Anda di halaman 1dari 13

ISSN : 2442-5826 e-Proceeding of Applied Science : Vol.4, No.

3 Desember 2018 | Page 2000

MEMBANGUN SISTEM ANALISIS MALWARE PADA APLIKASI ANDROID


DENGAN METODE REVERSE ENGINEERING MENGGUNAKAN REMNUX
Yudha Aprianto Utomo1, Setia Juli Irzal Ismail S.T., M.T.2, Tafta Zani S.T., M.T.3
1, 2, 3, Prodi D3 Teknik Komputer, Fakultas Ilmu Terapan, Universitas Telkom
1 2
dhapriantoutomo@gmail.com, jul@tass.telkomuniversity.ac.id,
3
tafta@tass.telkomuniversity.ac.id

Abstrak
Pada generasi milenial seperti sekarang sudah banyak terjadi kejahatan siber, dan itu semakin berkembang dengan
pesat. Salah satu kejahatan siber yang menghawatirkan adalah dengan menggunakan malware. Saat ini malware
sudah mulai masuk ke smartphone dengan perantara aplikasi. Untuk mengantisipasi masuknya malware kedalam
smartphone, perlu adanya proses analisis dengan metode yang tepat dan mudah digunakan. Salah satu metode
yang digunakan adalah dengan meggunakan metode reverse engineering atau rekayasa balik yaitu metode untuk
mencari suatu informasi adanya malware yang disembunyikan. Untuk mendukung metode reverse engineering
terdapat sistem operasi yang bernama Remnux yang merupakan salah satu distro dari linux. Di dalam sistem
operasi Remnux terdapat tools yang dapat menganalisis malware dalam bentuk apk, xml dan dex yaitu androguard.
Dari hasil pengujian yang telah dilakukan bahwa sistem analisis aplikasi android ini dapat melakukan analisa
terhadap izin aplikasi, nama paket, aktivitas utama dan kode program dari setiap class. Terdapat 3 sampel aplikasi
versi palsu yang dianalisa dan selanjutnya dibandingkan dengan 3 sampel aplikasi yang didapatkan dari Google
Play Store. Hasil akhir yang didapat dari pengujian ini adalah terdeteksinya malware pada kode program dari 3
aplikasi versi palsu dan mengetahui cara kerja malware tersebut.

Kata kunci: Malware, Remnux, Analisis, Reverse Engineering

Abstract
Millenials like now have a lot of cyber crime, and it's growing rapidly. One of the cyber crimes that concerns is
to use malware. Currently malware has begun to enter into smartphones with an intermediary of applications. To
anticipate the entry of malware into the smartphone, the need for an analysis process with the right method and
easy to use. One of the methods used is by using reverse engineering method that is to search for information
about hidden malware. To support reverse engineering methods there is an operating system called remnux which
is one of the distro of linux. Inside the operating system remnux there are tools that can analyze malware in the
form of apk, xml and dex. namely androguard. From the results of testing that has been done that the Android
application analysis system can analyze the application permissions, package names, main activities and program
codes of each class. There are 3 fake version application samples that were analyzed and then compared with 3
application samples obtained from the Google Play Store. The final result obtained from this test is the detection
of malware on the program code from 3 fake version applications and knowing how the malware works.

Keywords: Malware, Remnux, Analysis, Reverse Engineering

1. PENDAHULUAN diciptakan untuk menyusup atau merusak sistem


1.1 Latar Belakang komputer, server atau jejaring komputer tanpa izin
Malware atau dalam bahasa Indonesia perangkat termaklum dari pemilik. Istilah ini lazim digunakan
lunak berbahaya adalah perangkat lunak yang oleh pakar komputer untuk mengartikan berbagai
ISSN : 2442-5826 e-Proceeding of Applied Science : Vol.4, No.3 Desember 2018 | Page 2001

