본문 바로가기

공지사항

이스트시큐리티 소식을 알려드립니다.

ESRC 주간 Email 위협 통계 (12월 첫째주)

보안공지 2020-12-08


ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 11월 29일~12월 05일까지의 주간 통계 정보입니다.



1. 이메일 유입량



지난주 이메일 유입량은 총 143건이고 그중 악성은 43건으로 30.07%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 38건 대비 43건으로 5건이 증가했습니다.



일일 유입량은 하루 최저 3건(악성 1건)에서 최대 42건(악성 16건)으로 일별 편차를 확인할 수 있습니다.

 


2. 이메일 유형

악성 이메일을 유형별로 살펴보면 43건 중 Attach-Malware형이 67.4%로 가장 많았고 뒤이어 Attach-Phishing형이 14.0%를 나타냈습니다.



3. 첨부파일 종류


첨부파일은 ‘Downloader’형태가 40.0%로 제일 큰 비중을 차지했고 뒤이어 ‘ETC’, ‘Phish’가 각각 30.0%, 20.0%의 비중을 차지했습니다.



4. 대표적인 위협 이메일의 제목과 첨부파일 명



지난 주 같은 제목으로 다수 유포된 위협 이메일의 제목들은 다음과 같습니다.

ㆍEAWB Notification

ㆍSua Nota Fiscal, verifique sua compra

ㆍPlease, manage your data

ㆍInvalid shipment address

ㆍRE: 디케이엠코리아 입니다. (견적요청 건_20201204)

ㆍ견적 요청

ㆍRFQ # Q20182401 // ORDER_N ° 10014 // New_Suppliers_Ord er / [OCT-DEC]

ㆍPurchase_Order20201028TFDE

ㆍFIFA 2022 Qatar world[Request For Quotation]

ㆍRequest for a deal


지난 주 유포된 위협 이메일 중 대표적인 악성 첨부파일 명은 다음과 같습니다.

ㆍAWB# 9284730932.rar

ㆍRFQ-2018283ORDER.DOC.doc

ㆍOrder Inquiry-FUJICHEMI261120.ppt

ㆍBank.rar

ㆍE-Sąskaita.xlsx

ㆍProforma Invoice INV0874.PDF.r24

ㆍRequest For quotation_pdf.img

ㆍOffice365 Verification System SignIn.htm

ㆍPO-498475-ORDER.pdf

ㆍDHL Detail.lzh


상기 이메일과 첨부파일을 확인할 경우 주의가 필요합니다.



5. 이메일 Weekly Pick





이번주 Pick으로는 격적서 사칭 이메일을 선정했습니다. 대용량 첨부파일을 이용하여 외부에서 다운로드를 받는 형태이며 실행시 악성코드가 설치됩니다.  격적서 사칭은 매우 선호되는 사칭 방식으로 한달에도 수십건 이상 발견되는 만큼 관련 업무의 종사자들은 확인시 주의가 필요합니다.



※ 참고

<악성 이메일의 유형>