Impotant:
https://heraldic-governors.000webhostapp.com/dhlc.php
https://formspree.io/f/xwkjrjbp
https://cozuretabi.com/wp-includes/widgets/juuusssst/justgm.php
https://formspree.io/f/xdovnyrz
https://californiaapostillenotary.com/wp-admin/PY/cloudlog.php
https://submit-form.com/UwzTXAQr
https://www.krabiview.com/wp-content/themes/twentythirteen/line/exee.php
https://cianindustries.com/view/pop/xlss.php
http://liagestoraimobiliaria.com.br/wp-content/zzzzzZZZ/fdx.php
https://woodless-neutron.000webhostapp.com/.cmd/error/encodede.php
https://www.sandandstoneconstruction.com/wp-includes/fddx/dhlrr.php
https://checkengineer.com/bran/auth.php
https://dkglobaljobs.com/static/js/will/exee.php
https://submit-form.com/4X38L2pE
https://checkengineer.com/er/auth.php
https://opalcoms.nz/win/auth.php
https://submit-form.com/YxyXVvWR
https://bilalid.tk/fgh/na1.php
http://baltik-memorial.ru/wp-includes/Ex/Excel.php
요약:
AhnLab의 ASEC은 RAPIT와 허니팟을 통해 일주일 동안 피싱 이메일 공격을 모니터링하고 있으며, 2023년 5월 7일부터 13일까지의 통계 정보를 제공하고 있다. 피싱은 사회공학 기법을 이용하여 이메일을 통해 기관, 기업, 개인 등으로 위장하거나 사칭하는 공격이며, 본 포스팅에서는 이메일을 기반으로 하는 다양한 공격 방식을 세부적으로 분류하고 있다.
AhnLab의 ASEC은 RAPIT와 허니팟을 통해 피싱 이메일 공격을 모니터링하고 있으며, 2023년 5월 7일부터 13일까지의 통계 정보를 제공하고 있다. 사회공학 기법을 이용한 이메일을 통한 공격을 피싱이라고 하며, 본 포스팅에서는 이메일을 기반으로 하는 다양한 공격 방식을 세부적으로 분류하고 있다.
내용:
AhnLab Security Emergency response Center(ASEC)에서는 샘플 자동 분석 시스템(RAPIT)과 허니팟을 활용하여 피싱 이메일 위협을 모니터링하고 있다. 본 포스팅에서는 2023년 05월 7일부터 05월 13일까지 한 주간 확인된 피싱 이메일 공격의 유포 사례와 이를 유형별로 분류한 통계 정보를 제공한다. 일반적으로 피싱은 공격자가 사회공학 기법을 이용하여 주로 이메일을 통해 기관, 기업, 개인 등으로 위장하거나 사칭함으로써 사용자의 로그인 계정(크리덴셜) 정보를 유출하는 공격을 의미한다. 또한 피싱은 넓은 의미에서, 공격자가 각종 대상을 상대로 하는 정보 유출, 악성코드 유포, 온라인 사기 행위 등의 공격을 가능하게 하는 악의적인 속임수(technical subterfuge) 뜻한다. 본 포스팅에서는 피싱이 주로 이메일로 유입되는 공격이라는 것에 주안점을 둔다. 그리고 피싱 이메일을 기반으로 하는 다양한 공격 방식들을 세부적으로 분류하였다. 그리고 기존에 발견되지 않은 새로운 유형이나 주의해야 할 이메일을 키워드와 함께 소개하여 사용자 피해를 최소화하려고 한다. 참고로 본 포스팅에서 다루는 피싱 이메일은 첨부파일이 있는 이메일만을 대상으로 한다. 첨부파일 없이 악성 링크만 본문에 포함된 이메일은 대상에서 제외한다.
피싱 이메일 위협 유형
한 주간 피싱 이메일 첨부파일 중 가짜 페이지(FakePage, 72%)가 가장 많은 유형을 차지한다. 가짜 페이지는 공격자가 로그인 페이지, 광고성 페이지의 화면 구성, 로고, 폰트를 그대로 모방한 페이지로, 사용자가 자신의 계정과 패스워드를 입력하도록 유도하여 입력된 정보는 공격자 C2 서버로 전송하거나, 가짜 사이트로 접속을 유도한다. 아래 <가짜 페이지 C2> 참고 두 번째로 많은 위협 유형은 AgentTesla, FormBook와 같이 웹 브라우저, 메일 및 FTP 클라이언트 등에 저장된 사용자 정보를 유출하는 정보 탈취 악성코드(Infostealer, 16%)이다. 이 외에 트로이목마(Trojan, 8%), 다운로더(Downloader, 1%), 백도어(Backdoor, 1%), 웜(Worm, 1%)이 확인되었다. 피싱 이메일 첨부파일을 이용한 위협 유형과 그 순위는
첨부파일 확장자
위에서 설명한 위협들이 어떤 파일 확장자로 이메일에 첨부되어 유포되었는지 확인하였다. 가짜 페이지는 웹 브라우저로 실행되어야 하는 웹 페이지 스크립트(HTM, HTML) 문서로 유포되었다. 정보 탈취 악성코드와 다운로더 악성코드를 포함한 그 외 악성코드는 RAR, Z, GZ, 7Z 등 압축파일 포함한 다양한 파일 확장자로 이메일에 첨부되어 들어왔다. 유포 사례
2023년 05월 07일부터 05월 13일까지 한 주간 유포 사례이다. 가짜 로그인 페이지 유형과 정보유출, 다운로더, 취약점, 백도어를 포함한 악성코드 유형을 구분하여 소개한다. 이메일 제목과 첨부파일 명에 등장하는 숫자는 일반적으로 고유 ID 값으로서, 이메일 수신자에 따라 다를 수 있다. 한글 제목의 유포 사례도 확인되었다. 글로벌하게 똑같은 영문 제목과 내용으로 유포되는 것이 아닌 국내 사용자를 공격 대상으로 한 사례이다.
사례: 가짜 로그인 페이지 (FakePage)
이메일 제목
첨부파일
긴급발주서/SW-23****019, SW-***
새로운 주문 _SW-********, SW-*********_New RFQ 0302260142BE, 0302260142BF.htm
제품 견적 문의 건_(주)****
PO_7478889393.shtml
✈DHL 화물도착안내 [AWB#*****378004]
AWBDHLShipment55409.html
견적서 송부건
00155320.html
Re: Re: RE: 신규 주문 PO#41900677
JLG-SILVER contract MV AP ASTAREA.xls.....
ASEC 주간 피싱 이메일 위협 트렌드 (20230507 ~ 20230513) - ASEC BLOG:
https://asec.ahnlab.com/ko/52983/
'Security > News' 카테고리의 다른 글
BlackCat Ransomware는 새로운 서명 된 커널 드라이버를 배포 (0) | 2023.05.26 |
---|---|
DangerousPassword와 관련된 공격 동향 -JPCert (0) | 2023.05.26 |
ASEC 주간 악성코드 통계 (20230515 ~ 20230521) - ASEC BLOG (0) | 2023.05.26 |
Android 앱 Breaking Bad : 합법적 인 화면 녹음에서 1 년 이내 (0) | 2023.05.26 |
국내 VPN 설치에서 MeshAgent 감염으로 이어지는 공격 사례 분석 - ASEC BLOG (0) | 2023.05.26 |
댓글0