안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다.
ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 11월 01일~11월 07일까지의 주간 통계 정보입니다.
1. 이메일 유입량
지난주 이메일 유입량은 총 73건이고 그중 악성은 33건으로 45.21%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 56건 대비 33건으로 23건이 감소했습니다.
일일 유입량은 하루 최저 1건(악성 1건)에서 최대 20건(악성 10건)으로 일별 편차를 확인할 수 있습니다.
2. 이메일 유형
악성 이메일을 유형별로 살펴보면 33건 중 Attach-Malware형이 57.6%로 가장 많았고 뒤이어 Link-Malware형이 21.2%를 나타냈습니다.
3. 첨부파일 종류
첨부파일은 ‘ETC’형태가 45.8%로 제일 큰 비중을 차지했고 뒤이어 ‘Phish’, ‘CVE-2017-0199’가 각각 25.0%, 16.7%의 비중을 차지했습니다.
4. 대표적인 위협 이메일의 제목과 첨부파일 명
지난 주 같은 제목으로 다수 유포된 위협 이메일의 제목들은 다음과 같습니다.
ㆍP0-183746352 견적의뢰 건
ㆍDB_DHL_AWB_00117390021/AD
ㆍRE: RE: Shipment Documents.
ㆍFW:New Order-Elrashidi ElMizan Imports Egypt
ㆍRE: PAYMENT CONFIRMATION(15100USD)
ㆍContract Payment
ㆍRE: ¡Garantía Extendida sin salir de casa!
ㆍRe: Feliz Navidad y Prospero Año 2020
ㆍRE: RV: concesionario Jetta 2020 3VW4E6BU7LM032903,
ㆍScanned image
지난 주 유포된 위협 이메일 중 대표적인 악성 첨부파일 명은 다음과 같습니다.
ㆍP0-183746352 견적의뢰 건.htm
ㆍDHL_FORM_00117390021PDF.rar
ㆍ1575789.zip
ㆍEL-RASHIDI IMPORTS ORDER.xlsx
ㆍBANK SWIFT DOC.rar
ㆍDocuments,html
ㆍQuotationINV0142.rar
ㆍORDER 34936.gz
ㆍProof of payment Usd57000.rar
ㆍPO #S3 095695.html
상기 이메일과 첨부파일을 확인할 경우 주의가 필요합니다.
5. 이메일 Weekly Pick
이번주 Pick으로는 다년간 꾸준히 유포중인 배송 관련 Phishing 이메일을 선정했습니다. 세금 영수증을 확인하기 위해 링크를 클릭할 경우 영수증이 나오는 대신 개인정보를 기입(로그인)하는 거짓 사이트로 연결되기 때문에 주의가 필요합니다.
※ 참고
<악성 이메일의 유형>
이력서를 위장한 Makop랜섬웨어 다량 유포 (0) | 2020.11.16 |
---|---|
北 연계 탈륨조직, '블루 에스티메이트(Blue Estimate)' APT 캠페인 지속 (0) | 2020.11.12 |
ESRC 10월 스미싱 트렌드 보고서 (0) | 2020.11.09 |
학교생활 안내서로 위장한 랜섬웨어 주의! (0) | 2020.11.06 |
북한 연계 해킹조직 탈륨, 미국 대선 예측 언론 문서로 위장한 APT 공격 수행 (0) | 2020.11.04 |
댓글 영역