Nederlandse digitale infrastructuur populair bij cybercriminelen

Gepubliceerd op 26 november 2021 om 15:00

De Nationale Politie doet een dringend beroep op Nederlandse internet- en hostingproviders om bepaalde hosting-resellers die klant zijn, goed ‘tegen het licht te houden’. Het leeuwendeel zijn Russische wederverkopers.

Politie THTC

Het Team High Tech Crime vraagt de sector om de contracten met deze klanten op te zeggen als ze overduidelijk cybercriminaliteit faciliteren. De politie heeft daartoe een lijst van 71 merendeels Russische wederverkopers opgesteld die op het surface web (het gewone internet) heel openlijk vertellen over hun dienstverlening aan cybercriminelen. Op deze lijst bevinden zich zelfs partijen die abuse of bulletproof in hun naam hebben staan.

Nederlandse digitale infrastructuur

Wie met deze resellers zaken doet, loopt kans al dan niet onbedoeld de schakel te worden met ransomware-bendes. De politie merkt op dat verdachte wederverkopers vaak ‘onze’ goede digitale infrastructuur als verkoopargument gebruiken. In open bronnen, zoals fora en rating-sites voor bulletproof hosting, valt dat te zien. Deze partijen geven de Nederlandse hostingsector een slechte naam, aldus de politie.

Ook waarschuwt de politie dat het verhuren van serverruimte aan ‘foute’ hosting resellers uit Rusland consequenties kan hebben. De politie schrijft: ‘Ze kunnen ook de reden zijn voor extra werk aan uw kant. Als zij misdrijven faciliteren via een van uw servers kan het zijn dat wij langs moeten komen om deze in beslag te nemen, bijvoorbeeld. Dat kost tijd en geld. Daarnaast kunnen legitieme klanten hier last van hebben.’

Inmiddels heeft de Dutch Cloud Community (DCC) de brief en de lijst van verdachte resellers met haar negentig leden gedeeld. Simon Besteman en Ruud Alaerds, beiden managing director van de DCC, raden hun leden aan om te checken of sommige van de genoemde partijen klant zijn. De DCC is in deze slechts het doorgeefluik. Want het onderzoek is verricht door het Team High Tech Crime.

Dat de Nationale Politie de DCC hierbij betrekt, is begrijpelijk. ‘Het Team High Tech Crime is de laatste tijd steeds intensiever met de sector gaan samenwerken,’ verklaart Michiel Steltman, spreekbuis van de Nederlandse digitale-infrasector. Gezamenlijk wordt geprobeerd criminele organisaties in beeld te krijgen die malware verspreiden of andere schadelijke activiteiten ondernemen.

Criminele activiteiten faciliteren

De politie hoopt met de brief te bereiken dat providers stoppen met klanten die criminele activiteiten faciliteren. Maar de brief is niet meer dan een kennisgeving. ‘Een juridische basis ontbreekt namelijk,’ aldus Steltman. Hij zegt: ‘Leden moeten hun eigen afweging maken. Het is verstandig om te kijken of bepaalde klanten de ‘abuse’-voorwaarden overtreden. De politie heeft niet direct mogelijkheden deze verdachte partijen juridisch aan te pakken. Ook al zijn er sterke aanwijzingen, deze zaken zijn vaak niet heel hard te maken.’

Volgens Besteman is de brief gericht op Nederlandse hosting providers waarvan niet bekend is of die zakendoen met 'foute' wederverkopers. De partijen waarbij dat wel is vastgesteld, zijn inmiddels door de politie benaderd. Niet duidelijk is of dit tot contractopzeggingen heeft geleid. Want bedrijven plegen daar niet over te communiceren.

De lijst met verdachte resellers is opgesteld door een Russisch sprekende medewerker van het Team High Tech Crime. Die heeft in openbare bronnen gezocht naar malafide resellers. In een aantal gevallen was te zien dat Nederlandse servers werden gebruikt.

Op het delen van de brief in de Dutch Cloud Community heeft Besteman inmiddels een aantal reacties gekregen. Betrokken leden zeiden door de lijst heen te gaan en te kijken of er klanten tussen zitten. Als die zich niet aan de leveringsvoorwaarden houden en een 'verkeerd' business model hebben, zullen hun contracten worden opgezegd.

