안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다.
ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 11월 08일~11월 14일까지의 주간 통계 정보입니다.
1. 이메일 유입량
지난주 이메일 유입량은 총 212건이고 그중 악성은 63건으로 29.72%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 0건 대비 63건으로 63건이 증가했습니다.
일일 유입량은 하루 최저 8건(악성 5건)에서 최대 77건(악성 16건)으로 일별 편차를 확인할 수 있습니다.
2. 이메일 유형
악성 이메일을 유형별로 살펴보면 63건 중 Attach-Malware형이 79.4%로 가장 많았고 뒤이어 Attach-Phishing형이 14.3%를 나타냈습니다.
3. 첨부파일 종류
첨부파일은 ‘ETC’형태가 23.7%로 제일 큰 비중을 차지했고 뒤이어 ‘CVE-2017-0199’, ‘Phish’가 각각 18.6%, 16.9%의 비중을 차지했습니다.
4. 대표적인 위협 이메일의 제목과 첨부파일 명
지난 주 같은 제목으로 다수 유포된 위협 이메일의 제목들은 다음과 같습니다.
ㆍAnexo de teste
ㆍYou received notification from DocuSign Electronic Signature Service
ㆍ구매발주 : ( 89765315432 )
ㆍRe: New Order 211094
ㆍI RECORDED YOU!
ㆍDHL-Notification****10043
ㆍRe: Request for competitive offer
ㆍ견적의뢰 건
ㆍFw: new order request
지난 주 유포된 위협 이메일 중 대표적인 악성 첨부파일 명은 다음과 같습니다.
ㆍZfomVX-02j5C8-2U (1).eml
ㆍ구매발주 ( 89765315432 ).htm
ㆍBL.docx
ㆍshipping documents.xlsx
ㆍPI098763556299.xlsx
ㆍAir Waybill ****10043.PDF.htm
ㆍRelatorio_de_Debitos.html
ㆍfax_5935355.htm
ㆍRelatorio_de_Debitos.xml
ㆍOffer.r13
상기 이메일과 첨부파일을 확인할 경우 주의가 필요합니다.
5. 이메일 Weekly Pick
이번주 Pick으로는 알약블로그를 통해 꾸준히 공유 중인 #탈륨 조직의 Spear-Phishing 이메일을 선정했습니다. 이번 이메일의 경우 이메일 클릭만으로도 Victim 정보가 노출될 수있고 사전에 자신을 특정했다는 것에 많은 조의가 필요합니다. 자세한 내용은 다음 글을 확인하시기 바랍니다.
※ 참고
<악성 이메일의 유형>
바이든 시대, ‘북한 비핵화 협상과 체제 안전 내용’ 담은 APT 공격 징후 발견 (0) | 2020.11.17 |
---|---|
Trojan.Agent.QakBot 악성코드 분석 보고서 (0) | 2020.11.17 |
이력서를 위장한 Makop랜섬웨어 다량 유포 (0) | 2020.11.16 |
北 연계 탈륨조직, '블루 에스티메이트(Blue Estimate)' APT 캠페인 지속 (0) | 2020.11.12 |
ESRC 주간 Email 위협 통계 (11월 첫째주) (0) | 2020.11.10 |
댓글 영역