ANALISIS TINGKAH LAKU MALWARE CERBERUS MENGGUNAKAN PENDEKATAN ANALISIS HYBRID
LAPORAN TUGAS AKHIR
Diajukan Untuk Memenuhi Persyaratan Guna Gelar Sarjana Strata 1
Teknik Informatika Universitas Muhammadiyah Malang
Ricky Oktavio Adi Pranata (201610370311107)
Bidang Minat : Sistem Keamanan Jaringan
PROGRAM STUDI INFORMATIKA FAKULTAS TEKNIK
UNIVERSITAS MUHAMMADIYAH MALANG
2021
i
LEMBAR PERSETUJUAN
Skripsi Dengan Judul:ANALISIS TINGKAH LAKU MALWARE CERBERUS MENGGUNAKAN PENDEKATAN ANALISIS HYBRID
Disusun Oleh:
Ricky Oktavio Adi Pranata (201610370311107)
Sebagai persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang
Menyetujui,
Dosen Pembimbing 1 Dosen Pembimbing 2
Denar Ragara Akbi, S.Kom, M.Kom Fauzi Dwi Setiawan S, S.T., M.CompSc
NIDN - 0701058601 NIDN - 0707069202
ii
LEMBAR PENGESAHAN
iii
LEMBAR PERNYATAAN
Yang bertanda tangan dibawah ini:NAMA : RICKY OKTAVIO ADI PRANATA NIM : 201610370311107
FAK./JUR. : TEKNIK INFORMATIKA
Dengan ini saya menyatakan bahwa Tugas Akhir dengan Judul “ANALISIS
TINGKAH LAKU MALWARE CERBERUS MENGGUNAKAN
PENDEKATAN ANALISIS HYBRID” beserta seluruh isinya adalah karya saya sendiri bukan merupakan karya tulis orang lain, baik sebagian maupun seluruhnya, kecuali dalam bentuk kutipan yang telah disebutkan sumbernya.
Demikian surat pernyataan ini saya buat dengan sebenar-benarnya. Apabila kemudian ditemukan adanya pelanggaran terhadap etika keilmuan dalam karya saya ini, atau diklaim oleh pihak lain terhadap keaslian karya saya ini maka saya siap menanggung segala bentuk resiko / sanksi yang berlaku.
Mengetahui, Malang, 19 Oktober 2021
Dosen Pembimbing Yang Membuat Pernyataan
Denar Ragara Akbi, S.Kom, M.Kom Ricky Oktavio Adi Pranata NIDN - 0701058601
v
KATA PENGANTAR
Assalamu’alaikum Warrahmatulah Wabarakatuh
Segala puji bagi Allah SWT, yang telah memberikan Rahmat dan Karunianya, sehingga penulis dapat menyelesaikan skripsi yang berjudul : “ANALISIS
TINGKAH LAKU MALWARE CERBERUS MENGGUNAKAN
PENDEKATAN ANALISIS HYBRID”
Skripsi ini diajukan untuk memenuhi salah satu syarat dalam memperoleh gelar sarjana pada program Sarjana Strata 1 Fakultas Teknik Informatika Universitas Muhammadiyah Malang. Skripsi ini merupakan salah satu syarat studi yang harus ditempuh oleh seluruh mahasiswa Universitas Muhammadiyah Malang, guna menyelesaikan akhir studi pada jenjang program Sarjana Strata 1.
Penulis menyadari masih terdapat banyak kekurangan dan keterbatasan di dalam penulisan skripsi ini. Oleh sebab itu penulis mengharapkan adanya saran yang dapat membantu agar tulisan ini dapat berguna untuk perkembangan ilmu pengetahuan teknologi informasi ke depannya.
