안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다.
ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 07월 30일~08월 05일까지의 주간 통계 정보입니다.
1. 이메일 유입량
지난주 이메일 유입량은 총 112건이고 그중 악성은 29건으로 25.89%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 44건 대비 29건으로 15건이 감소했습니다.
일일 유입량은 하루 최저 3건(악성 2건)에서 최대 28건(악성 8건)으로 일별 편차를 확인할 수 있습니다..
2. 이메일 유형
악성 이메일을 유형별로 살펴보면 29건 중 Attach-Malware형이 44.8%로 가장 많았고 뒤이어 Attach-Phishing형이 27.6%를 나타냈습니다.
3. 첨부파일 종류
첨부파일은 ‘ETC’형태가 46.9%로 제일 큰 비중을 차지했고 뒤이어 ‘Phish’, ‘AgentTesla’가 각각 31.2%, 21.9%의 비중을 차지했습니다.
4. 대표적인 위협 이메일의 제목과 첨부파일 명
지난 주 같은 제목으로 다수 유포된 위협 이메일의 제목들은 다음과 같습니다.
ㆍEmirate NBD Payment Confirmation Copy
ㆍRe: proof of transfer
ㆍFactura
ㆍ국세청
ㆍ[KB관세사무소] INVCGBF27152280H 청구서 송부드립니다.
ㆍ[buyKOREA] New business inquiry from Zain Corp.
ㆍFW: RE: DHL 5152967175-(DHL KR)-화물도착안내
ㆍRe: proof of payment
ㆍYou have new audio transcript today Thu, July 27, 2023
ㆍ구매 주문 PO-67684745
지난 주 유포된 위협 이메일 중 대표적인 악성 첨부파일 명은 다음과 같습니다.
ㆍEMIRATE NBD SWIFT COPY.exe
ㆍSKMBT_EPDA - SOA_Payment Reference TR-37827392998839927728834799002.r00
ㆍFedeEx AWB #4537800.shtml
ㆍSOA CTS SHANGHAI IN 2023.7z.001
ㆍPO N8070622.doc
ㆍOrder 001974321PDF.7Z
ㆍNO20082364.html
ㆍDoc REF NO HAMB2200022.zip
ㆍRFQ#032308.XLSX.r00
ㆍCamscanner 34569787.rar
상기 이메일과 첨부파일을 확인할 경우 주의가 필요합니다.
더 많은 정보는 아래 Threat Inside를 통해 확인하시기 바랍니다.
5. 이메일 Weekly Pick
이번주 Pick으로는 국내 기업들을 대상으로 악성코드를 유포하는 이메일을 선정했습니다. 첨부파일은 우리나라에서는 거의 사용하지 않는 ZST확장자의 압축파일이 포함되었으며, 압축해제시 악성 VBS 파일을 확인할 수 있습니다. 이런 악성 이메일들은 해킹한 이메일 계정의 다른 연락 정보를 바탕으로 관련기업에 해킹 이메일을 보내도록 자동화되어있습니다. 또 VBS내에는 외부로 부터 여러 악성파일을 내려받을 수 있어 절대 실행하면 안되고 발견시 바로 삭제 조치가 필요합니다. 이번 이메일은 스피어 피싱처럼 정교한 위협이 아니지만 때때로 광범위하게 발견되기도 하기 때문에 이와 유사한 이메일은 항상 주의가 필요합니다.
※ 참고
ESRC 주간 Email 위협 통계 (8월 셋째주) (0) | 2023.08.22 |
---|---|
ESRC 주간 Email 위협 통계 (8월 둘째주) (0) | 2023.08.16 |
ESRC 주간 Email 위협 통계 (7월 넷째주) (0) | 2023.08.01 |
ESRC 주간 Email 위협 통계 (7월 셋째주) (0) | 2023.07.25 |
바이코리아(buyKOREA)를 위장하여 유포중인 피싱 메일 주의! (0) | 2023.07.24 |
댓글 영역