De Nationale Politie doet een dringend beroep op Nederlandse internet- en hostingproviders om bepaalde hosting-resellers die klant zijn, goed ‘tegen het licht te houden’. Het leeuwendeel zijn Russische wederverkopers.
Politie THTC
Het Team High Tech Crime vraagt de sector om de contracten met deze klanten op te zeggen als ze overduidelijk cybercriminaliteit faciliteren. De politie heeft daartoe een lijst van 71 merendeels Russische wederverkopers opgesteld die op het surface web (het gewone internet) heel openlijk vertellen over hun dienstverlening aan cybercriminelen. Op deze lijst bevinden zich zelfs partijen die abuse of bulletproof in hun naam hebben staan.
Nederlandse digitale infrastructuur
Wie met deze resellers zaken doet, loopt kans al dan niet onbedoeld de schakel te worden met ransomware-bendes. De politie merkt op dat verdachte wederverkopers vaak ‘onze’ goede digitale infrastructuur als verkoopargument gebruiken. In open bronnen, zoals fora en rating-sites voor bulletproof hosting, valt dat te zien. Deze partijen geven de Nederlandse hostingsector een slechte naam, aldus de politie.
Ook waarschuwt de politie dat het verhuren van serverruimte aan ‘foute’ hosting resellers uit Rusland consequenties kan hebben. De politie schrijft: ‘Ze kunnen ook de reden zijn voor extra werk aan uw kant. Als zij misdrijven faciliteren via een van uw servers kan het zijn dat wij langs moeten komen om deze in beslag te nemen, bijvoorbeeld. Dat kost tijd en geld. Daarnaast kunnen legitieme klanten hier last van hebben.’
Inmiddels heeft de Dutch Cloud Community (DCC) de brief en de lijst van verdachte resellers met haar negentig leden gedeeld. Simon Besteman en Ruud Alaerds, beiden managing director van de DCC, raden hun leden aan om te checken of sommige van de genoemde partijen klant zijn. De DCC is in deze slechts het doorgeefluik. Want het onderzoek is verricht door het Team High Tech Crime.
Dat de Nationale Politie de DCC hierbij betrekt, is begrijpelijk. ‘Het Team High Tech Crime is de laatste tijd steeds intensiever met de sector gaan samenwerken,’ verklaart Michiel Steltman, spreekbuis van de Nederlandse digitale-infrasector. Gezamenlijk wordt geprobeerd criminele organisaties in beeld te krijgen die malware verspreiden of andere schadelijke activiteiten ondernemen.
Criminele activiteiten faciliteren
De politie hoopt met de brief te bereiken dat providers stoppen met klanten die criminele activiteiten faciliteren. Maar de brief is niet meer dan een kennisgeving. ‘Een juridische basis ontbreekt namelijk,’ aldus Steltman. Hij zegt: ‘Leden moeten hun eigen afweging maken. Het is verstandig om te kijken of bepaalde klanten de ‘abuse’-voorwaarden overtreden. De politie heeft niet direct mogelijkheden deze verdachte partijen juridisch aan te pakken. Ook al zijn er sterke aanwijzingen, deze zaken zijn vaak niet heel hard te maken.’
Volgens Besteman is de brief gericht op Nederlandse hosting providers waarvan niet bekend is of die zakendoen met 'foute' wederverkopers. De partijen waarbij dat wel is vastgesteld, zijn inmiddels door de politie benaderd. Niet duidelijk is of dit tot contractopzeggingen heeft geleid. Want bedrijven plegen daar niet over te communiceren.
De lijst met verdachte resellers is opgesteld door een Russisch sprekende medewerker van het Team High Tech Crime. Die heeft in openbare bronnen gezocht naar malafide resellers. In een aantal gevallen was te zien dat Nederlandse servers werden gebruikt.
Op het delen van de brief in de Dutch Cloud Community heeft Besteman inmiddels een aantal reacties gekregen. Betrokken leden zeiden door de lijst heen te gaan en te kijken of er klanten tussen zitten. Als die zich niet aan de leveringsvoorwaarden houden en een 'verkeerd' business model hebben, zullen hun contracten worden opgezegd.
Verdachte hosting-resellers
| BPhoster/reseller | Site | Servers located in | Company located/registered in |
|---|---|---|---|
| 123thaihost.com | https://www.123thaihost.com/ | o.a. NL | Thailand |
| 4server.su | 4server.su | o.a. NL | n/k |
| Abuse Hosting | http:s//abusehosting.net | n/k | n/k |
| Abuzam.net | http://abuzam.net/ | Europe | Russia |
| Adelina Host | https://www.adelinahost.com/ | n/k | Russia |
| Adman | https://adman.com/ | Russia | Russia |
| AdminVPS | https://adminvps.ru/ | o.a. NL | Russia |
| Advanced Hosting | https://advancedhosting.com/ | o.a. NL | NL |
| Alibaba Host | https://alibabahost.com/ | o.a. NL | US |
| Amhost | https://amhost.net/ | n/k | UK |
| Anti Ddos | https://antiddos.biz/ | n/k | Ukraine |
| AppleTec | https://appletec.ru/ | Russia | Russia |
| Blitz-Host | https://blitz-host.com/ru/ | n/k | Russia |
| BraZZZers | n/k | n/k | n/k |
| Bulletproof Serv | https://bpserv.host/ | o.a. NL | n/k |
| Bulletproof Web | https://bpw.sc/ru/ | o.a. NL | Seychelles |
| CCI Hosting | https://www.ccihosting.com/ | n/k | Panama |
| CDS4You | http://vds4you.com/ | Russia | Russia |
| Core-VPS | https://core-vps.lv/ | n/k | Latvia |
| Crypto VPS | https://cryptovps.cc/ | Europe | Russia |
| Dalmaktris | https://dalmaktris.ru/ | o.a. NL | Ukraine |
| Doctor Hoster | https://www.doctorhoster.com/ | n/k | Pakistan |
| Elkupi | https://elkupi.com/ | o.a. NL | NL |
| Eurobyte | https://eurobyte.ru/ | n/k | Russia |
| Eurohoster | https://eurohoster.org | o.a. NL | Bulgaria |
| Free-WWW | https://free-www.ru/ | Russia | Russia |
| Go4Cloud | https://go4cloud.com/ | o.a. NL | Russia |
| Hide Host | https://www.hidehost.net/ | Ukraine | Ukraine |
| HostIQ | https://hostiq.ua/ | o.a. NL | Ukraine |
| Hostlife | https://www.hostlife.net/ | o.a. NL | Lithuania, Ukraine |
| Hostnoc | https://hostnoc.com/ | n/k | Canada |
| HyperHost | https://hyperhost.ua/ | n/k | Ukraine |
| IP Hoster | https://iphoster.net/ | France | Estonia |
| ITLDC | https://itldc.com/ | n/k | Bulgaria, US |
| Lealhost | https://lealhost.com/ | n/k | Russia |
| Luxserver | https://luxserver.ru/ | o.a. NL | Russia |
| Machost | https://mchost.ru/ | n/k | Russia |
| M-Hoster | https://m-hoster.com/ | Germany | Russia |
| Mini-hosting | https://mini-hosting.ru/ | Germany | Russia |
| Myhost.kg | https://www.myhost.kg/ | Kyrgyzstan | Kyrgyzstan |
| Neohost | https://neohost.net/ | Russia, Ukraine, US | Ukraine, Russia |
| NetAngels | https://www.netangels.ru/ | Russia | Russia |
| Onehostplanet | https://onehostplanet.com/ | n/k | Ukraine |
| P-Host | https://www.p-host.com.ua/ | o.a. NL | Ukraine |
| Pirathost | https://pirathost.pro/ | o.a. NL | US |
| PowerVPS | https://powervps.ru/ | Europe | n/k |
| ProHoster | https://prohoster.info/ | n/k | n/k |
| Provisov | https://www.provisov.net/ | o.a. NL | Ukraine |
| Quality Hoster | n/a | n/k | n/k |
| Rackserver | https://www.rackserver.ru/ | US, Russia | Russia |
| Reg.ru | https://www.reg.ru/ | Russia | Russia |
| SimplyWay | https://www.simplyway.net/ | Europe | Ukraine |
| Slim Host | https://slimhost.com.ua | Europe | Ukraine |
| Smart Ape | https://www.smartape.ru/ | Russia | Russia |
| SprintHost | https://sprinthost.ru/ | Russia | Russia |
| SteadyHost | https://steadyhost.ru/ | n/k | Russia |
| TinyVDS | https://tinyvds.ru/ | o.a. NL | US |
| Tucha | https://tucha.ua/ | n/k | Ukraine |
| Vainet | https://vainet.biz/ | Russia | n/k |
| Virtual Systems | https://vsys.host/ | o.a. NL | Ukraine |
| VPS dedic | https://vpsdedic.ru/ | n/k | n/k |
| Web Anchor | https://www.webanchor.net/ | n/k | Pakistan |
| WebHost1 | https://webhost1.ru/ | o.a. NL | Russia |
| Webprog.site | https://webprog.site/ | o.a. NL | Russia |
| well-web | https://well-web.net/ | o.a. NL | Belize |
| World VPS | http://worldvps.ru/ | o.a. NL | Ukraine |
| xHost24 | https://xhost24.com/ | o.a. NL | Czechia |
| Xserv24 | https://xserv24.com/ | o.a. NL | Saint Vincent |
| Yalishanda | n/k | Europe | n/k |
| Zevshost | https://www.zevshost.net/ | Russia, Ukraine, US | Russia |
| Zomro | https://zomro.com/ | o.a. NL | Ukraine, Poland, Russia |
Bron: anoniem, politie.nl, computable.nl
Bekijk alle vormen en begrippen 》
Tips of verdachte activiteiten gezien? Meld het hier.
