Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 98 reacties
Bron: WebWereld

De Amerikaanse regering, de FBI en o.a. Microsoft zijn een groot mediaoffensief begonnen om te waarschuwen voor het Code Red virus, zo meldt WebWereld. Volgens eerdere berichten zou Code Red op 1 augustus weer toeslaan. De partijen stellen dat het virus het hele internet bedreigt, en daarmee het dagelijks leven en de economie. Systeem- en sitebeheerders worden opgeroepen snel actie te ondernemen om hun systemen te beveiligen.

Code Red dook voor het eerst op 19 juli op. Binnen negen uur werden 250.000 systemen door deze worm ge´nfecteerd. Het gaat om Windows NT en Windows 2000 systemen in combinatie met Microsoft Internet Information Server (IIS). In IIS werd al een maand geleden een lek aangetoond door beveiligingsbedrijf eEye Security. Code Red maakt gebruik van dit lek.

Microsoft stelde weliswaar patches voor het veiligheidslek beschikbaar, maar veel beheerders hebben nagelaten deze te installeren. Dit had de snelle verspreiding eerder deze maand tot gevolg. Doelwit was de site van het Witte Huis. Deze zou vanaf 20 juli door alle ge´nfecteerde computers bestookt worden met datapakketjes, zo was de bedoeling. De aanval werd afgewend door het IP-adres te blokkeren.

Maar het gevaar is niet geweken. De worm komt namelijk op de eerste van iedere maand in actie, tot en met de negentiende. In deze periode gaat Code Red op zoek naar kwetsbare systemen. Daarna (tussen de 20e en de 27e) wordt een grootscheepse aanval ondernomen op een specifieke website. Hierna is Code Red een paar dagen in slaapstand. Volgens specialisten zouden er bovendien al twee varianten van Code Red zijn opgedoken.

[BoSS] krijgt vandaag de credits; hij/zij tipte ons als eerste.

Moderatie-faq Wijzig weergave

Reacties (98)

overdrijven is ook een vak hoor. Als het het hele leven/economie en what else zou bedreigen zouden we al een maand in the prehistorie leven.....niettemin is het zaak die kwetsbare systemen te patchen
Inderdaad wordt hier volgens mij flink overdreven, want hij valt alleen whitehouse.gov aan. Wat is daar nou erg aan? Kunnen de mensen de site van het Witte Huis niet meer bezoeken, da's echt een wereldramp natuurlijk....... :*)
Ok het zou wel een les moeten zijn voor als er later echt iets zou kunnen gebeuren, maar toch is het deze keer veel te veel opgeblazen.....

PS: Thnx voor de credits :P
want hij valt alleen whitehouse.gov aan. Wat is daar nou erg aan?
Die worm valt whitehouse.gov wel vanaf een paar honderd duizend plaatsen overal in de wereld tegelijk aan, dit betekend dat honderdduizenden servers hier druk mee zijn, dus het hele internet heeft te leiden onder dit soort 'grappen' :(
Toch niet mee eens. Hij valt aan met standaard pakketten (bv ping etc), niet met volledige datapakketten, die gaan toch verloren. De workload van de servers die aanvallen zal minimaal zijn...
Daarnaast is het zo (als ik het goed begrepen heb) dat whitehouse.gov gewoon de eerste uit de 'serie kwetsbare sites' is, dus vanaf de eerste augustus gaat de worm nieuwe sites zoeken, en na de 20ste valt ie weer een andere site aan.

En uiteraard, zoals Qn al zei, krijg je zoveel dataverkeer dat de boel flink verstopt kan raken (vergelijk het nieuws van gisteren dat het mobiele netwerk een tijd plat lag of overbelast was vanwege alle vakantiegangers die naar huis belden).
nee, hij valt het ip adres van whitehouse.gov aan, en als het goed is is dit al vorige keer verplaatst....
Je kunt een ip adres wel verplaatsen hoor. Gewoon alle DNS updaten en naar Europa laten verwijzen ofzo. Dan heb je een ip verplaatst.
Geen idee of dat mag, want volgens mij hebben Europa en Amerika e.d. eigen ip-ranges.
idd dat heet summarizing.
hele ranges op bepaalde plekken concentreren krijg je autom. kortere route tabellen.
Reactie op Dennis van der Stelt:

Je kan het IP adres niet verplaatsen want het is niet tastbaar. Wat je wel kan doen is de site een ander ip adres geven waardoor dit in de DNS tabellen veranderd gaat worden. Enige nadeel is als je dan dus een DDOS stuurt naar whitehouse.gov (dus de DNS naam en niet het IP adres.

