상세 컨텐츠

본문 제목

ESRC 주간 Email 위협 통계 (5월 넷째주)

카테고리 없음

by 알약1 2021. 6. 1. 09:30

본문

 

 

안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다.

 

ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 05월 23일~05월 29일까지의 주간 통계 정보입니다.

 

 

1. 이메일 유입량

 

 

 

 

지난주 이메일 유입량은 총 122건이고 그중 악성은 50건으로 40.98%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 37건 대비 50건으로 13건이 증가했습니다.

 

 

 

일일 유입량은 하루 최저 6건(악성 2건)에서 최대 33건(악성 15건)으로 일별 편차를 확인할 수 있습니다.

 

 

2. 이메일 유형

 

 

 

 

악성 이메일을 유형별로 살펴보면 50건 중 Attach-Malware형이 44.0%로 가장 많았고 뒤이어 Attach-Phishing형이 38.0%를 나타냈습니다.

 

 

3. 첨부파일 종류

 



첨부파일은 ‘Phish’형태가 33.3%로 제일 큰 비중을 차지했고 뒤이어 ‘Downloader’, ‘PDF’가 각각 23.1%, 15.4%의 비중을 차지했습니다.

 

 

4. 대표적인 위협 이메일의 제목과 첨부파일 명

 

 

지난 주 같은 제목으로 다수 유포된 위협 이메일의 제목들은 다음과 같습니다.

ㆍFedEx Billing - Invoice Ready for Payment

ㆍInvoice Due Soon!

ㆍRe:Re:Re:Re:Re:Overdue Payment receipt/ Purchase Order for April 2021

ㆍRe:Re: Payment Status

ㆍAWB-Address Confirmation Notifcation

ㆍRe: [EXTERNAL] #30922005; Request for Quotation

ㆍAW:FW: WIRE-TRANSFER RECEIPT VIA BANK

ㆍDHL Express Documents For May 2021

ㆍ견적서 송부

ㆍbonifici

 

지난 주 유포된 위협 이메일 중 대표적인 악성 첨부파일 명은 다음과 같습니다.

ㆍ7-647-66851.rtf

ㆍInvoice-1002.pdf

ㆍPickup#5436653777.PDF_html

ㆍPayment slip.shtm

ㆍ0c1xll0.pdf

ㆍ#30922005.zip

ㆍ$46,478.00.shtml

ㆍyeksgul.pdf

ㆍDHL Shipping Documents_pdf.r28

ㆍVM_50783_05_26_2-2.html

 

상기 이메일과 첨부파일을 확인할 경우 주의가 필요합니다.

 

 

5. 이메일 Weekly Pick

 

 

 

이번주 Pick으로는 서버 견적서를 사칭하여 악성코드를 설치하는 악성 이메일을 선정했습니다. 이번 이메일은 최근들어 국내에도 유포가 확산되는 모습을 보이고 있는 Qbot 이메일(첨부파일 문서 Macro를 이용, Qbot악성코드를 설치하는 이메일)이며, 본문은 정상이메일 상단에 첨부파일을 확인하라는 내용이 영문으로 덧붙힘 되어 있는 것이 특징입니다. 

 

<최근 유포가 확산되고 있는 Qbot이메일>

 

Qbot 이메일의 경우 아직까지는 비교적 쉽게 식별이 가능하지만 꾸준히 유포가 되고 있고 과거 emotet 유포 이메일 처럼 계속 탐지 회피기술이 발전하고 있어 주의가 필요합니다. 관련 내용은 아래 관련글을 참고하시기 바랍니다.

 

 

 

※ 참고

<악성 이메일의 유형>

 

 

 

 

댓글 영역