윈도우에 해당하는글 4



게시일: 2016-06-01 l 작성자: Jasen Sumalapao (Threat Response Engineer)


하나의 물건이 유행하기 시작하면 시장에는 그와 유사한, 하지만 저하된 품질의 유사품이 유통됩니다. 랜섬웨어는 현재 이와 같은 단계에 와 있습니다.

최근 발견된 랜섬웨어 ZCRYPT는 윈도우 7 이상의 최신 시스템만 지원합니다. 개발자가 의도적으로 구 버전 윈도우를 타겟으로 삼지 않은 것인지, 혹은 악성코드가 형편없이 만들어진 것인지 정확한 이유는 알 수 없습니다.


배타적인 크립토 랜섬웨어

ZCRYPT가 처음 발견되었을 때, 별다른 특징 없는 위협으로 생각되었습니다. 사용자의 파일을 암호화하고 .ZCRYPT 확장자를 사용합니다. 해당 랜섬웨어는 다음의 파일 형식들을 암호화 할 수 있습니다.

.zip, .mp4, .avi, .wmv, .swf, .pdf, .sql, .txt, .jpeg, .jpg, .png, .bmp, .psd, .doc, .docx, .rtf, .xls, .xlsx, .odt, .ppt, .pptx, .xml, .cpp, .php, .aspx, .html, .mdb, .3fr, .accdb, .arw, .bay, .cdr, .cer, .cr2, .crt, .crw, .dbf, .dcr, .der, .dng, .dwg, .dxg, .eps, .erf, .indd, .kdc, .mdf, .mef, .nrw, .odb, .odp, .ods, .orf, .p12, .p7b, .p7c, .pdd, .pef, .pem, .pfx, .pst, .ptx, .r3d, .raf, .raw, .rw2, .rwl, .srf, .srw, .wb2, .wpd, .tar, .jsp, .mpeg, .msg, .log, .cgi, .jar, .class, .java, .bak, .pdb, .apk, .sav, .tar.gz, .emlx, .vcf

피해자가 1주일 내 돈을 지불하지 않으면 모든 파일을 삭제하겠다는 협박도 빼놓지 않았습니다. 몸값은 1.2BTC(미화 약 500달러)로 책정되었으며, 4일 동안 돈을 지불하지 않을 경우 5BTC(미화 약 2,200달러)로 값이 오르게 됩니다. 몸값요구화면은 다음과 같이 표시됩니다.

그림1. 몸값 요구화면

하지만, 트렌드마이크로의 분석에 따르면 ZCRYPT 랜섬웨어는 특이하게 윈도우 XP와 같은 구 버전 윈도우에서 실행될 시 정상적으로 파일을 암호화하거나 몸값요구화면을 표출하지 못하는 것으로 밝혀졌습니다. 해당 악성코드는 구 버전 윈도우에 존재하지 않는 기능을 호출하기 때문에 구 버전에서 실행될 시 오류가 발생한다는 것입니다.

또 다른 흥미로운 점은 ZCRYPT는 USB 플래시 드라이브에 복사본을 만들어 이를 통해 확산을 시도한다는 것입니다. 크립토 랜섬웨어의 경우 대부분 악성 광고 또는 스팸 메일을 통해 확산되기 때문에 이동식 드라이브로 확산을 시도하는 행위는 크립토 랜섬웨어로에서는 흔치 않은 것입니다.


C&C 서버

C&C 서버의 도메인 명은 poiuytrewq.ml 이었습니다. 이것은 QWERTY 키보드의 제일 상단 qwertyuiopdml를 거꾸로 적은 것입니다. 도메인의 .ml은 2013년 4월부터 무료로 제공되었습니다. 도메인 등록이 등록자의 신원을 노출하지 않기 때문에 익명으로 공격을 진행할 수 있었으며, 현재 해당 도메인은 ‘취소됨’, ‘중지됨’, ‘거부됨’, ‘예약됨’으로 태그되어 있습니다.


대응하기

백업은 크립토 랜섬웨어를 예방하는 가장 좋은 방법입니다. 3-2-1 규칙을 시행하여 백업을 생활하면 유사한 공격을 당한 상황에서도 안심할 수 있습니다. 
또한 공격을 받아도 몸값을 지불하지 않을 것을 강력하게 권장합니다. 공격자들이 돈을 계속 벌어들인다면 이는 결국 계속되는 공격으로 이어지기 때문입니다.


