Sukses

5 Juta Smartphone Android Diduga Terserang Malware RottenSys, Apa Itu?

Hampir 5 juta perangkat Android diduga telah diserang oleh malware bawaan pabrik bernama RottenSys, bagaimana cara malware ini bekerja?

Liputan6.com, Jakarta - Hampir 5 juta smartphone Android diduga terinstal malware bernama Rottensys sejak dalam pabrikan. Demikian berdasarkan laporan yang dipublikasikan oleh perusahaan keamanan digital Check Point Research.

"Check Point Mobile Security Team telah menemukan malware yang menyerang setidaknya 5 juta pengguna Android untuk mendapatkan keuntungan iklan dengan cara curang. Mereka menamakannya sebagai RottenSys karena sampel yang kami temui awalnya disamarkan sebagai layanan sistem Wi-Fi," demikian tertulis dalam analisis Check Point sebagaimana dikutip dari Techworm, Jumat (23/3/2018).

Beberapa merek Android yang diduga terinfeksi malware ini antara lain termasuk pabrikan terkemuka seperti Samsung, Xiaomi, Honor, Oppo, Vivo, Huawei, dan Gionee.

Berbagai perangkat yang terinfeksi ini diduga telah didistribusikan oleh distributor smartphone pihak luar bernama Tian Pai yang berada di Hangzhou, Tiongkok.

Berdasarkan keterangan Check Point Mobile Security Team yang menemukan malware tersebut di ponsel Xiaomi Redmi, RottenSys merupakan malware tingkat tinggi yang menyamarkan dirinya sebagai peranti untuk membantu mengatur koneksi Wi-Fi.

Kendati begitu, alih-alih mengamankan layanan Wi-Fi pada pengguna, aplikasi justru meminta izin-izin sensitif untuk membaca kalender pengguna hingga izin untuk mengunduh tanpa pemberitahuan. Hal ini tentu tak berhubungan dengan layanan Wi-Fi.

"Berdasarkan temuan kami, malware RottenSys mulai menyebar September 2016. Pada 12 Maret 2018, 4,9 juta perangkat terinfeksi RottenSys," kata para peneliti.

* Follow Official WhatsApp Channel Liputan6.com untuk mendapatkan berita-berita terkini dengan mengklik tautan ini.

2 dari 3 halaman

Dua Metode Penyerangan

RottenSys menggunakan dua metode penyerangan. Pertama dengan menunda operasinya untuk waktu yang ditentukan guna menghindari koneksi antara aplikasi jahat dan aktivitas jahat.

Sementara metode kedua adalah taktik serangan, di mana RottenSys terdiri dari sebuah dropper component yang awalnya tidak menampilkan aktivitas jahat.

Setelah perangkat aktif dan dropper dipasang, mulailah proses komunikasi dengan server perintah Command-and-Control (C&C), kemudian mendapatkan daftar komponen yang dibutuhkan, yakni kode-kode jahat.

Malware RottenSys mengunduh dan memasang komponen tambahan secara diam-diam dengan izin "Download_without_notification" yang tak membutuhkan interaksi atau izin dari pengguna.

"RottenSys diadaptasi untuk menggunakan Guang Diang Tong (platform iklan Tencent) dan pertukaran iklan Bairu untuk operasi penipuan iklannya," kata peneliti.

Saat ini kampanye besar-besaran malware mendorong komponen adware ke semua perangkat yang terinfeksi dan secara agresif menampilkan iklan di layar muka perangkat, misalnya lewat pop-up atau iklan layar penuh dengan tujuan menghasilkan pendapatan iklan secara curang.

3 dari 3 halaman

Bisa Infeksi Lebih Banyak Perangkat

"Si penyerang berencana memanfaatkan kerangka kerja virtualisasi aplikasi Tencent Tinkent sebagai mekanisme dropper. Payload yang akan didistribusikan dapat mengubah perangkat korban menjadi budak botnet yang lebih besar, termasuk diam-diam memasang aplikasi tambahan dan otomatisasi UI," kata para peneliti.

Lebih lanjut, ternyata bagian mekanisme pengendalian botnet diimplementasikan dalam bahasa pemrograman. Dengan demikian para penyerang bisa menggunakan kembali saluran distribusi malware yang ada dan menguasai lebih banyak perangkat.

Untuk mengecek apakah perangkat Android kamu terinfeksi malware ini, coba masuk ke System Setting Android, pilih App Manager, cek malware yang dimaksud, dan lakukan uninstall.

(Tin/Isk)

Saksikan Video Pilihan Berikut Ini:

* Fakta atau Hoaks? Untuk mengetahui kebenaran informasi yang beredar, silakan WhatsApp ke nomor Cek Fakta Liputan6.com 0811 9787 670 hanya dengan ketik kata kunci yang diinginkan.