Arsip  

NoVoice Android: Rootkit yang Bertahan Setelah Factory Reset

Malware NoVoice infeksi 2,3 juta pengguna Android via 50 aplikasi Play Store. Rootkit bertahan pasca factory reset, eksploitasi 22 kerentanan lama sejak 2016.

Malware Android baru bernama NoVoice telah menginfeksi sekitar 2,3 juta pengguna melalui lebih dari 50 aplikasi yang tersebar di Google Play Store
Malware Android baru bernama NoVoice telah menginfeksi sekitar 2,3 juta pengguna melalui lebih dari 50 aplikasi yang tersebar di Google Play Store

SELinux (Security-Enhanced Linux) adalah lapisan keamanan fundamental pada Android yang membatasi apa yang bisa dilakukan aplikasi di luar sandbox mereka. Menonaktifkannya secara efektif menghapus salah satu perlindungan terpenting yang dimiliki sistem operasi.

Command-and-Control: Agen yang Selalu Terhubung

NoVoice bukan malware statis yang hanya bekerja sekali. Ia membangun jalur komunikasi berkelanjutan dengan server command-and-control (C2) milik pelaku serangan.

Segera setelah berhasil berjalan, malware mengumpulkan profil lengkap perangkat korban — mencakup detail perangkat keras, versi kernel, versi Android, daftar aplikasi yang terinstal, dan status root — lalu mengirimkannya ke server C2 untuk menentukan strategi eksploitasi yang paling efektif bagi perangkat tersebut.

Baca Juga  Aura OS dan Upaya Mendefinisikan Ulang Hubungan Manusia dengan Teknologi

Selanjutnya, NoVoice memeriksa server C2 setiap 60 detik dan mengunduh komponen eksploitasi yang dikustomisasi khusus untuk model dan versi Android perangkat target. Pendekatan ini menjadikannya adaptif — bukan satu serangan universal, melainkan serangan yang disesuaikan dengan karakteristik setiap perangkat korban.

Rootkit yang Bertahan Melewati Factory Reset

Yang paling mengkhawatirkan dari NoVoice adalah arsitektur ketahanannya pasca-eksploitasi. Setelah berhasil melakukan root, malware mengganti pustaka sistem utama seperti libandroid_runtime.so dan libmedia_jni.so dengan versi yang dimodifikasi — hooked wrappers yang menyadap panggilan sistem dan mengalihkan eksekusi ke kode serangan.

Rootkit kemudian membangun beberapa lapisan mekanisme ketahanan secara bersamaan: menginstal skrip pemulihan, mengganti penangan kegagalan sistem dengan pemuat rootkit, dan menyimpan muatan cadangan di partisi sistem perangkat.

Baca Juga  Sejarah Linux: Dari Proyek Komunitas hingga Fondasi Teknologi Modern

Partisi sistem adalah bagian penyimpanan yang tidak dihapus saat factory reset. Artinya, bahkan jika korban melakukan reset pabrik — langkah yang secara umum dianggap sebagai cara paling ampuh membersihkan perangkat yang terinfeksi — NoVoice tetap bertahan dan aktif kembali setelah booting.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *