안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다.
ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 09월 27일~10월 03일까지의 주간 통계 정보입니다.
1. 이메일 유입량
지난주 이메일 유입량은 총 234건이고 그중 악성은 100건으로 42.74%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 139건 대비 100건으로 39건이 감소했습니다.
일일 유입량은 하루 최저 6건(악성 2건)에서 최대 72건(악성 36건)으로 일별 편차를 확인할 수 있습니다.
2. 이메일 유형
악성 이메일을 유형별로 살펴보면 100건 중 Attach-Malware형이 87.0%로 가장 많았고 뒤이어 Attach-Phishing형이 9.0%를 나타냈습니다.
3. 첨부파일 종류
첨부파일은 ‘Downloader’형태가 73.0%로 제일 큰 비중을 차지했고 뒤이어 ‘ETC’, ‘Phish’가 각각 10.1%, 5.6%의 비중을 차지했습니다.
4. 대표적인 위협 이메일의 제목과 첨부파일 명
지난 주 같은 제목으로 다수 유포된 위협 이메일의 제목들은 다음과 같습니다.
ㆍRe:Re:Urgent PO
ㆍPrice Request
ㆍFW: [E!] : RE: ORDER # 691593 / YOUR PO# /#SHIPMENT 358262 / CUSTOMER
ㆍRe: Draft Cert
ㆍ엑셀 파일에서 숫자가 안보입니다. 확인 부탁드립니다.
ㆍRE:
ㆍFwd: Fwd: AW: Proforma Invoice is Enclosed Transfer 50% Advance Payment
ㆍOur New Order/Enquiry No.00127
지난 주 유포된 위협 이메일 중 대표적인 악성 첨부파일 명은 다음과 같습니다.
ㆍPrices Request.ppt
ㆍORDER LIST.ppt
ㆍPI09359395.pps
ㆍ0000358262_ZEI3_DRAFT#0001__P_1.ppt
ㆍPurchase Order.doc
ㆍLimitations_Account.pdf
ㆍ5-667-13005.xlsm
ㆍunbelievable.docx
ㆍUntitled 018.doc
상기 이메일과 첨부파일을 확인할 경우 주의가 필요합니다.
5. 이메일 Weekly Pick
이번주 Pick으로는 비너스락커 조직으로 알려진 이력서 위장 랜섬웨어 유포 이메일을 선정했습니다. 이번 이메일의 경우 그 동안 보지 못했던 비밀번호 압축을 통해 백신 탐지를 회피하려 했다는게 특징입니다. 자세한 내용은 다음 글을 확인하시기 바랍니다.
※ 관련글 보기
※ 참고
<악성 이메일의 유형>
탈륨 APT 위협 행위자들의 흔적과 악성파일 사례별 비교 분석 (0) | 2020.10.13 |
---|---|
ESRC 주간 Email 위협 통계 (10월 첫째주) (0) | 2020.10.13 |
비너스락커 조직, Makop 랜섬웨어 유포 중! (0) | 2020.10.05 |
ESRC 주간 Email 위협 통계 (9월 넷째주) (0) | 2020.09.29 |
긴급 주문 엑셀파일로 위장된 기업 표적 피싱메일 주의!! (0) | 2020.09.24 |
댓글 영역