트렌드마이크로의 대응

트렌드마이크로는 ZCRYPT와 같은 크립토 랜섬웨어로부터 대기업, 중소기업 및 개인을 보호하기 위한 다양한 솔루션을 보유하고 있습니다.

대기업은 다층방어를 통해 단계별 위협 보안을 구성할 수 있습니다. Deep Discovery Email Inspector는 이메일로 들어오는 랜섬웨어가 사용자에게 도달하지 못하도록 방어합니다. Office Scan은 동작 모니터링, 애플리케이션 관리, 취약점 보호 등의 기능을 통해 엔드포인트를 보호합니다. Deep Discovery Inspector는 네트워크 상에서 랜섬웨어를 감지하며, Deep Security는 물리적, 가상, 클라우드 서버를 보호하는 역할을 합니다.

개인용 클라이언트 종합 보안 제품 맥시멈 시큐리티 역시 랜섬웨어가 무단으로 데이터를 암호화하거나 변경하려는 움직임을 감지하고 차단하는 기능을 가지고 있습니다.

최근 트렌드마이크로에서 발표한 무료 툴인 트렌드마이크로 화면 잠금 랜섬웨어 도구는 화면잠금 랜섬웨어를 감지하여 제거합니다. 또한 트렌드마이크로 크립토 랜섬웨어 파일 복호화 툴은 피해자가 돈을 지불하거나 복호화 키를 사용하지 않아도 특정 종류 및 버전의 크립토 랜섬웨어를 복호화 할 수 있는 도구 입니다.

티핑포인트는 5월 31일부터 해당 취약점 공격에 대한 보호를 제공하고 있습니다.

• 24733: HTTP: Ransom_ZCRYPT.A


관련해쉬:

D14954A7B9E0C778909FE8DCAD99AD4120365B2E – Ransom_ZCRYPT.A 


원문: Crypto-ransomware Attacks Windows 7 and Later, Scraps Backward Compatibility




본문은 <트렌드마이크로 보안블로그>의 저작물입니다.


최신 버전 윈도우만 공격하는 ZCRYPT 랜섬웨어, 의도인가? 실수인가?

https://www.trendmicro.co.kr/kr/blog/crypto-ransomware-attacks-windows-7-later-scraps-backward-compatibility/index.html




참고링크 


<유료안티바이러스 제품비교>


COMMENT : 0 TRACKBACK : 0

카테고리

분류없음

날짜

2016.07.14 13:51



윈도 플랫폼이 맬웨어에 가장 많이 시달리는 플랫폼이라는 사실은 잘 알려져 있다. 여기에는 물론 윈도가 가장 널리 쓰이는 데스크톱 운영체제라는 점도 작용하지만 이것이 유일한 이유는 아니다. 윈도는 처음 개발될 당시 구조적으로 바이러스 등 맬웨어에 취약한 특성을 가지고 있었으며 이는 리눅스에 안티바이러스가 크게 필요하지 않다는 점과 상통하기도 한다. 여기에서는 윈도가 어째서 맬웨어에 많이 노출되는지의 이유를 짐작할 수 있는 윈도 운영체제의 특성을 소개한다.

 

 

광범위한 사용자층

 

윈도는 세계적으로 대부분의 데스크톱 컴퓨터와 노트북에 깔려 있기 때문에 사이버공격의 1순위 표적이 된다. 만약 사이버공격자가 사용자의 키보드 입력을 수집하여 카드번호 등 개인정보를 탈취할 목표를 세우고 있다면 사용자가 가장 많은 윈도를 우선 노리게 된다고 할 수 있다. 이는 윈도가 맬웨어 공격에 많이 노출되는 이유로 가장 많이 제시되는 논거기도 하며 이 주장은 실제로도 타당하다.

 

 

초창기 윈도플랫폼의 보안취약성

 

연혁적으로 보면 윈도는 애초에 보안을 염두에 두고 개발되지 않았다. 리눅스 그리고 애플이 유닉스를 토대로 개발한 맥OS는 당초부터 다수 사용자를 상정하여 사용자들이 제한된 권한을 가진 계정으로 로그인하도록 제작됐다. 반면 윈도의 경우 초기 버전은 이렇게 사용자가 복수인 경우를 고려하지 않았으며 단일사용자 운영체제인 도스(DOS)를 토대로 제작됐다. 윈도 3.1, 95, 98은 당시 최첨단의 운영체제로 보였음에도 실상은 도스를 토대로 구동되는 운영체제였다. 도스는 사용자 계정과 파일에 대한 권한승인 등 사용자 활동을 보안상 제한하는 기능을 보유하지 않았다.

