관리 메뉴

컴치초탈 PC-DIY :: 컴퓨터블로그, 컴퓨터, 모니터, 노트북 수리 팁, 윈도우 운영체제 강좌

랜섬웨어 크립토락커(cryptolocker) 확장자 ccc, vvv, zzz 복구 방법 본문

컴퓨터일반/바이러스 악성코드

랜섬웨어 크립토락커(cryptolocker) 확장자 ccc, vvv, zzz 복구 방법

컴치초탈 2016.02.27 16:27

랜섬웨어 크립토락커 바이러스 감염 후 확장 ccc, vvv  xyz, abc, aaa, zzz 복구 작업

 

15년 11월 초, 파일 확장자가 모두 .ccc 로 변경되는  랜섬웨어바이러스 변종에 감염되어 바이러스는 치료하였지만 원본 파일을 복구할 수 없어 나중을 기약하고 따로 보관만 해 왔었는데, 드디어 인터넷에 복구 방법이 공개되어 어제 오후부터 오늘 오전까지 작업을 진행하여 모두 복구하였습니다.

 

[16년 6월 30일 추가  .xxx, .ttt, .micro, .MP3, 등 신형 랜섬웨어에 대한 마스터복구키가 공개되었다는 소식이 있습니다.

아래 주소를 방문하시어 자세한 내용을 확인하시기 바랍니다.

> 사이트 바로가기

영문사이트로 크롬으로 열고 '한국어번역서비스'를 이용하세요.]

 

복구한 파일 전체 용량은 40GB 정도이며 파일 종류는 사진, 동영상, MP3 일반 문서 등 다양합니다.

 

복구작업에 사용한 컴퓨터는 구형 듀얼코어에 32비트 운영체제가 설치된 탓에 작업시간은 상당히 오래 걸렸습니다.

 

주의: 저는 본문의 내용대로 작업하여 완벽하게 복구작업을 마쳤지만 컴퓨터 시스템 또는 작업 환경에 따라서 결과는 다르게 나타날 수 있습니다.

 

때문에 본문 내용을 따라하다 발생하는 모든 결과에 대하여 게시자는 아무 것도 장담하거나 책임질 수 없으니 모든 결과에 스스로 책임질 수 있는 분들만 따라하시기 바랍니다.

 

또한, 혹시 있을지 모르는 데이터 손상을 방지하시려면 감염된 파일 복사본을 다른 곳에 따로 저장한 후 작업하시기 바랍니다.

 

아참, 복구 작업 전에 바이러스 치료는 완료해야 합니다. (랜섬바이러스도 v3, 알약 등 무료백신으로 다 치료됩니다.)

 

그리고 본문 내용이 길어진 이유는 컴퓨터 초보분들께 설명한다는 생각으로 최대한 자세히 설명했기 때문입니다.

 

참고로 아래 사이트에서 랜섬웨어 바이러스 치료 및 복구에 대한 대부분의 정보 및 자료를 찾을 수 있으며, 현재 유포되고 있는 .mp3 확장자는 아직까지는 복구가 불가능하지만 시간을 두고 기다리면 ccc, vvv 확장자 처럼 복구할 수 있을 것으로 보입니다.

 

참고사이트 http://www.bleepingcomputer.com/ 

 

랜섬바이러스 확장자 .ccc, .vvv, .zzz 복구 순서 정리

 

복구작업에 필요한 프로그램 TeslaDecoder, Yafu 압축파일입니다.

한 곳에 다운 받은 후 아래 그림처럼 c:r 폴더에 압축을 풀고 시작하겠습니다.

 

TeslaDecoder.zip  yafu.vol1.egg

 

yafu.vol2.egg  yafu.vol3.egg

 

그리고 어차피 복구과정에서 사용되는 전문적인 내용은 알지도 못하고 알 필요도 없으니 그냥 작업내용을 순서대로 쭈욱 설명하도록 하겠습니다.

 

또한 프로그램이나 명령 창 실행 시 마우스 우측 버튼을 이용하여 관리자권한으로 실행하세요.

 

압축파일에 마우스 우측 버튼을 클릭하여 알약으로 압축풀기 (다른 압축프로그램을 사용해도 같은 방식으로 하면 됩니다.)를 선택한 후 아래 그림처럼 압축 풀 위치를 c:r 로 지정합니다.

 

압축을 풀 때 두 개의 프로그램이 있어야 할 폴더 이름을 따로 정해야 하는 것은 아니지만 아무래도 제가 작업한 환경과 동일한 상태에서 설명하는 것이 편할 것 같습니다.

 

아래 그림처럼 c:r 폴더에 TeslaDecoder, Yafu 폴더가 각각 만들어지면 이제부터 본격적으로 복구 작업을 시작합니다.

 

 

 

내컴퓨터를 열고 C:\r\TeslaDecoder 폴더에서 teslaviewer를 실행 시킨 후 실행 창 우측 상단에 있는 Browse 단추를 클릭하여 랜섬웨어에 걸린 파일의 위치를 찾아서 지정합니다.

 

그리고 하단에 있는 Create work.txt 버튼을 클릭하면 TeslaDecoder 폴더에 work.txt 파일이 자동으로 만들어집니다.

 

 

 

다음은 c:\r\yafu 폴더의 RunYafu.exe 파일을 찾아서 실행한 후 factorying Threads는 3으로 맞추고 바로 위쪽의 TuneYafu 버튼을 클릭합니다.

 


 

RunYafu.exe를 실행하면 아래와 같은 도스 명령 창에서 사전 작업이 진행되며 이 창이 자동으로 닫히면 작업이 완료되면 다음 과정을 진행합니다.

