안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다.
ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 10월 11일~10월 17일까지의 주간 통계 정보입니다.
1. 이메일 유입량
지난주 이메일 유입량은 총 126건이고 그중 악성은 68건으로 53.97%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 22건 대비 68건으로 46건이 증가했습니다.
일일 유입량은 하루 최저 1건(악성 1건)에서 최대 34건(악성 21건)으로 일별 편차를 확인할 수 있습니다.
2. 이메일 유형
악성 이메일을 유형별로 살펴보면 68건 중 Attach-Malware형이 60.3%로 가장 많았고 뒤이어 Attach-Phishing형이 29.4%를 나타냈습니다.
3. 첨부파일 종류
첨부파일은 ‘Phish’형태가 39.1%로 제일 큰 비중을 차지했고 뒤이어 ‘AgentTesla’, ‘ETC’가 각각 13.0%, 11.6%의 비중을 차지했습니다.
4. 대표적인 위협 이메일의 제목과 첨부파일 명
지난 주 같은 제목으로 다수 유포된 위협 이메일의 제목들은 다음과 같습니다.
ㆍRe: Update Bank Payment Slip
ㆍpurchase order
ㆍ계약에 따른 지불.
ㆍTNT Express delivery Consignment Notification
ㆍproof of payment
ㆍOctober 0rder 40ft cnrt
ㆍ열심히하겠습니다.믿음직하고 끈기있는 인재입니다. 경력직
ㆍP-PROJECT 1,2,3,4-안 견적서 송부의건
ㆍDHL 패키지 배송 실패
지난 주 유포된 위협 이메일 중 대표적인 악성 첨부파일 명은 다음과 같습니다.
ㆍresume.zip
ㆍBANK SLIP PDF.ace
ㆍscan10062020.xlsm
ㆍenquiry.rar
ㆍFaxS69338638.htm
ㆍP-PROJECT 1,2-안 견적서 송부의건.zip
ㆍRequest for Quotation.rar
ㆍSHIPMENT DOCUMENTS CI,PL.BL.pdf.img
ㆍBank Slip.ace
ㆍ주문 확인 2020-10-14.html
상기 이메일과 첨부파일을 확인할 경우 주의가 필요합니다.
5. 이메일 Weekly Pick
이번주 Pick으로는 비너스락커 조직으로 알려진 이력서 위장 이메일을 선정했습니다. 이력서 위장 이메일의 경우 실제 받는 사람이 인사팀 인원으로 되어 있다는 특징이 있습니다. 첨부파일 실행시 랜섬웨어가 실행되어 큰 피해가 발생하니 각별한 주의가 필요합니다. 현재 알약제품에서는 관련 파일에 대해 'Trojan.Ransom.Makop'으로 탐지하고 있습니다.
※ 참고
<악성 이메일의 유형>
ZLoader 악성코드, 사업 정지 경고로 위장해 유포중 (0) | 2020.10.21 |
---|---|
해외 로그인 문자메시지로 위장된 국내 암호화폐 피싱 사이트 주의!! (0) | 2020.10.21 |
Spyware.Android.Bahamut 악성코드 분석 보고서 (0) | 2020.10.21 |
Spyware.Banker.Dridex 악성코드 분석 보고서 (0) | 2020.10.20 |
탈륨조직의 국내 암호화폐 지갑 펌웨어로 위장한 다차원 APT 공격 분석 (0) | 2020.10.16 |
댓글 영역