De Nationale Politie doet een dringend beroep op Nederlandse internet- en hostingproviders om bepaalde hosting-resellers die klant zijn, goed ‘tegen het licht te houden’. Het leeuwendeel zijn Russische wederverkopers.
Politie THTC
Het Team High Tech Crime vraagt de sector om de contracten met deze klanten op te zeggen als ze overduidelijk cybercriminaliteit faciliteren. De politie heeft daartoe een lijst van 71 merendeels Russische wederverkopers opgesteld die op het surface web (het gewone internet) heel openlijk vertellen over hun dienstverlening aan cybercriminelen. Op deze lijst bevinden zich zelfs partijen die abuse of bulletproof in hun naam hebben staan.
Nederlandse digitale infrastructuur
Wie met deze resellers zaken doet, loopt kans al dan niet onbedoeld de schakel te worden met ransomware-bendes. De politie merkt op dat verdachte wederverkopers vaak ‘onze’ goede digitale infrastructuur als verkoopargument gebruiken. In open bronnen, zoals fora en rating-sites voor bulletproof hosting, valt dat te zien. Deze partijen geven de Nederlandse hostingsector een slechte naam, aldus de politie.
Ook waarschuwt de politie dat het verhuren van serverruimte aan ‘foute’ hosting resellers uit Rusland consequenties kan hebben. De politie schrijft: ‘Ze kunnen ook de reden zijn voor extra werk aan uw kant. Als zij misdrijven faciliteren via een van uw servers kan het zijn dat wij langs moeten komen om deze in beslag te nemen, bijvoorbeeld. Dat kost tijd en geld. Daarnaast kunnen legitieme klanten hier last van hebben.’
Inmiddels heeft de Dutch Cloud Community (DCC) de brief en de lijst van verdachte resellers met haar negentig leden gedeeld. Simon Besteman en Ruud Alaerds, beiden managing director van de DCC, raden hun leden aan om te checken of sommige van de genoemde partijen klant zijn. De DCC is in deze slechts het doorgeefluik. Want het onderzoek is verricht door het Team High Tech Crime.
Dat de Nationale Politie de DCC hierbij betrekt, is begrijpelijk. ‘Het Team High Tech Crime is de laatste tijd steeds intensiever met de sector gaan samenwerken,’ verklaart Michiel Steltman, spreekbuis van de Nederlandse digitale-infrasector. Gezamenlijk wordt geprobeerd criminele organisaties in beeld te krijgen die malware verspreiden of andere schadelijke activiteiten ondernemen.
Criminele activiteiten faciliteren
De politie hoopt met de brief te bereiken dat providers stoppen met klanten die criminele activiteiten faciliteren. Maar de brief is niet meer dan een kennisgeving. ‘Een juridische basis ontbreekt namelijk,’ aldus Steltman. Hij zegt: ‘Leden moeten hun eigen afweging maken. Het is verstandig om te kijken of bepaalde klanten de ‘abuse’-voorwaarden overtreden. De politie heeft niet direct mogelijkheden deze verdachte partijen juridisch aan te pakken. Ook al zijn er sterke aanwijzingen, deze zaken zijn vaak niet heel hard te maken.’
Volgens Besteman is de brief gericht op Nederlandse hosting providers waarvan niet bekend is of die zakendoen met 'foute' wederverkopers. De partijen waarbij dat wel is vastgesteld, zijn inmiddels door de politie benaderd. Niet duidelijk is of dit tot contractopzeggingen heeft geleid. Want bedrijven plegen daar niet over te communiceren.
De lijst met verdachte resellers is opgesteld door een Russisch sprekende medewerker van het Team High Tech Crime. Die heeft in openbare bronnen gezocht naar malafide resellers. In een aantal gevallen was te zien dat Nederlandse servers werden gebruikt.
Op het delen van de brief in de Dutch Cloud Community heeft Besteman inmiddels een aantal reacties gekregen. Betrokken leden zeiden door de lijst heen te gaan en te kijken of er klanten tussen zitten. Als die zich niet aan de leveringsvoorwaarden houden en een 'verkeerd' business model hebben, zullen hun contracten worden opgezegd.