[edit + toevoeging]
Ik bedoel natuurlijk dat het ip adres gekoppeld is aan het DNS adres. En als je het ip adres wijzigt blijft het DNS adres over het algemeen hetzelfde. Dus stuur je een DDOS naar whitehouse.gov dan stuurt hij die door naar een ander ip adres.
um... een ip adres verplaatsen? ik geloof dat je bedoelt dat whitehouse.gov een ander ip adres heeft gekregen... :)

maar idd er word hier nogal overdreven :z
Het mailtje wat ik ook heb binnengekregen van MS persafdeling spreekt van een gemuteerde vorm van deze worm... dus wie weet wat de worm gaat doen in die periode?!
Eeen soort X-men dus ;)
vandaar dat "de FBI" er ook maar bij word betrokken. Ze zijn zeker bang status te verliezen daar in Amerika. Op zich best wel intressant.. als dit virus wel goed zijn werk zou doen. Dan zien we eens een andere kant van het altijd zo POWERFULL overkomende amerika.
nouja, als je weet dat 't heel de wereld tegen jou is, dan ga je ook naar je mama hoor :)
Wat mij betreft kunnen ze niet genoeg aandacht aan deze bug / worm besteden. Nu is het misschien nog relatief onschuldig. Maar binnen de kortste keren weet iedereen hoe ze zo'n worm zelf kunnen maken en dan zou het wel eens veel schadelijker kunnen zijn.
In feite betekent zo'n worm dat 1 mannetje de macht over 250.000 systemen heeft, ik zou zeggen: neem het maar wel serieus..!
Ik hoop dat ze die patch in de 'Windows Update' functie hebben zitten, anders weet de meerderheid van die 'systeembeheerders' ook niet hoe en waar ze die patch moeten downloaden/installeren.
Tuurlijk wel, waar ben je anders systeembeheerder voor? }>
Een groot deel van je werk als IIS beheerder is om paranoide te zijn als het gaat om beveiliging. Dus elke dag de uitkijken naar updates. Zoveel werk is dat toch ook niet.
Paranoide houdt echter ook in niet klakkeloos elke patch installeren zodra die uitkomt.
Ik kan me voorstellen, als je tientallen servers hebt staan, dat het dan een redelijke dagtaak is...
windowsupdate.microsoft.com update alleen maar het OS, niet de eventuele MS applicaties die ook nog op de comp/server staan (behalve misschien IE, maar dat wordt als onderdeel van het OS gezien). Office wordt bijvoorbeeld toch ook niet ge-update? (Tenzij je naar officeupdate gaat natuurlijk :+)

Dus je zult nooit (zeg nooit nooit? ;)) een patch voor IIS vinden op windowsupdate...
scary opmerking
Ik wil niet OT worden maar dit toont wel weer aan hoe gevaarlijk het is als allerlei services zoals IIS automatisch geinstalleerd worden. Sysadmins hebben er vaak helemaal geen idee van dat ze IIS draaien en installeren dus ook geen fixes. Microsoft kan nog wat leren van OpenBSD met hun "secure by default" policy. Overigens is Microsoft niet de enige die zich hieraan schuldig maakt, r00t hat komt default ook met identd en bind enz. aan (soms zelfs een bind versie met bekende security holes), terwijl dat juist een distro is die door veel beginners gebruikt wordt.
Juist. Het is jammer dat bij NT en 2000 altijd (zover ik weet kan je het niet uit zetten) IIS 4.0 / 5.0 wordt mee geinstalleerd. Zonder dat je daar toe een verwachting hebt.

Je denkt niet nu heb ik mijn laptop gekocht met win 2000 en ik gebruik verder geen IIS want dat is een webserver. Bij de perfectie van deze worm (denk aan het af zoeken van de verschillende ip ranges) zou het een ramp kunnen betekenen.

