기본 시스템이 CTB-Locker에 감염된 후 SD 카드에 아무것도 없는지 확인하세요.

기본 시스템이 CTB-Locker에 감염된 후 SD 카드에 아무것도 없는지 확인하세요.

Windows 7을 실행하는 부모님의 컴퓨터가 다음에 감염되었습니다.CTB-로커, SD 카드도 연결되어 손상되었습니다. SD 카드에서 모든 항목을 제거하고 싶습니다. 간단한 포맷으로 더 이상 손상이 발생하지 않도록 할 수 있나요? 카드가 완전히 깨끗한지 어떻게 확인할 수 있나요?

답변1

독서 중CTB-Locker에 대한 자세한 내용은, CTB-Locker가 시스템에 영향을 미치는 주요 방식은 파일별 암호화를 이용하는 것 같습니다. 그렇다면 메인 시스템을 청소하거나 다시 포맷하는 경우 SD 카드를 포맷하는 것이 안전할 것이라고 가정합니다.

하지만 만일 이 악성 코드가 좀 더 깊은 파일 시스템 수준에서 작동하는 경우(악성 코드가 SD 카드에 휴면 상태로 남아 나중에 감염되기를 기다리는 경우), 실제로 완전히 지워졌는지 확인하기 위해 카드를 다시 파티션하고 다시 포맷하는 것이 좋습니다. 깨끗한. 이를 위해서는 Ubuntu와 같은 일종의 Linux 라이브 CD/USB에서 부팅하는 것이 좋습니다.여기에 설명된 대로—가장 안전한 방법은 Linux 라이브 CD/USB에서 SD 카드를 지우는 것입니다.

바이러스와 맬웨어는 교활하지만언제나OS에 따라 다릅니다. 그리고 그 OS 특이성은 거의언제나윈도우 기반. 따라서 Linux 라이브 CD/USB로 부팅하면 Windows 프로그래밍/코딩 실행에 관한 한 중성화된 시스템에 있게 되어 SD 카드나 기타 마운트된 Windows에서 엉망진창을 안전하게 정리하고 닦아낼 수 있습니다. 장치.

답변2

예, 형식이면 충분합니다. 그러나 당신은무료 Dr.Web 유틸리티랜섬웨어 로 암호화된 파일을 복원하려고 합니다 Android.Locker.2.origin.

랜섬웨어를 철저히 조사한 후 Doctor Web은 악성 애플리케이션에 의해 손상된 파일의 암호를 해독하여 사용자가 몸값을 지불할 필요가 없도록 하는 특수 유틸리티를 설계했습니다.

이 유틸리티는 사용 가능한 SD 카드에서 암호화된 파일을 검색하고 테스트로 해당 파일 중 하나를 복원하려고 시도합니다. 성공하면 프로그램은 발견된 모든 손상된 파일을 복원하기 시작합니다. 손상된 모든 파일의 백업은 유틸리티가 파일의 암호를 해독하기 전에 DrWebTemp 디렉터리에 저장됩니다. 복구된 모든 파일은 원래 위치로 복원되고 파일 이름에서 확장자 .enc가 제거됩니다. 유틸리티가 작업을 마친 후 영구적인 데이터 손실을 방지하기 위해 암호화된 파일의 복사본이 포함된 DrWebTemp 디렉터리는 제거되지 않습니다.

편집 1에 따라앤드류 모튼의 코멘트,

Dr.Web 유틸리티는 다른 소프트웨어에 대한 라이센스가 이미 있는 경우에만 무료인 것으로 보입니다. "복호화 서비스는 Doctor Web 안티 바이러스에 대한 상용 라이센스를 구입한 사용자에게만 제공된다는 점에 유의하십시오. 유틸리티를 사용하려면 기술 지원이 포함된 Android용 Dr.Web, Dr.Web Security Space 또는 Dr.Web Anti-virus 라이센스의 소유자여야 합니다."

관련 정보