macam aplikasi atau kode yang berniat jahat atau Berdasarkan latar belakang yang diuraikan
destruktif. Sistem operasi yang terdapat dalam sebelumnya, maka dapat disimpulkan masalah
smartphone yaitu Android juga dapat terserang yang terjadi sebagai berikut :
malware. Malware telah dirancang secanggih 1. Alat yang tersedia untuk membantu
mungkin untuk membuat celah pada sistem analisis malware android membutuhkan
keamanan pada suatu komputer. Berbagai cara banyak tools.
proteksi keamanan tidak sepenuhnya dapat menjadi 2. Bagaimana mengetahui adanya kode
jaminan sistem aman dari serangan malware karena program yang mengandung malware
setiap malware diberikan teknologi pertahanan pada sebuah aplikasi?
tersendiri untuk melindungi dirinya dari segala
ancaman. 1.3 Tujuan
Adapun tujuan dari proyek akhir ini adalah
Ada cara yang lebih rinci untuk mengetahui cara sebagai berikut :
kerja suatu malware dalam suatu sistem, yaitu 1. Membangun aplikasi yang dapat
dengan menggunakan metode Reverse Engineering. membantu menganalisa malware android.
Reverse engineering yaitu suatu metode yang 2. Mendeteksi keberadaan malware android
digunakan untuk menganalisis sebuah malware yang ada pada kode program sebuah
dengan cara menganalisa kode program dari sebuah aplikasi.
malware yang akan diteliti. Sistem operasi yang
cocok untuk menganalisis suatu malware salah 1.4 Batasan Masalah
satunya adalah Remnux. Di dalam Remnux terdapat Batasan masalah dapat berisi:
tools yang dapat digunakan dalam pengerjaan proyek 1. Menggunakan sistem operasi Remnux
akhir ini. Tentu saja hal itu lebih mudah apabila versi 6,
menggunakan metode reverse engineering, sehingga 2. Sistem operasi dijalankan dengan mesin
dapat dengan jelas mengetahui suatu malware dapat virtual,
membuat celah dalam sistem dan juga dapat melihat 3. Hanya menganalisis malware yang
komponen dari malware itu sendiri. terdapat pada sistem operasi Android,
4. Tidak ada perubahan pada sampel file
Sebelumnya telah ada penelitian tentang analisis APK,
malware yang menggunakan Remnux dengan judul 5. Tidak menangani lebih jauh tentang
“Analisis Malware Menggunakan Metode Reverse pencegahan dan penanganan terhadap
Engineering Pada Remnux” yang di buat oleh malware,
Muhammad Rizal Zulfikar [1], penelitian dilakukan 6. Tidak membahas tentang bahasa
adalah dengan menganalisis website dan juga file Assembly dan Disassambly.
yang berformat EXE dan PDF. Pada proyek akhir ini
akan menganalisis file yang berformat APK, dimana 2. TINJAUAN PUSTAKA
itu adalah format berkas sebuah aplikasi yang ada 2.1 Penelitian Sebelumnya
pada sistem operasi Android. Pada penelitian sebelumnya, Rahmat Novrianda,
Yesi Novaria Kunang dan P.H. Shaksono yang
1.2 Rumusan Masalah berjudul “ANALISIS FORENSIK MALWARE
ISSN : 2442-5826 e-Proceeding of Applied Science : Vol.4, No.3 Desember 2018 | Page 2002

PADA PLATFORM ANDROID” menganalisa bahwa ada 4 jenis malware yang menjadi
3 sampel malware berformat APK ancaman [5].
menggunakan 3 tools yaitu, Winrar, dex2jar dan
JD-GUI yang selanjutnya langsung
menganalisa kode program aplikasi [2].
Pada penelitian sebelumnya, Muhammad Rizal
Zulfikar yang berjudul “ANALISIS
MALWARE MENGGUNAKAN METODE
Gambar 2. 1 Statistik Penyebaran Malware di
REVERSE ENGINEERING PADA REMNUX” Indonesia
menggunakan sistem operasi Remnux yang di Pada gambar 2.1 menunjukan bahwa
impor ke sebuah mesin virtual yang selanjutnya penyebaran malware Trojan adalah yang
melakukan analisa terhadap situs web serta file paling pesat ke berbagai platform elektronik
yang berformat EXE dan PDF [1]. termasuk Android. Beberapa malware yang
dapat ditemui pada perangkat Android
2.2 Teori bermacam-macam mulai dari BaseBridge,
2.2.1 Malware JIFake, KungFu, Fakedolphin, SNDApps,
Malware atau dalam bahasa Indonesia FakeInst, VDLoader dan masih banyak lagi.
disebut perangkat lunak berbahaya,
merupakan perangkat lunak yang diciptakan 2.2.1.1 Jenis Malware
untuk menyusup atau merusak sistem Ada beberapa jenis malware yang
komputer, server atau jejaring komputer perlu diketahui [6], yaitu:
tanpa izin dari pemilik. Bukan hanya 1. Virus
menyerang komputer, saat ini malware juga Virus merupakan jenis malware
sudah masuk menyerang ke smartphone. yang menyerang file eksekusi
Malware banyak ditemukan menyerang (.exe) yang akan menyerang dan
smartphone dengan sistem operasi Android menggandakan diri ketika file ext
dikarenakan populernya sistem aplikasi ini yang terinfeksi di jalankan. Virus
di mata masyarakat. Pada bulan Mei 2013, komputer menyebar dengan cara
Google melaporkan 900 juta perangkat menyisipkan program dirinya pada
Android telah aktif di seluruh dunia dan 48 program atau dokumen dalam
miliar aplikasi telah dipasang dari Google komputer. Jenis malware ini jarang
Play [3] [4]. Karena banyaknya pengguna ditemukan pada Android.
perangkat Android muncullah aplikasi- 2. Worm
aplikasi yang mengandung malware dengan Worm adalah salah satu jenis
tujuan mencari keuntungan dengan mencuri malware yang dapat
data dari pengguna, dan itu dapat kita menggandakan dirinya secara
temukan pada toko resmi aplikasi Google sendiri dalam sistem komputer.
Play. Data statistik penyebaran malware di Sebuah worm dapat menggandakan
Indonesia pada tahun 2014 menunjukan dirinya dengan memanfaatkan
jaringan (LAN/WAN/Internet)
ISSN : 2442-5826 e-Proceeding of Applied Science : Vol.4, No.3 Desember 2018 | Page 2003