Malang, 19 Oktober 2021 Penulis
Ricky Oktavio Adi Pranata
viii
DAFTAR ISI
ANALISIS TINGKAH LAKU MALWARE CERBERUS MENGGUNAKAN PENDEKATAN
ANALISIS HYBRID ... 1
LEMBAR PERSETUJUAN ... i
LEMBAR PENGESAHAN ... ii
LEMBAR PERNYATAAN ... iii
LEMBAR PERSEMBAHAN ... iv
KATA PENGANTAR ... v
ABSTRAK ... vi
ABSTRACT ... vii
DAFTAR ISI ... viii
DAFTAR GAMBAR ... x
DAFTAR TABEL ... xi
BAB I PENDAHULUAN ... 1
1.1. Latar Belakang ... 1
1.2. Rumusan Masalah ... 3
1.3. Batasan Masalah ... 3
1.4. Tujuan Penelitian ... 4
1.5. Sistematika Penulisan ... 4
BAB II KAJIAN PUSTAKA DAN LANDASAN TEORI ... 6
2.1. Penelitian Terdahulu ... 6
2.2. Landasan Teori ... 9
2.2.1. Malware ... 9
2.2.2. Taxonomy Analisis Malware Mobile ... 10
2.2.3. Analisis Statis ... 11
2.2.4. Analisis Dinamis ... 12
BAB III METODE PENELITIAN ... 13
3.1. Alur Penelitian ... 13
3.1.1. Analisis Statis ... 13
3.1.2. Analisis Dinamis ... 14
3.2. Analisis Kebutuhan Sistem ... 15
3.2.1. Analisis Kebutuhan Perangkat Keras ... 15
ix
3.2.2. Analisis Kebutuhan Perangkat Lunak ... 16
3.2.3. Analisis Kebutuhan Proses ... 17
3.2.4. Dataset atau Sampel Malware ... 18
BAB IV IMPLEMENTASI DAN HASIL PENGUJIAN ... 21
4.1. Implementasi Perangkat Lunak ... 21
4.1.1. Membangun Lingkungan Kerja Simulasi dan Analisis ... 21
4.1.2. Implementasi Analisis Statis menggunakan Mobile Security Framework ... 24
4.1.3. Implementasi Analisis Dinamis menggunakan Genymotion dan adb shell ... 25
4.2. Hasil dan Pembahasan ... 27
4.2.1. Hasil Analisis Statis menggunakan Mobile Security Framework ... 27
4.2.2. Implementasi Analisis Dinamis menggunakan System Call dengan adb shell dan Mobile Security Framework ... 32
BAB V KESIMPULAN ... 40
DAFTAR PUSTAKA ... 41
LAMPIRAN ... 43
x
DAFTAR GAMBAR
Gambar 1 - Data Statistik Malware Tahun 2019[2]. ... 2
Gambar 2 - Taxonomy Analysis Malware Mobile[7] ... 11
Gambar 3 - Static Behaviour Analysis System[6] ... 12
Gambar 4 - Dynamic Feature Extraction and Detection[12] ... 12
Gambar 5 - Flow Chart Analisis Statis ... 14
Gambar 6 - Flow Chart Analisi Dinamis ... 15
Gambar 7 - Instalasi MobSF ... 21
Gambar 8 - Proses Strace pada Analisis Dinamis ... 22
Gambar 9 - Analisis Dinamis dari MobSF ... 23
Gambar 10 - Proses Menjalankan Aplikasi MobSF ... 24
Gambar 11 - Input Data Aplikasi yang Terinfeksi Malware ... 24
Gambar 12 - Hasil dari Analisis Statis ... 25
Gambar 13 - Virtual Device yang Terinstal Salah Satu Aplikasi ... 26
Gambar 14 - Hasil perintah 'ps' pada ADB Shell ... 27
Gambar 15 - Database yang Ditemukan pada proses Analisis ... 33
Gambar 16 - Tabel database yang ditemukan saat proses Analisis ... 33
Gambar 17 - Database yang Ditemukan pada proses Analisis ... 34
Gambar 18 - Tabel database yang ditemukan saat proses Analisis ... 34
Gambar 19 - System Call dari aplikasi Internet Radio Mobile App. ... 35
Gambar 20 - System Call yang ditemukan pada aplikasi Coronavirus. ... 36
