[HL :
Virtualizor
Virtualizor 通报了近期针对 Cloudcone 等服务商攻击的技术细节。
攻击者通过会话劫持绕过了 Virtualizor 的 2FA/MFA,窃取了约 1,500 份工单权限。商家在给Virtualizor的工单中以明文发送 root 密码,且在问题解决后从未修改(部分密码已超 1 年)。被黑服务器均未配置 IP 白名单,导致攻击者可全球直连面板和 SSH。
来源 https://lowendtalk.com/discussion/comment/4727167/#Comment_4727167
CC最新邮件
我们正在就最近影响您在美国洛杉矶的VPS(虚拟专用服务器)的事件进行重要更新。
我们首先观察到的
当我们的监控系统检测到几个虚拟机失去网络连接时,我们的团队最初收到了警报。
我们确认多个主机节点被入侵,受影响的虚拟机磁盘已经损坏。我们的工程团队立即隔离了受影响的服务器,并开始了详细的分析。
我们尝试通过多种方法进行数据恢复,包括检查原始块设备、重建分区表和搜索完整的文件系统;然而,这些恢复尝试都没有成功。
影响范围
只有美国洛杉矶的VPS节点受到影响。
受影响的VPS数据处于不可恢复状态。
在重新安装之前,LA vps将保持离线状态。
事件分析
我们发现,作为VPS部署网关的第三方平台由于漏洞而受到损害,并被用来访问与其连接的主机节点。导致虚拟机磁盘损坏,磁盘状态无法恢复。
我们还发现这不是一个孤立的事件,因为它影响了使用相同第三方平台的其他几个托管提供商。
您在CloudCone客户端区域的个人信息是安全的。 我们不会在第三方平台上存储个人信息、账单数据或付款细节。
采取的行动
为确保我们的基础设施安全,防止此类事件再次发生,我们采取了以下措施:
重新安装VPS部署网关和受影响的主机节点。
旋转所有API密钥和凭据。
在VPS部署网关上进一步加强ip级访问控制和防火墙,以防止此漏洞再次被利用。
此外,作为我们长期改进战略的一部分,我们正在远离第三方平台。 所有VPS服务都将过渡到我们新的内部平台,该平台目前处于测试的最后阶段,将于3月底推出。
我们客户的下一步
90%的受影响节点现在已经准备好重新安装VPS。 当您访问VPS管理页面时,您将看到一个类似于下面的横幅:
一旦这个横幅出现在VPS管理页面上,就可以安全地继续重新安装并恢复可用的任何备份。
注意:由于当前的重新安装队列,重新安装VPS可能需要3-6小时。
我们真正理解这一事件可能造成的挫折和挑战,我们对造成的破坏表示诚挚的歉意。虽然这种情况超出了我们的控制范围,但请知道我们非常重视此事,并完全致力于改进我们的系统和流程,以防止未来发生类似事件。
如果您有任何紧迫的问题或需要帮助,我们的支持团队随时为您提供帮助。
一旦事件完全解决,我们将根据要求提供详细的事件报告。
感谢您的耐心和对CloudCone的持续信任。
真诚地,
CloudCone团队
友商斯巴达:https://www.nodeseek.com/post-603626-1
总结:CloudCone就是垃圾!
MMMM] CloudCone事件Virtualizor
Virtualizor 通报了近期针对 Cloudcone 等服务商攻击的技术细节。
攻击者通过会话劫持绕过了 Virtualizor 的 2FA/MFA,窃取了约 1,500 份工单权限。商家在给Virtualizor的工单中以明文发送 root 密码,且在问题解决后从未修改(部分密码已超 1 年)。被黑服务器均未配置 IP 白名单,导致攻击者可全球直连面板和 SSH。
来源 https://lowendtalk.com/discussion/comment/4727167/#Comment_4727167
CC最新邮件
我们正在就最近影响您在美国洛杉矶的VPS(虚拟专用服务器)的事件进行重要更新。
我们首先观察到的
当我们的监控系统检测到几个虚拟机失去网络连接时,我们的团队最初收到了警报。
我们确认多个主机节点被入侵,受影响的虚拟机磁盘已经损坏。我们的工程团队立即隔离了受影响的服务器,并开始了详细的分析。
我们尝试通过多种方法进行数据恢复,包括检查原始块设备、重建分区表和搜索完整的文件系统;然而,这些恢复尝试都没有成功。
影响范围
只有美国洛杉矶的VPS节点受到影响。
受影响的VPS数据处于不可恢复状态。
在重新安装之前,LA vps将保持离线状态。
事件分析
我们发现,作为VPS部署网关的第三方平台由于漏洞而受到损害,并被用来访问与其连接的主机节点。导致虚拟机磁盘损坏,磁盘状态无法恢复。
我们还发现这不是一个孤立的事件,因为它影响了使用相同第三方平台的其他几个托管提供商。
您在CloudCone客户端区域的个人信息是安全的。 我们不会在第三方平台上存储个人信息、账单数据或付款细节。
采取的行动
为确保我们的基础设施安全,防止此类事件再次发生,我们采取了以下措施:
重新安装VPS部署网关和受影响的主机节点。
旋转所有API密钥和凭据。
在VPS部署网关上进一步加强ip级访问控制和防火墙,以防止此漏洞再次被利用。
此外,作为我们长期改进战略的一部分,我们正在远离第三方平台。 所有VPS服务都将过渡到我们新的内部平台,该平台目前处于测试的最后阶段,将于3月底推出。
我们客户的下一步
90%的受影响节点现在已经准备好重新安装VPS。 当您访问VPS管理页面时,您将看到一个类似于下面的横幅:
一旦这个横幅出现在VPS管理页面上,就可以安全地继续重新安装并恢复可用的任何备份。
注意:由于当前的重新安装队列,重新安装VPS可能需要3-6小时。
我们真正理解这一事件可能造成的挫折和挑战,我们对造成的破坏表示诚挚的歉意。虽然这种情况超出了我们的控制范围,但请知道我们非常重视此事,并完全致力于改进我们的系统和流程,以防止未来发生类似事件。
如果您有任何紧迫的问题或需要帮助,我们的支持团队随时为您提供帮助。
一旦事件完全解决,我们将根据要求提供详细的事件报告。
感谢您的耐心和对CloudCone的持续信任。
真诚地,
CloudCone团队
友商斯巴达:https://www.nodeseek.com/post-603626-1
总结:CloudCone就是垃圾!