tanpa perlu campur tangan dari Keylogger adalah sebuah program


user itu sendiri. Worm yang dapat memantau penekanan
memanfaatkan celah keamanaan tombol pada keyboard, sehingga
yang memang terbuka atau lebih orang lain dapat mengetahui
dikenal dengan sebutan password dan informasi apapun
vulnerability. yang kita ketik.
3. Spyware 7. Ransomware
Spyware adalah jenis malware Ransomware adalah bentuk
yang bertindak sebagai mata-mata malware yang pada dasarnya
untuk mengetahui kebiasaan memegang sistem komputer
pengguna komputer dan sebagai tawanan sementara untuk
mengirimkan informasi tersebut ke menuntut tebusan. Malware ini
pihak lain. Spyware biasanya membatasi akses pengguna ke
digunakan oleh pihak pemasang komputer dengan mengenkripsi file
iklan. Spyware adalah salah satu pada Hard Drive ataupun
jenis malware yang banyak mengunci sistem dan menampilkan
menyerang perangkat Android. pesan yang dimaksudkan untuk
4. Trojan memaksa pengguna membayar
Trojan atau bisa disebut juga pembuat malware (penyerang) agar
sebagai Trojan Horse adalah mendapatkan kembali akses ke
program yang diam-diam masuk ke komputer mereka.
komputer kita, kemudian
memfasilitasi program lain 2.2.2 Reverse Engineering
misalnya virus, sypware, adware. Reverse Engineering atau dalam bahasa
keylogger dan malware lainnya Indonesia Rekayasa Balik merupakan
untuk masuk, merusak sistem, proses mencari dan menemukan prinsip
memungkinkan orang lain kerja dari suatu produk teknologi yang ada
meremote komputer dan mencuri pada sebuah sistem, perangkat atau objek,
informasi seperti password. Trojan dengan menganalisis mendalam pada fungsi
juga salah satu jenis malware yang dan cara kerja dari sistem, perangkat atau
sering ditemui di perangkat objek yang diteliti [7]. Proses reverse
Android. engineering dapat dilakukan dengan cara [8].
5. Adware 1. Assembly
Adware adalah iklan yang Assembly language merupakan bahasa
dimasukan secara tersembunyi oleh pemrograman yang berada pada level
pembuat program, biasanya pada rendah dari beberapa bahasa
program yang bersifat freeware pemrograman yang dikenal selama ini.
untuk tujuan promosi atau iklan. Bahasa assembly digunakan untuk
6. Keylogger sebuah mesin karena mesin tidak dapat
ISSN : 2442-5826 e-Proceeding of Applied Science : Vol.4, No.3 Desember 2018 | Page 2004