Gambar 21 - System Call yang ditemukan pada aplikasi FlashPlayer ... 37
xi
DAFTAR TABEL
Tabel 1 – Penelitian terdahulu 1.. ... 7
Tabel 2 - Penelitian terdahulu 2. ... 7
Tabel 3 - Penelitian terdahulu 3. ... 8
Tabel 4 - Spesifikasi perangkat keras ... 16
Tabel 5 - Dataset sampel aplikasi Internet Radio Mobile. ... 18
Tabel 6 - Dataset sampel aplikasi Coronavirus. ... 18
Tabel 7 - Dataset sampel aplikasi FlashPlayer. ... 19
Tabel 8 - Ringkasan dari hasil penelitian Analisis Statis berupa permission ... 30
Tabel 9 - Ringkasan dari hasil Analisis Dinamis berupa System Call ... 37
Tabel 10. - Hasil permission dari aplikasi Internet Radio App (1.6) ... 43
Tabel 11 - Hasil permission dari aplikasi Coronavirus (1.0) ... 44
Tabel 12 - Hasil permission dari aplikasi FlashPlayer(1.0) ... 48
Tabel 13 - Hasil domain yang ditemukan dalan analisis statis ... 52
Tabel 14 - Hasil URL yang ditemukan dalam analisis statis ... 53
Tabel 15 - Hasil Anomaly String yang ditemukan pada analisis statis ... 55
Tabel 16 - Hasil System Call yang ditemukan pada aplikasi Internet Radio App (1.6) ... 57
Tabel 17 - Hasil System Call yang ditemukan dari aplikasi Coronavirus (1.0) ... 59
Tabel 18 - Hasil System Cal dari aplikasi FlashPlayer (1.0) ... 65
41
DAFTAR PUSTAKA
[1] “Abdi-Android Malware Detection and Classification ANDROID MALWARE DETECTION AND CLASSIFICATION Musta’inul Abdi 1).”
[2] Symantec, “Internet Security Threat Report VOLUME 21, February 2019,”
Netw. Secur., vol. 21, no. February, p. 61, 2019, doi: 10.1016/S1353- 4858(05)00194-7.
[3] “Warning As Devious New Android Malware Hides In Fake Adobe Flash Player Installations (Updated).” .
[4] H. Kang, J. W. Jang, A. Mohaisen, and H. K. Kim, “Detecting and classifying android malware using static analysis along with creator information,” Int. J.
Distrib. Sens. Networks, vol. 2015, 2015, doi: 10.1155/2015/479174.
[5] A. Kapratwar, F. Di Troia, and M. Stamp, “Static and dynamic analysis of android malware,” ICISSP 2017 - Proc. 3rd Int. Conf. Inf. Syst. Secur. Priv., vol. 2017-Janua, no. January, pp. 653–662, 2017, doi:
10.5220/0006256706530662.
[6] C. Chen, Y. Liu, B. Shen, and J. J. Cheng, “Android malware detection based on static behavior feature analysis,” J. Comput., vol. 29, no. 6, pp. 243–253, 2018, doi: 10.3966/199115992018122906024.
[7] A. Feizollah, N. B. Anuar, R. Salleh, and A. W. A. Wahab, “A review on feature selection in mobile malware detection,” Digit. Investig., vol. 13, pp.
22–37, 2015, doi: 10.1016/j.diin.2015.02.001.
[8] Y. A. Utomo, S. Juli, I. Ismail, and T. Z. S. T, “Membangun Sistem Analisis Malware Pada Aplikasi Android Dengan Metode Reverse Engineering Menggunakan Remnux,” vol. 4, no. 3, pp. 2000–2012, 2018.
[9] A. Gezer, G. Warner, C. Wilson, and P. Shrestha, “A flow-based approach for Trickbot banking trojan detection,” Comput. Secur., vol. 84, pp. 179–192, 2019, doi: 10.1016/j.cose.2019.03.013.
