
緊急安全提醒!請立即備份自己 VPS 中的數據,大量 VPS 提供者面臨如同 CloudCone 的勒索軟體攻擊。根據 LET 社群中的信息,這次攻擊源頭是 Virtualizor 管理面板中的漏洞,其他已經遭到攻擊的 HostSlick 及 OuiHeberg,其他尚未有攻擊消息但也使用 Virtualizor 的包括 ColoCloud、Virtono、SolidSEOVPS、Naranjatech、LittleCreek、DediRock、Chunkserv、Rare。
前文藍點網提到美國廉價虛擬伺服器供應商 CloudCone 已經承認無法恢復數據,該公司位於洛杉磯機房的部分節點 (母雞) 遭到黑客攻擊並覆寫虛擬機引導磁碟信息,CloudCone 採取的措施是重裝母雞並重新部署系統,用戶後續需要依靠自己的備份重新恢復數據。
就目前情況來看真正出現安全問題的是虛擬機器管理面板 Virtualizor,該管理面板疑似出現安全漏洞並遭到駭客利用,CloudCone 也暗示 Virtualizor 存在的安全漏洞是攻擊源頭。
在 LET 等核心主機社群的討論中,有網友稱攻擊者似乎成功利用 Virtualizor 與計費面板 (主要是 WHMCS) 整合插件中的漏洞,這可以直接獲得管理員權限在母雞或管理面板中對虛擬機器執行操作。
受攻擊的不只是 CloudCone:
知名獨立伺服器供應商 ColoCrossing 旗下的 ColoCloud 在 1 月 30 日暫時維護 Virtualizor 管理端,另有用戶收到 CCS 發送的安全維護與平台加強通知,這可能是 CCS 在執行安全操作。
其他疑似或已經遭到攻擊的虛擬伺服器供應商還包括:HostSlick、OuiHeberg,其中 HostSlick 表示自己超過 25% 的伺服器遭到感染,而 Virtualizor 開發人員拒絕承認漏洞。
其他也使用 Virtualizor 管理面板的虛擬伺服器供應商包括:ColoCloud、Virtono、SolidSEOVPS、Naranjatech、LittleCreek、DediRock、Chunkserv、RareCloud。
這些提供者都使用 Virtualizor 管理面板提供的 WHMCS 插件,所以目前也處於高風險狀態,如果你使用這些伺服器則需要立即備份資料以防不測。
藍點網的安全建議:
無論使用哪家伺服器供應商都需要做好日常資料備份工作,但如果恰好你使用的上述提到的伺服器供應商,請立即打包所有資料下載到本地。
目前尚未受到影響的用戶可以只將備份當成保險,畢竟現在消息已經出來後相信大多數伺服器提供者都會提高安全意識,如果當前小雞尚未被感染那可能還是安全的。
所以當務之急就是先備份數據,有個備份數據後心裡不慌,假如後面出現問題也能透過備份數據快速恢復。
如果是資料庫建議寫個腳本定時備份,例如每小時備份一次並下載到本地或上傳到其他雲端盤,高頻次備份有減少遺失的資料 (但需要注意資料庫備份時造成的業務中斷或效能影響)。