상세 컨텐츠

본문 제목

ESRC 주간 Email 위협 통계 (12월 둘째주)

악성코드 분석 리포트

by 알약1 2020. 12. 15. 09:30

본문

 

안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다.

 

ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 12월 06일~12월 12일까지의 주간 통계 정보입니다.

 

 

1. 이메일 유입량

 

 

 

지난주 이메일 유입량은 총 189건이고 그중 악성은 47건으로 24.87%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 45건 대비 47건으로 2건이 증가했습니다.

 

 

 

일일 유입량은 하루 최저 2건(악성 1건)에서 최대 54건(악성 23건)으로 일별 편차를 확인할 수 있습니다.

 

 

2. 이메일 유형

 

 

 

악성 이메일을 유형별로 살펴보면 47건 중 Attach-Phishing형이 53.2%로 가장 많았고 뒤이어 Attach-Malware형이 29.8%를 나타냈습니다.

 

 

3. 첨부파일 종류

 

 

 

첨부파일은 ‘Phish’형태가 38.5%로 제일 큰 비중을 차지했고 뒤이어 ‘ETC’, ‘Downloader’가 각각 34.6%, 15.4%의 비중을 차지했습니다.

 

 

4. 대표적인 위협 이메일의 제목과 첨부파일 명

 

 

지난주 같은 제목으로 다수 유포된 위협 이메일의 제목들은 다음과 같습니다.

ㆍ견적

ㆍPotential Phish: [EXTERNAL] Action Required: Password Self-Service Registration

ㆍPlease, manage your data

ㆍFW: 견적

ㆍFW: 발주서 - (주) 한화

ㆍDraft BL / Bkg.LKLC406094 : Booking to Karachi, Pakistan

ㆍRe: Confirmation transfer

ㆍURGENT: New Bank Details

ㆍDraft shipping docs

 

지난주 유포된 위협 이메일 중 대표적인 악성 첨부파일 명은 다음과 같습니다.

ㆍHDMUTHKN1445174.zip

ㆍORDER-A01K-20200703.htm

ㆍConfirmation transfer Reference Number -MT103-0022393899.zip

ㆍHello open my discus 29FNIT1NPQTC.pdf

ㆍHTML E mail.zip

ㆍShipping Documents.img

ㆍ908760_original.xlsm

ㆍCopie confirmare de primire 10.12.2020.7z

ㆍPO-03993-UPDATE-INVOICE.html

ㆍimage004.txt.gz

 

상기 이메일과 첨부파일을 확인할 경우 주의가 필요합니다.

 

 

5. 이메일 Weekly Pick

 

 

 

이번 주 Pick으로는 지난주 다수 발견된 Phishing 이메일을 선정했습니다. 이번 변종에는 '사업자등록증.pdf' 파일을 포함하여 의심을 피하고자 함을 엿볼 수 있습니다. 이어 견적 관련 파일을 확인하면 포탈 로그인 화면이 나타나 로그인 정보를 기입하도록 유도하니 주의가 필요합니다. 자세한 내용은 다음 글을 확인하시기 바랍니다.

 

 

 

※ 참고

<악성 이메일의 유형>

 

 

 

 

 

관련글 더보기

댓글 영역