mengenal bahasa pemrograman tingkat String atau karakter dalam sebuah


tinggi seperti java, basic, pascal, dll. program seperti (.,A-) merupakan nilai
2. Disassembly yang akan dilakukan proses load oleh
Disassembly merupakan kebalikan dari sampel malware ketika dieksekusi. Hal
proses assembly. Proses disassembly ini yang menjadikan dalam proses
digunakan dalam teknik Reverse reverse engineering harus dilakukan
Engineering untuk menerjemahkan dari string analisis untuk mendapatkan bukti
bahasa mesin ke bahasa yang mudah kuat dari sampel malware.
dimengerti manusia, yaitu bahasa 8. MAER (Malware Analysis
assembly. Environment and Requirment)
3. Debugging MAER adalah ruang lingkup yang
Proses debugging adalah proses menjadi laboratorium analisis malware.
pengujian dari software. Pada analisa MAER merupakan salah satu penentu
malware debugging digunakan untuk seorang analis malware mendapatkan
melakukan pengujian dari setiap proses infromasi yang akurat dan efisien dari
inti yang ada didalam malware. analisa yang dilakukan.
4. X86 Arsitektur 9. Repository Malware
Dalam arsitektur x86 memiliki tiga Repository malware merupakan tempat
komponen keras yaitu CPU, RAM, disimpannya sampel malware yang
Input/Output (I/O). pada dasarnya pada telah berhasil melakukan serangan ke
internal dari kebanyakan arsitektur dalam sistem komputer di manapun.
komputer modern yang termasuk juga Repository malware dibuat untuk
x86 mengikuti arsitektur Von Neumann. memberikan sampel kepada seorang
5. Instruction malware analis untuk melakukan
Instruksi adalah konstruksi yang analisa terhadap malware yang sudah
dibangun dari program assembly. berhasil melakukan serangan.
Dalam assembly x86 instruksi terdiri Repository Malware adalah salah satu
dari mnemonic dan nol atau lebih dari malware source yang dapat
operands. digunakan untuk kepentingan analisis.
6. Hashing Selain menggunakan repository,
Hash merupakan identitas dari sebuah sampel untuk analisis dapat pula
program seperti halnya sidik jari pada berasal dari honeypot yang terpasang
manusia. Proses hash dilakukan untuk atau berdasarkan kasus yang dialami
verifikasi sebelum dan setelah proses sendiri. Terdapat beberapa acuan
analisa malware. Verifikasi tersebut untuk kepentingan sampel analisis
dilakukan untuk mengetahui tidak malware yaitu : Virusshare, Contagio
adanya perubahan hash pada sample Malware Dump, Malshare, Malware.lu,
malware setelah dilakukan proses MalwareBlacklist, MD Pro, Open
analisis. Malware.
7. String Analysis
ISSN : 2442-5826 e-Proceeding of Applied Science : Vol.4, No.3 Desember 2018 | Page 2005

2.2.3 Remnux 3.1 Analisis


Remnux adalah sistem operasi berbasis 3.1.1 Gambaran Sistem Saat Ini
linux Ubuntu yang dibuat oleh Lenny Saat ini alat untuk menganalisis sebuah
Zeltser yang memiliki fungsi beragam. aplikasi android dengan format APK
Yang membedakan Remnux dengan sistem membutuhkan 3 tools agar mendapatkan
operasi lainnya adalah Remnux sebuah kode program dari sebuah aplikasi.
menyediakan lebih banyak tools untuk Adapun gambaran sistem saat ini dapat
melakukan analisis terhadap malware dilihat pada Gambar 3.1.
sehingga sistem operasi ini memiliki
kelebihan dalam analisis malware, terutama
dengan yang menggunakan metode reverse
engineering [9]. Sebelumnya telah ada Gambar 3. 1 Gambaran Sistem Saat Ini

penelitian tentang analisis malware


menggunakan Remnux dengan judul 3.1.2 Blok Diagram
“Analisis Malware Menggunakan Metode Berikut ini adalah blok diagram sistem saat
Reverse Engineering Pada Remnux” yang ini ketika menganalisis malware.
di buat oleh Muhammad Rizal Zulfikar [1],
pada penelitiannya Remnux di impor ke
sebuah mesin virtual tidak dikonfigurasikan
dengan Ubuntu. Sampel yang digunakan
untuk analisa berformat EXE dan PDF,
Gambar 3. 2 Blok Diagram Sistem
selain itu juga menganalisa browser
malware. Didalam sistem operasi Remnux 3.1.3 Cara Kerja Sistem
terdapat tools bernama Androguard yang Sistem saat ini membutuhkan waktu yang
dapat digunakan untuk menganalisa file panjang untuk memulai analisa terhadap
berformat APK [10]. sampel malware. Dimulai saat sampel di
unduh dalam bentuk APK, maka agar dapat
2.2.4 APK (Application Package File) diekstrak harus mengubahnya menjadi file
APK adalah format berkas yang digunakan ZIP yang nantinya diekstrak menggunakan
untuk mendistribusikan dan memasang Winrar. Karena APK itu sendiri adalah
software dan middleware ke ponsel dengan kumpulan kode program berbentuk
sistem operasi Android. File APK berisi DEX(Dalvik Executable), folder Resources,
semua kode program (seperti file DEX), Asset, Certificates dan file Manifest.xml
Resources, Asset, Certificates, dan file yang dikompres, tetapi Winrar juga tidak
Manifest [11]. Pada umumnya analisa yang dapat mengekstrak file berbentuk APK,
dilakukan pada file APK hanya dilakukan maka dari itu diubah terlebih dahulu
dengan mencari tahu file Manifest dan file menjadi file berbentuk ZIP. Setelah selesai
berformat DEX. di ekstrak selanjutnya mengkonversi file
DEX menjadi JAR (Java Archive) dengan
3. ANALISIS DAN PERANCANGAN tools Dex2jar. Langkah terakhir, file JAR
ISSN : 2442-5826 e-Proceeding of Applied Science : Vol.4, No.3 Desember 2018 | Page 2006

akan di decompile menggunakan tools JD- tentang cara kerja sistem dapat dilihat pada
GUI sehingga dapat melihat semua source sub bab 3.2.3.
code Java yang akan diteliti dan dianalisa.

