·£¼¶¿þ¾î °¨¿°ÈÄ ÁÖº¯ ³×Æ®¿öÅ© PC ¹é¾÷´ëÃ¥À¸·Î ¾ÐÃàÆÄÀÏ »ý¼ºÀÌ ÇØ°áÃ¥ÀÌ µÉ¼ö ÀÖÀ»±î¿ä?

   Á¶È¸ 4144   Ãßõ 0    

매체 및 이곳에서만 접하던 랜섬웨어 감염사례가 저희 회사분 PC에서 접하게 되었습니다.

이미지, MS office 군 파일을 모두 "MP3"로 변경하였으며,

구글링 결과 금년 2월 12일자로 보고된 테슬라크립트 3.0 변종으로 파악되고 있습니다.

데이터 복구는 미뤄두고, 네트워크에 타 PC로의 감염을 막기위해 감염 PC는 물리적으로 네트워크에서 분리시켰으나,

사용자가 분리전까지 공유된 미팅룸 PC 및 장비 PC로의 파일 복사를 시도하였으며, 감염확인전까지 다수의 PC와 네트워크 공유(폴더/프린터)가

할당되어있었습니다.


이에 감염이 되진않았지만 기존PC들의 백업을 권고하였는데, 회사특성상 외부매체(외장하드, 하드추가, USB) 및 웹 매체(웹하드, 파일을 전송할수 있는 모든 경로)가 잠겨있습니다. 

방법은 별개의 PC를 구성하여, 백업대상 하드들을 추출 연결후 복사복사를 하면 될듯한데 그 용량과 시간을 감당할 디바이스가 당장 없기에

압축방식을 고려하고 있습니다.

아래와 같은 방법이 랜섬웨어의 감염 타겟에서 벗어날수 있는지 궁금합니다.


1. 데이터가 보관된 폴더를 통째로 압축 또는 이미지화한다.

2. 확장자를 대중적으로 사용되지 않는 고유명사 확장자로 변경한다. data.zip -> data.2cpu


PS 연구소 특성상 논문 및 실험자료들이 대량으로 생산 저장되는데 한순간에 2013년도 부터 2016년 자료를 다 날려버리셔서 지금 한숨만 쉬고 계시네요.

ªÀº±Û Àϼö·Ï ½ÅÁßÇÏ°Ô.
kokokiko 2016-02
ÇØ´ç ·»¼¶ ¿þ¾î°¡ ¾îµð±îÁö ÀÖ´ÂÁö ¸ô¶óµµ ÀÛµ¿ÇÏ°í ÀÖ´Ù¸é Çϵ带 »©¼­ ¿Å°Üµµ ¸¶Âù°¡ÁöÀÔ´Ï´Ù.
http://www.etnews.com/20151108000034 ÂüÁ¶Çϼ¼¿ä.


QnA
Á¦¸ñPage 2899/5680
2014-05   4946220   Á¤ÀºÁØ1
2015-12   1482897   ¹é¸Þ°¡
2012-03   4716   ½ºÄ«ÀÌ
2014-04   3885   ¾çÀ±¿µ
2012-04   5011   ¿¹°ü½Å±Ô½Ä
2021-05   3313   ¿¡½º¿ÀÅõ
2015-08   8707   Å×µ¹¾ÆÀÌ
2018-12   5217   ´ÐÄÉ
2015-08   3931   ¾ÆÀÌÆù5
2015-08   5312   chotws
2020-02   2567   Çï·Î¿ì
2012-05   4800   ¹Ì¼ö¸Ç
2015-09   3496   ÇÑ°¡ÇÑÀ̼öÁø
2014-04   3142   ±èÀ±¼ú
2014-05   3320   ȲÁø¿ì
2016-09   4114   ¹Ú±âÇö2016
2019-01   3682   À¸¶óÂ÷Â÷Â÷
2020-02   2612   À¯È£ÁØ
2009-03   5621   À±Ä¡¿­
10-28   217   HEUo±è¿ë¹Î
2012-06   4573   ¹Ú¹®Çü
2014-05   4996   ±è°Ç¿ì