HeartCrypt adalah layanan packer-as-a-service (PaaS) yang digunakan oleh banyak pelaku ancaman (bukan hanya satu grup) untuk menyamarkan malware di dalam aplikasi yang tampak sah. Packer ini memodifikasi file executable legal, menyuntikkan loader berbahaya, dan menyisipkan payload terenkripsi.
Temuan Utama
1. Pola serangan yang konsisten
Setiap sampel serangan yang dianalisis memiliki ciri yang sama:
-
Malware berpura-pura menjadi aplikasi sah (CCleaner, PDF reader, NW.js, dan banyak lainnya)
-
Loader berupa PIC (position-independent code) disuntikkan ke bagian
.text -
Payload berbahaya ditanam sebagai resource tambahan (disamarkan sebagai BMP)
-
Payload dienkripsi XOR dengan kunci yang mudah terlihat
-
Payload biasanya RAT atau infostealer:
Lumma Stealer, Rhadamanthys, AsyncRAT, AVKiller, dll. -
Distribusi melalui email phishing + file ZIP berpassword Google Drive / Dropbox
Sophos menganalisis ribuan sampel dan hampir 1000 server C2.
2. Berbagai rantai infeksi di banyak negara
HeartCrypt dipakai oleh banyak aktor, sehingga metode penyebaran bervariasi, tergantung negara:
Contoh kasus:
a. Italia — DLL sideloading + phishing
-
Email berpura-pura sebagai pemberitahuan pelanggaran hak cipta
-
File ZIP berisi:
-
executable palsu
-
DLL msimg32.dll berisi loader HeartCrypt
-
PDF umpan (decoy)
-
-
Payload: Lumma Stealer
b. Kolombia — Email dengan ZIP berpassword
-
Email tampak berasal dari Kejaksaan Kolombia
-
Tautan tersembunyi berupa titik “.”
-
ZIP berpassword 7771 disimpan di Google Drive
-
Payload: AsyncRAT
c. Italia lagi — LNK + PowerShell
-
Shortcut LNK dengan ikon PDF tapi menjalankan PowerShell
-
Mengunduh batch file & PDF umpan dari Dropbox
-
Payload: Rhadamanthys Stealer
3. Cara kerja HeartCrypt di dalam file
Modifikasi file executable
-
Menyisipkan kode PIC ke
.text -
Menambah resource palsu (bitmap) berisi shellcode
-
Menggunakan ratusan instruksi junk (JMP/CALL) untuk obfuscation
Anti-analisis / anti-emulator
-
Memanggil DLL palsu yang tidak mungkin ada (k7rn7l32.dll)
-
Mengakses fungsi kernel32 yang hanya ada di emulator
Jika tes ini “berhasil”, loader berhenti — artinya ia mendeteksi sandboxes.
Eksekusi payload
Loader memakai API seperti:
-
CreateProcessW -
VirtualAlloc -
NtCreateThreadEx -
CreateRemoteThread
Payload terenkripsi XOR, dengan kunci berupa string ASCII berulang.
Contoh kunci yang menunjukkan emosi/frustrasi pelaku:
-
MENOLOVECROWDSTRIKE
-
ANDREYISNOTHAPPEITE
-
f*ckSsentinc
4. Persistensi
HeartCrypt biasanya:
-
Menyalin dirinya ke folder pengguna (Pictures, Videos, Documents)
-
Memperbesar ukuran file dengan menambah 900MB padding
-
Mendaftarkan autorun melalui registry:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
5. Payload yang sering ditemukan
Payload HeartCrypt biasanya:
-
Lumma Stealer
-
Rhadamanthys
-
AsyncRAT
-
Redline
-
Vidar
-
AgentTesla
-
Dan yang makin mengkhawatirkan: AVKiller
DeveloperTest
Ada satu payload bernama DeveloperTest — hanya menampilkan message box.
Diduga dibuat developer HeartCrypt untuk menguji deteksi antivirus.
Ini kemungkinan “awal mula” HeartCrypt.
6. Keterkaitan dengan ransomware
HeartCrypt juga terlihat dalam insiden ransomware besar:
a. Ransomhub
-
Loader HeartCrypt menyebarkan AVKiller, lalu ransomware aktif
-
Menargetkan produk ESET, Kaspersky, Sophos, Symantec
-
Menggunakan driver bersertifikat palsu
b. MedusaLocker
-
HeartCrypt muncul sebelum eksekusi Medusa
-
Diduga terkait eksploit zero-day ConnectWise & BeyondTrust
7. Negara-negara target
Analisis nama file dan laporan lapangan menunjukkan target global:
-
Kolombia (terbanyak)
-
Italia
-
Brasil
-
Meksiko
-
Peru
-
Prancis
-
Yunani
-
Kazakhstan
-
Korea Selatan
-
Rusia
-
Taiwan
-
Ukraina
-
Belanda
-
Thailand
-
Argentina
…dan banyak lainnya.
Nama file disesuaikan bahasa lokal untuk meningkatkan efektivitas phishing.
8. Kesimpulan
Meskipun bukan PaaS baru, HeartCrypt masih sangat aktif dan semakin tersebar.
Alasan keberhasilannya:
-
Mudah dipakai penjahat cyber
-
Bisa mengemas malware apa saja
-
Menyamar menjadi ratusan aplikasi sah
-
Teknik anti-analisis efektif
-
Distribusi global melalui phishing yang tampak meyakinkan
Sophos mendeteksi HeartCrypt sebagai Mal/HCrypt.
Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan QFirewall indonesia, merupakan bagian dari PT. iLogo Infralogy Indonesia, yang merupakan mitra terpercaya dalam solusi Infrastruktur IT dan Cybersecurity terbaik di Indonesia.
Hubungi kami sekarang atau kunjungi QFirewall.ilogoindonesia.id untuk informasi lebih lanjut!
