안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다.
ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 07월 09일~07월 15일까지의 주간 통계 정보입니다.
1. 이메일 유입량
지난주 이메일 유입량은 총 154건이고 그중 악성은 34건으로 22.08%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 32건 대비 34건으로 2건이 증가했습니다.
일일 유입량은 하루 최저 5건(악성 1건)에서 최대 48건(악성 10건)으로 일별 편차를 확인할 수 있습니다.
2. 이메일 유형
악성 이메일을 유형별로 살펴보면 34건 중 Attach-Phishing형이 55.9%로 가장 많았고 뒤이어 Link-Malware형이 26.5%를 나타냈습니다.
3. 첨부파일 종류
첨부파일은 ‘Phish’형태가 66.3%로 제일 큰 비중을 차지했고 뒤이어 ‘ETC’, ‘AgentTesla’가 각각 14.2%, 9.5%의 비중을 차지했습니다.
4. 대표적인 위협 이메일의 제목과 첨부파일 명
지난 주 같은 제목으로 다수 유포된 위협 이메일의 제목들은 다음과 같습니다.
ㆍ【电子发票】您收到一张新的电子发票[发票号码:29730940]
ㆍ【电子发票号码:30940297】您收到一张新的电子发票
ㆍ REQUEST FOR QUOTATION - URGENT
ㆍRechnung
ㆍShipment documents
ㆍRe: RE: order remainder of UNITED BROADCAST & MEDIA SOLUTIONS LLC
ㆍRe: Solicitud de cotizaciòn
ㆍEFT Payment sent On: Tuesday, July 11, 2023 5:22 a.m.
ㆍdouble charged
ㆍRE: PURCHASE ORDER NO. W/SO/CW-105/SS-32/23 DT. 12-07-2023
지난 주 유포된 위협 이메일 중 대표적인 악성 첨부파일 명은 다음과 같습니다.
ㆍ电子发票2039920102-2022.pdf.htm
ㆍ电子发票2039920102-2022.jpg.htm
ㆍSF电子发票2016220399-2023.pdf.htm
ㆍSF电子发票2010220399-2023.jpg.htm
ㆍQuote ORDER Quotation.HTML
ㆍParcel Confirmation.html
ㆍOrden de compra.xlsx
ㆍAgreement Contract.htm
ㆍ_New_order_invoice.shtml
ㆍStatement-27361-7C8A6B02E7A3-271628-IF.htm
상기 이메일과 첨부파일을 확인할 경우 주의가 필요합니다.
더 많은 정보는 아래 Threat Inside를 통해 확인하시기 바랍니다.
5. 이메일 Weekly Pick
이번주 Pick으로는 기업을 대상으로 한 BEC Phishing 이메일을 선정했습니다. BEC란 Business Email Compromise의 약어로 기업 이메일 침해 위협을 의미합니다. 특히 이번 이메일은 유출된 기업 내부 이메일 계정을 도용한것으로 보이며 해당 계정을 사용하여 기업내 관련 계정들로 피싱 이메일이 보내진 것으로 보입니다. 이메일 본문은 하이재킹을 통해 쓰여졌으며 링크를 클릭하면 피싱 사이트로 접근됩니다. 이처럼 기업 이메일은 주된 공격 대상인것을 인지하고 한번 계정이 유출되면 이를 통해 또다른 위협이 발생하오니 특별히 계정관리에 주의를 기울여야겠습니다.
※ 참고
[Trojan.Android.SmsSpy] 악성코드 분석 보고서 (0) | 2023.07.24 |
---|---|
[Trojan.SmokeLoader] 악성코드 분석 보고서 (0) | 2023.07.24 |
선택적 환경에서만 동작하는 매그니베르 랜섬웨어 주의! (0) | 2023.07.17 |
ESRC 주간 Email 위협 통계 (7월 첫째주) (0) | 2023.07.11 |
ESRC 주간 Email 위협 통계 (6월 넷째주) (0) | 2023.07.04 |
댓글 영역