포스팅 내용

악성코드 분석 리포트

ESRC 주간 Email 위협 통계 (10월 첫째주)



안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다.


ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 09월 27일~10월 03일까지의 주간 통계 정보입니다.



1. 이메일 유입량



지난주 이메일 유입량은 총 234건이고 그중 악성은 100건으로 42.74%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 139건 대비 100건으로 39건이 감소했습니다.



일일 유입량은 하루 최저 6건(악성 2건)에서 최대 72건(악성 36건)으로 일별 편차를 확인할 수 있습니다.

 


2. 이메일 유형



악성 이메일을 유형별로 살펴보면 100건 중 Attach-Malware형이 87.0%로 가장 많았고 뒤이어 Attach-Phishing형이 9.0%를 나타냈습니다.



3. 첨부파일 종류

첨부파일은 ‘Downloader’형태가 73.0%로 제일 큰 비중을 차지했고 뒤이어 ‘ETC’, ‘Phish’가 각각 10.1%, 5.6%의 비중을 차지했습니다.



4. 대표적인 위협 이메일의 제목과 첨부파일 명



지난 주 같은 제목으로 다수 유포된 위협 이메일의 제목들은 다음과 같습니다.

ㆍRe:Re:Urgent PO

ㆍPrice Request

ㆍFW: [E!] : RE: ORDER # 691593 / YOUR PO# /#SHIPMENT 358262 / CUSTOMER

ㆍRe: Draft Cert

ㆍ엑셀 파일에서 숫자가 안보입니다. 확인 부탁드립니다.

ㆍRE:

ㆍFwd: Fwd: AW: Proforma Invoice is Enclosed Transfer 50% Advance Payment

ㆍOur New Order/Enquiry No.00127


지난 주 유포된 위협 이메일 중 대표적인 악성 첨부파일 명은 다음과 같습니다.

ㆍPrices Request.ppt

ㆍORDER LIST.ppt

ㆍPI09359395.pps

ㆍ0000358262_ZEI3_DRAFT#0001__P_1.ppt

ㆍPurchase Order.doc

ㆍLimitations_Account.pdf

ㆍ5-667-13005.xlsm

ㆍunbelievable.docx

ㆍUntitled 018.doc


상기 이메일과 첨부파일을 확인할 경우 주의가 필요합니다.



5. 이메일 Weekly Pick





이번주 Pick으로는 비너스락커 조직으로 알려진 이력서 위장 랜섬웨어 유포 이메일을 선정했습니다. 이번 이메일의 경우 그 동안 보지 못했던 비밀번호 압축을 통해 백신 탐지를 회피하려 했다는게 특징입니다. 자세한 내용은 다음 글을 확인하시기 바랍니다.




※ 참고

<악성 이메일의 유형>







티스토리 방명록 작성
name password homepage