반응형
기사 한줄요약('22.12.30.) :
안랩에서 최근 한달(11월 13일~12월 17일)간 피싱 이메일을 분석한 결과를 '키워드(Re, Order, Payment)', '위협 유형(Infostealer, FakePage, Downloader)', '첨부파일 유형(zip, img. html)'으로 분류하여 발표했다.
[ 핵심 키워드 ]
1) 회신(Re) (28.1%)
2) 주문(order) (15.6%)
3) 지불(payment) (11.8%)
[ 위협 유형 ]
1) 인포스틸러(Infostealer) 감염 (33.3%)
- 전보탈취를 목적으로 인포스틸러 악성코드 감염을 시도
2) 가짜 페이지(FakePage) 노출 (23.6%)
- 정상 로그인 페이지로 위험한 페이지를 노출해 사용자가 입력한 계정 정보를 탈취
3) 추가 악성코드 다운로드(Downloader) (17.1%)
- 첨부파일 실행호 PC 감염 후 랜섬웨어 등 다른 악성코드를 추가 감염
[ 첨부파일 유형 ]
1) 압축 파일 (35.3%)
- zip, rar, gz
2) 디스크 이미지 파일 (26.2%)
- img, iso
3) 스크립트 파일 (24.3%)
- html, htm, vbs
김영명 기자, 피싱 이메일의 대표 키워드는? ‘회신(Re)’, ‘주문(order)’, ‘지불(payment)’, 보안뉴스, https://m.boannews.com/html/detail.html?mtype=6&tab_type=&idx=113058
반응형