# 랜섬웨어(Ransomware) 복구절차

## **랜섬웨어 복구절차**

<figure><img src="https://www.krcert.or.kr/utl/web/imageSrc.do?urlEncrypt=path%3D2023%2F01%2F%26physical%3D20230120172149bd486224-17a8-4652-9509-f9a6cc969deb.png%26contentType%3Dimage%2Fpng" alt=""><figcaption><p>랜섬웨어 복구절차 </p></figcaption></figure>

## **랜섬웨어 복구도구**

### KISA 제공 랜섬웨어 복구 프로그램

> #### 랜섬웨어 동향, 분석보고서, 복구 프로그램 제공
>
> <https://seed.kisa.or.kr/kisa/adverse/reference.do>
>
> 해당 사이트는 Magniber, Simplelocker의 일부 랜섬웨어 복구 프로그램을 제공하고 있습니다.
>
> 첨부된 매뉴얼을 참고하시어 올바르게 사용하시기 바라며, 중요한 파일은 반드시 복사본으로 시도하시기 바랍니다.
>
> 관련 문의사항은 <block_128@kisa.or.kr> 로 문의해 주시기 바랍니다.

### NMR(No More Ransom) 제공 랜섬웨어 복구 프로그램

> #### 랜섬웨어 최근 동향 및 복구프로그램 제공
>
> <https://www.nomoreransom.org/co/index.html>
>
> NMR은 2016년 7월 세계 각국 사법기관과 민간 보안 기업 등이 파트너로 참여하는 랜섬웨어 피해 예방 프로젝트입니다.
>
> 해당 사이트는 Rakhni, Rannoh, Damage, Crypton, Merry X-Mas, BarRax, Alcatraz, Bart, Crypt888 등의 랜섬웨어 복구프로그램을 제공하고 있습니다.
>
> 중요한 파일은 반드시 복사본으로 시도하시기 바랍니다.

### 이스트시큐리티 제공 랜섬웨어 복구 프로그램

> #### 랜섬웨어 최근 동향 및 복구프로그램 제공
>
> <http://www.estsecurity.com/ransomware#decryption>
>
> 해당 사이트는 CryptXXX(version 1,2,3), Chimera, Teslacrypt, CoinVault, PETYA, Linux.Encoder 등의 랜섬웨어 복구프로그램을 제공하고 있습니다.
>
> 중요한 파일은 반드시 복사본으로 시도하시기 바랍니다.

### 안랩 제공 랜섬웨어 복구 프로그램

> #### 랜섬웨어 최근 동향 및 복구프로그램 제공
>
> <http://www.ahnlab.com/kr/site/securityinfo/ransomware/index.do>
>
> 해당 사이트는 CryptXXX(version 2,3), Nabucur, TeslaCrypt의 일부 랜섬웨어 복구 프로그램을 제공하고 있습니다.
>
> 중요한 파일은 반드시 복사본으로 시도하시기 바랍니다.

### 랜섬웨어침해대응센터 복구프로그램 안내

> #### 랜섬웨어 복호화 프로그램 안내
>
> <https://www.rancert.com/bbs/bbs.php?bbs_id=rest>

### 카스퍼스키 제공 랜섬웨어 복구 프로그램

> #### 랜섬웨어 사전예방방법 및 복구 안내(한글설명)
>
> [http://kasperskymall.co.kr/article/이용안내-faq/3/938/](http://kasperskymall.co.kr/article/%EC%9D%B4%EC%9A%A9%EC%95%88%EB%82%B4-faq/3/938/)
>
> #### 랜섬웨어 복구 프로그램 페이지
>
> <http://support.kaspersky.com/viruses/utility>
>
> [https://noransom.kaspersky.com](https://noransom.kaspersky.com/)
>
> 해당 복구 프로그램은 CoinVault 랜섬웨어에 감염된 경우에만 복구 가능합니다.
>
> 중요한 파일은 반드시 복사본으로 시도하시기 바랍니다.

### 트랜드마이크로 제공 랜섬웨어 복구 프로그램

> #### 랜섬웨어 대응센터
>
> <https://www.trendmicro.co.kr/kr/ransomware/index.html>
>
> #### 랜섬웨어 복구프로그램 다운로드
>
> <http://www.trendmicro.co.kr/kr/tools/crypto-ransomware-file-decryptor-tool/index.html>
>
> 해당 사이트는 CryptXXX(version 1,2,3,4,5), TeslaCrypt(version 1,2,3,4), SNSLocker 등의 랜섬웨어 복구 프로그램을 제공하고 있습니다.
>
> 중요한 파일은 반드시 복사본으로 시도하시기 바랍니다.

## **국내 랜섬웨어 대응센터**

안랩 : <http://www.ahnlab.com/kr/site/securityinfo/ransomware/index.do>

이스트시큐리티 : <http://www.estsecurity.com/ransomware#decryption>

하우리 : <http://www.hauri.co.kr/Ransomware/index.html>

랜섬웨어침해대응센터 : [https://www.rancert.com](https://www.rancert.com/)

## 출처 : [KISA 바로가기](https://www.krcert.or.kr/kr/bbs/view.do?searchCnd=\&bbsId=B0000030\&searchWrd=\&menuNo=205027\&pageIndex=1\&categoryCode=\&nttId=70080)&#x20;

{% embed url="<https://doc.skill.or.kr>" %}
NHN Cloud 정보 사이트&#x20;
{% endembed %}

{% embed url="<https://ssv.skill.or.kr>" %}
취약점 진단 분석 평가 방법 사이트
{% endembed %}


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://sul.skill.or.kr/ransomware-protection/ransomware-2.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
