Text
Analisis hibrid Flubot malware pada sistem operasi Android
Penggunaan smartphone dari tahun ke tahun semakin meningkat, diiringi dengan
perkembangan sistem operasi pada smartphone yakni Android. Popularitas
Android yang tinggi membuat banyak pengguna yang tidak berwenang
memanfaatkan celah tersebut untuk mengambil data-data penting dari setiap
pengguna Android. Salah satu serangan pada perangkat Android adalah serangan
flubot malware yang terjadi hampir di seluruh dunia pada tahun 2021. Flubot
malware dapat mengambil data-data dari aplikasi keuangan yang terpasang pada
perangkat korban. Untuk mengantisipasi hal tersebut terjadi kembali, khususnya
malware berjenis flubot, diperlukan analisis mendalam untuk mengetahui perilaku
dan dampak yang dilakukan oleh flubot malware. Pada penelitian ini dilakukan
analisis secara hibrid dengan menggunakan 3 buah sampel flubot malware yang
diambil dari sumber terbuka Hatching Triage. Analisis yang dilakukan
menggunakan Android Virtual Device (AVD) sebagai lingkungan utama tempat
malware akan diinstal, Android Debug Bridge (ADB) dan Burpsuite sebagai alat
pendukung dalam analisis dinamis. Pada analisis statis menggunakan Mobile
Security Framework (MobSF) dan Bytecode Viewer untuk menganalisis source
code. Hasil yang diperoleh dari analisis hibrid flubot malware diketahui bahwa
flubot malware dapat melakukan ekstraksi atau drop file berjenis dex dan
melakukan kloning terhadap aplikasi messaging atau SMS di dalam perangkat
korban. Ditemukan class pada flubot malware yang berfungsi sebagai Domain
Generation Algorithm (DGA) dan untuk melakukan kontak terhadap server
Command and Center (C&C)-nya. Terdapat class yang ter-obfuscated sehingga
tidak dapat dilakukan reverse engineering lebih dalam lagi dan aktivitas yang
dihasilkan oleh flubot malware tidak berdampak pada aplikasi keuangan di
Indonesia. --
The use of smartphones from year to year is increasing, accompanied by the
development of the operating system on smartphones, namely Android. The high
popularity of Android makes many unauthorized users take advantage of this
loophole to retrieve important data from every Android user. One of the attacks on
Android devices is the flubot malware attack that will occur almost all over the
world in 2021. Flubot malware can retrieve data from financial applications
installed on the victim's device. To anticipate this from happening again, especially
flubot malware, in-depth analysis is needed to determine the behavior and impact
of flubot malware. In this study, a hybrid analysis was performed using 3 flubot
malware samples taken from the open source Hatching Triage. The analysis is
carried out using the Android Virtual Device (AVD) as the primary environment in
which the malware will be installed, Android Debug Bridge (ADB) and Burpsuite
as a supporting tool in dynamic analysis. In static analysis using Mobile Security
Framework (MobSF) and Bytecode Viewer to analyze the source code. The results
obtained from the flubot malware hybrid analysis show that flubot malware can
extract or drop dex files and clone messaging or SMS applications on the victim's
device. Found a class on flubot malware that functions as a Domain Generation
Algorithm (DGA) and to make contact with its Command and Center (C&C) server.
There are classes that are obfuscated so that no deeper reverse engineering can be
carried out and the activities generated by flubot malware have no impact on
financial applications in Indonesia.
No other version available