안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다.
ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 11월 15일~11월 21일까지의 주간 통계 정보입니다.
1. 이메일 유입량
지난주 이메일 유입량은 총 134건이고 그중 악성은 42건으로 31.34%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 66건 대비 42건으로 24건이 감소했습니다.
일일 유입량은 하루 최저 4건(악성 1건)에서 최대 37건(악성 12건)으로 일별 편차를 확인할 수 있습니다.
2. 이메일 유형
악성 이메일을 유형별로 살펴보면 42건 중 Attach-Malware형이 78.6%로 가장 많았고 뒤이어 Attach-Phishing형이 16.7%를 나타냈습니다.
3. 첨부파일 종류
첨부파일은 ‘ETC’형태가 23.8%로 제일 큰 비중을 차지했고 뒤이어 ‘Phish’, ‘Downloader’가 각각 16.7%, 16.7%의 비중을 차지했습니다.
4. 대표적인 위협 이메일의 제목과 첨부파일 명
지난 주 같은 제목으로 다수 유포된 위협 이메일의 제목들은 다음과 같습니다.
ㆍAnexo de teste
ㆍRe: Fwd: Invoice Notice & Bank Details.
ㆍKHE Request for Bid for 250 KTA VCM Plant and 250 KTA PVC Expansion (SULFINDO)
ㆍReference to your previous offer / quotation
ㆍRe: Re: Request for Quotation-V-40795
ㆍRE: Urgent Quotation: PO#D-11-2017S/ Price Inquiry
ㆍPI#167213
ㆍRE: copy
ㆍPayment Confirmation
지난 주 유포된 위협 이메일 중 대표적인 악성 첨부파일 명은 다음과 같습니다.
ㆍDoc45.PDF.7z
ㆍdocuments for 250 KTA VCM PLANT and 250 KTA PVC EXPANSION.lzh
ㆍRequest for Quotation-V-40795.ppt
ㆍRE 첫 주문 _9980.html
ㆍINVOICE.IMG
ㆍTRP FRKE20-3810.R10
ㆍINQUIRY.iso
ㆍRTGS_Scan_Documents0028302839.rar
상기 이메일과 첨부파일을 확인할 경우 주의가 필요합니다.
5. 이메일 Weekly Pick
이번주 Pick으로는 PDF 첨부파일을 이용하는 Malvertising 이메일을 선정했습니다. PDF 확인시 링크를 클릭하게 유도하며 클릭을 하면 원치 않는 광고가 보이는 페이지로 접근 됩니다. 이러한 방법으로 광고 뿐만 아니라 악성코드를 실행 할 수도 있으므로 유의하시기 바랍니다.
※ 참고
<악성 이메일의 유형>
전자세금계산서가 도착했습니다. ‘국세청 사칭’ 악성 이메일 유포 중! (0) | 2020.11.25 |
---|---|
'찌라시'로 위장한 악성 HWP 파일 주의! (0) | 2020.11.25 |
[스페셜 리포트] 탈륨(김수키)과 코니 APT 그룹의 연관관계 분석 Part3 (0) | 2020.11.22 |
Trojan.Android.Agent 악성코드 분석 보고서 (0) | 2020.11.18 |
바이든 시대, ‘북한 비핵화 협상과 체제 안전 내용’ 담은 APT 공격 징후 발견 (0) | 2020.11.17 |
댓글 영역