• Tidak ada hasil yang ditemukan

PROGRAM STUDI INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG

N/A
N/A
Protected

Academic year: 2022

Membagikan "PROGRAM STUDI INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG"

Copied!
12
0
0

Teks penuh

(1)

ANALISIS TINGKAH LAKU MALWARE CERBERUS MENGGUNAKAN PENDEKATAN ANALISIS HYBRID

LAPORAN TUGAS AKHIR

Diajukan Untuk Memenuhi Persyaratan Guna Gelar Sarjana Strata 1

Teknik Informatika Universitas Muhammadiyah Malang

Ricky Oktavio Adi Pranata (201610370311107)

Bidang Minat : Sistem Keamanan Jaringan

PROGRAM STUDI INFORMATIKA FAKULTAS TEKNIK

UNIVERSITAS MUHAMMADIYAH MALANG

2021

(2)

i

LEMBAR PERSETUJUAN

Skripsi Dengan Judul:

ANALISIS TINGKAH LAKU MALWARE CERBERUS MENGGUNAKAN PENDEKATAN ANALISIS HYBRID

Disusun Oleh:

Ricky Oktavio Adi Pranata (201610370311107)

Sebagai persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang

Menyetujui,

Dosen Pembimbing 1 Dosen Pembimbing 2

Denar Ragara Akbi, S.Kom, M.Kom Fauzi Dwi Setiawan S, S.T., M.CompSc

NIDN - 0701058601 NIDN - 0707069202

(3)

ii

LEMBAR PENGESAHAN

(4)

iii

LEMBAR PERNYATAAN

Yang bertanda tangan dibawah ini:

NAMA : RICKY OKTAVIO ADI PRANATA NIM : 201610370311107

FAK./JUR. : TEKNIK INFORMATIKA

Dengan ini saya menyatakan bahwa Tugas Akhir dengan Judul “ANALISIS

TINGKAH LAKU MALWARE CERBERUS MENGGUNAKAN

PENDEKATAN ANALISIS HYBRID” beserta seluruh isinya adalah karya saya sendiri bukan merupakan karya tulis orang lain, baik sebagian maupun seluruhnya, kecuali dalam bentuk kutipan yang telah disebutkan sumbernya.

Demikian surat pernyataan ini saya buat dengan sebenar-benarnya. Apabila kemudian ditemukan adanya pelanggaran terhadap etika keilmuan dalam karya saya ini, atau diklaim oleh pihak lain terhadap keaslian karya saya ini maka saya siap menanggung segala bentuk resiko / sanksi yang berlaku.

Mengetahui, Malang, 19 Oktober 2021

Dosen Pembimbing Yang Membuat Pernyataan

Denar Ragara Akbi, S.Kom, M.Kom Ricky Oktavio Adi Pranata NIDN - 0701058601

(5)

v

KATA PENGANTAR

Assalamu’alaikum Warrahmatulah Wabarakatuh

Segala puji bagi Allah SWT, yang telah memberikan Rahmat dan Karunianya, sehingga penulis dapat menyelesaikan skripsi yang berjudul : “ANALISIS

TINGKAH LAKU MALWARE CERBERUS MENGGUNAKAN

PENDEKATAN ANALISIS HYBRID”

Skripsi ini diajukan untuk memenuhi salah satu syarat dalam memperoleh gelar sarjana pada program Sarjana Strata 1 Fakultas Teknik Informatika Universitas Muhammadiyah Malang. Skripsi ini merupakan salah satu syarat studi yang harus ditempuh oleh seluruh mahasiswa Universitas Muhammadiyah Malang, guna menyelesaikan akhir studi pada jenjang program Sarjana Strata 1.

Penulis menyadari masih terdapat banyak kekurangan dan keterbatasan di dalam penulisan skripsi ini. Oleh sebab itu penulis mengharapkan adanya saran yang dapat membantu agar tulisan ini dapat berguna untuk perkembangan ilmu pengetahuan teknologi informasi ke depannya.