3.1.4 Analisis Kebutuhan Sistem


Berikut ini akan dijabarkan kebutuhan
fungsional dan non fungsional.
3.1.4.1 Kebutuhan Fungsional
Kebutuhan fungsional yaitu
sebagai berikut.
Table 3. 1 Kebutuhan Fungsional Sistem

No Kebutuhan Fungsional
1 Memberikan memberikan
informasi tentang kode
programnya

3.1.4.2 Kebutuhan Non Fungsional


Kebutuhan non fungsional yaitu
sebagai berikut.
Table 3. 2 Kebutuhan Non Fungsional Sistem

No Kebutuhan Non Fungsional


1 Membutuhkan sebuah Laptop
yang sudah di instalasikan 3 tools
yaitu Winrar, Dex2jar dan JD-
GUI. Gambar 3. 4 Flowchart Cara Kerja Sistem

3.2.2 Blok Diagram


3.2 Perancangan Berikut ini adalah blok diagram sistem
3.2.1 Gambaran Sistem Usulan usulan saat menganalisis malware.
Sistem usulan hanya membutuhkan 1 tools
yang ada pada sistem operasi Remnux versi
6 yang sebelumnya sudah di konfigurasikan
pada sistem operasi Ubuntu versi 14.04.
Gambar 3. 5 Blok Diagram Sistem Usulan
Adapun gambaran sistem usulan ini dapat
dilihat pada Gambar 3.3.
3.2.3 Cara Kerja
Sistem dalam proyek akhir ini
menggunakan sebuah laptop yang
Gambar 3. 3 Sistem Usulan menjalankan mesin virtual yang di

Adapun flow chart sistem usulan kali ini dalamnya sudah terinstal sistem operasi

dapat dilihat pada Gambar 3.4. Penjelasan Ubuntu 14.04 yang selanjutnya
ISSN : 2442-5826 e-Proceeding of Applied Science : Vol.4, No.3 Desember 2018 | Page 2007

mengkonfigurasikan Remnux dengan Adapun perangkat keras yang


Ubuntu. Langkah berikutnya mengunduh digunakan pada penelitian ini
sampel yang didapatkan dari sebuah situs sebagai berikut.

web yang nantinya akan dibandingkan Table 3. 4 Kebutuhan Perangkat Keras

dengan versi aslinya yang didapatkan dari No Nama Software Spesifikasi


Google Play Store ataupun dari situs web Remnux ver.6
yang menyediakan file APK asli. Selanjutnya 1 Sistem Operasi Ubuntu ver
membuka tools yang dibutuhkan untuk
14.04
melakukan analisis dan memasukan file
VirtualBox ver
berkas APK yang akan dianalisa. Lamanya 2 Mesin Virtual
5.1.26
proses pembongkaran tergantung dari
besarnya ukuran file APK yang akan
4. PENGUJIAN
dianalisa. Setelah proses pembongkaran
4.1 Investigate Mobile Malware dengan
selesai, langkah selanjutnya adalah
Androguard
menganalisa APK tersebut dengan
Pengujian dilakukan dengan sampel malware
memberikan suatu perintah, proses analisa
yang dianalisis berupa aplikasi yang ada pada
dapat dilakukan dari file manifest.xml
sistem operasi Android berformat APK yang
terlebih dahulu untuk memeriksa izin dan didapatkan dari situs virusshare.com. Aplikasi
aktivitas atau memeriksa kode programnya yang akan dianalisa adalah
langsung dengan melihat setiap class yang Angry_BirdsTransformers.apk. Aplikasi ini
ada pada file APK tersebut. adalah versi palsu dari aplikasi game bernama
3.2.4 Spesifikasi Sistem “Angry Birds Transformers” untuk Android.
Sistem ini membutuhkan perangkat keras Lalu ada Suivi_Conso.apk, aplikasi ini adalah
dan beberapa perangkat lunak sebagai versi palsu dari aplikasi layanan pelacak
berikut. rencana penggunaan perangkat android
3.2.4.1 Perangkat Keras “SuiConFo”. Yang terakhir adalah Solitaire.apk,
Adapun perangkat keras yang aplikasi ini adalah versi palsu dari aplikasi game
digunakan pada penelitian ini “Solitaire”. Semua sampel tersebut akan
sebagai berikut. dibandingkan dengan aplikasi asli yang
Table 3. 3 Kebutuhan Perangkat Keras didapatkan dari Play Store Google maupun situs