Aangezien je dan er voor kan zorgen dat bepaalde nodes overbelast raken. Dan is er altijd nog wel een omweg via een ander netwerk route, maar deze zou stukken langer kunnen zijn en daarnaast wordt deze dan ook meer belast.

Vindt het wel leuk dat dit zo veel in het nieuws komt. Een echt goed geschreven worm ;) maar je zou deze worm makkelijk kunnen uitbreiden en dan ben je echt ver van huis ;)

Total Anarchy }) })
In NT4 server wordt ie standaard NIET geinstalleerd. Er staat vervolgens na de win install een snelkoppeling naar de IIS (3.0 zo uit m'n hoofd) setup op de desktop. Hoe het bij 2000 (adv.) server zit weet ik niet, maar onder professional wordt het ook niet geinstalleerd.
zit bij nt ook in de option pack... die dus optioneel is en dus NIET standaart geinstalleerd word... itt alle linux distros...
Uhm, IIS wordt bij geen enkele linux distro geinstalleerd hoor (bestaat er niet voor), hoogstens apache, en zelfs dat door bijvoorbeeld Debian niet.
Je hoeft IIS niet te installeren hoor. Gewoon vinkje uitzetten tijdens de windows setup. In sommige Win2000 versies (professional wel te verstaan) staat hij ook standaard uit.
RedHat is standaard ook niet als webserver bedoeld!! Maar als je RedHat 6.x als webserver veilig wilt configgen dan moet je http://www.linuxdoc.org/LDP/solrhe/Securing-Optimizi ng-Linux-RH-Edition-v1.3.pdf maar eens bekijken.
Het gaat er om dat OpenBSD / NetBSD zich standaard secure installeren. Dus alleen het OS en verder geen fratsen die je misschien zou gebruiken.

Je kan wel aangeven dat je bv. extra sendmail wil installeren o.i.d. maar dat is niet standaard.

Je kan er misschien niet veel mee met een standaard installatie, maar hij is dan wel helemaal secure. Dat je daarna bv. een web server installeerd is een kleine moeite maar het geeft je wel de veiligheid dat je verder geen rare ongebruikte deamons hebt draaien.
Microsoft systemen zijn inderdaad het meeste doelwit voor hackers...Ik denk dat dit deels psychologisch is omdat ze zelf zo trots zijn op hun *nix systeempjes en zo...Ik denk dat mensen ook meer hun moeite doen om bug's te vinden bij Microsoft dan bij *unix.

Hacken of enige vorm van inbreken is strafbaar en is verboden. Mensen die hier aan mee doen moeten gewoon vervolgd worden omdat inbreken bij de wet gewoon verboden is. Ik ga nu niet voor de moraalridder spelen maar ik vind het gewoon irritant dat bepaalde personen het voor heel veel personen moet gaan verpesten zodat zij inkomsten verliezen of iets dergelijks. En dit allemaal om aandacht? Zeker wel! Er zijn ook nette hackers die de operator/systeembeheerder/ontwikkelaar/fabrikant gewoon netjes rapporteren over het beveiligings lek. Zulke mensen moeten gewoon in dienst worden genomen bij de ontwikkelaars. en ik denk ook dat dat gebeurt maar nog op een veel te kleine schaal.

Heren ontwikkelaars -> Geef veel meer geld uit aan de ontwikkeling van de veiligheid door deze mensen gewoon in te huren.

Smerig hacken is gewoon een gebrek van aandacht en ik vind dat enorm laf...

Als ik deze post hierboven lees dan valt bijna iedereen Microsoft aan! Ik snap dat op zich wel want het is een heel erg makkelijk doelwit...Geen enkel programma is perfect en als je op zo een grote schaal als Microsoft werkt is een bugvrij systeem kortweg ommogelijk!

edit:
spelfoutjes :)
Helaas is het zo dat de wetgeving m.b.t. computers in NL is afgeleid van de normale wetgeving. In de normale wetgeving is het zo dat je gerust een huis binnen mag lopen als iemand z'n deur open laat staan. Pas als de eigenaar zegt dat je niet welkom bent en je blijft toch (huisvredebreuk) of je wat meeneemt (diefstal), dan ben je strafbaar. Ik mag dus gerust rondneuzen op andermans computer als hij filesharing aan heeft staan, dit is dus geen computervredebreuk. Maar ik mag geen documenten bekijken of meenemen (diefstal).
Het probleem speelt hier ook. Alleen het is niet helemaal vergelijkbaar, MS denkt dat ze de deur op slot hebben gedaan, maar een 'bezoeker' merkt dat dit niet het geval is! Is deze persoon nou strafbaar?

Zomaar even een gedachtensprongetje (misschien ga ik iets te veel off-topic). Maar als reactie op PhoneTechnician wilde ik maar even aangeven dat de lijn tussen strafbaar en legaal maar heel klein kan zijn.
Heren ontwikkelaars -> Geef veel meer geld uit aan de ontwikkeling van de veiligheid door deze mensen gewoon in te huren.
"Security is a process, not a product"

Beroemde quote (ben alleen de auteur vergeten :-)
Als je software schrijft kan je niet zeggen 'geef meer geld uit aan ontwikkeling van veiligheid', je moet je ontwikkelaars zo ver krijgen om bij elke regel code die ze schrijven op te letten. Zolang dat niet gebeurt (en dat gebeurt niet!!!) zullen hackers blijven bestaan.

Een simpele vuistregel als 'Never trust anything a user sends you' wordt bij mij op m'n werk (groot bedrijf waar E-commerce pakketten gemaakt worden) helaas maar al te vaak vergeten vanwege deadlines :(
Microsoft systemen zijn inderdaad het meeste doelwit voor hackers...Ik denk dat dit deels psychologisch is omdat ze zelf zo trots zijn op hun *nix systeempjes en zo...Ik denk dat mensen ook meer hun moeite doen om bug's te vinden bij Microsoft dan bij *unix.
Natuurlijk is MS een aantrekkelijker doelwit voor virusschrijvers: er zijn nu eenmaal veel meer potentiele slachtoffers. Ook is er vaak een verschil in kennisniveau tussen MS en *nix systeembeheerders. Persoonlijk denk ik dat de *nixen wat beter uitgevlooid zijn dan de moderne windows-varianten, alleen al omdat ze veel langer in ontwikkeling geweest zijn.

Dat er nogal wat bugs bij MS gevonden worden is niet verwonderlijk: de programmatuur wordt soms in enorm hoog tempo ontwikkeld en dan blijft er wel eens een fout in zitten.
Hacken of enige vorm van inbreken is strafbaar en is verboden. Mensen die hier aan mee doen moeten gewoon vervolgd worden omdat inbreken bij de wet gewoon verboden is. Ik ga nu niet voor de moraalridder spelen maar ik vind het gewoon irritant dat bepaalde personen het voor heel veel personen moet gaan verpesten zodat zij inkomsten verliezen of iets dergelijks. En dit allemaal om aandacht? Zeker wel! Er zijn ook nette hackers die de operator/systeembeheerder/ontwikkelaar/fabrikant gewoon netjes rapporteren over het beveiligings lek.
Dit is wel een beetje een wilde theorie moet ik zeggen. Ik heb absoluut geen verwijzingen gezien naar een pro-*nix of anti-ms verklaring in de worm. Het enige waar de worm zich op richt is de site van het Witte Huis. Door de gigantische verspreiding van de worm (meer dan 250.00 besmettingen in 9 uur) wordt het een groot probleem, puur vanwege de hoevellheid data die er over de diverse lijnen moet.