Malang, 19 Oktober 2021 Penulis

Ricky Oktavio Adi Pranata

(6)

viii

DAFTAR ISI

ANALISIS TINGKAH LAKU MALWARE CERBERUS MENGGUNAKAN PENDEKATAN

ANALISIS HYBRID ... 1

LEMBAR PERSETUJUAN ... i

LEMBAR PENGESAHAN ... ii

LEMBAR PERNYATAAN ... iii

LEMBAR PERSEMBAHAN ... iv

KATA PENGANTAR ... v

ABSTRAK ... vi

ABSTRACT ... vii

DAFTAR ISI ... viii

DAFTAR GAMBAR ... x

DAFTAR TABEL ... xi

BAB I PENDAHULUAN ... 1

1.1. Latar Belakang ... 1

1.2. Rumusan Masalah ... 3

1.3. Batasan Masalah ... 3

1.4. Tujuan Penelitian ... 4

1.5. Sistematika Penulisan ... 4

BAB II KAJIAN PUSTAKA DAN LANDASAN TEORI ... 6

2.1. Penelitian Terdahulu ... 6

2.2. Landasan Teori ... 9

2.2.1. Malware ... 9

2.2.2. Taxonomy Analisis Malware Mobile ... 10

2.2.3. Analisis Statis ... 11

2.2.4. Analisis Dinamis ... 12

BAB III METODE PENELITIAN ... 13

3.1. Alur Penelitian ... 13

3.1.1. Analisis Statis ... 13

3.1.2. Analisis Dinamis ... 14

3.2. Analisis Kebutuhan Sistem ... 15

3.2.1. Analisis Kebutuhan Perangkat Keras ... 15

(7)

ix

3.2.2. Analisis Kebutuhan Perangkat Lunak ... 16

3.2.3. Analisis Kebutuhan Proses ... 17

3.2.4. Dataset atau Sampel Malware ... 18

BAB IV IMPLEMENTASI DAN HASIL PENGUJIAN ... 21

4.1. Implementasi Perangkat Lunak ... 21

4.1.1. Membangun Lingkungan Kerja Simulasi dan Analisis ... 21

4.1.2. Implementasi Analisis Statis menggunakan Mobile Security Framework ... 24

4.1.3. Implementasi Analisis Dinamis menggunakan Genymotion dan adb shell ... 25

4.2. Hasil dan Pembahasan ... 27

4.2.1. Hasil Analisis Statis menggunakan Mobile Security Framework ... 27

4.2.2. Implementasi Analisis Dinamis menggunakan System Call dengan adb shell dan Mobile Security Framework ... 32

BAB V KESIMPULAN ... 40

DAFTAR PUSTAKA ... 41

LAMPIRAN ... 43

(8)

x

DAFTAR GAMBAR

Gambar 1 - Data Statistik Malware Tahun 2019[2]. ... 2

Gambar 2 - Taxonomy Analysis Malware Mobile[7] ... 11

Gambar 3 - Static Behaviour Analysis System[6] ... 12

Gambar 4 - Dynamic Feature Extraction and Detection[12] ... 12

Gambar 5 - Flow Chart Analisis Statis ... 14

Gambar 6 - Flow Chart Analisi Dinamis ... 15

Gambar 7 - Instalasi MobSF ... 21

Gambar 8 - Proses Strace pada Analisis Dinamis ... 22

Gambar 9 - Analisis Dinamis dari MobSF ... 23

Gambar 10 - Proses Menjalankan Aplikasi MobSF ... 24

Gambar 11 - Input Data Aplikasi yang Terinfeksi Malware ... 24

Gambar 12 - Hasil dari Analisis Statis ... 25

Gambar 13 - Virtual Device yang Terinstal Salah Satu Aplikasi ... 26

Gambar 14 - Hasil perintah 'ps' pada ADB Shell ... 27

Gambar 15 - Database yang Ditemukan pada proses Analisis ... 33

Gambar 16 - Tabel database yang ditemukan saat proses Analisis ... 33

Gambar 17 - Database yang Ditemukan pada proses Analisis ... 34

Gambar 18 - Tabel database yang ditemukan saat proses Analisis ... 34

Gambar 19 - System Call dari aplikasi Internet Radio Mobile App. ... 35

Gambar 20 - System Call yang ditemukan pada aplikasi Coronavirus. ... 36

Gambar 21 - System Call yang ditemukan pada aplikasi FlashPlayer ... 37

(9)

xi

DAFTAR TABEL

Tabel 1 – Penelitian terdahulu 1.. ... 7

Tabel 2 - Penelitian terdahulu 2. ... 7

Tabel 3 - Penelitian terdahulu 3. ... 8

Tabel 4 - Spesifikasi perangkat keras ... 16

Tabel 5 - Dataset sampel aplikasi Internet Radio Mobile. ... 18

Tabel 6 - Dataset sampel aplikasi Coronavirus. ... 18

Tabel 7 - Dataset sampel aplikasi FlashPlayer. ... 19

Tabel 8 - Ringkasan dari hasil penelitian Analisis Statis berupa permission ... 30