No Nama Hardware Spesifikasi web yang menyediakan aplikasi asli yang ada di
Play Store Google.
Core i3, RAM
4.2 Pengujian Analisa Sampel
1 Laptop 6GB, HDD
Angry_BirdsTransformers.apk
500GB Pengujian yang dilakukan terhadap sampel
pertama yaitu Angry_BirdsTransformers.apk
3.2.4.2 Perangkat Lunak terdapat beberapa perbedaan dengan aplikasi
versi asli AngryBirdsTransformers.apk saat
ISSN : 2442-5826 e-Proceeding of Applied Science : Vol.4, No.3 Desember 2018 | Page 2008

melihat izin, nama paket dan aktivitas utama


dari aplikasi.
Table 4. 1 Perbandingan Angry_BirdsTransformers.apk
dengan AngryBirdsTransformers.apk

Angry_BirdsTransfor AngryBirdsTransformers
mers.apk .apk
Ada permintaan izin Tidak ada permintaan
untuk membaca izin untuk membaca
kontak, membaca kontak, membaca Gambar 4. 1 Class yang dicurigai

penyimpanan penyimpanan eksternal, Dari banyak class yang ada, terdapat 4 class
eksternal, membaca, membaca, menerima, yang dipastikan memiliki kode program
menerima, menulis menulis dan mengirim malware. Pada class aktivitas utama yaitu
dan mengirim SMS. SMS. Lcom/elite/MainActivity diketahui bahwa pada
class tersebut memiliki kode program yang
Nama paket com.elite Nama paket dapat menghapus seluruh direktori atau file
com.rovio.angrybirdstra yang ada pada penyimpanan eksternal (Gambar
Aktivitas utama nsformers 4.2).
com.elite.MainActivit
y Aktivitas utama
com.rovio.angrybirdstra
nsformers.AngryBirdsTr
ansformersActivity

Gambar 4. 2 Class
Lcom/elite/MyServices$Async_sendSMS
Dipastikan bahwa aplikasi
Selain itu pada class
Angry_BirdsTransformers.apk mengandung
Lcom/elite/MyServices$Async_sendSMS
kode program yang merugikan perangkat
ditemukan kode program yang dapat mengirim
maupun pengguna dikarenakan tidak adanya
pesan SMS kesetiap nomor yang ada pada
nama developer pada nama peket dan aktivitas
kontak telepon setiap 5 detik. Dampaknya
utama. Untuk mengetahui cara kerja malware
adalah pulsa yang tiba-tiba habis padahal
yang tersembunyi di dalam aplikasi tersebut,
pengguna tidak mengirim pesan SMS (Gambar
dilakukan analisa terhadap kode program
4.3).
aplikasi yang ada pada setiap class.

Gambar 4. 3 Class
Lcom/elite/MyServices$Async_sendSMS
ISSN : 2442-5826 e-Proceeding of Applied Science : Vol.4, No.3 Desember 2018 | Page 2009

Pada class Lcom/elite/MyServices ditemukan Suivi_Conso.apk SuiConFo.apk


kode program yang dapat mengunci layar Terdapat permintaan Tidak ada permintaan
perangkat dengan sebuah gambar satu layar izin untuk mengirim izin untuk mengirim
penuh saat pengguna membuka aplikasi dan menerima SMS dan menerima SMS,
Facebook, Whatsapp, Google Hangouts dan tetapi ada permintaan
Android SMS/MMS (Gambar 4.4). Nama Paket untuk membaca SMS
com.magicsms.own
Nama paket
Aktivitas Utama org.eo.suiviconso
com.magicsms.own.
Gambar 4. 4 Class Lcom/elite/MyServices MagicSMSActivity Aktivitas utama
Yang terakhir aplikasi ini dapat org.eo.suiviconso.Sui
menyembunyikan pesan SMS yang masuk dan viConsoActivity
selanjutnya membalas pesan tersebut ke
pengirimnya dengan pesan yang mengancam Dipastikan bahwa aplikasi Suivi_Conso.apk
tanpa sepengetahuan pengguna. Kode program mengandung kode program yang merugikan
tersebut ditemukan pada class perangkat maupun pengguna dikarenakan tidak
Lcom/elite/SMSReceiver (Gambar 4.5). adanya nama developer pada nama peket dan
aktivitas utama. Untuk mengetahui cara kerja
malware yang tersembunyi didalam aplikasi
tersebut, dilakukan analisa terhadap kode
program aplikasi yang ada pada setiap class.

Gambar 4. 5 Class Lcom/elite/SMSReceiver


Gambar 4. 6 Class yang dicurigai
4.3 Pengujian Analisa Sampel Aplikasi Di ketahui terdapat 2 class yang dicurigai
Suivi_Conso.apk berdasarkan hasil analisa izin, nama paket dan
Pengujian yang dilakukan terhadap sampel aktivitas utama dari aplikasi tersebut (Gambar
kedua yaitu Suivi_Conso.apk sama seperti 4.6).
pengujian sebelumnya, terdapat beberapa
perbedaan dengan aplikasi versi asli
SuiConFo.apk saat melihat izin, nama paket dan
aktivitas utama dari aplikasi.
Table 4. 2 Perbandingan
Suivi_Conso.apk dan SuiConFo.apk
Gambar 4. 7 Class
Lcom/magicsms/own/MagicSMSActivity
ISSN : 2442-5826 e-Proceeding of Applied Science : Vol.4, No.3 Desember 2018 | Page 2010

Pada class aktivitas utama yaitu 4.4 Pengujian Analisa Sampel Aplikasi
Lcom/magicsms/own/MagicSMSActivity Solitaire.apk
ditemukan terdapat kode perintah yang dapat Pengujian yang dilakukan terhadap sampel
menampilkan pesan error kepada pengguna, kedua yaitu Solitaire.apk sama seperti
saat pengguna mulai menggunakan aplikasi pengujian sebelumnya, terdapat beberapa
tersebut (Gambar 4.7). perbedaan dengan aplikasi versi asli
SolitaireClassic.apk saat melihat izin, nama
paket dan aktivitas utama dari aplikasi.
Table 4. 3 Perbandingan Solitaire.apk dan
SolitaireClassic.apk

Solitaire.apk SolitaireClassic.apk
Terdapat izin untuk Tidak terdapat izin untuk
menerima booting menerima booting selesai
Gambar 4. 8 Kode Negara dan Pesan SMS
yang akan dikirim selesai

Lalu pada gambar 4.8 dapat diketahui bahwa Nama paket

aplikasi ini mencoba untuk mengirim pesan Nama paket com.trumpgamestudio.ga

SMS ke beberapa negara dengan kode negara com.tutusw.phonespe me

dan pesan SMS yang ada pada kode program edup

yang selanjutnya akan dikirim sebanyak 4 pesan Aktivitas Utama

SMS (Gambar 4.9). Aktivitas Utama com.trumpgamestudio.ga


com.tutusw.phonespe me.AndroidLauncher
edupIntroActivity.

Dipastikan bahwa aplikasi Solitaire.apk


mengandung kode program yang merugikan
Gambar 4. 9 Kode Program untuk mengirim
perangkat maupun pengguna dikarenakan tidak
pesan SMS sebanyak 4 kali
adanya nama developer pada nama peket dan
Selanjutnya pada analisa kode program yang
aktivitas utama. Untuk mengetahui cara kerja
ada pada class
malware yang tersembunyi didalam aplikasi
Lcom/magicsms/own/receiver/SMSReceiver
tersebut, dilakukan analisa terhadap kode
ditemukan bahwa juga dapat menyembunyikan
program aplikasi yang ada pada setiap class.
pesan SMS yang masuk dan mengirimnya
kembali seperti hasil analisa terhadap sampel
pertama (Gambar 4.10).

Gambar 4. 11 Class yang dicurigai


Gambar 4. 10 Class
Lcom/magicsms/own/receiver/SMSReceiver
Pada pengujian sebelumnya, class aktivitas
utama pasti memiliki kode program yang
ISSN : 2442-5826 e-Proceeding of Applied Science : Vol.4, No.3 Desember 2018 | Page 2011

merugikan perangkat maupun pengguna, tetapi Yang selanjutnya pada gambar 4.14 masih di
pada Solitaire.apk kode program tersebut tidak class yang sama, malware ini akan mencoba
ditemukan di class aktivitas utama. Namun mengeksploitasi perangkat, jika tidak berhasi
kode program yang merugikan dapat ditemukan maka ia akan mencoba menggunakan biner su
pada class Lcom/google/ssearch/Receiver untuk menjadi root, dan mengekstrak sebuah
berdasarkan hasil analisa izin yang dibutuhkan APK Google Search palsu.
aplikasi tersebut (Gambar 4.11).

Gambar 4. 15 Fungsi cpLegacyRes()

Melalui aplikasi yang terinfeksi atau dari


Gambar 4. 12 Class Google App palsu yang sudah terpasang dapat
Lcom/google/ssearch/Receiver
menerima perintah dari server jarak jauh yang
Pada class Lcom/google/ssearch/Receiver
dikendalikan oleh penyerang. Perintah ini dapat
terdapat kode perintah untuk menjalankan class
berupa menginstal atau menghapus paket
Lcom/google/ssearch/SearchService setelah
apapun, memulai aplikasi atau membuka
menerima proses booting yang sudah selesai
halaman web (Gambar 4.15).
(Gambar 4.12).

