·£¼¶¿þ¾î °¨¿°ÈÄ ÁÖº¯ ³×Æ®¿öÅ© PC ¹é¾÷´ëÃ¥À¸·Î ¾ÐÃàÆÄÀÏ »ý¼ºÀÌ ÇØ°áÃ¥ÀÌ µÉ¼ö ÀÖÀ»±î¿ä?

   Á¶È¸ 4114   Ãßõ 0    

매체 및 이곳에서만 접하던 랜섬웨어 감염사례가 저희 회사분 PC에서 접하게 되었습니다.

이미지, MS office 군 파일을 모두 "MP3"로 변경하였으며,

구글링 결과 금년 2월 12일자로 보고된 테슬라크립트 3.0 변종으로 파악되고 있습니다.

데이터 복구는 미뤄두고, 네트워크에 타 PC로의 감염을 막기위해 감염 PC는 물리적으로 네트워크에서 분리시켰으나,

사용자가 분리전까지 공유된 미팅룸 PC 및 장비 PC로의 파일 복사를 시도하였으며, 감염확인전까지 다수의 PC와 네트워크 공유(폴더/프린터)가

할당되어있었습니다.


이에 감염이 되진않았지만 기존PC들의 백업을 권고하였는데, 회사특성상 외부매체(외장하드, 하드추가, USB) 및 웹 매체(웹하드, 파일을 전송할수 있는 모든 경로)가 잠겨있습니다. 

방법은 별개의 PC를 구성하여, 백업대상 하드들을 추출 연결후 복사복사를 하면 될듯한데 그 용량과 시간을 감당할 디바이스가 당장 없기에

압축방식을 고려하고 있습니다.

아래와 같은 방법이 랜섬웨어의 감염 타겟에서 벗어날수 있는지 궁금합니다.


1. 데이터가 보관된 폴더를 통째로 압축 또는 이미지화한다.

2. 확장자를 대중적으로 사용되지 않는 고유명사 확장자로 변경한다. data.zip -> data.2cpu


PS 연구소 특성상 논문 및 실험자료들이 대량으로 생산 저장되는데 한순간에 2013년도 부터 2016년 자료를 다 날려버리셔서 지금 한숨만 쉬고 계시네요.

ªÀº±Û Àϼö·Ï ½ÅÁßÇÏ°Ô.
kokokiko 2016-02
ÇØ´ç ·»¼¶ ¿þ¾î°¡ ¾îµð±îÁö ÀÖ´ÂÁö ¸ô¶óµµ ÀÛµ¿ÇÏ°í ÀÖ´Ù¸é Çϵ带 »©¼­ ¿Å°Üµµ ¸¶Âù°¡ÁöÀÔ´Ï´Ù.
http://www.etnews.com/20151108000034 ÂüÁ¶Çϼ¼¿ä.


QnA
Á¦¸ñPage 2001/5663
2014-05   4894655   Á¤ÀºÁØ1
2015-12   1433503   ¹é¸Þ°¡
2018-01   4114   ¹ÚÁß¼®
2018-04   4114   ¼®È£
2015-07   4114   À嵿°Ç2014
2020-07   4114   bangCH
2014-02   4114   ¸¶³à
2016-07   4114   ¶óÀÌÁ¨
2017-11   4114   ÄĹÚ
2014-08   4114   ÃÖâÇö
2022-08   4115   ±èÁ¦¿¬
2015-03   4115   µÎ¸®¾È
2014-01   4115   ¾ÈÁ¤¼®
2016-07   4115   NeOpLE
2015-12   4115   susemi
2017-04   4115   ¼ÛÁÖȯ
2016-11   4115   ÇູÇϼ¼
2007-01   4115   ÀÌÁ¤Ç¥
2013-12   4115   ¹«¾Æ
2015-03   4115   ȲÁø¿ì
2016-02   4115   Á¦½ºÆÛÁî
2007-03   4115   ±è»ó¿ìAP