只需一步,快速开始
Virtualizor 通报了近期针对 Cloudcone 等服务商攻击的技术细节。 攻击者通过会话劫持绕过了 Virtualizor 的 2FA/MFA,窃取了约 1,500 份工单权限。商家在给Virtualizor的工单中以明文发送 root 密码,且在问题解决后从未修改(部分密码已超 1 年)。被黑服务器均未配置 IP 白名单,导致攻击者可全球直连面板和 SSH。 来源 https://lowendtalk.com/discussion/comment/4727167/#Comment_4727167
我们正在就最近影响您在美国洛杉矶的VPS(虚拟专用服务器)的事件进行重要更新。 我们首先观察到的 当我们的监控系统检测到几个虚拟机失去网络连接时,我们的团队最初收到了警报。 我们确认多个主机节点被入侵,受影响的虚拟机磁盘已经损坏。我们的工程团队立即隔离了受影响的服务器,并开始了详细的分析。 我们尝试通过多种方法进行数据恢复,包括检查原始块设备、重建分区表和搜索完整的文件系统;然而,这些恢复尝试都没有成功。 影响范围 只有美国洛杉矶的VPS节点受到影响。 受影响的VPS数据处于不可恢复状态。 在重新安装之前,LA vps将保持离线状态。 事件分析 我们发现,作为VPS部署网关的第三方平台由于漏洞而受到损害,并被用来访问与其连接的主机节点。导致虚拟机磁盘损坏,磁盘状态无法恢复。 我们还发现这不是一个孤立的事件,因为它影响了使用相同第三方平台的其他几个托管提供商。 您在CloudCone客户端区域的个人信息是安全的。 我们不会在第三方平台上存储个人信息、账单数据或付款细节。 采取的行动 为确保我们的基础设施安全,防止此类事件再次发生,我们采取了以下措施: 重新安装VPS部署网关和受影响的主机节点。 旋转所有API密钥和凭据。 在VPS部署网关上进一步加强ip级访问控制和防火墙,以防止此漏洞再次被利用。 此外,作为我们长期改进战略的一部分,我们正在远离第三方平台。 所有VPS服务都将过渡到我们新的内部平台,该平台目前处于测试的最后阶段,将于3月底推出。 我们客户的下一步 90%的受影响节点现在已经准备好重新安装VPS。 当您访问VPS管理页面时,您将看到一个类似于下面的横幅: 一旦这个横幅出现在VPS管理页面上,就可以安全地继续重新安装并恢复可用的任何备份。 注意:由于当前的重新安装队列,重新安装VPS可能需要3-6小时。 我们真正理解这一事件可能造成的挫折和挑战,我们对造成的破坏表示诚挚的歉意。虽然这种情况超出了我们的控制范围,但请知道我们非常重视此事,并完全致力于改进我们的系统和流程,以防止未来发生类似事件。 如果您有任何紧迫的问题或需要帮助,我们的支持团队随时为您提供帮助。 一旦事件完全解决,我们将根据要求提供详细的事件报告。 感谢您的耐心和对CloudCone的持续信任。 真诚地, CloudCone团队
举报
本版积分规则 发表回复 回帖后跳转到最后一页
Archiver|手机版|小黑屋|全球主机交流论坛
GMT+8, 2026-2-4 11:46 , Processed in 0.067844 second(s), 8 queries , Gzip On, MemCache On.
Powered by Discuz! X3.4
© 2001-2023 Discuz! Team.