ESRC 주간 Email 위협 통계 (9월 다섯째주)
ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 09월 20일~09월 26일까지의 주간 통계 정보입니다.
1. 이메일 유입량
지난주 이메일 유입량은 총 258건이고 그중 악성은 69건으로 26.74%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 101건 대비 69건으로 32건이 감소했습니다.
일일 유입량은 하루 최저 10건(악성 2건)에서 최대 54건(악성 20건)으로 일별 편차를 확인할 수 있습니다.
2. 이메일 유형
악성 이메일을 유형별로 살펴보면 69건 중 Attach-Malware형이 91.3%로 가장 많았고 뒤이어 Attach-Phishing형이 5.8%를 나타냈습니다.
3. 첨부파일 종류
첨부파일은 ‘Downloader’형태가 23.9%로 제일 큰 비중을 차지했고 뒤이어 ‘CVE-2017-11882’, ‘ETC’가 각각 22.4%, 16.4%의 비중을 차지했습니다.
4. 대표적인 위협 이메일의 제목과 첨부파일 명
지난 주 같은 제목으로 다수 유포된 위협 이메일의 제목들은 다음과 같습니다.
ㆍTNT E-Invoicing Notification Consignment No: 0468356390 - URGENT
ㆍFW: [E!] : RE: ORDER # 691593 / YOUR PO# /#SHIPMENT 358262 / CUSTOMER
ㆍORDER LIST
ㆍDHL PO1001910 Sample Arrive : Tracking No_SINI0068206497
ㆍRe: Pre-alert: Confirm: Requote: HOT Urgent - Shipment
ㆍNew PO#ZT20-09
ㆍNew order#PO321457
ㆍYour mailbox is BLACKLISTED
ㆍAUDIT CLAIM SUMMARY
지난 주 유포된 위협 이메일 중 대표적인 악성 첨부파일 명은 다음과 같습니다.
ㆍDieKlage-01092020-1339672271.zip
ㆍTracking No_SINI0068206497.gz
ㆍElectronic form.doc
ㆍShipment Advice and Quotation .img
ㆍPO ZT20-09.zip
ㆍInvoice order.gz
ㆍNew Order.rar
ㆍ0000358262_ZEI3_DRAFT#0001__P_1.ppt
ㆍPurchase Order.doc
ㆍTNT Original Invoice.ace
상기 이메일과 첨부파일을 확인할 경우 주의가 필요합니다.
5. 이메일 Weekly Pick
이번주 Pick으로는 엑셀 문서 파일을 클릭하여 악성코드를 설치하도록 유도하는 위협 이메일을 선정했습니다. 이런 형태의 이메일은 받는 사람의 궁금증을 유발하도록 제목 외에는 아무런 내용이 없어 무심코 첨부 파일을 확인하게 됩니다. 엑셀 문서를 실행할 경우 스크립트를 통해 악성코드가 추가로 설치되오니 각별한 주의가 필요합니다.
※ 참고
<악성 이메일의 유형>