 

윈도 NT 그리고 이를 토대로 개발된 윈도 2000, XP, 비스타(Vista), 7, 8은 이를 개선한 현대적인 운영체제로 다수 사용자를 고려한 구조를 가지게 됐으며 사용자권한 승인 및 제한 등 핵심적인 보안설정을 지원한다. 하지만 윈도 운영체제에서 개인용 버전에서 본격적으로 보안을 고려한 시점은 윈도 XP SP2부터라고 할 수 있으며 윈도 XP는 아직 근본적인 보안상 취약점을 실질적으로 해결하지 못한 상태였다.


 


윈도 XP 자체는 권한이 제한되는 복수 사용자계정 기능을 지원했으나 실제로는 관리자 계정으로 로그인하는 경우가 일반적이었으며 권한이 제한된 계정에서는 상당수 소프트웨어가 작동하지 않는 문제가 있었다. 윈도 XP는 또한 자체 방화벽을 탑재하지 않았으며 따라서 네트워크 서비스가 인터넷에 직접 노출됐기 때문에 웜에게 손쉬운 표적이 되기도 했다. SANS Internet Storm Center 조사에 따르면 정상적인 패치가 이루어지지 않은 윈도 XP는 인터넷에 직접 연결할 경우 Blaster와 같은 웜으로 인해 4분 내에 감염될 수 있다도고 한다.

 

또한 윈도 XP의 자동실행(autorun) 기능은 컴퓨터에 연결된 미디어기기의 어플리케이션을 자동으로 실행한다. Sony가 이 기능을 악용하여 자사 오디오CD에 룻킷을 탑재하고 이를 윈도 운영체제에 설치하는 사례가 있었으며 사이버공격자들은 공격대상 회사 근처에 감염된 USB 기기를 흘리는 식의 수법을 사용하기도 했다. 이렇게 감염된 USB를 연결하면 연결된 컴퓨터는 감염되는데 사용자 대부분이 관리자 권한으로 접속된 상태여서 맬웨어 또한 관리자 권한을 가지고 컴퓨터를 완전히 장악할 수 있다는 문제까지 있었다.

 

아울러 마이크로소프트가 윈도 업데이트를 통해 Windows Genuine Advantage라는 이름의 해적판방지 시스템을 설치시킨 결과 복제판 사용자들이 자동 업데이트 기능을 중지시킨 것도 윈도 XP의 보안을 취약하게 만드는 또 다른 요인이 되기도 했다.

 

 

윈도 운영체제의 보안 강화

 

마이크로소프트는 윈도 XP SP2에 방화벽을 비롯하여 사용자에게 안티바이러스를 설치하도록 권장하는 보안센터 등 각종 보안기능을 추가하면서 보안개선에 나서기 시작했다. 윈도 비스타는 사용자계정관리(User Account Control) 기능이 추가되어 사용자들이 제한된 권한으로 접속하도록 개발됐다. 현재의 윈도 운영체제는 제한된 권한을 기본 설정으로 지원하고 방화벽을 갖추고 있으며 자동실행 기능도 사라진 상태다. 게다가 윈도 8의 경우 자체적인 안티바이러스를 비롯한 여러 보안기능을 갖추고 있다. 이 외에도 마이크로소프트는 윈도의 보안을 개선하기 위해 여러 노력을 기울였으며 그 결과 최신 윈도플랫폼은 윈도 98 및 초창기 윈도 XP 시절보다 보안이 대폭 개선됐다고 할 수 있다.


 

 

웹사이트에서 프로그램 다운로드

 

안드로이드와 리눅스 운영체제는 예외는 있으나 대부분의 경우 신뢰할 수 있는 중앙 소프트웨어 배포채널을 통해 소프트웨어를 다운받게 된다. 앱스토어 또는 패키지매니저를 실행하여 프로그램을 검색하고 설치하는 식이다.

 

반면 데스크톱 윈도 운영체제의 경우 브라우저를 실행하여 웹 검색을 통해 웹사이트에서 어플리케이션을 다운받아 이를 수동 설치하는 방식이 일반적이다. 이 경우 보안에 익숙하지 못한 사용자는 위험한 소프트웨어를 다운받거나 가짜 다운로드 버튼을 클릭하여 맬웨어 감염을 야기하는 결과에 직면할 수 있다. 또한 화면보호기 파일처럼 실행코드가 포함되어 시스템을 감염시킬 위험성이 있는 유형의 파일을 다운받아 실행하게 되기도 한다. 특히 출처가 불확실한 웹사이트에서 해적판 소프트웨어를 다운받아 사용할 경우 컴퓨터가 감염될 가능성이 아주 높다.

