안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다.
ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 08월 30일~09월 05일까지의 주간 통계 정보입니다.
1. 이메일 유입량
지난주 이메일 유입량은 총 463건이고 그중 악성은 137건으로 29.59%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 125건 대비 137건으로 12건이 증가했습니다.
일일 유입량은 하루 최저 44건(악성 9건)에서 최대 88건(악성 47건)으로 일별 편차를 확인할 수 있습니다.
2. 이메일 유형
악성 이메일을 유형별로 살펴보면 137건 중 Attach-Malware형이 81.0%로 가장 많았고 뒤이어 Attach-Phishing형이 16.1%를 나타냈습니다.
3. 첨부파일 종류
첨부파일은 ‘Downloader’형태가 44.5%로 제일 큰 비중을 차지했고 뒤이어 ‘Phish’, ‘AgentTesla’가 각각 16.8%, 13.1%의 비중을 차지했습니다.
4. 대표적인 위협 이메일의 제목과 첨부파일 명
지난 주 같은 제목으로 다수 유포된 위협 이메일의 제목들은 다음과 같습니다.
ㆍRe: Order Amendments
ㆍRE:
ㆍ제작및 견적문의
ㆍAW:AW:INV + PACKING LIST
ㆍREQUEST FOR OFFER (Australian National University ) EUI894/BU463
ㆍRFQ- Intent
ㆍNew order
ㆍRequest for Quotation
ㆍPayment Advice - Advice Ref:[SCB76292341] / Priority payment / Customer Ref:[DE367320321]
ㆍUrgent Quotation Request
지난 주 유포된 위협 이메일 중 대표적인 악성 첨부파일 명은 다음과 같습니다.
ㆍOrders.zip
ㆍDongi Industrial Co., Ltd..cab
ㆍForm.doc
ㆍInvoice.7z.001
ㆍInvoice +PL.xls
ㆍPO09012020.HTML
ㆍOffer Sheet EUI894BU463.ppt
ㆍNew order.xlsx
ㆍOrder Specifications.xlsx
ㆍreport.doc
상기 이메일과 첨부파일을 확인할 경우 주의가 필요합니다.
5. 이메일 Weekly Pick
이번주 Pick으로는 몇년간 꾸준히 유포 중인 Phishing 이메일을 선정했습니다. 첨부파일을 클릭시 국내 포털 검색 기업의 로그인 페이지를 보여주게 되며, 접속하기 위해 로그인을 하게 되면 Phishing 서버로 정보가 유출되기 때문에 주의가 필요합니다. 아래는 첨부파일 클릭시 나타나게 되는 로그인 화면입니다.
※ 관련글 보기
※ 참고
<악성 이메일의 유형>
Spyware.Android.Agent 악성코드 분석 보고서 (0) | 2020.09.16 |
---|---|
Trojan.RezoStealer 악성코드 분석 보고서 (0) | 2020.09.15 |
탈륨 조직, 개성공단 근무자 연구와 아태 연구 논문 투고로 사칭한 APT 공격 주의 (0) | 2020.09.03 |
이메일 첨부파일로 국내외 대량 유포 중인 이모텟(Emotet) 악성코드 주의 (0) | 2020.09.01 |
ESRC 주간 Email 위협 통계 (8월 넷째주) (0) | 2020.09.01 |
댓글 영역