상세 컨텐츠

본문 제목

ESRC 주간 Email 위협 통계 (5월 둘째주)

악성코드 분석 리포트

by 알약1 2021. 5. 18. 09:30

본문

 

 

 

안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다.

 

ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 05월 09일~05월 15일까지의 주간 통계 정보입니다.

 

 

1. 이메일 유입량

 

 

 

 

지난주 이메일 유입량은 총 131건이고 그중 악성은 63건으로 48.09%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 32건 대비 63건으로 31건이 증가했습니다.

 

 

 

일일 유입량은 하루 최저 1건(악성 1건)에서 최대 29건(악성 15건)으로 일별 편차를 확인할 수 있습니다.

 

 

2. 이메일 유형

 

 

 

악성 이메일을 유형별로 살펴보면 63건 중 Attach-Malware형이 42.9%로 가장 많았고 뒤이어 Attach-Phishing형이 28.6%를 나타냈습니다.

 

 

3. 첨부파일 종류

 

 

 

첨부파일은 ‘Phish’형태가 31.7%로 제일 큰 비중을 차지했고 뒤이어 ‘ETC’, ‘Downloader’가 각각 26.8%, 24.4%의 비중을 차지했습니다.

 

 

4. 대표적인 위협 이메일의 제목과 첨부파일 명

 

 

지난 주 같은 제목으로 다수 유포된 위협 이메일의 제목들은 다음과 같습니다.

ㆍPayment from your account.

ㆍBank Details - Requirement

ㆍFwd:Re : PURCAHSE ORDER SENT FROM PETRA SRL CO.,LTD

ㆍ견적 요청

ㆍRe: cerere urgentă

ㆍRe: RE: Pregunta

ㆍFW: Document - Banca Transilvania

ㆍInvoice Due Soon!

ㆍFedEx Billing - Invoice Ready for Payment

ㆍRE: Order # 700213 // PO 107775-PI 2009034

 

지난 주 유포된 위협 이메일 중 대표적인 악성 첨부파일 명은 다음과 같습니다.

ㆍComanda de achiziție.zip

ㆍBank Details - Requirement.xlsx

ㆍBank Details.zip

ㆍSigned Contract.Html

ㆍDocument_BT24PDF.7z

ㆍInvoice-1002.pdf

ㆍ7-647-66851.rtf

ㆍSHIPPING DOCUMENT.html

ㆍPO#1099.HTML

ㆍBooking.rar

 

상기 이메일과 첨부파일을 확인할 경우 주의가 필요합니다.

 

 

5. 이메일 Weekly Pick

 

 

 

이번주 Pick으로는 교직원 장학금 신청서라는 제목으로 유포된 악성 이메일을 선정했습니다. 이번 이메일은 지난 13일(목요일) 대량으로 유포가 된것으로 보입니다. 실제 본문은 제목과는 관련이 없으며 첨부파일을 확인하면 문서 내 매크로가 실행되며 악성코드가 설치됩니다.  이런 방식으로 제목만 변경하며 악성 이메일이 계속 유포되고 있으므로 이메일 확인시 주의가 필요합니다. 자세한 내용은 다음 글을 확인하시기 바랍니다.

 

 

 

※ 참고

<악성 이메일의 유형>

 

 

 

관련글 더보기

댓글 영역