XLMRat Network Compromise and PCAP Investigation

less than 1 minute read

Published:

Hasil investigasi tim SOC terhadap file packet capture (PCAP) berhasil mengidentifikasi aktivitas awal infeksi malware dan pola komunikasi yang mengindikasikan adanya tindakan berbahaya. Dari hasil analisa ditemukan koneksi mencurigakan menuju IP publik 45.126.209.4, di mana file xlm.txt yang diunduh melalui protokol HTTP berisi obfuscated payload yang menjalankan perintah PowerShell guna mengunduh file mdm.jpg, yang teridentifikasi sebagai varian AsyncRAT. Malware tersebut diketahui memanfaatkan legitimate tools seperti RegSvcs.exe untuk menjalankan prosesnya di memori serta membuat scheduled task guna mempertahankan persistensi. Berdasarkan temuan tersebut, insiden ini dikategorikan sebagai infeksi Remote Access Trojan (RAT) yang menggunakan teknik defense evasion dan persistence untuk menghindari deteksi serta mempertahankan akses ke sistem korban.

Image

Image

Show More