Tabel 9 - Ringkasan dari hasil Analisis Dinamis berupa System Call ... 37

Tabel 10. - Hasil permission dari aplikasi Internet Radio App (1.6) ... 43

Tabel 11 - Hasil permission dari aplikasi Coronavirus (1.0) ... 44

Tabel 12 - Hasil permission dari aplikasi FlashPlayer(1.0) ... 48

Tabel 13 - Hasil domain yang ditemukan dalan analisis statis ... 52

Tabel 14 - Hasil URL yang ditemukan dalam analisis statis ... 53

Tabel 15 - Hasil Anomaly String yang ditemukan pada analisis statis ... 55

Tabel 16 - Hasil System Call yang ditemukan pada aplikasi Internet Radio App (1.6) ... 57

Tabel 17 - Hasil System Call yang ditemukan dari aplikasi Coronavirus (1.0) ... 59

Tabel 18 - Hasil System Cal dari aplikasi FlashPlayer (1.0) ... 65

(10)

41

DAFTAR PUSTAKA

[1] “Abdi-Android Malware Detection and Classification ANDROID MALWARE DETECTION AND CLASSIFICATION Musta’inul Abdi 1).”

[2] Symantec, “Internet Security Threat Report VOLUME 21, February 2019,”

Netw. Secur., vol. 21, no. February, p. 61, 2019, doi: 10.1016/S1353- 4858(05)00194-7.

[3] “Warning As Devious New Android Malware Hides In Fake Adobe Flash Player Installations (Updated).” .

[4] H. Kang, J. W. Jang, A. Mohaisen, and H. K. Kim, “Detecting and classifying android malware using static analysis along with creator information,” Int. J.

Distrib. Sens. Networks, vol. 2015, 2015, doi: 10.1155/2015/479174.

[5] A. Kapratwar, F. Di Troia, and M. Stamp, “Static and dynamic analysis of android malware,” ICISSP 2017 - Proc. 3rd Int. Conf. Inf. Syst. Secur. Priv., vol. 2017-Janua, no. January, pp. 653–662, 2017, doi:

10.5220/0006256706530662.

[6] C. Chen, Y. Liu, B. Shen, and J. J. Cheng, “Android malware detection based on static behavior feature analysis,” J. Comput., vol. 29, no. 6, pp. 243–253, 2018, doi: 10.3966/199115992018122906024.

[7] A. Feizollah, N. B. Anuar, R. Salleh, and A. W. A. Wahab, “A review on feature selection in mobile malware detection,” Digit. Investig., vol. 13, pp.

22–37, 2015, doi: 10.1016/j.diin.2015.02.001.

[8] Y. A. Utomo, S. Juli, I. Ismail, and T. Z. S. T, “Membangun Sistem Analisis Malware Pada Aplikasi Android Dengan Metode Reverse Engineering Menggunakan Remnux,” vol. 4, no. 3, pp. 2000–2012, 2018.

[9] A. Gezer, G. Warner, C. Wilson, and P. Shrestha, “A flow-based approach for Trickbot banking trojan detection,” Comput. Secur., vol. 84, pp. 179–192, 2019, doi: 10.1016/j.cose.2019.03.013.

[10] A. Qamar, A. Karim, and V. Chang, “Mobile malware attacks: Review, taxonomy & future directions,” Futur. Gener. Comput. Syst., vol. 97, pp. 887–

(11)

42

909, 2019, doi: 10.1016/j.future.2019.03.007.

[11] R. Kumar, X. Zhang, R. U. Khan, and A. Sharif, “Research on data mining of permission-induced risk for android IoT devices,” Appl. Sci., vol. 9, no. 2, pp.

1–22, 2019, doi: 10.3390/app9020277.

[12] O. K. S. Hussein, R. Wahyuni, Y. Irawan, and H. Mukhtar, “RABIT : Jurnal Teknologi dan Sistem Informasi Univrab Volume 3 No . 2 | Juli 2018 : 85-92 ISSN CETAK : 2477-2062 ISSN ONLINE : 2502-891X SISTEM

INFORMASI DETEKSI KEHADIRAN DAN MEDIA PENYAMPAIAN RABIT : Jurnal Teknologi dan Sistem Informasi Univrab Volume ,” vol. 3, no.

2, pp. 85–92, 2018.

[13] “GitHub - MobSF/Mobile-Security-Framework-MobSF: Mobile Security Framework (MobSF) is an automated, all-in-one mobile application (Android/iOS/Windows) pen-testing, malware analysis and security

assessment framework capable of performing static and dynamic.” [Online].