 

안드로이드나 리눅스처럼 신뢰할 수 있는 어플리케이션 배포채널을 통해 프로그램을 검색하고 설치할 수 있다면 보안 측면에서 상대적으로 안전해진다. 마이크로소프트는 윈도 8에 이르러 이 부분을 개선할 수 있었지만 정작 윈도 스토어(Windows Store)는 데스크톱 어플리케이션의 설치를 관리하지 않는다.


 

 


Chris Hoffman, HTG Explains: Why Windows Has the Most Viruses, 3. 29. 2013.

http://www.howtogeek.com/141944/htg-explains-why-windows-has-the-most-viruses/

 

번역요약: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

카테고리

분류없음

날짜

2016.06.27 13:30


파일유형에 따른 위험성

 

컴퓨터를 사용자들은 대체로 실행파일(.exe)가 위험할 수 있다는 사실은 알고 있지만 사실 윈도우 운영체제에는 실행파일 말고도 위험성을 안고 있는 파일확장자가 적지 않으며 심지어 화면보호기 파일도 위험할 수 있다.

 

웹에서 다운받았거나 이메일에 첨부된 파일이 열어도 안전한지 알기 위해서는 우선 어떤 파일확장자가 위험성을 가지고 있는지 알아야 한다. 위험성이 있는 파일을 취급해야 하는 경우라면 해당 파일을 안티바이러스 프로그램으로 검사하거나 VirusTotal과 같은 맬웨어 데이터베이스에 등록하는 등의 조치를 통해 바이러스 등 맬웨어가 아닌지 확실히 해야 한다.

 

파일확장자가 종류에 따라 위험성을 가지는 이유는 코드를 포함하거나 임의명령을 실행할 수 있기 때문이다. 위에서 언급한 .exe 파일은 윈도우 사용자계정제어(User Account Control)의 범위내에서 사실상 무엇이든 할 수 있기 때문이다. 반면 .jpeg 이미지나 .mp3 음원파일 등 미디어파일은 기본적으로 코드를 포함하지 않기 때문에 위험성이 없다(악성으로 조작된 이미지 등 미디어파일이 뷰어 어플리케이션의 취약점을 악용할 수 있었던 사례가 있지만 이런 경우는 극히 드물며 보완도 신속히 이루어진다).

 

프로그램

.EXE 프로그램 실행파일로 윈도우 운영체제에서 실행되는 어플리케이션은 대부분 .exe 파일이다.

.PIF MS-DOS 프로그램에 대한 프로그램 정보파일로 원래는 실행코드를 포함하지 않지만 만약 실행코드가 포함된 경우라면 윈도우에서 .exe와 동일하게 인식되어 실행될 수 있다.

.APPLICATION 마이크로소프트 ClickOnce 기능을 토대로 한 어플리케이션 인스톨러.

.GADGET 윈도우 비스타(Vista)부터 도입된 바탕화면 가젯(gadget) 기능을 작동시키는 가젯 파일.

.MSI 마이크로소프트 인스톨러 파일로 실행시 컴퓨터에 다른 어플리케이션을 설치한다. 참고로 .exe 또한 어플리케이션을 설치할 수 있다.

.MSP 윈도우 인스톨러 패치파일로 .MSI 파일로 설치된 어플리케이션에 대한 패치 용도로 사용된다.

.COM MS-DOS가 사용하는 프로그램 유형.

.SCR 윈도우 화면보호기로 실행코드를 포함할 수 있다.

.HTA HTML 어플리케이션으로 브라우저에서 실행되는 HTML 어플리케이션과 달리 샌드박스 투입 없이 신뢰되는 어플리케이션으로 실행된다.

.CPL 제어판(Control Panel) 파일로 윈도우 제어판에 있는 모든 유틸리티는 .CPL 파일이다.

.MSC 마이크로소프트 관리콘솔(Management Console) 파일로 그룹정책편집기 및 디스크관리툴과 같은 어플리케이션이 .MSC 파일이다.

.JAR 자바 실행코드를 포함하고 있는 파일로 자바 런타임이 설치된 경우 .JAR 파일이 프로그램으로 실행된다.




 

스크립트

.BAT 배치(batch) 파일로 본래 MS-DOS에서 사용되며 열게 되면 컴퓨터에서 실행되는 명령 목록을 포함하고 있다.

