포스팅 내용

악성코드 분석 리포트

ESRC 주간 Email 위협 통계 (9월 셋째주)




안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다.


ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 09월 06일~09월 12일까지의 주간 통계 정보입니다.



1. 이메일 유입량




지난주 이메일 유입량은 총 436건이고 그중 악성은 101건으로 23.17%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 117건 대비 101건으로 16건이 감소했습니다.



일일 유입량은 하루 최저 38건(악성 1건)에서 최대 86건(악성 26건)으로 일별 편차를 확인할 수 있습니다.

 


2. 이메일 유형



악성 이메일을 유형별로 살펴보면 101건 중 Attach-Malware형이 84.2%로 가장 많았고 뒤이어 Attach-Phishing형이 9.9%를 나타냈습니다.



3. 첨부파일 종류



첨부파일은 ‘Downloader’형태가 32.3%로 제일 큰 비중을 차지했고 뒤이어 ‘ETC’, ‘Phish’가 각각 17.2%, 9.7%의 비중을 차지했습니다.



4. 대표적인 위협 이메일의 제목과 첨부파일 명



지난 주 같은 제목으로 다수 유포된 위협 이메일의 제목들은 다음과 같습니다.

ㆍPrice Request

ㆍ견적 의뢰 -토탈엠에이티(주)-

ㆍFedEx Billing - Invoice Ready for Payment

ㆍRequest For Special Qoute No: KV//RQ-7436819 - URGENT

ㆍFW: [E!] : RE: ORDER # 691593 / YOUR PO# /#SHIPMENT 358262 / CUSTOMER

ㆍINVOICES#1372219,1372217,1371228,1372216

ㆍFw: Contract PO098711908

ㆍREQUEST FOR QUOTATION

ㆍPURCHASE INQUIRIES FOR PIPES, SHEETS, BARS & PIPE-FITTINGS.

ㆍ--- JST 발주서 송부 의 건 ---


지난 주 유포된 위협 이메일 중 대표적인 악성 첨부파일 명은 다음과 같습니다.

ㆍPrices Request.ppt

ㆍRFQ_KVRQ-7436819.ace

ㆍ견적의뢰서 _20200825.xls.cab

ㆍ0000358262_ZEI3_DRAFT#0001__P_1.ppt

ㆍShipping Documents.xlam

ㆍ2nd INVOICES# 1372219,1372217.r11

ㆍINVOICES# 1371228,1372216.r00

ㆍrt09102020.doc

ㆍPayment Outstanding.rar

ㆍ유티아이테크-발주서 송부의건_pdf.gz


상기 이메일과 첨부파일을 확인할 경우 주의가 필요합니다.



5. 이메일 Weekly Pick





이번주는 악성 첨부파일에 파워포인트(PPT, PPS 확장자)를 사용하여 대량 유포가된 이메일을 선정하였습니다. 주로 기업 이메일을 타겟으로 발송이 되었으며 첨부파일 실행시 외부로부터 악성코드가 다운로드되어 실행되는 공통점이 있습니다. 유사 이메일을 받았다면 확인시 유의가 필요하겠습니다. 



※ 참고

<악성 이메일의 유형>









티스토리 방명록 작성
name password homepage