랜섬웨어 파일복구 방법 3가지 !!

2019. 11. 27. 14:05랜섬웨어 복구

랜섬웨어 감염이 되었을 경우 파일복구 하는 방법은 초창기에는 많은 방법이 있었습니다. VSS 볼륨 쉐도어 시스템을 이용하여 복원하는 방법 등 여러가지가 있었으나 지금은 랜섬유포자인 해커가 다 막아 버려서 사용할 수 없게 되어버렸습니다. 현재까지 3가지 방법이 남아 있는데 어떤 방법인지 간단하게 알아 볼까요?

 

램섬웨어 감염 파일복구 방법 1. 백업 복사본 가져오기

 

가장 간단하면서도 깔끔한 방법입니다. 랜섬웨어 예방수칙에 따라 2중 3중으로 백업 복사본을 만들어 뒀다면 아무 걱정을 할 필요가 없습니다. 감염된 PC는 포맷 윈도우 재설치를 하여 초기화를 해주고 난 후 만들어둔 백업 복사본 파일을 가져오기만 하면 끝납니다. 다시 감염이 되지 않도록 다시 한번 사용환경이나 습관이 중 잘못된 점은 없는지 한번 더 확인을 해보시면 됩니다.

 

랜섬웨어 감염 파일복구 방법 2. 공개된 복구툴 사용

 

많은 보안업체에서 랜섬웨어 공격을 막기위한 백신이나 안티랜섬웨어 제품을 제공하고 있고 감염된 파일을 원래대로 복원할 수 있는 복구툴 역기 만들고 있습니다. 수많은 종류의 랜섬바이러스가 있는데 이 중 일부 공개된 복구툴을 이용하여 원래대로 복원이 가능한 경우도 있습니다. 다만, 복구툴이 공개된 이후 다시 렌섬웨어 역시 업그레이드를 통해 복원이 되지 않게 바뀌는 경우도 있습니다. 창과 방패의 싸움이고 복구가 되는 경우도 있지만 다시 업그레이드 되어 복구가 되지 않는 경우도 있으니 꼭 확인이 필요합니다.

 

랜섬웨어 감염파일 복구 방법 3. 해커에게 몸값에 해당하는 비용 지불 후 받은 암호해독 소프트웨어 이용

 

초창기에는 몸값만 받고 주지 않는 경우도 많아지만(일명 먹튀) 최근에는 사업수단이기 때문에 대부분 몸값만 지불하면 암호해독 소프트웨어를 다운로드 받을 수 있게 해줍니다. 하지만 일부 아직도 먹튀가 있고 받은 암호해독 소프트웨어가 제대로 작동하지 않는 경우도 있으니 꼭 전문가와 상담을 먼저 해보시고 결정을 하시기 바랍니다. 몸값에 해당하는 비용자체가 엄청나게 높기 때문에 고민을 많이 할 수 밖에 없습니다. 이 3번째 방법의 경우 범죄자를 돕는 행동이기 때문에 자제를 해야 된다는 목소리가 있으니 한번 신중하게 생각을 해보시기 바랍니다. 

 

글 작성일 기준으로 이 3가지 방법 이외에는 아직까지 다른 방법이 없다고 보시면 되고 백업을 해두는 분들도 거의 없고, 공개된 복구툴도 한정적이라 현실적으로 3번째 방법 이외에는 답이 없는 상황이라고 보시는게 더 맞을 듯 합니다. 감염이 되어 파일복구를 하기 위해서는 막대한 금전적 피해가 발생하기 때문에 감염이 되지 않도록 예방을 무엇보다 중요합니다. 랜섬웨어 예방수칙대로만 사용한다면 대부분 랜섬감염피해를 막을 수 있으니 꼭 한번 읽어 보시고 컴퓨터 사용환경 및 습관을 바꾸는 것이 좋다고 생각합니다. 백업 복사본은 항상 2중 3중으로 만들어 두는 것이 가장 좋은 랜섬웨어 예방법이라고 생각합니다.

 

 

 

참고. 매그니베르 랜섬웨어에 감염이 되어 변경 된 확장자 리스트 (11.25~27)

aabnyccs bglarkm bkobuqmzl buiayaq cmurstelj cnkrlyjsu coplpwvnd ctnlvbg dbornku dfxzrhvhk dikuqln drraivun dunytctcr ecfkddq elfxgtecx epuodch eshdnisb esttylk fwbowkqr fwudrbt ggrrnekgj ghiwcvc gijljdk gmpennpyu gudjwfvk gvwakhcis gzlakjipa hepkqwb hhuftuqum hiogwseww hkophihm hqselcl hrvsjag ignyluc ihgfuhkl itmstwc jeahficj jldvzozlf kdslxumga kdvryuvj khaasnuf kneiftmie kqebgnay ktzdpooixa kwrmjgxk lgmsdmx lmrnlred lvjputwdc mixqfylwk msnvrtz myfxedamm nsfhhewcs nshwsjnkj nvkinnn nygcfpl olpcgncc oqoazxjbn orezbmzb owkbrrnh oxcdiyz patrnoir pjesqvbfk pkitwxb pkxffsl qebgqie qqaokyu qrhwoojyw qzgqtnl rcezaxa rifnbcdqb rjpgayiwt rnkoqdw ryfvhgsly sodzkjs srskqroje tdaivaqeq texwdnb tfnynvp tldcxjg tmhjaeoj tmuobsx ucgexkkr umviciqms uxezmxhwg vdlokjt vlssnolo vodjwskv vtaikvi vuwyalb vycenec wtnmjjr xapmegdns xcycpdsgs xjtosyb xlukjwfk xovgpqf xpnoavz xppxwzq xukqnvykbd yfvvhmn zdggbzrge zpvmxmr zvcnkglqt zxjaowzt 등이 있으며 매일 새롭게 랜덤한 문자열로 생성이 되기 때문에 확장자로만 확인하기 힘드니 꼭 readme.txe 메모장이 있는지 확인하는 것이 더 빠르고 정확할 수 있습니다.