Zoals iemand anders opmerkte: veiligheid is een proces, geen product. Als je systeembeheer serieus neemt moet je wel de updates volgen. In dit geval heeft iedereen een maand de tijd geheid om te patchen. Dat dat enigszins bewerkelijk is, is lastig. SP2 is iets van 101 MB en het kostte me iets van 20 minuten om 'm te installeren. De hotfix was een fluitje van een cent.
Ik denk juist niet dat deze aandacht overtrokken is.
Vergis je niet wat een data er overal doorheen gestuurd wordt door dit virus.
Gevolgen....bedenk ze maar.. weet alleen dat ze groot kunnen zijn.
Daar komt ook nog is bij dat heel veel data versturen voor isp's een hoop geld kost.
Alleen die schade is al veel.
precies, deze worm heeft al voor veel problemen gezorgd, en vermoedelijk komt ie iedere maand opnieuw tot leven.
het gaat er vooral om dat men (vooral isp's ed, en ook MS) zich meer bewust wordt van de kwetsbaarheid van internet. ik ben bang dat we de ergste virussen nog niet hebben gezien.
het gaat er niet om dat het witte huis niet meer via internet te bezoeken is, maar de GIGANTISCHE datastroom verneukt alle bandbreedte over de internet backbone en lecht mischien zelfs het totale internet lam.

over overdrijven gesproken????????
Sorry hoor, maar vergeet niemand iets...

Systeembeheerders te laks of te lui....

HALLO, weet iemand nog wat er met service pack 6 voor NT gebeurde... Die sp's lossen wel veel op, maar geven aan de andere kant ook weer net zo veel problemen, dus ik vind het helemaal niet gek dat systeem beheerder wachten met het patchen van servers....Voor het zelfde geld ben je de lul door het patchen van zo'n server!!!!
Eindelijk iemand die het snapt.
Als jij gelijk hebt heb je dus effectief de keus tussen:
a) bewust blijven zitten met een systeem dat vol met gaten zit.
b) potentieel het risico nemen dat je server niet meer wil draaien omdat de officiele patches niet deugen.

Blij dat ik geen NT-systeembeheerder ben. |:(

Trouwens, ik zou me goed kunnen voorstellen dat je, zodra je van zo'n bug op de hoogte bent, min of meer verplicht om OF je systeem te patchen, OF je complete systeem offline te halen, omdat je anders medeplichtig wordt aan de schade die eventueel aangericht wordt. Hoe dat juridisch in elkaar steekt weet ik niet, maar ik zou het risico niet willen lopen.
Zijn systeembeheerders zo dom? Moeten zij niets van computers en servers kennen?

Ik dacht dat zij gediplomeerde megacomputerfreaks zijn, volgens jullie posten is dat een zeer gemakkelijke job, luieren achter een pc.
't Is maar wat je makkelijk noemt. Een zeer fors deel van die 'gediplomeerde' it-specialisten moeten doen waar hun diploma voor staat: Must Consult Someone Experienced.
MS is een tijd lang debet geweest aan het decimeren van de waarde van een certificaat in de ict-wereld en dat begin je steeds meer te merken. gelukkig hebben ze het nu zelf ook door en is de w2k certificering een stuk pittiger geworden (en to-the-point).
De afgelopen paar jaar op een eerste-lijns systeembeheer/hepldesk voor een organisatie met ~2000 wintels heb ik vaak genoeg meegemaakt dat wij 'simpele studentjes' onze 'professionele' it-ers te hulp mochten schieten om puin te ruimen. Iets te vaak ook lag het systeem er weer eens een keertje uit omdat een halve gare idioot bedacht had dat een bepaald vinkje van de firewall-config er wel leuk uitzag of een ander iets in de algehele server config.
Misschien dat daar ook een deel van de Windows/*nix verhoudingen uit te verklaren valt. De eerste groep is meestal degene zonder opleiding die bakken met geld verdient en wegkomt met een systeem dat om de haverklap plaat gaat (in meer of mindere mate) terwijl de laatste meestal een gedegen opleiding of jarenlange ervaring heeft en maar krap meer verdient en een systeem beheert dat meestal niet eens down mag gaan in het lopend kwartaal oid.

Anyways. Naar mijn niet zo bescheiden mening is het grootste deel van de windows admins niet bepaald bekwaam. Ze lezen zelden dergelijke security-bulletins en als ze dat wel doen dan mag je al blij zijn als ze eens actie ondernemen.
Een uitbraak als deze bevestigd dat maar weer eens.

Oh ja, het bug-report en de patch zijn al een ruime maand bekend. Ruim de tijd om te testen of je systeem gevoelig is, een testsysteempje op te zetten met die patch en om die patch toe te passen op de produktie servers. Per slot van rekening gaat het toch alleen maar om de webservers? Moeilijk een kritiek onderdeel van je produktieomgeving te noemen...

