Analisis Dan Deteksi Malware Dengan Metode Hybrid Analysis Menggunakan Framework Mobsf
Analisis Dan Deteksi Malware Dengan Metode Hybrid Analysis Menggunakan Framework Mobsf
Analisis Dan Deteksi Malware Dengan Metode Hybrid Analysis Menggunakan Framework Mobsf
Abstract - The increase in the popularity of smartphones is followed by an increase in the number of
users each year. In this case, smartphones with the Android platform are still ranked number one in
the percentage of the highest number of users in the world. This fact is also followed by an increasing
number of attacks by malicious programs or malware on the Android platform. These rogue application
developers take advantage of the loopholes in the Android platform by inserting their malicious
programs in the form of source code in Android applications and disseminating them through internet
blogs and the Android application market. Ignorance and carelessness in lay users in installing android
applications make the main target by malicious application developers. It is crucial to know by users
what functions are performed by the Android application, especially in providing permissions or access
rights to the Android system. This study, using a sample of Bouncing Golf and Riltok Banking Trojan
malware. The study was conducted to know the characteristics and behavior using a combination of
static analysis and dynamic analysis, or what is referred to in this study is a hybrid analysis using the
MobSF framework. The analysis showed that Bouncing Golf stole information and was able to hijack
infected Android devices effectively and Riltok Banking Trojan could take over mobile phones to steal
information from credit cards through phishing techniques.
Keywords - Android; Dynamic Analysis; Hybrid Analysis; Malware; Static Analysis.
Abstrak - Peningkatan popularitas smartphone diikuti dengan kenaikan jumlah pengguna pada setiap
tahunnya. Dalam hal ini, smartphone dengan platform android masih menjadi urutan nomor satu
dalam persentase jumlah pengguna terbanyak di dunia. Fakta ini juga diikuti dengan meningkatnya
jumlah serangan program jahat atau malware terhadap platform android. Para pengembang aplikasi
jahat ini memanfaatkan celah yang ada pada platform android dengan menyisipkan program jahat
mereka dalam bentuk source code di dalam aplikasi android dan menyebarluaskannya melalui blog-
blog internet serta pasar aplikasi android. Tidak adanya kewaspadaan dan lengahnya pada pengguna
awam dalam memasang aplikasi android menjadikan target utama oleh pengembang aplikasi jahat.
Sangat penting untuk diketahui oleh para pengguna terkait apa saja fungsi yang dilakukan oleh
aplikasi android, terutama dalam memberikan perizinan atau hak akses terhadap sistem android.
Dalam penelitian ini menggunakan sampel malware Bouncing Golf dan Riltok Banking Trojan. Penelitian
dilakukan dengan tujuan mengetahui karakteristik dan perilaku dengan menggunakan kombinasi
analisis statis dan analisa dinamis, atau yang disebut dalam penelitian ini adalah analisis hybrid
menggunakan framework MobSF. Analisis yang dilakukan menunjukkan bahwa Bouncing Golf
melakukan pencurian informasi dan dapat secara efektif membajak perangkat android yang terinfeksi
dan Riltok Banking Trojan memiliki kemampuan dalam mengambil alih smartphone untuk mencuri
informasi dari kartu kredit melalui teknik phishing.
Kata Kunci - Android; Dynamic Analysis; Hybrid Analysis; Malware; Static Analysis.
I. PENDAHULUAN
191
(Jurnal Teknologi Informasi) Vol.4, No.2, Desember 2020 P-ISSN 2580-7927| E-ISSN 2615-2738
192
(Jurnal Teknologi Informasi) Vol.4, No.2, Desember 2020 P-ISSN 2580-7927| E-ISSN 2615-2738
193
(Jurnal Teknologi Informasi) Vol.4, No.2, Desember 2020 P-ISSN 2580-7927| E-ISSN 2615-2738
B. Static Analysis
Analisis statis yang dilakukan dalam penelitian
ini menerapkan metode reverse engineering pada
sampel malware untuk mendapatkan java source code.
Gambar 4 Checksum Malware Bouncing Golf MobSF Tool yang digunakan dalam reverse engineering ini
adalah MobSF, kemudian analisis dilakukan pada
Gambar 4 menunjukkan nilai checksum SHA256 source code untuk mendapatkan kode kode yang
dari sampel malware Bouncing Golf menggunakan terindikasi merusak atau terdapat program berbahaya.
framework MobSF. Tidak hanya terbatas pada file
information, namun terlihat juga nilai application
scores berdasar dari framework MobSF dan juga
application information dari file APK atau sampel
malware yang akan dilakukan analisa.
194
(Jurnal Teknologi Informasi) Vol.4, No.2, Desember 2020 P-ISSN 2580-7927| E-ISSN 2615-2738
195
(Jurnal Teknologi Informasi) Vol.4, No.2, Desember 2020 P-ISSN 2580-7927| E-ISSN 2615-2738
OKMARKS bookmarks
Retrieve
android.permission
18 Dangerous running
.GET_TASK
applications
Directly call
android.permission
19 Dangerous phone
.CALL_PHONE
numbers
android.permission Intercept
24 .PROCESS_OUTG Dangerous outgoing
OING_CALLS calls
android.permission
Read user
25 .READ_CALL_L Dangerous
call log
OG
android.permission
Write user
26 .WRITE_CALL_L Dangerous
call log data
OG
196
(Jurnal Teknologi Informasi) Vol.4, No.2, Desember 2020 P-ISSN 2580-7927| E-ISSN 2615-2738
android.permission Display
5 .SYSTEM_ALER Dangerous system-level
T_WINDOW alerts
Unknown
android.permission
permission
6 .REAL_GET_TAS Dangerous
from android
K
reference
197
(Jurnal Teknologi Informasi) Vol.4, No.2, Desember 2020 P-ISSN 2580-7927| E-ISSN 2615-2738
menampilkan halaman pembayaran dengan detail atau pemasangan aplikasi, beberapa perizinan yang
kartu bank. pada dasarnya tidak dibutuhkan dan dapat dipastikan
bahwa malware Bouncing Golf sedang mencoba
menarik informasi dari penggunanya.
