Este parece ser o segundo incidente de segurança que afeta a Dreamhost em quase uma década. Em novembro de 2012, um usuário do PasteBin fez um dump de informações de servidor que pareciam pertencer ao DreamHost. Os dados continham informações básicas do servidor, subdomínios, nomes de usuário e senhas e informações do servidor FTP.
O DreamHost é um provedor de hospedagem bem conhecido, hospedando mais de 1,5 milhão de sites, que também oferece uma solução simples para instalação de WordPress chamada DreamPress – uma hospedagem de WordPress gerenciada pela DreamHost. É um serviço escalonável que permite aos usuários gerenciar seus sites WordPress.
Veja isso
Vazamentos no Brasil elevam volume de fraudes
SecurityScorecard diz que JBS Brasil teve vazamento
Fowler fez um resumo do que encontrou vazado:
- Tamanho total: 86,15 GB / Total de registros: 814.709.344
- Conteúdo dos registros: informações do administrador e do usuário para o que parecem ser contas do DreamPress (instalações do WordPress). Isso inclui o URL do local de login do WordPress, nomes e sobrenomes, endereços de e-mail, nomes de usuários, funções (administrador, editor, usuário registrado, etc).
- Endereços de e-mail de usuários internos e externos.
- O banco de dados corria o risco de um ataque de ransomware devido às configurações que permitiam o acesso público.
- Também foram expostos: endereços IP do host e timestamp de data / hora, informações de compilação e versão que poderiam permitir um caminho secundário para malware. Detalhes de plug-ins e temas, incluindo informações de configuração ou segurança que podem permitir que criminosos cibernéticos explorem ou obtenham acesso mais profundo na rede.
Com agências de notícias internacionais