Sejarah Malware Android – bagian 6

malware android Droidkungfu, BaseBridge, DroidDreamLIght

Saya lanjutkan cerita bersambung tentang sejarah malware Android. Pada tulisan sebelumnya telah saya bahas tentang munculnya berbagai malware SMS, diantaranya malware Android SMSPacem.  SMSPacem ini merupakan malware kedua yang berhasil menembus sistem keamanan Google Play. Malware lainnya yang berhasil menembus Google Play adalah DroidDreamLight.

DroidDreamLight

Ada 26 aplikasi di Google Play yang terinfeksi malware ini. Aplikasi ini diupload menggunakan 6 akun developer diantaranya yaitu :

  • Magic Photo Studio,
  • Mango Studio,
  • E.T Tean,
  • BeeGoo,
  • Droid Plus
  • GluMobi

Malware ini mengumpulkan berbagai informasi berikut pada perangkat korban:

  • IMEI,
  • IMSI,
  • APN,
  • Model perangkat yang digunakan,
  • versi SDK

Data-data ini kemudian dikirimkan ke sebuah remote server. Alamat remote server dienkrip dengan algoritma DES. Alamat server ini disimpan pada file “prefer.dat” di file APK malware. Hasil komunikasi ini untuk mengidentifikasi perangkat korban. Setelah itu malware akan mengunduh malware lainnya DroidDream, dan memasangnya di HP korban.

BaseBridge

Setelah itu perusahaan antivirus Cina NetQin mengumumkan penemuan malware BaseBridge. Malware ini menginfeksi 20 aplikasi Android. Malware mampu melakukan auto-dial pada telepon korban. Maksudnya malware melakukan panggilan telepon secara otomatis tanpa sepengetahuan user. Malware ini juga dapat mendeteksi keberadaan aplikasi antivirus Cina 360 Safeguard pada perangkat korban. Bila malware mendeteksi antivirus tersebut, maka malware akan menampilkan sebuah pesan eror pada perangkat korban. Fungsi lainnya dari malware ini:

  • menjalankan exploit ragagainstthecage (seperti malware DroidDream)
  • enkripsi alamat server C&C dengan algoritma AES
  • menghapus Call log, sehingga user tidak tahu malware telah melakukan panggilan telepon
  • Mengacak interval waktu panggilan telepon
  • memblok pesan dari provider telepon yang menampilkan info tagihan (billing)

DroidKungFu

Malware lainnya yang berhasil menembus GooglePlay adalah DroidKungFu. Malware ini ditemukan peneliti dari North Carolina State University. Malware ini mampu mendapatkan hak akses root pada perangkat korban. Caranya dengan menggunakan exploit RageAgainstTheCage dan exploit CVE-2009-1185 seperti malware DroidDream.

Bedanya malware ini mengenkrip kedua exploit tersebut menggunakan enkripsi AES. Malware ini bertugas mengumpulkan informasi tentang perangkat korban dan memasang malware lainnya pada perangkat korban.

Demikian tulisan bersambung tentang sejarah malware di Android. Semoga bermanfaat!

Tulisan sebelumnya tentang sejarah malwarebagian 1bagian 2 , bagian 3 , bagian 4 dan bagian 5

disarikan dari:whitepaper Android Malware Past, Present, and Future karya  Carlos A. Castillo dari Mobile Security Working Group McAfee


Silahkan tuliskan tanggapan, kritik maupun saran