198
(Jurnal Teknologi Informasi) Vol.4, No.2, Desember 2020 P-ISSN 2580-7927| E-ISSN 2615-2738
199
(Jurnal Teknologi Informasi) Vol.4, No.2, Desember 2020 P-ISSN 2580-7927| E-ISSN 2615-2738
SARAN
Gambar 15. Monitoring Traffic Malware Riltok
menggunakan HTTP tools MobSF Saran yang dapat diberikan untuk pengerjaan
pada penelitian berikutnya, diharapkan melalui laporan
Pada gambar 15 traffic HTTP yang dilakukan yang didapatkan ini dapat dilakukan pengembangan
proses request oleh malware Riltok dengan metode dalam melakukan analisa yang lebih efektif dan
GET pada alamat http://le22999a.pw otomatis, seperti penerapan machine learning pada
/1324273/gate.php memberikan respons 302 dan malware yang bersifat masif. Penelitian dengan teknik
Domain Name Server (DNS) dibelokkan pada sebuah yang sama juga bisa dilakukan dalam investigasi serta
website http://mercusuar.uzone.id, yang artinya DNS analisis malware khususnya pada smartphone dengan
tidak dapat mentranslasikan alamat IP dari server platform android untuk mempelajari karakteristik
malware Riltok sehingga kemungkinan besar akses malware yang terus berkembang.
C&C pada sampel malware Riltok dan server telah
dimatikan. DAFTAR PUSTAKA
200
(Jurnal Teknologi Informasi) Vol.4, No.2, Desember 2020 P-ISSN 2580-7927| E-ISSN 2615-2738
Aplikasi Android Dengan Metode Reverse Aplikasi Android Menggunakan Mobsf,” vol.
Engineering Menggunakan Remnux,” vol. 4, 5, no. 1, pp. 146–151, 2019.
no. 3, pp. 2000–2012, 2018. [17] Sugiyono, Metode Penelitian Pendidikan
[6] R. Novrianda, Y. N. Kunang, and P. . Pendekatan Kuantitatif, Kualitatif, dan R&D,
Shaksono, “Analisis Forensik Pada Platform Bandung: Alfabeta, 2014.
Android,” Konf. Nas. ilmu Komput., pp. 141–
148, 2014.
[7] GlobalStats, "Mobile Operating System
Market Share Worldwide on Statcounter."
[Online]. Available:
https://gs.statcounter.com/os-market-
share/mobile/worldwide. [Accessed: 27-Mar-
2020].
[8] F. Ghaffari, M. Abadi, and A. Tajoddin,
“AMD-EC: Anomaly-based Android malware
detection using ensemble classifiers,” 2017
25th Iran. Conf. Electr. Eng. ICEE 2017, no.
lCEE, pp. 2247–2252, 2017, doi:
10.1109/IranianCEE.2017.7985436.
[9] B. A. Wichmann, A. A. Canning, D. L.
Clutterbuck, L. A. Winsborrow, N. J. Ward,
and D. W. R. Marsh, “Industrial perspective
on static analysis,” Softw. Eng. J., vol. 10, no.
2, pp. 69–75, 1995, doi:
10.1049/sej.1995.0010.
[10] V. Rastogi, Y. Chen, and X. Jiang,
“DroidChameleon: Evaluating Android
antimalware against transformation attacks,”
ASIA CCS 2013 - Proc. 8th ACM SIGSAC
Symp. Information, Comput. Commun. Secur.,
pp. 329–334, 2013, doi:
10.1145/2484313.2484355.
[11] A. F. Febrianto, A. Budiono, P. Studi, S.
Informasi, F. R. Industri, and U. Telkom,
“Analisis Malware Pada Sistem Operasi
Android Menggunakan Metode Network
Traffic Analysis Malware Analysis in Android
Operating System Using Network,” vol. 6, no.
2, pp. 7837–7844, 2019.
[12] Mobliciti, "The current state of mobile
malware on Mobliciti." [Online]. Available:
https://mobliciti.com/the-current-state-of-
mobile-malware. [Accessed: 29-Mar-2020].
[13] K. Alfalqi, R. Alghamdi, and M. Waqdan,
“Android Platform Malware Analysis,” Int. J.
Adv. Comput. Sci. Appl., vol. 6, no. 1, pp. 140–
146, 2015, doi: 10.14569/ijacsa.2015.060120.
[14] N. Zalavadiya and P. Sharma, “A
Methodology of Malware Analysis, Tools and
Technique for windows platform–RAT
Analysis,” Int. J. Innov. Res. Comput.
Commun. Eng., vol. 5, no. 3, pp. 8198–8205,
2017, doi: 10.15680/IJIRCCE.2017.
[15] A. S. Rusdi, N. Widiyasono, and H. Sulastri,
“Analisis Infeksi Malware Pada Perangkat
Android Dengan Metode Hybrid Analysis,”
no. 24, 2019.
[16] A. Kartono, A. Sularsa, and S. J. I. Ismail,
“Membangun Sistem Pengujian Keamanan
201