·£¼¶¿þ¾î °¨¿°ÈÄ ÁÖº¯ ³×Æ®¿öÅ© PC ¹é¾÷´ëÃ¥À¸·Î ¾ÐÃàÆÄÀÏ »ý¼ºÀÌ ÇØ°áÃ¥ÀÌ µÉ¼ö ÀÖÀ»±î¿ä?

   Á¶È¸ 4158   Ãßõ 0    

매체 및 이곳에서만 접하던 랜섬웨어 감염사례가 저희 회사분 PC에서 접하게 되었습니다.

이미지, MS office 군 파일을 모두 "MP3"로 변경하였으며,

구글링 결과 금년 2월 12일자로 보고된 테슬라크립트 3.0 변종으로 파악되고 있습니다.

데이터 복구는 미뤄두고, 네트워크에 타 PC로의 감염을 막기위해 감염 PC는 물리적으로 네트워크에서 분리시켰으나,

사용자가 분리전까지 공유된 미팅룸 PC 및 장비 PC로의 파일 복사를 시도하였으며, 감염확인전까지 다수의 PC와 네트워크 공유(폴더/프린터)가

할당되어있었습니다.


이에 감염이 되진않았지만 기존PC들의 백업을 권고하였는데, 회사특성상 외부매체(외장하드, 하드추가, USB) 및 웹 매체(웹하드, 파일을 전송할수 있는 모든 경로)가 잠겨있습니다. 

방법은 별개의 PC를 구성하여, 백업대상 하드들을 추출 연결후 복사복사를 하면 될듯한데 그 용량과 시간을 감당할 디바이스가 당장 없기에

압축방식을 고려하고 있습니다.

아래와 같은 방법이 랜섬웨어의 감염 타겟에서 벗어날수 있는지 궁금합니다.


1. 데이터가 보관된 폴더를 통째로 압축 또는 이미지화한다.

2. 확장자를 대중적으로 사용되지 않는 고유명사 확장자로 변경한다. data.zip -> data.2cpu


PS 연구소 특성상 논문 및 실험자료들이 대량으로 생산 저장되는데 한순간에 2013년도 부터 2016년 자료를 다 날려버리셔서 지금 한숨만 쉬고 계시네요.

ªÀº±Û Àϼö·Ï ½ÅÁßÇÏ°Ô.
kokokiko 2016-02
ÇØ´ç ·»¼¶ ¿þ¾î°¡ ¾îµð±îÁö ÀÖ´ÂÁö ¸ô¶óµµ ÀÛµ¿ÇÏ°í ÀÖ´Ù¸é Çϵ带 »©¼­ ¿Å°Üµµ ¸¶Âù°¡ÁöÀÔ´Ï´Ù.
http://www.etnews.com/20151108000034 ÂüÁ¶Çϼ¼¿ä.


QnA
Á¦¸ñPage 2474/5686
2015-12   1506538   ¹é¸Þ°¡
2014-05   4970236   Á¤ÀºÁØ1
2017-04   6750   ¾ÈÁö¾ß
2013-11   9997   2CPUÃÖÁÖÈñ
2015-03   3748   Ç»¸®´Ù
2011-04   10089   ½É¹ÙÆ®
2015-03   8002   ¾Æ¸¶µ¥¿ì¾²
2016-05   7263   ½É¿ìö
02-21   1429   cpuinfo
2022-07   3225   ¸¶Áö¸·¼¼´ë
2011-05   7526   °ú°ÅÁö»ç
2015-03   3324   À嵿°Ç2014
2019-09   2806   ¸ÚÀִ¹ÙÁö
2017-04   3878   ºí·ç¿µ»ó
2022-07   1382   ¹Ì¼ö¸Ç
2013-11   7168   ¾Ç¶¥
2016-05   6238   ¹Úö
2022-07   1741   ¹Ì¼ö¸Ç
2015-04   15590   ±èÀ¯Áß
2016-06   10877   ¾È±Ô¹Î
2022-07   2039   ½ÅÀº¿Ö
2017-05   2930   ¼º±â»ç