Analisis Karakteristik Malware Joker Berdasarkan Fitur Menggunakan Metode Statik Pada Platform Android
Main Article Content
Abstract
Malware merupakan musuh utama bagi setiap sistem operasi, salah satunya yaitu sistem operasi Android. Salah satu malware yang sempat beredar pada pertengahan tahun 2019 yaitu malware Joker. Malware Joker setidaknya telah ditanam atau menjangkiti pada 23 aplikasi dan telah beredar pada platform unduh aplikasi android. Untuk membuktikkan dan mengetahui apa saja karakter dan yang dilakukan dari malware Joker, maka pada penelitian ini akan menggunakan salah satu metode analisis malware yaitu metode analisis statis. Dengan menggunakan metode analisis statis memungkinkan untuk mengetahui beberapa karakter dari malware tersebut seperti, bagaimana malware bekerja, letak aktifitas malware pada aplikasi terjangkit,hingga asal usul dari malware tersebut. Terdapat 2 tools yang digunakan untuk melakukan analisis statis pada malware Joker yaitu, Andropytool untuk mengekstraksi beberapa fitur yang ada pada APK dan Dex2jar untuk decompile file DEX pada APK sehingga dapat lihat beberapa baris kode yang digunakan. Hasil yang ditemukan dengan menggunakan analisis statis pada malware Joker yaitu, malware tersebut mengambil informasi kartu SIM pada perangkat pengguna, menargetkan negara dari perangkat pengguna tertentu dengan kode MCC, melakukan broadcast secara tersembunyi dari atau untuk aplikasi terjangkit, dan melakukan komunikasi dengan webserver yang menggunakan layawan AWS.
Downloads
Article Details
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
References
W. Rashid, “Automatic Android Malware Analysis,”Dep. Comput. Sci. Electr. Eng. Kiel Univ. Appl. Sci., no. December, 2018.
R. Novrianda, Y. N. Kunang, and P. . Shaksono, “Analisis Forensik Pada Platform Android,”Konf. Nas. ilmu Komput., pp. 141–148, 2014.
A. Martín, R. Lara-Cabrera, and D. Camacho, “Android malware detection through hybrid features fusion and ensemble classifiers: The AndroPyTool framework and the OmniDroid dataset,”Inf. Fusion, vol. 52, no. February 2019, pp. 128–142, 2019.
Y. Zhou and X. Jiang, “Dissecting Android malware: Characterization and evolution,”Proc. -IEEE Symp. Secur. Priv., no. 4, pp. 95–109, 2012.
V. Manjunath, “Reverse Engineering Of Malware On Android,”Sans Institute, Inf. Secur. Read. Room, 2011.[6]I. Kara, “A basic malware analysis method,”Comput. Fraud Secur., vol. 2019, no. 6, pp. 11–19, 2019.
E. Gandotra, D. Bansal, and S. Sofat, “Malware Analysis and Classification:A Survey,”J. Inf. Secur., vol. 05, no. 02, pp. 56–64, 2014.
A. Qamar, A. Karim, and V. Chang, “Mobile malware attacks: Review, taxonomy & future directions,”Futur. Gener. Comput. Syst., vol. 97, pp. 887–909, 2019.
A. Martín, R. Lara-Cabrera, andD. Camacho, “A new tool for static and dynamic Android malware analysis,”no. September, pp. 509–516, 2018.