5 Juta Smartphone Android Diduga Terserang Malware RottenSys, Apa Itu?

Oleh Agustin Setyo Wardani pada 23 Mar 2018, 06:30 WIB
Diperbarui 23 Mar 2018, 06:30 WIB
Ilustrasi Android
Perbesar
Ilustrasi Android (iStockPhoto)

Liputan6.com, Jakarta - Hampir 5 juta smartphone Android diduga terinstal malware bernama Rottensys sejak dalam pabrikan. Demikian berdasarkan laporan yang dipublikasikan oleh perusahaan keamanan digital Check Point Research.

"Check Point Mobile Security Team telah menemukan malware yang menyerang setidaknya 5 juta pengguna Android untuk mendapatkan keuntungan iklan dengan cara curang. Mereka menamakannya sebagai RottenSys karena sampel yang kami temui awalnya disamarkan sebagai layanan sistem Wi-Fi," demikian tertulis dalam analisis Check Point sebagaimana dikutip dari Techworm, Jumat (23/3/2018).

Beberapa merek Android yang diduga terinfeksi malware ini antara lain termasuk pabrikan terkemuka seperti Samsung, Xiaomi, Honor, Oppo, Vivo, Huawei, dan Gionee.

Berbagai perangkat yang terinfeksi ini diduga telah didistribusikan oleh distributor smartphone pihak luar bernama Tian Pai yang berada di Hangzhou, Tiongkok.

Berdasarkan keterangan Check Point Mobile Security Team yang menemukan malware tersebut di ponsel Xiaomi Redmi, RottenSys merupakan malware tingkat tinggi yang menyamarkan dirinya sebagai peranti untuk membantu mengatur koneksi Wi-Fi.

Kendati begitu, alih-alih mengamankan layanan Wi-Fi pada pengguna, aplikasi justru meminta izin-izin sensitif untuk membaca kalender pengguna hingga izin untuk mengunduh tanpa pemberitahuan. Hal ini tentu tak berhubungan dengan layanan Wi-Fi.

"Berdasarkan temuan kami, malware RottenSys mulai menyebar September 2016. Pada 12 Maret 2018, 4,9 juta perangkat terinfeksi RottenSys," kata para peneliti.

2 dari 3 halaman

Dua Metode Penyerangan

Android malware
Perbesar
Android malware (ist.)

RottenSys menggunakan dua metode penyerangan. Pertama dengan menunda operasinya untuk waktu yang ditentukan guna menghindari koneksi antara aplikasi jahat dan aktivitas jahat.

Sementara metode kedua adalah taktik serangan, di mana RottenSys terdiri dari sebuah dropper component yang awalnya tidak menampilkan aktivitas jahat.

Setelah perangkat aktif dan dropper dipasang, mulailah proses komunikasi dengan server perintah Command-and-Control (C&C), kemudian mendapatkan daftar komponen yang dibutuhkan, yakni kode-kode jahat.

Malware RottenSys mengunduh dan memasang komponen tambahan secara diam-diam dengan izin "Download_without_notification" yang tak membutuhkan interaksi atau izin dari pengguna.

"RottenSys diadaptasi untuk menggunakan Guang Diang Tong (platform iklan Tencent) dan pertukaran iklan Bairu untuk operasi penipuan iklannya," kata peneliti.

Saat ini kampanye besar-besaran malware mendorong komponen adware ke semua perangkat yang terinfeksi dan secara agresif menampilkan iklan di layar muka perangkat, misalnya lewat pop-up atau iklan layar penuh dengan tujuan menghasilkan pendapatan iklan secara curang.

3 dari 3 halaman

Bisa Infeksi Lebih Banyak Perangkat

Malware Baru Android
Perbesar
Mazar, malware yang mampu hapus data smartphone lewat SMS (Foto: PhoneArena)

"Si penyerang berencana memanfaatkan kerangka kerja virtualisasi aplikasi Tencent Tinkent sebagai mekanisme dropper. Payload yang akan didistribusikan dapat mengubah perangkat korban menjadi budak botnet yang lebih besar, termasuk diam-diam memasang aplikasi tambahan dan otomatisasi UI," kata para peneliti.

Lebih lanjut, ternyata bagian mekanisme pengendalian botnet diimplementasikan dalam bahasa pemrograman. Dengan demikian para penyerang bisa menggunakan kembali saluran distribusi malware yang ada dan menguasai lebih banyak perangkat.

Untuk mengecek apakah perangkat Android kamu terinfeksi malware ini, coba masuk ke System Setting Android, pilih App Manager, cek malware yang dimaksud, dan lakukan uninstall.

(Tin/Isk)

Saksikan Video Pilihan Berikut Ini:

Lanjutkan Membaca ↓