Aantal mobiele malware infecties met 96% gestegen

malware

Mobiele apparaten worden steeds vaker getroffen door malware. Het aantal mobiele malware infecties is in de eerst helft van 2016 met maar liefst 96% gestegen en bereikte in april een nieuw record.

Dit blijkt uit het Nokia Threat Intelligence Report - H1 2016 van het Finse Nokia. Vooral smartphones worden relatief vaak geïnfecteerd met malware. Smartphones waren in de periode januari-juli 2016 goed voor 78% van alle mobiele malware infecties. Dit komt neer op 1 op de 120 smartphones. In april was een record aantal mobiele apparaten besmet met malware; 1,06% van de mobiele apparaten die Nokia volgt waren in deze maand met malware geïnfecteerd.

Android apparaten zijn het vaakst besmet

Opvallend is ook dat 74% van alle besmette mobiele apparaten op het Android besturingssysteem draait. 22% draait op Windows, terwijl 4% op andere platformen zoals iOS draait. Het aantal besmette Android apps dat Nokia in zijn malware database heeft opgenomen is in de eerst helft van 2016 met 75% gestegen van 5,1 miljoen exemplaren in december 2015 naar 8,9 miljoen stuks in juli 2016. De top drie meest voorkomende mobiele malware varianten zijn Uapush.A, Kasandra.B en SMSTracker. Deze zijn gezamenlijk goed voor 47% van alle infecties.

Mobiele malware wordt daarnaast steeds geavanceerder. Zo proberen nieuwe malware varianten apparaten te rooten, waarbij de rechten van de gebruiker worden uitgebreid. Dit geeft de malware de mogelijkheid de controle over geïnfecteerde apparaten verder over te nemen en zich permanent op het apparaat te nestelen.

Malware infecties via vaste breedbandverbindingen

Nokia heeft ook gekeken naar het aantal malware infecties via vaste breedbandverbindingen. In de eerste helft van 2016 was gemiddeld 12% van alle apparaten die via vaste breedbandverbindingen met internet zijn verbonden geïnfecteerd met malware. Dit is een lichte stijging ten opzichte van eind 2015, toen 11% van de apparaten besmet was. Vooral Windows PC’s en laptops van thuisgebruikers zijn vaak geïnfecteerd met malware, maar ook mobiele apparaten die via het WiFi-netwerk gebruik maken van een vaste breedbandverbindingen tellen in dit percentage mee.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames