@ anoniem van 19:01 gisteren,
Het misbruik waar geen domein wordt gebruikt is ook te vinden, zie malcode-(bot)-rapportage overzichten. Zie :
https://urlhaus.abuse.ch/browse/ e.d.
Wat ik bedoel is zoiets als dat ik hier aantref, dit n.a.v. het Delftse onderzoek en waarmee de Minister nu ook gaat doen aan "naming en shaming", zoals de hoster NForce bijvoorbeeld. (Het betreft hier slechts een deelonderzoek en het echte Interwebz en Darkweb misbruik wordt er niet minder om (alles buiten de getrokken p-en-t-bestrijdingskaart door het Ministerie dan wel te verstaan, en er is duidelijk meer aan cybercriminaliteit dat aandacht vraagt. Ook Europol geeft hier vaak niet thuis.
Zie hier:
https://www.security.nl/posting/673577/Minister+start+met+naming+en+shaming+van+hostingbedrijven zie bijgevoegd staatje. Nu kom je vaak niet verder als High Risk, Medium Risk en Low Risk provider.
Het zou mooi zijn om te weten bij welke hosters abuse slechts zeer kortdurend staat en waar langdurig persistent malware te vinden is (meer dan 1000 uur actief).
Waar en op welke IP-ranges wordt internationaal cybercrime gedoogd en waar wordt niet gehandhaafd of "gesinkholed"?
Ik weet uit ervaringen en de online opleiding, die ik ontving van de bekendste Europese sinkholer, dat dit ook maar een beperkte oplossing is en er ook veel dat je zou willen verkrijgen aan verlopen certificaten, dus aankopen, onderzoeken en vervolgens neerhalen buiten je bereik ligt, ook voor politiediensten, net als voor een belastingdienst (een anonimisering service op een Caraibisch eiland voor gedoogd ontduiken en ook scammers en cybercriminelen, die zich daar achter verschuilen). Nu kom je vaak niet verder als IP en domein scanning.
Hoe zou je in Mainland China willen gaan sinkholen of neerhalen op gerechtelijk bevel? Of in (vul maar in).
Terwijl ook veel resources het veld moesten ruimen, omdat cybercriminelen beslist tegen hun openbaarmaking gekant zijn (urlquery dot net (nu verdwenen en gearchiveerd, maar vaak meer offline als online vroeger, MX Clean in het verleden (nu een abbonamentsservice) enz. WOT, verkocht alle data aan de hoogste bieder via een tijdelijk eigenaar/durfkapitalist.
Waar is het lijstje te vinden waar ik niet alleen het vermeend gebruik door "p" en "t" zie op Leaseweb, maar alle te lang gedoogde cybercriminaliteit op hun racks? Laat de minister daar eens mee aan de slag gaan en alle lieden, die onbedoeld vanwege voortgezette onveiligheid en onbenulligheid (niet patchen en updaten) dit hele malcode-circus blijven continueren en vooral de faciliterende krachten erachter top-down.
Denk alleen maar aan de verschrikkelijke schade die ransomware aanricht sinds 2015 toen dit crimineel misbruik pas goed losbarstte.
luntrus