포스팅 내용

악성코드 분석 리포트

ESRC 주간 Email 위협 통계 (8월 둘째주)



안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다.


ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고자 합니다. 다음은 8월 2일~8월 9일까지의 주간 통계 정보입니다.



1. 이메일 유입량





지난주 이메일 유입량은 총 455건이고 그중 악성은 140건을 차지했습니다. 이는 지지난주 84건 대비 56건(0.6%)이 증가한 수치입니다.





일일 수집량은 하루 최저 44건(악성 4건)에서 최대 83건(악성 32건)으로 확인할 수 있습니다.

 


2. 이메일 유형





악성 이메일 140건 중 Attach-Malware형이 68%로 가장 많았고 뒤이어 Link-Phishing형이 23%를 차지했습니다.



3. 첨부파일 종류





첨부파일은 ‘Downloader’형태가 39%로 제일 큰 비중을 차지했고 뒤이어 ‘Phish’, ‘AgentTesla’가 각각 13%, 10%의 비중을 차지했습니다.



4. 대표적인 위협 이메일의 제목과 첨부파일명


지난 주 같은 제목으로 다수 유포된 위협 이메일의 제목들은 다음과 같습니다.


알림 : [3] 대기중인 메시지가 있습니다

ㆍ✅DHL Express ⏰Shipment Notification!

ㆍRE: 견적 요청/8월 주문

ㆍ견적 요청 /RFQ-15072020-Order-2020-Quote

ㆍ이메일 공지

ㆍ확인 바랍니다입금

ㆍPurchase Order


지난 주 유포된 위협 이메일 중 특이 첨부파일 명은 다음과 같습니다.

ㆍ견적 품목 리스트.cab

ㆍAdvance TT Transfer Swift MT103_pdf.rar

ㆍInvoice 6758259.doc

ㆍ☎️📞##vmail_+1415-caller_notification.htm

ㆍ비즈니스 회의 초대.doc

ㆍPO-047509-Order_Sample-08-05-20-Quote,xlxs.7z


상기 이메일과 첨부파일을 확인할 경우 주의가 필요합니다.



5. 이메일 Weekly Pick




이번 이메일은 국내 기업을 대상으로 견적과 관련된 내용을 미끼로 하여 오랜 기간 유포가 되고 있는 형태입니다. 실제 내용을 그대로 복사한 듯한 내용이기 때문에 기업 실무 담당자들은 첨부파일이 악성인지 여부를 항상 확인이 필요합니다.



※ 참고


<악성 이메일의 유형>




티스토리 방명록 작성
name password homepage