Verdachte hosting-resellers
BPhoster/reseller | Site | Servers located in | Company located/registered in |
---|---|---|---|
123thaihost.com | https://www.123thaihost.com/ | o.a. NL | Thailand |
4server.su | 4server.su | o.a. NL | n/k |
Abuse Hosting | http:s//abusehosting.net | n/k | n/k |
Abuzam.net | http://abuzam.net/ | Europe | Russia |
Adelina Host | https://www.adelinahost.com/ | n/k | Russia |
Adman | https://adman.com/ | Russia | Russia |
AdminVPS | https://adminvps.ru/ | o.a. NL | Russia |
Advanced Hosting | https://advancedhosting.com/ | o.a. NL | NL |
Alibaba Host | https://alibabahost.com/ | o.a. NL | US |
Amhost | https://amhost.net/ | n/k | UK |
Anti Ddos | https://antiddos.biz/ | n/k | Ukraine |
AppleTec | https://appletec.ru/ | Russia | Russia |
Blitz-Host | https://blitz-host.com/ru/ | n/k | Russia |
BraZZZers | n/k | n/k | n/k |
Bulletproof Serv | https://bpserv.host/ | o.a. NL | n/k |
Bulletproof Web | https://bpw.sc/ru/ | o.a. NL | Seychelles |
CCI Hosting | https://www.ccihosting.com/ | n/k | Panama |
CDS4You | http://vds4you.com/ | Russia | Russia |
Core-VPS | https://core-vps.lv/ | n/k | Latvia |
Crypto VPS | https://cryptovps.cc/ | Europe | Russia |
Dalmaktris | https://dalmaktris.ru/ | o.a. NL | Ukraine |
Doctor Hoster | https://www.doctorhoster.com/ | n/k | Pakistan |
Elkupi | https://elkupi.com/ | o.a. NL | NL |
Eurobyte | https://eurobyte.ru/ | n/k | Russia |
Eurohoster | https://eurohoster.org | o.a. NL | Bulgaria |
Free-WWW | https://free-www.ru/ | Russia | Russia |
Go4Cloud | https://go4cloud.com/ | o.a. NL | Russia |
Hide Host | https://www.hidehost.net/ | Ukraine | Ukraine |
HostIQ | https://hostiq.ua/ | o.a. NL | Ukraine |
Hostlife | https://www.hostlife.net/ | o.a. NL | Lithuania, Ukraine |
Hostnoc | https://hostnoc.com/ | n/k | Canada |
HyperHost | https://hyperhost.ua/ | n/k | Ukraine |
IP Hoster | https://iphoster.net/ | France | Estonia |
ITLDC | https://itldc.com/ | n/k | Bulgaria, US |
Lealhost | https://lealhost.com/ | n/k | Russia |
Luxserver | https://luxserver.ru/ | o.a. NL | Russia |
Machost | https://mchost.ru/ | n/k | Russia |
M-Hoster | https://m-hoster.com/ | Germany | Russia |
Mini-hosting | https://mini-hosting.ru/ | Germany | Russia |
Myhost.kg | https://www.myhost.kg/ | Kyrgyzstan | Kyrgyzstan |
Neohost | https://neohost.net/ | Russia, Ukraine, US | Ukraine, Russia |
NetAngels | https://www.netangels.ru/ | Russia | Russia |
Onehostplanet | https://onehostplanet.com/ | n/k | Ukraine |
P-Host | https://www.p-host.com.ua/ | o.a. NL | Ukraine |
Pirathost | https://pirathost.pro/ | o.a. NL | US |
PowerVPS | https://powervps.ru/ | Europe | n/k |
ProHoster | https://prohoster.info/ | n/k | n/k |
Provisov | https://www.provisov.net/ | o.a. NL | Ukraine |
Quality Hoster | n/a | n/k | n/k |
Rackserver | https://www.rackserver.ru/ | US, Russia | Russia |
Reg.ru | https://www.reg.ru/ | Russia | Russia |
SimplyWay | https://www.simplyway.net/ | Europe | Ukraine |
Slim Host | https://slimhost.com.ua | Europe | Ukraine |
Smart Ape | https://www.smartape.ru/ | Russia | Russia |
SprintHost | https://sprinthost.ru/ | Russia | Russia |
SteadyHost | https://steadyhost.ru/ | n/k | Russia |
TinyVDS | https://tinyvds.ru/ | o.a. NL | US |
Tucha | https://tucha.ua/ | n/k | Ukraine |
Vainet | https://vainet.biz/ | Russia | n/k |
Virtual Systems | https://vsys.host/ | o.a. NL | Ukraine |
VPS dedic | https://vpsdedic.ru/ | n/k | n/k |
Web Anchor | https://www.webanchor.net/ | n/k | Pakistan |
WebHost1 | https://webhost1.ru/ | o.a. NL | Russia |
Webprog.site | https://webprog.site/ | o.a. NL | Russia |
well-web | https://well-web.net/ | o.a. NL | Belize |
World VPS | http://worldvps.ru/ | o.a. NL | Ukraine |
xHost24 | https://xhost24.com/ | o.a. NL | Czechia |
Xserv24 | https://xserv24.com/ | o.a. NL | Saint Vincent |
Yalishanda | n/k | Europe | n/k |
Zevshost | https://www.zevshost.net/ | Russia, Ukraine, US | Russia |
Zomro | https://zomro.com/ | o.a. NL | Ukraine, Poland, Russia |
Bron: anoniem, politie.nl, computable.nl
Bekijk alle vormen en begrippen 》
Tips of verdachte activiteiten gezien? Meld het hier.