Gambar 4. 13 Class
Lcom/google/ssearch/SearchService

Lalu setelah melihat class


Lcom/google/ssearch/SearchService (Gambar
4.13) terdapat perintah untuk memperbarui info
tentang perangkat seperti nomor IMEI, model Gambar 4. 16 Fungsi doExecuteTask()
perangkat, operator yang digunakan, jaringan
5. PENUTUP
yang aktif aplikasi yang sedang berjalan dan
5.1 Kesimpulan
lain-lain melalui perintah yang ada pada class
Berdasarkan hasil pengujian dan implementasi
Lcom/google/ssearch/Utils$PhoneState.
proyek akhir ini dapat diambil beberapa
kesimpulan yaitu:
1. Pembangunan sistem berhasil dilakukan
dengan mengkonfigurasikan Remnux
versi 6 dengan Ubuntu versi 14.04.
2. Analisis yang dilakukan pada file
Angry_BirdsTransformers.apk terbukti
Gambar 4. 14 Fungsi reportState()
memiliki kode program yang berbahaya
ISSN : 2442-5826 e-Proceeding of Applied Science : Vol.4, No.3 Desember 2018 | Page 2012

dalam pengujiannya menggunakan tools [4] Android, “Youtube,” [Online]. Available:


Androguard. Seperti menghapus https://www.youtube.com/watch?v=1CVbQtt
KUIk. [Diakses 2 Agustus 2018].
direktori dan isi memory card,
[5] B. Setyadi, “Ini dia, 4 Jenis Malware Paling
menyembunyikan pesan yang masuk dan Gahar di Indonesia,” PCplus Online, [Online].
Available:
mengirim pesan secara bertubi-tubi. https://www.pcplus.co.id/2014/11/berita-
Analisis yang dilakukan pada file teknologi/ini-dia-4-jenis-malware-paling-
gahar-di-indonesia/. [Diakses 5 Agustus 2018].
Suivi_Conso.apk terbukti memiliki kode
[6] C. Teknisi, “Pengertian Malware dan Jenis-
program yang membuat perangkat yang Jenis Malware,” [Online]. Available:
terserang mengirimkan pesan ke http://www.catatanteknisi.com/2011/12/penger
tian-jenis-jenis-malware.html. [Diakses 1
beberapa nomor yang ada di beberapa Agustus 2018].
negara Eropa dan Kanada tanpa [7] “Rekayasa Balik,” Wikipedia, [Online].
Available:
sepengetahuan user. Analisis yang https://id.wikipedia.org/wiki/Rekayasa_balik.
dilakukan pada file Solitaire.apk terbukti [Diakses 24 Juli 2018].
memiliki kode program jahat yang [8] H. A. Nugroho dan Y. Prayudi,
“PENGGUNAAN TEKNIK REVERSE
berjalan saat menerima proses booting ENGINEERING PADA MALWARE
yang sudah selesai yaitu mencuri data ANALYSIS UNTUK IDENTIFIKASI
SERANGAN MALWARE,” Universitas Islam
perangkat, seperti IMEI, tipe perangkat, Indonesia, Yogyakarta, 2014.
versi OS dan lain-lain. [9] L. Zelster dan D. Westcoot, “REMnux: A Linux
Toolkit for Reverse-Engineering and Analyzing
5.2 Saran Malware,” [Online]. Available:
Beberapa saran yang dapat dilakukan untuk https://remnux.org/. [Diakses 29 November
2017].
mengembangkan proyek akhir ini yaitu:
[10 L. Zeltser, “REMnux Docs,” [Online].
1. Dalam penggunaan Remnux sebagai ] Available: https://remnux.org/docs/distro/use/.
sistem analisis dapat menggunakan SIFT [Diakses 25 Juli 2018].
[11 Kumandroid, “Pengertian APK,” [Online].
Workstation juga.
] Available:
2. Membuat aplikasi sistem analisis yang http://www.kumandroid.com/2015/11/pengerti
an-apk.html. [Diakses 1 Agustus 2018].
dapat mendeteksi malware android
dengan metode reverse engineering
tanpa melihat kode program Java
terlebih dahulu.
Daftar Pustaka

[1] M. R. Zulfikar, “Analisis Malware


Menggunakan Metode Reverse Engineering
Pada Remnux,” pp. 13-14, 2017.
[2] R. Novrianda, Y. N. Kunang dan P. Shaksono,
“Analisis Forensik Malware Pada Platform
Android,” pp. 1-4, 2014.
[3] BBC, “Google reveals Play Music All Access
subscription service,” 15 Mei 2013. [Online].
Available:
https://www.bbc.co.uk/news/technology-
22542725. [Diakses 30 Juli 2018].

Anda mungkin juga menyukai