* 786562 Jit
Sommige bedrijven zijn afhankelijk van IIS+Exchange om hun mail door de user te laten lezen. En mail is tegenwoordig onmisbaar.
Zet een file-server stil en over 15 minuten komt de eerste telefoon binnen, zet de mail stil en 15 seconden staat de eerste persoon binnen! Het gaat ook in seconden wanneer ik de proxy stil leg, vervelend omdat Internet nogal vaak errors geeft(omdat server niet bestaat) en dan ligt volgens de gebruikers heel de proxy op zijn gat.

Hier is nog wat info over 'Red Worm':
Due to CodeRed's departure from traditional
worm functionality, it has received some
interest from Anti-Virus Researchers and the
media alike. It is unusual in that, unlike
other worms, its code (or even part of it) is
not saved in any files that could be scanned.
Instead, it is executed from memory directly.
Because of being executed in memory only,
CodeRed cannot be battled using traditional
anti-virus software. The only defense against
CodeRed is to ensure the latest IIS security
patches have been applied.

- Reboot the system (in order to remove the
worm).

Patch:
http://www.microsoft.com/technet/treeview/default.as p?url=/technet/security/bulletin/ms01-033.asp

De patch is voor 'Microsoft Index Server 2.0' of 'the Indexing Service' en deze service hoeft NIET geinstalleerd te staan om de worm zijn gang te laten gaan. Voor meer info over bugs/service packs verwijs ik naar:
www.labmice.net
www.ntbugtraq.com (security mailing list, hier werd de bug waar Red Worm gebruik van maakt het eerst publiek gemaakt).
Microsoft neemt het wel heel serieus. Mischien gaan ze nog eens echt over security nadenken.

Quote uit hun security bullitem ;

URGENT MICROSOFT SECURITY ANNOUNCEMENT

Summary:

The Code Red Worm and mutations of the worm pose a
continued and serious threat to Internet users. Immediate action is required to combat this threat. Users who have deployed software that is vulnerable to the worm (Microsoft IIS Versions 4.0 and 5.0) must install, if they have not done so already, a vital security patch.

unquote.

Het lijkt ze toch echt pijn te doen deze worm. Anders maken ze er niet zo'n bericht over
Dat doen ze zeker, binnen een enkele dag is er altijd een patch beschikbaar. Je moet ook niet vergeten dat de servers van Microsoft om politieke of emotionele redenen vaker doelwit zijn van kraak-acties. Microsoft laat helaas wel kansen open voor kraak-acties.
Er werd verteld op het nieuws (ned2) dat je het "virus" al krijgt als je naar een website surft. |:( ROFL

Journalisten....

Voor de rest wel aardige correct..

Ben ik ff blij dat ik Apache draai.. 8-)
idd; het is leuk dat de pers er aandacht aan besteedt, maar de informatie die verstrekt wordt is absoluut gebrekkig te noemen. Vanochten in het RTL 4 nieuws werd nog wel melding gemaakt dat het alleen NT en windows 2000 raakte, maar van IIS werd weer geen melding gemaakt. Op N2 werd het gisteren zo gebracht dat het leek alsof alle windows besturingssystemen kwetsbaar zijn.
Mag ik weer aan iedereen die win9x/ME draait gaan uitleggen dat zij niet besmet kunnen worden |:(
NRC Handelsblad doet het iets beter
[behoorlijk off-topic]
Wat ik altijd denk:
Ik ontdek onjuistheden in nieuwsberichten over computerzaken, maar soortgelijke onjuistheden zitten dus ook in al het andere nieuws.... Yuk!
[/behoorlijk off-topic]
Ach... een computertechnicus heeft kortgeleden (ik meen in het Eindhovens Dagblad) nog beweerd dat er virussen in mp3-files kunnen zitten :+

Het is toch jammer dat IT-specialist geen beschermde titel is :'(
Kan ook, dat heet het "Belgische-virus". Het MP3tje bestaat uit de volgende gesproken tekst:

Doe een opstart flop in de PC.
Herstart de computer
type in f-o-r-m-a-t-spatie-c-:-/-u
Druk dan op de y

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True