·£¼¶¿þ¾î °¨¿°ÈÄ ÁÖº¯ ³×Æ®¿öÅ© PC ¹é¾÷´ëÃ¥À¸·Î ¾ÐÃàÆÄÀÏ »ý¼ºÀÌ ÇØ°áÃ¥ÀÌ µÉ¼ö ÀÖÀ»±î¿ä?

   Á¶È¸ 4188   Ãßõ 0    

매체 및 이곳에서만 접하던 랜섬웨어 감염사례가 저희 회사분 PC에서 접하게 되었습니다.

이미지, MS office 군 파일을 모두 "MP3"로 변경하였으며,

구글링 결과 금년 2월 12일자로 보고된 테슬라크립트 3.0 변종으로 파악되고 있습니다.

데이터 복구는 미뤄두고, 네트워크에 타 PC로의 감염을 막기위해 감염 PC는 물리적으로 네트워크에서 분리시켰으나,

사용자가 분리전까지 공유된 미팅룸 PC 및 장비 PC로의 파일 복사를 시도하였으며, 감염확인전까지 다수의 PC와 네트워크 공유(폴더/프린터)가

할당되어있었습니다.


이에 감염이 되진않았지만 기존PC들의 백업을 권고하였는데, 회사특성상 외부매체(외장하드, 하드추가, USB) 및 웹 매체(웹하드, 파일을 전송할수 있는 모든 경로)가 잠겨있습니다. 

방법은 별개의 PC를 구성하여, 백업대상 하드들을 추출 연결후 복사복사를 하면 될듯한데 그 용량과 시간을 감당할 디바이스가 당장 없기에

압축방식을 고려하고 있습니다.

아래와 같은 방법이 랜섬웨어의 감염 타겟에서 벗어날수 있는지 궁금합니다.


1. 데이터가 보관된 폴더를 통째로 압축 또는 이미지화한다.

2. 확장자를 대중적으로 사용되지 않는 고유명사 확장자로 변경한다. data.zip -> data.2cpu


PS 연구소 특성상 논문 및 실험자료들이 대량으로 생산 저장되는데 한순간에 2013년도 부터 2016년 자료를 다 날려버리셔서 지금 한숨만 쉬고 계시네요.

ªÀº±Û Àϼö·Ï ½ÅÁßÇÏ°Ô.
kokokiko 2016-02
ÇØ´ç ·»¼¶ ¿þ¾î°¡ ¾îµð±îÁö ÀÖ´ÂÁö ¸ô¶óµµ ÀÛµ¿ÇÏ°í ÀÖ´Ù¸é Çϵ带 »©¼­ ¿Å°Üµµ ¸¶Âù°¡ÁöÀÔ´Ï´Ù.
http://www.etnews.com/20151108000034 ÂüÁ¶Çϼ¼¿ä.


QnA
Á¦¸ñPage 3693/5689
2015-12   1546560   ¹é¸Þ°¡
2014-05   5010897   Á¤ÀºÁØ1
2018-05   4187   ´ÃÆĶõ
2016-06   4187   ¶Ñ¾Ó
2017-12   4187   Smile
2014-02   4187   Çູ´ÜÁö
2014-08   4187   °¡ºü·Î±¸³ª
2018-12   4187   µÎ½½¾Æºü
2015-01   4187   ³­´Ù°õ
2020-05   4187   ºÒµ¶2
2017-04   4187   Àü¼³¼ÓÀǹ̡¦
2017-02   4187   ¾ËÆÄ°í
2015-03   4186   thescream
2017-04   4186   ¿µ¿øÇÑÇõ½Å
2016-06   4186   Landa
2016-03   4186   ´©±¼±î
2020-12   4186   ÀÌÆä¸Þ¶ó
2015-03   4186   ¸®³ª
2017-10   4186   ±èÀå¿ì
2014-08   4186   ¹Ì´ã
2016-01   4186   Midabo
2019-09   4186   ±è»óÀÏ