O pesquisador de segurança Jeremiah Fowler explicou que o tesouro foi deixado online sem proteção de senha pelo provedor de hospedagem dos EUA DreamHost .
Os 814 milhões de registros que ele encontrou foram rastreados até a empresa de hospedagem WordPress gerenciada da empresa, DreamPress, e pareciam remontar a 2018.
No banco de dados de 86 GB, havia supostamente informações do administrador e do usuário, incluindo URLs de localização de login do WordPress, nomes e sobrenomes, endereços de e-mail, nomes de usuário, funções, endereços IP de host, carimbos de data / hora e informações de configuração e segurança.
Algumas das informações vazadas estavam vinculadas a usuários com endereços de e-mail .gov e .edu, afirmou Fowler.
Felizmente, o banco de dados estava seguro horas depois que a DreamHost recebeu um aviso de divulgação responsável de Fowler.
No entanto, o pesquisador disse que não estava claro por quanto tempo ele ficou exposto, colocando os usuários em risco de phishing. No passado, os agentes de ameaças que procuram bancos de dados expostos como este também roubaram e resgataram as informações contidas neles.
Fowler também apontou para o registro de “ações” do banco de dados, como registros e renovações de domínio.
“Isso poderia dar um cronograma estimado de quando o próximo pagamento seria devido e os bandidos poderiam tentar falsificar uma fatura ou criar um ataque de intermediário”, argumentou. “Aqui, um cibercriminoso pode manipular o cliente usando técnicas de engenharia social para fornecer informações de faturamento ou pagamento para renovar a hospedagem ou registro de domínio.”
A complexidade dos ambientes de nuvem modernos torna as configurações incorretas desse tipo cada vez mais comuns.
Na semana passada, Fowler revelou um banco de dados desprotegido contendo um bilhão de registros pertencentes ao CVS Health.
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…
Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…
Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…
A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…
Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…