Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}
Image of Analisis hibrid Flubot malware pada sistem operasi Android
Bookmark Share

Text

Analisis hibrid Flubot malware pada sistem operasi Android

Hanifah Salsabila - Personal Name; Raden Budiarto Hadiprakoso - Personal Name; Ira Rosianal Hikmah - Personal Name; Dimas Febriyan Priambodo - Personal Name;

Penggunaan smartphone dari tahun ke tahun semakin meningkat, diiringi dengan
perkembangan sistem operasi pada smartphone yakni Android. Popularitas
Android yang tinggi membuat banyak pengguna yang tidak berwenang
memanfaatkan celah tersebut untuk mengambil data-data penting dari setiap
pengguna Android. Salah satu serangan pada perangkat Android adalah serangan
flubot malware yang terjadi hampir di seluruh dunia pada tahun 2021. Flubot
malware dapat mengambil data-data dari aplikasi keuangan yang terpasang pada
perangkat korban. Untuk mengantisipasi hal tersebut terjadi kembali, khususnya
malware berjenis flubot, diperlukan analisis mendalam untuk mengetahui perilaku
dan dampak yang dilakukan oleh flubot malware. Pada penelitian ini dilakukan
analisis secara hibrid dengan menggunakan 3 buah sampel flubot malware yang
diambil dari sumber terbuka Hatching Triage. Analisis yang dilakukan
menggunakan Android Virtual Device (AVD) sebagai lingkungan utama tempat
malware akan diinstal, Android Debug Bridge (ADB) dan Burpsuite sebagai alat
pendukung dalam analisis dinamis. Pada analisis statis menggunakan Mobile
Security Framework (MobSF) dan Bytecode Viewer untuk menganalisis source
code. Hasil yang diperoleh dari analisis hibrid flubot malware diketahui bahwa
flubot malware dapat melakukan ekstraksi atau drop file berjenis dex dan
melakukan kloning terhadap aplikasi messaging atau SMS di dalam perangkat
korban. Ditemukan class pada flubot malware yang berfungsi sebagai Domain
Generation Algorithm (DGA) dan untuk melakukan kontak terhadap server
Command and Center (C&C)-nya. Terdapat class yang ter-obfuscated sehingga
tidak dapat dilakukan reverse engineering lebih dalam lagi dan aktivitas yang
dihasilkan oleh flubot malware tidak berdampak pada aplikasi keuangan di
Indonesia. --

The use of smartphones from year to year is increasing, accompanied by the
development of the operating system on smartphones, namely Android. The high
popularity of Android makes many unauthorized users take advantage of this
loophole to retrieve important data from every Android user. One of the attacks on
Android devices is the flubot malware attack that will occur almost all over the
world in 2021. Flubot malware can retrieve data from financial applications
installed on the victim's device. To anticipate this from happening again, especially
flubot malware, in-depth analysis is needed to determine the behavior and impact
of flubot malware. In this study, a hybrid analysis was performed using 3 flubot
malware samples taken from the open source Hatching Triage. The analysis is
carried out using the Android Virtual Device (AVD) as the primary environment in
which the malware will be installed, Android Debug Bridge (ADB) and Burpsuite
as a supporting tool in dynamic analysis. In static analysis using Mobile Security
Framework (MobSF) and Bytecode Viewer to analyze the source code. The results
obtained from the flubot malware hybrid analysis show that flubot malware can
extract or drop dex files and clone messaging or SMS applications on the victim's
device. Found a class on flubot malware that functions as a Domain Generation
Algorithm (DGA) and to make contact with its Command and Center (C&C) server.
There are classes that are obfuscated so that no deeper reverse engineering can be
carried out and the activities generated by flubot malware have no impact on
financial applications in Indonesia.


Availability
#
Rekayasa Keamanan Siber 2022 HAN a
TA20220101522
Available - Read on Location
#
Rekayasa Keamanan Siber 2022 HAN a
TA20220101523
Available - Read on Location
Detail Information
Series Title
-
Call Number
2022 HAN a
Publisher
Bogor : Politeknik Siber dan Sandi Negara., 2022
Collation
xv, 62 hlm.
Language
Indonesia
ISBN/ISSN
--
Classification
--
Content Type
-
Media Type
-
Carrier Type
-
Edition
--
Subject(s)
Android
Analisis Hibrid
Analisis Malware
Flubot
Specific Detail Info
-
Statement of Responsibility
Hanifah Salsabila
Other version/related

No other version available

File Attachment
No Data
Comments

You must be logged in to post a comment

Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?