Sejarah Malware Android – Bagian 5

android.smspacem

Saya akan lanjutkan cerita bersambung tentang sejarah malware Android. Pada tulisan sebelumnya telah dibahas tentang malware unik Walk and Text. Selanjutnya masih di tahun 2011 peneliti dari Aegis membongkar aksi developer dengan nama “Zsone”. Zsone ini memasang 10 malware di Google Play.

Menurut perusahaan keamanan Lookout, ada sekitar 10 ribu user yang telah mengunduh malware-malware ini. Malware-malware yang ditemukan ini cara kerjanya secara diam-diam membuat korban berlangganan dengan layanan SMS Premium di Cina. Malware-malware ini memiliki kemiripan dengan SMS Trojan Fake Player.

SMSPacem

Penemuan malware ini menimbulkan tren unik di bulan Mei 2011, yaitu munculnya berbagai malware SMS trojan. Diantaranya Android.Smspacem. Malware ini merupakan versi bajakan dari aplikasi “The Holy F***ing Bible”. Malware ini ditemukan oleh Symantec. Malware ini kerjanya mengirim pesan spam ke seluruh kontak yang ada di perangkat korban. Pesan Spam ini dikirimkan serentak pada tanggal 21 Mei 2011, dengan tema “the end of the world” (kiamat). Pesan SMS dikirim secara acak dari berbagai SMS berikut:

  • Cannot talk right now, the world is about to end (maaf tidak bisa menjawab panggilan, dunia akan segera kiamat)
  • Jebus is way over due for a come back (J.. akan segera datang)
  • Is the Raptures, praise Jesus (Turunnya lagi J..)
  • Prepare to meet thy maker, make sure to hedge your bet juss in case the Muslims were right (Bersiaplah untuk bertemu penciptamu….)
  • Just saw the four horsemen of the apocalypse and man did they have the worst case of road rage (Baru saja melihat empat penunggang kuda ….
  • Es el n del mundo (Ini adalah akhir dunia)

Selain itu malware akan merubah wallpaper dari perangkat dengan menampilkan gambar dari Stephen Colbert (pelawak di Amerika Serikat). Efek lainnya adalah setelah handphone korban direstart, malware akan coba menghubungi server Command and control setiap 33 menit. Malware akan mengirimkan informasi tentang perangkat korban ke server C&C, dan menerima beberapa perintah berikut:

• Pacem—mendaftarkan diri secara otomatis ke halaman “ColbertPAC”*
• Formula401—mengirimkan tautan untuk mengunduh ke semua kontak

• Health—Perangkat akan mengirimkan pesan berikut:“I am infected and alive ver 1.00”

Malware ini juga memiliki membangun jaringan botnet seperti malware Geinimi. Hanya saja ada perbedaan teknik yang digunakan malware untuk berkomunikasi dengan server C&C. Malware SMSpacem menggunakan sebuah web service dengan protokol  simple object access protocol (SOAP). Protokol ini membuat sebuah objek dengan XML berisikan nomor telefon korban dan nama operater. Kemudian info ini akan dikrimkan melalui  HTTP ke sebuah remote server.

Sekian dulu, semoga bermanfaat!

Tulisan sejarah malwarebagian 1, bagian 2  bagian 3  dan bagian 4

disarikan dari:whitepaper Android Malware Past, Present, and Future karya  Carlos A. Castillo dari Mobile Security Working Group McAfee

 


Silahkan tuliskan tanggapan, kritik maupun saran