[10] A. Qamar, A. Karim, and V. Chang, “Mobile malware attacks: Review, taxonomy & future directions,” Futur. Gener. Comput. Syst., vol. 97, pp. 887–
42
909, 2019, doi: 10.1016/j.future.2019.03.007.
[11] R. Kumar, X. Zhang, R. U. Khan, and A. Sharif, “Research on data mining of permission-induced risk for android IoT devices,” Appl. Sci., vol. 9, no. 2, pp.
1–22, 2019, doi: 10.3390/app9020277.
[12] O. K. S. Hussein, R. Wahyuni, Y. Irawan, and H. Mukhtar, “RABIT : Jurnal Teknologi dan Sistem Informasi Univrab Volume 3 No . 2 | Juli 2018 : 85-92 ISSN CETAK : 2477-2062 ISSN ONLINE : 2502-891X SISTEM
INFORMASI DETEKSI KEHADIRAN DAN MEDIA PENYAMPAIAN RABIT : Jurnal Teknologi dan Sistem Informasi Univrab Volume ,” vol. 3, no.
2, pp. 85–92, 2018.
[13] “GitHub - MobSF/Mobile-Security-Framework-MobSF: Mobile Security Framework (MobSF) is an automated, all-in-one mobile application (Android/iOS/Windows) pen-testing, malware analysis and security
assessment framework capable of performing static and dynamic.” [Online].
Available: https://github.com/MobSF/Mobile-Security-Framework-MobSF.
[14] A. Kartono, A. Sularsa, and S. J. I. Ismail, “Membangun Sistem Pengujian Keamanan Aplikasi Android Menggunakan Mobsf,” vol. 5, no. 1, pp. 146–
151, 2019.
[15] A. K. Jha and W. J. Lee, “Analysis of permission-based security in android through policy expert, developer, and end user perspectives,” J. Univers.
Comput. Sci., vol. 22, no. 4, pp. 459–474, 2016.
[16] A. Fujianto and I. Waspada, “Rancang Bangun Sistem Informasi Pengelolaan Dns Secara Terpusat ( Studi Kasus Cv . Surya Putra Perkasa ),” J. Infokam, vol. 1, pp. 9–10, 2016.
[17] H. Xu, Y. Zhou, J. Ming, and M. Lyu, “Layered obfuscation: a taxonomy of software obfuscation techniques for layered security,” Cybersecurity, vol. 3, no. 1, 2020, doi: 10.1186/s42400-020-00049-3.
[18] S. Malik and K. Khatter, “System call analysis of Android Malware families,”
Indian J. Sci. Technol., vol. 9, no. 21, 2016, doi:
10.17485/ijst/2016/v9i21/90273.
68
TA-010
UNIVERSITAS MUHAMMADIYAH MALANG
FAKULTAS TEKNIK
PROGRAM STUDI TEKNIK INFORMATIKA
Jl. Raya Tlogomas 246 Malang 65144 Telp. 0341 - 464318 Ext. 247, Fax. 0341 - 460782
FORM CEK PLAGIARISME LAPORAN TUGAS AKHIR
Nama Mahasiswa : Ricky Oktavio Adi PranataNIM : 201610370311107
Judul TA : ANALISIS TINGKAH LAKU MALWARE CERBERUS
MENGGUNAKAN PENDEKATAN ANALISIS HYBRID Hasil Cek Plagiarisme dengan Turnitin
No. Komponen Pengecekan Nilai Maksimal
Plagiarisme (%)
Hasil Cek Plagiarisme (%) *
1. Bab 1 – Pendahuluan 10 % 9%
2. Bab 2 – Daftar Pustaka 25 % 17%
3. Bab 3 – Analisis dan Perancangan 25 % 8%
4. Bab 4 – Implementasi dan Pengujian 15 % 13%
5. Bab 5 – Kesimpulan dan Saran 5 % 0%
Mengetahui,
Dosen Pembimbing
Denar Ragata Akbi, S.Kom., M.Kom NIDN – 070158601
*) Hasil cek plagiarism bisa diisikkan oleh salah satu pembimbing