Meer nieuws
ClickFix explodeert, Belgische data op straat en NAVO-alarm
Het afgelopen weekend kwamen vier geheel nieuwe varianten van de ClickFix-aanvalstechniek aan het licht, waarmee deze methode zich ontpopt als een van de meest veelzijdige dreigingen van dit moment. Verder doken bijna anderhalf miljoen gestolen Belgische persoonsgegevens op in hackerfora en riepen EU- en NAVO-functionarissen tijdens de Munich Cyber Security Conference op tot een fundamenteel andere houding ten opzichte van cyberdreigingen. Dit journaal bestrijkt het nieuws van 14, 15 en 16 februari 2026.
NB405: Nederlandse overheid gehackt via Ivanti en Odido-datalek treft miljoenen
➤ VOLG ONS OP SPOTIFY »
Identiteitsfraude met gehackt account - Kerkdriel
Een inwoonster van Rossum ontdekte op 9 augustus 2025 dat iemand met haar gehackte e-mailaccount kleding had besteld bij een webshop. De pakketten werden opgehaald bij pakketpunten in Kerkdriel en Rosmalen door een jongeman die nu door de politie wordt gezocht. De zaak laat zien hoe kwetsbaar je bent wanneer een crimineel toegang krijgt tot je e-mailaccount.
Odido hack treft miljoenen, AI als wapen en supply chain
Nederland werd deze week opgeschrikt door een van de grootste datalekken in jaren: telecomprovider Odido verloor gegevens van 6,2 miljoen klantaccounts. Tegelijkertijd onthulde Google dat staatsactoren wereldwijd AI platforms misbruiken als cyberwapen, en blijken supply chain aanvallen via vertrouwde softwarekanalen in een alarmerend tempo toe te nemen. In dit journaal duiken we in de dreigingen van 11 en 12 februari 2026.
6 zero days gedicht, Fancy Bear valt aan en strijd om DigiD
In de afgelopen twee dagen is opnieuw een flinke stroom cybersecuritynieuws naar buiten gekomen. Microsoft heeft met Patch Tuesday van februari zes actief misbruikte zero day kwetsbaarheden gedicht, terwijl de Russische spionagegroep Fancy Bear via een andere Microsoft kwetsbaarheid Oost-Europese overheden aanvalt. In Nederland woedt het debat over de mogelijke overname van cloudprovider Solvinity door een Amerikaans bedrijf, wat vragen oproept over de veiligheid van DigiD. Ondertussen pakt de politie door met een derde arrestatie rond de JokerOTP phishingtool en eist het OM celstraffen tot acht jaar voor bankhelpdeskfraude. Op het internationale toneel haalden onderzoekers Noord-Koreaanse hackers uit de anonimiteit die met deepfake Zoom calls crypto executives targeten, en blijkt een nepwebsite van 7-Zip computers stilletjes om te bouwen tot proxyservers.
AP gehackt via Ivanti, meldkamers uit en Chinese spionage onthuld
In de afgelopen drie dagen is weer veel cybersecuritynieuws naar buiten gekomen dat laat zien hoe breed het digitale dreigingslandschap inmiddels reikt. Zo werd bekend dat de Autoriteit Persoonsgegevens en de Raad voor de rechtspraak zijn gehackt via Ivanti kwetsbaarheden, vielen in Nederland de meldkamers tijdelijk uit en onthulden inlichtingendiensten wereldwijd nieuwe operaties van aan China gelieerde dreigingsactoren. Daarnaast blijven ransomwaregroepen actief, worden kritieke kwetsbaarheden in veelgebruikte software misbruikt en nemen opsporingsdiensten steeds vaker succesvol actie tegen cybercriminelen.
