CloudCone 的 VPS 突发故障,详见:
https://status.cloudcone.com/incidents/346624
连续故障好多天了:

让 AI 整理了一下整个事件:
以下是 CloudCone 2026 年 1 月底至 2 月初重大事件的完整时间线整理(基于官方 status page、社区反馈、LowEndTalk、Nodeseek、X 等多方信息交叉验证):
时间线(按北京时间大致对应)
- 2026年1月29日 下午/晚上(美国时间)
事件开始。
官方 status page 首次出现 Hypervisor Outage – Major incident,状态为 Investigating。
描述:服务中断,部分服务出现 network timeouts。
受影响:主要为 Los Angeles VPS 节点。
用户开始报告:VPS 突然掉线、SSH 连不上、控制台出现英文赎金提示("this disk is write encrypted, we required payment to restored your data"),黑客通过 Telegram 索要赎金。
社区共识:大规模 hypervisor 层 ransomware 攻击。 - 1月30日 全天
事件进入第二天。
官方 status page 无任何更新,仍停留在 Investigating。
用户反馈爆炸:多台母鸡被加密、VNC 看到赎金信息、面板加载极慢或无法登录。
Nodeseek 出现专帖《CloudCone被黑,服务器失联,黑客要求支付赎金恢复数据》。
LowEndTalk 出现“What happened to CloudCone? Was it hacked?”讨论。
@cloudcone 官方账号完全沉默(最后一条还是无关的 Data Privacy Day 帖子)。 - 1月31日
官方第一次实质更新(美国时间下午)。
确认是 security incident(安全事件),部分 Los Angeles VPS 基础设施受影响,已 containment。
核心信息:受影响节点数据 irrecoverable(无法恢复),正在重建节点,用户可重装系统并用自己备份恢复。
根因指向:Virtualizor 管理平台的漏洞(Server Terminal 功能被利用,黑客获得宿主机 root shell,执行恶意脚本覆盖 boot sector)。
用户侧:大部分 VPS 仍 offline,开始出现“重装队列 3-6 小时”的 banner。 - 2月1日–2日
恢复仍在进行,但官方无新更新。
用户陆续看到可手动重装选项,但队列处理慢。
社区反馈:数据永久丢失已成定局,许多人放弃、开始迁移。
其他使用 Virtualizor 的小商(如 HostSlick、OuiHeberg)也出现类似攻击,形成连锁事件。 - 2月3日
官方更新:状态从 Investigating 变为 Monitoring。
关键公告:Re-installation of services are made available,重装任务已开放,队列处理中,预计 3-6 小时/台。
用户开始逐步重装成功(靠备份恢复),但整体信任崩盘。 - 2月4日以后
大部分受影响 VPS 通过重装恢复上线(但数据靠用户自己备份)。
官方计划:下月(3月)迁移离开 Virtualizor,转用自家平台。
无任何补偿、退款、信用额度公告。
用户工单要求补偿基本被拒或关闭票据。
事件进入尾声:CloudCone 作为低端 VPS 提供商的又一次“血泪史”。
事件总结要点
- 性质:大规模 hypervisor 层 ransomware 攻击 + 数据破坏(覆盖 boot sector 和前 512MB,导致永久不可恢复)。
- 根因:Virtualizor 管理平台漏洞(Server Terminal 功能被利用)。
- 影响范围:主要 Los Angeles VPS 节点,部分母鸡全中招。
- 官方处理:
初期沉默 + 只说 outage
后期承认安全事件 + 数据 irrecoverable
提供重装 + 自我备份恢复
无补偿、无退款、无 SLA credit - 用户结局:
有 off-site 备份的 → 可重装恢复
无备份的 → 数据永久丢失
大量用户迁移(ColoCrossing、RackNerd、Vultr 等)
最后,万幸的是,我每天都做数据备份[1],导回去很快就恢复了,再次证明了备份的重要性。