.CMD .BAT와 유사한 배치파일이지만 윈도우NT에서부터 도입됐다.

.VB, .VBS VBScript 파일로 실행시 VBScript 코드를 실행하게 된다.

.VBE 암호화된     VBScript 파일로 일반적인 VBScripty 파일과 유사하지만 실행시 어떤 결과가 나올지 예측하기 어렵다.

.JS 자바스크립트 파일로 주로 웹페이지에서 사용되며 웹브라우저에서 실행시 안전하다. 하지만 윈도우에서는 .JS 파일을 브라우저 외부에서 샌드박스 투입 없이 실행시키기 때문에 위험성이 있다.

.JSE 암호화된 자바스크립트 파일.

.WS, .WSF 윈도우 스크립트 파일

.WSC, .WSH 윈도우 스크립트 구성요소(Script Component) 및 윈도우 스크립트 호스트(Script Host) 파일로 윈도 스크립트 파일과 함께 사용된다.

.PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .PSC2 윈도우 파워쉘(PowerShell) 스크립트로 파일 내에 지정된 순서대로 파워쉘 명령을 실행한다.

.MSH, .MSH1, .MSH2, .MSHXML, .MSH1XML, .MSH2XML 파워쉘의 전신인 모나드(Monad) 스크립트 파일.


 


바로가기

.SCF 윈도 탐색기(Explorer) 명령파일로 위험한 명령을 윈도 탐색기에 넘길 수 있다.

.LNK 컴퓨터에 깔린 프로그램에 대한 링크로 사용자에 대한 문의 없이 파일을 삭제하는 등의 위험한 행동을 실행할 수 있는 명령어 속성을 포함할 수 있다.

.INF AutoRun이 사용하는 텍스트파일로 실행시 동반하여 실행되는 어플리케이션이 위험할 수도 있으며 윈도우에 포함된 프로그램에 위험한 옵션을 전달할 수도 있다.

 

기타

.REG 윈도 레지스트리 파일로 실행시 추가하거나 삭제할 레지스트리 입력 목록이 들어 있다. 악성 .REG 파일은 레지스트리에서 중요한 정보를 제거하고 이를 불량 또는 악성 데이터로 대체해 버릴 수 있다.


 

오피스(Office) 매크로

.DOC, .XLS, .PPT 마이크로소프트 워드, 엑셀, 파워포인트 문서로 악성 매크로코드를 포함할 수 있다.

.DOCM, .DOTM, .XLSM, .XLTM, .XLAM, .PPTM, .POTM, .PPAM, .PPSM, .SLDM 오피스 2007부터 도입된 파일확장자로 확장자 끝의 M은 해당 문서가 매크로를 포함한다는 사실을 가리킨다. 예를 들어 .DOCX 파일은 매크로가 없는 반면 .DOCM 파일은 매크로를 포함할 수 있다.

 

 


Chris Hoffman, 50+ File Extensions That Are Potentially Dangerous on Windows, 2. 12. 2013.

http://www.howtogeek.com/137270/

 

번역요약: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

카테고리

분류없음

날짜

2016.06.22 14:25


윈도우 10 업그레이드를 하면 30일 동안 윈도우 7이나 윈도우 8.1로 롤백할 수 있는 기회가 있으며 30일이 지나고 나면 롤백을 할 수 없게 된다. 하지만 디스크용량을 약간 투자하여 이 기간을 연장할 수 있는 방법이 있다.

 

주의: 여기에서 소개하는 요령은 윈도우 10 빌드 1511 기준으로 사용 가능하며 마이크로소프트가 공식적으로 밝힌 방법이 아니기 때문에 윈도우 10의 차후 버전에서도 사용 가능하다고 보장할 수는 없다. 이 방법은 또한 롤백 이후 프로그램이나 하드웨어드라이버를 다시 설치해야 하는 번거로움도 있으며 별도의 롤백대책 없이 윈도 10 업그레이드를 이미 한 경우에 의미를 가진다. 따라서 아직 업그레이드를 하지 않았다면 기존 운영체제의 백업 이미지를 생성하는 방법을 권장한다.

