HeartBleed es una forma de obtener una porción de la memoria del servidor. Independientemente de si alguien está buscando datos confidenciales o no, hay al menos un dato sensible que residirá en la memoria del servidor: la clave privada del servidor para el certificado ssl. Sabemos que se está utilizando activamente porque la propia conexión del atacante debería haberse establecido con esa clave.
Si nadie más ha usado el servidor, esa puede ser su extensión, pero esa clave es suficiente para permitir que los atacantes realicen ataques de intermediarios y / o se hagan pasar por el servidor.
Si el servidor está en uso activo y está enviando información confidencial, el contenido de esas solicitudes / respuestas (que pueden incluir usuario / contraseñas) puede encontrarse (o no) en el fragmento de memoria devuelto. Otras posibilidades para un servidor activo incluyen claves de sesión y datos de uso potencialmente sensibles.
En general, es una mala. Asegúrate de que estás parcheado.