關鍵詞
勒索軟件
![]()
美國廉價虛擬服務器提供商CloudCone已確認,其部分節點遭遇嚴重安全事件,用戶數據無法恢復。
CloudCone 表示,公司位于洛杉磯機房的部分宿主節點(母機)遭到黑客入侵,攻擊者直接覆寫了虛擬機的引導磁盤信息,導致多臺 VPS 數據徹底損壞。事件發生后,CloudCone 對受影響節點進行了重裝處理,并重新部署系統,但明確指出:用戶數據需自行依賴本地或異地備份恢復,公司無法提供數據找回服務。
攻擊源頭指向 Virtualizor 管理面板
從目前披露的信息來看,此次事件的真正安全隱患并不在底層硬件,而是指向虛擬機管理面板 Virtualizor。CloudCone 在官方回應中暗示,攻擊行為很可能源自 Virtualizor 存在的安全漏洞,被攻擊者成功利用。
在LET(LowEndTalk)等核心主機社區的討論中,有多名用戶指出,攻擊者疑似利用了Virtualizor 與計費面板 WHMCS 的集成插件漏洞。該漏洞一旦被利用,攻擊者可能直接獲得管理員權限,從而在管理面板或宿主節點層面對虛擬機執行高權限操作,包括磁盤覆寫、系統破壞等。
受影響的不止 CloudCone
值得注意的是,CloudCone 并非唯一受影響的服務商。
ColoCrossing 旗下 ColoCloud于 1 月 30 日對 Virtualizor 管理端進行了臨時維護
多名用戶反饋收到 CCS 發出的安全維護與平臺加固通知
HostSlick公開表示,其超過 25% 的服務器遭到感染
OuiHeberg也被列入疑似受攻擊服務商名單
HostSlick 方面稱,其已就漏洞問題與 Virtualizor 開發商溝通,但開發方拒絕承認漏洞存在。
多家使用 Virtualizor 的服務商處于高風險狀態
目前已知仍在使用Virtualizor + WHMCS 插件架構的虛擬服務器提供商包括但不限于:
ColoCloud
Virtono
SolidSEOVPS
Naranjatech
LittleCreek
DediRock
Chunkserv
RareCloud
上述服務商由于管理架構相似,理論上均處于潛在高風險狀態。
官方建議
截至目前,Virtualizor 官方尚未發布明確的漏洞通告或補丁說明。鑒于攻擊范圍正在擴大,建議正在使用相關 VPS 的用戶立即完成完整數據備份,并密切關注服務商后續安全公告,以防類似風險進一步擴大。

安全圈

網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.