안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다.
ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 10월 04일~10월 10일까지의 주간 통계 정보입니다.
1. 이메일 유입량
지난주 이메일 유입량은 총 157건이고 그중 악성은 93건으로 59.24%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 148건 대비 93건으로 55건이 감소했습니다.
일일 유입량은 하루 최저 9건(악성 6건)에서 최대 35건(악성 25건)으로 일별 편차를 확인할 수 있습니다.
2. 이메일 유형
악성 이메일을 유형별로 살펴보면 93건 중 Attach-Malware형이 79.6%로 가장 많았고 뒤이어 Attach-Phishing형이 10.8%를 나타냈습니다.
3. 첨부파일 종류
첨부파일은 ‘Downloader’형태가 38.6%로 제일 큰 비중을 차지했고 뒤이어 ‘ETC’, ‘AgentTesla’가 각각 17.0%, 12.5%의 비중을 차지했습니다.
4. 대표적인 위협 이메일의 제목과 첨부파일 명
지난 주 같은 제목으로 다수 유포된 위협 이메일의 제목들은 다음과 같습니다.
ㆍ발주서송부드립니다.
ㆍRe:Re:Urgent PO
ㆍ#### RE: RE: Crane Nova / V19-19 - ETA notice
ㆍOrder SE07-956719
ㆍRE: 견적/10월 주문 요청
ㆍRE: RE: Crane Nova / V19-19 - ETA notice
ㆍPO_45000352958_Al Jazeera Business Gate
ㆍFw: Payment Invoice check account
ㆍUPS Invoice Notification
ㆍ첨부된 구입결의서를 날인
지난 주 유포된 위협 이메일 중 대표적인 악성 첨부파일 명은 다음과 같습니다.
ㆍ変化-20200930.zip
ㆍからの変更-20200925.zip
ㆍOrder list.ppt
ㆍPI09359395.pps
ㆍStandardOrder_SE07_956719.ppt
ㆍPO9654475.lzh
ㆍRFQ-2018283ORDER.DOC.doc
ㆍPayment Swift_pdf.rar
ㆍpurchase order.lzh
ㆍPayment Copy.zip
상기 이메일과 첨부파일을 확인할 경우 주의가 필요합니다.
5. 이메일 Weekly Pick
이번주 Pick으로는 급여명세서를 사칭하는 Qbot 악성 이메일을 선정했습니다. 최근 zip 첨부파일을 통해 유포를 지속하다 외부에서 다운로드 하는 방식으로 방식이 약간 바뀌었습니다. Qbot 이메일에 대한 자세한 내용은 다음 글을 확인하시기 바랍니다.
※ 참고
<악성 이메일의 유형>
탈륨조직의 국내 암호화폐 지갑 펌웨어로 위장한 다차원 APT 공격 분석 (0) | 2020.10.16 |
---|---|
탈륨 APT 위협 행위자들의 흔적과 악성파일 사례별 비교 분석 (0) | 2020.10.13 |
ESRC 주간 Email 위협 통계 (9월 다섯째주) (0) | 2020.10.07 |
비너스락커 조직, Makop 랜섬웨어 유포 중! (0) | 2020.10.05 |
ESRC 주간 Email 위협 통계 (9월 넷째주) (0) | 2020.09.29 |
댓글 영역