Available: https://github.com/MobSF/Mobile-Security-Framework-MobSF.

[14] A. Kartono, A. Sularsa, and S. J. I. Ismail, “Membangun Sistem Pengujian Keamanan Aplikasi Android Menggunakan Mobsf,” vol. 5, no. 1, pp. 146–

151, 2019.

[15] A. K. Jha and W. J. Lee, “Analysis of permission-based security in android through policy expert, developer, and end user perspectives,” J. Univers.

Comput. Sci., vol. 22, no. 4, pp. 459–474, 2016.

[16] A. Fujianto and I. Waspada, “Rancang Bangun Sistem Informasi Pengelolaan Dns Secara Terpusat ( Studi Kasus Cv . Surya Putra Perkasa ),” J. Infokam, vol. 1, pp. 9–10, 2016.

[17] H. Xu, Y. Zhou, J. Ming, and M. Lyu, “Layered obfuscation: a taxonomy of software obfuscation techniques for layered security,” Cybersecurity, vol. 3, no. 1, 2020, doi: 10.1186/s42400-020-00049-3.

[18] S. Malik and K. Khatter, “System call analysis of Android Malware families,”

Indian J. Sci. Technol., vol. 9, no. 21, 2016, doi:

10.17485/ijst/2016/v9i21/90273.

(12)

68

TA-010

UNIVERSITAS MUHAMMADIYAH MALANG

FAKULTAS TEKNIK

PROGRAM STUDI TEKNIK INFORMATIKA

Jl. Raya Tlogomas 246 Malang 65144 Telp. 0341 - 464318 Ext. 247, Fax. 0341 - 460782

FORM CEK PLAGIARISME LAPORAN TUGAS AKHIR

Nama Mahasiswa : Ricky Oktavio Adi Pranata

NIM : 201610370311107

Judul TA : ANALISIS TINGKAH LAKU MALWARE CERBERUS

MENGGUNAKAN PENDEKATAN ANALISIS HYBRID Hasil Cek Plagiarisme dengan Turnitin

No. Komponen Pengecekan Nilai Maksimal

Plagiarisme (%)

Hasil Cek Plagiarisme (%) *

1. Bab 1 – Pendahuluan 10 % 9%

2. Bab 2 – Daftar Pustaka 25 % 17%

3. Bab 3 – Analisis dan Perancangan 25 % 8%

4. Bab 4 – Implementasi dan Pengujian 15 % 13%

5. Bab 5 – Kesimpulan dan Saran 5 % 0%

Mengetahui,

Dosen Pembimbing

Denar Ragata Akbi, S.Kom., M.Kom NIDN – 070158601

*) Hasil cek plagiarism bisa diisikkan oleh salah satu pembimbing

Referensi

Dokumen terkait

Skripsi ini merupakan tugas akhir yang diajukan untuk memenuhi syarat dalam memperoleh gelar Sarjana Teknik (ST) pada Fakultas Teknik Universitas

Diajukan Untuk Memenuhi Serta Melengkapi Syarat-Syarat Untuk Memperoleh Gelar Sarjana Strata Satu (SI) Pada. Fakultas Hukum

Penulisan Tugas Akhir ini diajukan untuk memenuhi salah satu syarat memperoleh gelar Sarjana pada Jurusan Teknik mesin Fakultas Teknik Universitas Muhammadiyah

Penulisan skripsi ini dilakukan untuk memenuhi salah satu syarat memperoleh gelar Sarjana Teknik Program Studi Teknik Informatika Fakultas Teknik Industri di Universitas

Skripsi ini merupakan tugas akhir yang diajukan untuk memenuhi syarat dalam memperoleh gelar Sarjana Teknik (ST) pada Fakultas Teknik Universitas

Adapun Skripsi ini disusun untuk memenuhi syarat dalam menyelesaikan program studi Strata (S1) Teknik Informatika Fakultas Teknik Universitas Islam Sumatera Utara

Skripsi ini merupakan tugas akhir yang diajukan untuk memenuhi syarat dalam memperoleh gelar Sarjana Teknik (ST) pada Fakultas Teknik Universitas Muhammadiyah Malang..

PRAKASA TRIPUTRA SOLUSI SKRIPSI Diajukan Untuk Memenuhi Persyaratan Memperoleh Gelar Sarjana Teknik Pada Program Studi Teknik Industri Fakultas Teknologi Industri Institut