Verdachte hosting-resellers

BPhoster/reseller Site Servers located in Company located/registered in
123thaihost.com https://www.123thaihost.com/ o.a. NL Thailand
4server.su 4server.su o.a. NL n/k
Abuse Hosting http:s//abusehosting.net n/k n/k
Abuzam.net http://abuzam.net/ Europe Russia
Adelina Host https://www.adelinahost.com/ n/k Russia
Adman https://adman.com/ Russia Russia
AdminVPS https://adminvps.ru/ o.a. NL Russia
Advanced Hosting https://advancedhosting.com/ o.a. NL NL
Alibaba Host https://alibabahost.com/ o.a. NL US
Amhost https://amhost.net/ n/k UK
Anti Ddos https://antiddos.biz/ n/k Ukraine
AppleTec https://appletec.ru/ Russia Russia
Blitz-Host https://blitz-host.com/ru/ n/k Russia
BraZZZers n/k n/k n/k
Bulletproof Serv https://bpserv.host/ o.a. NL n/k
Bulletproof Web https://bpw.sc/ru/ o.a. NL Seychelles
CCI Hosting https://www.ccihosting.com/ n/k Panama
CDS4You http://vds4you.com/ Russia Russia
Core-VPS https://core-vps.lv/ n/k Latvia
Crypto VPS https://cryptovps.cc/ Europe Russia
Dalmaktris https://dalmaktris.ru/ o.a. NL Ukraine
Doctor Hoster https://www.doctorhoster.com/ n/k Pakistan
Elkupi https://elkupi.com/ o.a. NL NL
Eurobyte https://eurobyte.ru/ n/k Russia
Eurohoster https://eurohoster.org o.a. NL Bulgaria
Free-WWW https://free-www.ru/ Russia Russia
Go4Cloud https://go4cloud.com/ o.a. NL Russia
Hide Host https://www.hidehost.net/ Ukraine Ukraine
HostIQ https://hostiq.ua/ o.a. NL Ukraine
Hostlife https://www.hostlife.net/ o.a. NL Lithuania, Ukraine
Hostnoc https://hostnoc.com/ n/k Canada
HyperHost https://hyperhost.ua/ n/k Ukraine
IP Hoster https://iphoster.net/ France Estonia
ITLDC https://itldc.com/ n/k Bulgaria, US
Lealhost https://lealhost.com/ n/k Russia
Luxserver https://luxserver.ru/ o.a. NL Russia
Machost https://mchost.ru/ n/k Russia
M-Hoster https://m-hoster.com/ Germany Russia
Mini-hosting https://mini-hosting.ru/ Germany Russia
Myhost.kg https://www.myhost.kg/ Kyrgyzstan Kyrgyzstan
Neohost https://neohost.net/ Russia, Ukraine, US Ukraine, Russia
NetAngels https://www.netangels.ru/ Russia Russia
Onehostplanet https://onehostplanet.com/ n/k Ukraine
P-Host https://www.p-host.com.ua/ o.a. NL Ukraine
Pirathost https://pirathost.pro/ o.a. NL US
PowerVPS https://powervps.ru/ Europe n/k
ProHoster https://prohoster.info/ n/k n/k
Provisov https://www.provisov.net/ o.a. NL Ukraine
Quality Hoster n/a n/k n/k
Rackserver https://www.rackserver.ru/ US, Russia Russia
Reg.ru https://www.reg.ru/ Russia Russia
SimplyWay https://www.simplyway.net/ Europe Ukraine
Slim Host https://slimhost.com.ua Europe Ukraine
Smart Ape https://www.smartape.ru/ Russia Russia
SprintHost https://sprinthost.ru/ Russia Russia
SteadyHost https://steadyhost.ru/ n/k Russia
TinyVDS https://tinyvds.ru/ o.a. NL US
Tucha https://tucha.ua/ n/k Ukraine
Vainet https://vainet.biz/ Russia n/k
Virtual Systems https://vsys.host/ o.a. NL Ukraine
VPS dedic https://vpsdedic.ru/ n/k n/k
Web Anchor https://www.webanchor.net/ n/k Pakistan
WebHost1 https://webhost1.ru/ o.a. NL Russia
Webprog.site https://webprog.site/ o.a. NL Russia
well-web https://well-web.net/ o.a. NL Belize
World VPS http://worldvps.ru/ o.a. NL Ukraine
xHost24 https://xhost24.com/ o.a. NL Czechia
Xserv24 https://xserv24.com/ o.a. NL Saint Vincent
Yalishanda n/k Europe n/k
Zevshost https://www.zevshost.net/ Russia, Ukraine, US Russia
Zomro https://zomro.com/ o.a. NL Ukraine, Poland, Russia
Brief En Waarschuwingslijst
PDF – 452,4 KB 266 downloads

Bron: anoniem, politie.nl, computable.nl 

Bekijk alle vormen en begrippen 》

 

Tips of verdachte activiteiten gezien? Meld het hier.