참고: 윈도10 롤백 백업이미지 생성

http://www.howtogeek.com/223139/how-to-create-an-image-of-your-pc-before-upgrading-to-windows-10/

 

 

연장방법 및 제한사항

 

윈도 10 롤백은 기존 운영체제의 설치파일을 통해 이루어지며 이 설치파일의 용량은 상당히 크다. 윈도 10은 사용자의 롤백에 대비하여 이 설치파일을 30일 동안 보관하며 이 기간이 지나고 나면 사용자가 롤백 의사가 없다고 보게 된다. 이 경우 최적화 과정에서 해당 설치파일이 삭제된다. 30일이 지나기 전에도 디스크정리(Disk Cleanup) 어플리케이션을 통해 이전 윈도 설치파일(Previous Windows Installation(s))을 지움으로써 해당 파일을 삭제할 수 있다.

 

30일 제한기간이 지나고 나서도 롤백을 하고 싶다면 기존 윈도 설치 폴더의 이름을 바꾸거나 해당 폴더를 다른 위치로 백업해 두면 된다. 해당 파일의 이름이 바뀐다면 윈도에서 이를 삭제하지 않게 된다. 이렇게 이름을 바꾸고 나서 나중에 롤백을 하고 싶을 때 다시 원래대로 이름을 바꾸면 된다.

 

다만 이 방법은 아직 롤백 옵션을 사용할 수 있을 때에만 유효하다. 설정(Settings)>업데이트&보안(Update & Security)>복구(Recovery)에서 윈도 7로 복구(Go Back to Windows 7) 또는 윈도 8.1로 복구(Go Back to Windows 8.1) 옵션이 표시돼 있다면 여기에서 소개한 방법으로 롤백 기간제한을 연장할 수 있다.


 


하지만 기간이 이미 만료됐거나 디스크정리를 실행하여 이전 윈도 설치파일을 삭제했다면 이 방법을 사용할 수 없다. 이 경우 원본디스크를 가지고 윈도 7 또는 8.1을 재설치, 제조업체가 제공한 복구이미지 사용, 업그레이드 전에 마련한 백업 복원 등 다른 방법을 생각해야 한다.

 

 

롤백파일 보관방법

 

위에 설명한 조건대로 롤백이 가능하다면 다음과 같은 방법으로 롤백파일을 보관할 수 있다. 파일탐색기(File Explorer) 어플리케이션을 실행하여 상단의 "보기(View)" 메뉴를 선택하고 "옵션(Options)"을 클릭하여 폴더옵션을 연다. 여기에서 "보기(View)" 탭을 선택하여 "숨김 파일, 폴더, 드라이브 보기(Show hidden files, folders, and drives)"를 선택하고 "보호된 운영체제파일 숨김(권장)(Hide protected operating system files (Recommended))"을 체크를 해제한다.



 

이제 내 컴퓨터(This PC)>로컬디스크(Local Disk)(C:)에서 필요한 폴더를 찾을 수 있다. 필요한 폴더는 다음과 같다. 아래 폴더 중 일부만 있는 경우에도 그 일부대로 모두 보관해야 한다.

C:\$Windows.~BT

C:\$Windows.~WS

C:\Windows.old

 



이들 폴더를 보관하는 방법은 다음과 같다.

(1) 폴더 이동 없이 이름만 변경. 이들 폴더의 파일 이름이 본래 이름이 아니라면 윈도에서 제거되지 않는다.

(2) 해당 폴더를 복사하여 외부드라이브에 보관

 

 

30일 제한기간 이후 복구

 

파일 이름을 바꾼 상태에서 윈도 7/8.1 복구를 시도할 경우 아래와 같이 필요한 파일이 삭제됐다는 메시지를 볼 수 있다



이 때 앞서 바꾼 폴더 이름을 원래대로 바꾸거나 외부로 백업했던 폴더를 C:\ 드라이브로 복원하면 롤백이 가능하다. 만약 윈도 10"출시 1주년 업데이트(Anniversary Update)"와 같은 신규 빌드로 업그레이드한 경우에는 윈도 10이 새로운 백업폴더가 되어 최신 윈도 10 빌드에서 이전 윈도 10 빌드로 롤백할 수 있게 한다. 이 경우 구형 윈도 10 폴더의 이름을 변경하기에 앞서 $Windows.~BT , $Windows.~WS , Windows.old라는 이름이 포함된 폴더를 모두 삭제하거나 그 이름을 변경해야 한다.


 

 

 

How to Extend Windows 10’s 30-Day Limit for Rolling Back to Windows 7 or 8.1

http://www.howtogeek.com/257750/how-to-extend-windows-10s-30-day-limit-for-rolling-back-to-windows-7-or-8.1/

 

번역요약: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

카테고리

분류없음

날짜

2016.06.10 13:32

위로가기