NB404: Ouders afgeperst door hackers, gemeenten beboet en celstraffen voor phishingbroers
➤ VOLG ONS OP SPOTIFY »
Nepagenten en pinfraude - Eindhoven
De politie is op zoek naar een jonge man die betrokken is bij pinfraude in Eindhoven. Twee oplichters deden zich voor als agenten en maakten met een smoes een bankpas, pincode en contant geld buit bij een hoogbejaarde vrouw. De verdachte pinde kort daarna met de gestolen pas bij een supermarkt aan het Cassandraplein. De totale schade bedraagt bijna tweeduizend euro. Omdat de dader zich niet vrijwillig heeft gemeld, zijn er nu herkenbare beelden vrijgegeven.
Privacyboetes bij Nederlandse gemeenten en medische vertraging door datalek in Rijswijk en Amerikaanse acties tegen Iran en Chinese spionage in Europa
In de afgelopen achtenveertig uur is de kwetsbaarheid van digitale infrastructuren pijnlijk duidelijk geworden door een aaneenschakeling van datalekken en gerichte aanvallen. Terwijl toezichthouders strenger optreden tegen onzorgvuldige dataverwerking blijven internationale dreigingsactoren zoeken naar zwakke plekken in software die door miljoenen mensen wordt gebruikt. De incidenten tonen aan dat zowel technologische tekortkomingen als menselijk handelen grote maatschappelijke gevolgen kunnen hebben.
Actueel opsporingsnieuws - huidige maand
▽ JANUARI 2027 | ▽ DECEMBER 2026 | ▽ NOVEMBER 2026 | ▽ OKTOBER 2026 | ▽ SEPTEMBER 2026 | ▽ AUGUSTUS 2026 | ▽ JULI 2026 | ▽ JUNI 2026 | ▽ MEI 2026 | ▽ APRIL 2026 | ▽ MAART 2026 | ▽ FEBRUARI 2026 | ▽ JANUARI 2026 | ▽ DECEMBER 2025
Opsporingsnieuws 2026 januari
▽ JANUARI 2027 | ▽ DECEMBER 2026 | ▽ NOVEMBER 2026 | ▽ OKTOBER 2026 | ▽ SEPTEMBER 2026 | ▽ AUGUSTUS 2026 | ▽ JULI 2026 | ▽ JUNI 2026 | ▽ MEI 2026 | ▽ APRIL 2026 | ▽ MAART 2026 | ▽ FEBRUARI 2026 | ▽ JANUARI 2026 | ▽ DECEMBER 2025
Cyberoorlog nieuws - Actuele aanvallen
Sinds de aanval van Hamas op Israël 7 oktober 2023 en de Russische invasie op 24-02-2022 is de cyberoorlog tussen de betrokken partijen significant geëscaleerd. Deze ontwikkeling heeft geleid tot de lancering van een nieuwe sectie op Cybercrimeinfo, genaamd 'Real Time Cyberwar News'. De geopolitieke spanningen zijn niet alleen beperkt tot fysieke confrontaties; zowel de aanval van Hamas op Israël als de Russische invasie hebben een digitale dimensie gekregen, waardoor de cyberoorlog in volle gang is. We hebben jullie sinds de Russische invasie op 24-02-2022 continu geïnformeerd over de cyberoorlog. Echter, door de recente escalatie in Israël is de cyberoorlog behoorlijk toegenomen. De aanvallen variëren van DDoS-aanvallen tot meer geavanceerde methoden zoals spear-phishing en malware-injecties. Om het publiek op de hoogte te houden van deze snel veranderende situatie, biedt de nieuwe 'Real Time Cyberwar News' sectie op Cybercrimeinfo real-time updates en analyses van de lopende cyberoorlog. Vanwege de recente escalatie in Israël zullen we nu dagelijks ook dit nieuws met jullie delen. De escalatie van de cyberoorlog, zowel in het conflict tussen Hamas en Israël als na de Russische invasie, benadrukt het belang van voortdurende waakzaamheid op het gebied van cyberveiligheid. Het is essentieel om op de hoogte te blijven van de laatste ontwikkelingen, en de nieuwe 'Real Time Cyberwar News' sectie dient als een betrouwbare bron voor dergelijke informatie.