Meer nieuws

Hacktool IM-RAT door politie offline gehaald

Bij een internationale politieactie tegen cybercrime zijn verkopers en gebruikers van een hacktool gearresteerd. Het gaat om de Imminent Monitor Remote Access Trojan (IM-RAT), waarmee cybercriminelen de computer van slachtoffers konden overnemen.

Lees meer »

Aanhoudingen voor Sim-Swapping

De Amerikaanse autoriteiten hebben 14 november twee mannen opgepakt en aangeklaagd voor het stelen van cryptovaluta via 'sim-swapping'. De twee zouden naar verluidt 550.000 dollar hebben buitgemaakt of hebben geprobeerd dit bedrag te stelen, zo meldt het Amerikaanse Openbaar Ministerie.

Lees meer »

Kinderlijk eenvoudig via Telegram

De politie moet de mogelijkheid krijgen om berichten die worden uitgewisseld via de chatdienst Telegram gericht te onderscheppen, als dat technisch mogelijk blijkt te zijn. Dat zegt CDA-woordvoerder Chris van Dam naar aanleiding van vragen van programma Opgelicht?! In die uitzending duiken ze in de schimmige wereld van deze chat-app en zien ze dat criminelen zich open en bloot schuldig maken aan strafbare praktijken.

Lees meer »

Zeven nieuwe aanhoudingen in onderzoek naar sextortion

In een politieonderzoek naar sextortion zijn de afgelopen week zeven nieuwe verdachten aangehouden. Het gaat om een 19-jarige man uit Leiderdorp en zes minderjarige jongens uit Leiden, van wie een al een keer eerder in dit onderzoek is aangehouden. De afgelopen maanden werden in dit onderzoek al acht verdachten aangehouden.

Lees meer »

Nepkortingsbonnen McDonalds leiden naar bankmalware

Facebook gebruikers zijn gewaarschuwd voor zogenaamde kortingsbonnen van 'McDonalds' die via het platform worden aangeboden. In plaats van een korting op een Big Mac, wacht er een infectie met bankmalware, die gegevens voor internetbankieren onderschept. Dat meldt antivirusbedrijf ESET.

Lees meer »

PSV-cybercrime Phishing Smishing Vishing overzicht week 47-2019

Phishing, Smishing is het vissen (hengelen) naar inloggegevens en persoonsgegevens van gebruikers. Dit gebeurt via (massaal verzonden) e-mails of SMS'jes, online handelsplaatsen of berichten op social media. Daarin wordt gevraagd in te loggen op een website die sprekend lijkt op die van bijvoorbeeld een bank of een nepsite. Als u inlogt, worden uw inloggegevens meteen doorgestuurd naar de fraudeur.

Lees meer »

Datalek overzicht week 47-2019

Bij een 'datalek' gaat het om ongeoorloofde of onbedoelde toegang tot persoonsgegevens bij een organisatie. Of om vernietiging, verlies, wijziging of vrijkomen van persoonsgegevens. Onder een datalek valt dus niet alleen het vrijkomen (lekken) van gegevens, maar ook onrechtmatige verwerking van gegevens en verlies van (toegang tot) persoonsgegevens.

Lees meer »

Bestandloze malware "Campagnes zonder infectie zijn moeilijk te detecteren"

Net zoals criminelen kunnen worden gepakt door vingerafdrukken of DNA op de plaats delict, laten hackers ook sporen achter op geïnfecteerde systemen. Om het bewijs van hun aanvallen te verbloemen, hebben cybercriminelen bestandsloze malware ontwikkeld. Deze schadelijke softwarevariant bestaat slechts als een artefact op het computergeheugen. De infectie of malware plaatst geen uitvoerbare bestanden op de harde schijf van het geïnfecteerde systeem om de detectie van de aanval zo lang mogelijk te verbergen. Verschillende nieuwe campagnes, die gebruikmaken van bestandsloze malware-aanvallen, zijn geanalyseerd door het Zscaler-ThreatlabZ-team.

Lees meer »

Darkweb Monitor als een service

De Nederlandse Organisatie voor Toegepast Wetenschappelijk Onderzoek (TNO) en het in Nederland en Singapore gevestigde bedrijf CyberDevOps (CDO) zijn overeengekomen om Dark Web Monitor als een service te licentiëren. TNO en CDO delen een ambitie om cyberspace en ons digitale leven veiliger en veiliger te maken. Volgens de voorwaarden van de licentieovereenkomst zal CDO de Dark Web Monitor-service leveren aan een exclusief aanbod van wetshandhavingsinstanties, beveiligingsorganisaties en bedrijven.

Lees meer »