·£¼¶¿þ¾î °¨¿°ÈÄ ÁÖº¯ ³×Æ®¿öÅ© PC ¹é¾÷´ëÃ¥À¸·Î ¾ÐÃàÆÄÀÏ »ý¼ºÀÌ ÇØ°áÃ¥ÀÌ µÉ¼ö ÀÖÀ»±î¿ä?

   Á¶È¸ 4160   Ãßõ 0    

매체 및 이곳에서만 접하던 랜섬웨어 감염사례가 저희 회사분 PC에서 접하게 되었습니다.

이미지, MS office 군 파일을 모두 "MP3"로 변경하였으며,

구글링 결과 금년 2월 12일자로 보고된 테슬라크립트 3.0 변종으로 파악되고 있습니다.

데이터 복구는 미뤄두고, 네트워크에 타 PC로의 감염을 막기위해 감염 PC는 물리적으로 네트워크에서 분리시켰으나,

사용자가 분리전까지 공유된 미팅룸 PC 및 장비 PC로의 파일 복사를 시도하였으며, 감염확인전까지 다수의 PC와 네트워크 공유(폴더/프린터)가

할당되어있었습니다.


이에 감염이 되진않았지만 기존PC들의 백업을 권고하였는데, 회사특성상 외부매체(외장하드, 하드추가, USB) 및 웹 매체(웹하드, 파일을 전송할수 있는 모든 경로)가 잠겨있습니다. 

방법은 별개의 PC를 구성하여, 백업대상 하드들을 추출 연결후 복사복사를 하면 될듯한데 그 용량과 시간을 감당할 디바이스가 당장 없기에

압축방식을 고려하고 있습니다.

아래와 같은 방법이 랜섬웨어의 감염 타겟에서 벗어날수 있는지 궁금합니다.


1. 데이터가 보관된 폴더를 통째로 압축 또는 이미지화한다.

2. 확장자를 대중적으로 사용되지 않는 고유명사 확장자로 변경한다. data.zip -> data.2cpu


PS 연구소 특성상 논문 및 실험자료들이 대량으로 생산 저장되는데 한순간에 2013년도 부터 2016년 자료를 다 날려버리셔서 지금 한숨만 쉬고 계시네요.

ªÀº±Û Àϼö·Ï ½ÅÁßÇÏ°Ô.
kokokiko 2016-02
ÇØ´ç ·»¼¶ ¿þ¾î°¡ ¾îµð±îÁö ÀÖ´ÂÁö ¸ô¶óµµ ÀÛµ¿ÇÏ°í ÀÖ´Ù¸é Çϵ带 »©¼­ ¿Å°Üµµ ¸¶Âù°¡ÁöÀÔ´Ï´Ù.
http://www.etnews.com/20151108000034 ÂüÁ¶Çϼ¼¿ä.


QnA
Á¦¸ñPage 3686/5686
2014-05   4976415   Á¤ÀºÁØ1
2015-12   1512571   ¹é¸Þ°¡
2014-02   4161   À©µµ¿ì10
2016-05   4161   ³ªÆÄÀÌ°­½ÂÈÆ
2015-10   4161   DOOWON
2018-12   4161   ³ª¸ô¶ó1
2014-10   4161   ¹Ú
2017-05   4161   ³ªÆÄÀÌ°­½ÂÈÆ
2018-06   4161   ¹Ì³ª¸®³ª¹°
2019-11   4160   ºí·ç¿µ»ó
2015-03   4160   thescream
2016-03   4160   Mplit
2007-05   4160   º¯±âö
2016-01   4160   brian3918
2020-04   4160   ´Ù¿¬¿ìÇõ¾Æºü
2014-07   4160   ºü½Ã¿Â
2016-03   4160   ½Å¿ì¼·
2017-01   4160   Àü¼³¼ÓÀǹ̡¦
2021-01   4160   ½Ãµµ´Ï
2017-06   4160   ¹«±â¸í
2017-07   4160   ´ÃÆĶõ
2015-02   4160   ±è¹ÎöGC