Meer nieuws
9 jaar cel geëist tegen XTC-producent darkweb handelaar
Bijna 400.000 xtc-pillen werden aangetroffen toen vorig jaar een loods op bedrijventerrein Bijdorp in Barendrecht werd doorzocht. Dat gebeurde in een onderzoek naar internationale drugshandel via het darkweb.
‘Zo'n 80% van de organisaties betaalt losgeld’
English | Français | Deutsche | Español | Meer talen
Waarom nog inbreken met een koevoet als jij de deur digitaal wagenwijd openzet?
Vraag aan een ‘gemiddelde Nederlander’ hoe een crimineel er uitziet en je krijgt antwoorden als: zwart gekleed, bivakmuts op, tas met inbrekersspullen en wellicht een onverzorgd baardje. Klopt dat beeld anno 2021 nog steeds?
"Laat staan dat er draaiboeken klaarliggen waarin staat wat gedaan moet worden bij een hack"
Veel gemeenten zijn niet voorbereid op aanvallen van cybercriminelen. Laat staan dat er draaiboeken klaarliggen waarin staat wat gedaan moet worden bij een hack. In sommige gevallen hebben gemeenten niet eens tweestapsverificatie ingesteld voor hun medewerkers, blijkt uit een rondgang van vakbladen AG Connect en Binnenlands Bestuur.
FluBot-malware gebruikt nu ook WhatsApp om Nederlandse Android gebruikers te infecteren
Het aantal KPN-klanten dat met een piek in het sms-gebruik te maken kreeg is vorige week na de uitbraak van de FluBot-malware sterk gestegen, zo laat de telecomprovider tegenover de media weten. Daarnaast gebruikt de malware nu ook WhatsApp om Nederlandse Android gebruikers te infecteren. KPN is begonnen om klanten die vermoedelijk met de FluBot-malware besmet zijn proactief te waarschuwen.
Hack op netwerk van Belgisch ministerie na twee jaar ontdekt
De zaak kwam aan het licht door de Hafnium-affaire, waarbij (Chinese) hackers computers binnendrongen via veiligheidslekken in Microsoft Exchange. “Omdat ze zo professioneel te werk gaan, wordt al snel gekeken naar grote mogendheden en wordt ook naar China verwezen. Maar dat kan op dit moment niet bevestigd worden", aldus VTM-journalist Julie Colpaert.
Qbot volgt Emotet op en is betrokken bij 22 procent van de cyberaanvallen
Toen Emotet eind januari werd stilgelegd door een internationale politieoperatie, rees al snel de vraag: welke malware gaat Emotet opvolgen? Het antwoord is Qbot. Uit actuele cijfers van G DATA CyberDefense, blijkt dat Qbot bij bijna één op de vier cyberaanvallen van het eerste kwartaal betrokken is geweest.
België pakt Cybercrime aan met 'cyberstrategie 2.0'
De opkomst van een steeds digitalere samenleving en het toenemend gebruik van nieuwe technologieën gaan wereldwijd gepaard met meer cyberaanvallen, maar ook, zoals de recente gebeurtenissen nogmaals hebben aangetoond, met steeds uitgebreidere en ernstigere aanvallen.
Vernieuwd! Overzicht cyberaanvallen week 20-2021
Vierhonderd organisaties door Conti-ransomware aangevallen, Toyota slachtoffer cyberaanval en verzekeraar CNA betaalde ransomware groep 40 miljoen dollar losgeld. Hier het overzicht van afgelopen week en het nieuws van dag tot dag.
Cybercrime nieuwsbrief 159 week 20-2021
WhatsApp gehackt, dat overkomt mij niet, Android stalkerware in opmars en aanhouding in onderzoek naar Remote Access Trojans (RAT’s). Dit en meer lees je in nieuwsbrief 159.
Datalek nieuws en overzicht week 20-2021
Een datalek kan ernstige gevolgen hebben, soms worden levens totaal verwoest door dat er identiteit fraude mee gepleegd wordt.
Digitale fraude, oplichting meldingen week 20-2021
Het melden van 'digitale oplichting' pogingen is belangrijk, door het melden kunnen we andere potentiële slachtoffers behoeden voor het te laat is. Heb je een phishing mail, smishing bericht of werd je gebeld en vertrouw je het niet? Laat het ons, of onze collega's van Opgelicht?!, Radar, Kassa, of Fraudehelpdesk dan weten, want Samen bestrijden we cybercrime / digitale fraude. Ben je slachtoffer geworden van oplichting doe dan 'altijd' aangifte bij de politie.