 

 

위의 작업이 완료되면 yafo 폴더에 있는 factorX86.bat  또는 factorX64.bat 배치 파일을 실행하는데, 32비트PC는 factorX86.bat 실행하고  64비트 PC는 factorX64.bat 실행합니다.


시스템종류 확인 방법은 아래 글 참고하세요.

 

32비트 64비트 구별법 및 컴퓨터사양 보는법(초보강좌)

 

 

 

 

 배치 파일을 실행하기 전에 먼저 TeslaDecoder 폴더의 work.txt 파일을 열고 privateKeyBC= 바로 아래쪽에 있는 내용 중에서 dec 뒷쪽 내용만 복사합니다.

(숫자 중간이 끊기거나 첫번 째 또는 마지막 숫자 앞 뒤로 공백포함하면 안 됨. 전체화면 상태에서 복사 권장)

 

 

 

* 배치 파일은 탐색기로 실행하면 그냥 닫히거나 오류가 날 수 있습니다. 때문에 프로그램 압축을 풀 때 굳이 c:r 폴더를 만들어 작업한 것입니다.*

 

배치 파일을 실행하는 순서는 아래 그림과 동일합니다. (관리자 권한으로 명령창을 실행하세요)

 

명령 창 관리자 권한으로 실행하는 방법은 아래 글을 참고하세요.

윈도우10 손상된 시스템파일 복구하는 방법, sfc.exe 사용법

 

처음 명령창이 열리는 위치는 c:\windwos\system32입니다. 그 상태에서 cd / 엔터를 치면 c: 최상위 폴더로 이동합니다.

다시 c:\>cd r 엔터를 치면 c:\r 폴더로 이동합니다. 

 

마지막으로 c:\r>cd yafu 엔터, 그리고 factorx86 또는 x64를 입력하고 엔터. (파일 이름 주의하세요. factorx 다음에 y 없습니다)

 

factorX86.bat  또는 factorX64.bat 배치 파일을 현재 시스템 종류에 맞춰서 실행한 후 명령 창이 열리면 위에서 복사한 내용을 아래 그림처럼 명령 창에 붙여넣고 엔터.

(명령 창에 마우스 우측 버튼 클릭 후 붙여넣기)

 

 

 

 Amount of Threads: 1 입력 후 엔터를 치면 본격적으로 작업을 진행하는데 이 부분에서 많은 시간이 소요됩니다. 이 부분까지 진행하고 퇴근 후 하루 지난 후 아침에 출근해보니 작업이 끝나 있었는데 로그를 보니 전체 12,471초의 시간이 걸린 것으로 기록돼 있었습니다. (64비트 컴퓨터로 진행하면 작업시간을 많이 단축할 수 있다고 하니 참고하세요)

 

 

 

위쪽의 작업이 끝나면 factors found 내용이 화면에 표시됩니다. 아래 그림에 p1부터 p52 까지의 숫자가 그 내용인데요 이 부분을 복사해야 합니다.

복사 방법은 명령 창에 마우스 우측 버튼을 클릭하고 '표시' 클릭 - p1부터 p52의 숫자 끝까지 드래그한 후 곧바로 키보드의 CTRL+c 를 눌러서 복사합니다.

 

주의: 공백이 포함되면 안 됩니다. 그림처럼 마지막 숫자 7197까지 정확히 맞춰서 복사합니다.

"no switch detected" 오류: 숫자를 복사해서 붙여넣을 때 빈 공간없이 한 줄로 이어져야 함.

 

 

 

이제 거의 다 왔습니다. TeslaDecoder 폴더의 TeslaRefactor.exe를 실행한 후 위에서 복사한 내용을 아래 그림처럼 텍스트 입력 창에 붙여넣습니다.

 

그리고 위쪽에서 만들어진 work.txt 파일을 다시 열어 PrivateKeyBC = / PublicKeyBC = 값을 Public key(hex) 부분에 입력합니다.

(참고로 이 부분에서 work.txt 파일의 PublicKeyFile = 값을 입력하라는 얘기도 있는데 제 경우 이 값을 입력하니 Private key(hex) 값을 찾지 못하였습니다.

혹시  PublicKeyBC = 값을 입력했는데 private key(hex)을 못 찾을 경우 반대로 PublicKeyFile = 값을 입력해서 다시 시도해보기 바랍니다.)

 

 마지막으로 Find private key 버튼을 클릭하면 Private key(hex) 값이 만들어집니다.
이 값이 바로 암호화된 파일을 풀 수 있는 해독 키입니다.

 

즉, Private key(hex) 값이 정상적으로 만들어지면 파일을 복구할 가능성이 매우 크다 하겠습니다.

 

 

이제 해독 키도 얻었으니 본격적으로 파일을 복구하는 일만 남았습니다.

 

TeslaDecoder 폴더의 TeslaDecoder.exe를 실행한 후, 아래 그림처럼 key(hex)에 위에서 복사한 Private key(hex) 값을 입력하고 Extension은 .xyz .ccc .vvv가 포함된 확장자를 선택하고 Set key를 눌러 줍니다.

 

 

 

드디어 마지막 과정입니다.  우측 하단의 Decrypt Folder를 클릭하여 암호화된 폴더를 지정해주면 곧바로 복구 작업이 진행됩니다.

(폴더 뿐만아니라 c:, d: 등 드라이브 전체를 선택해도 됩니다)

 

주의: 이 부분에서 예, 아니오를 묻는 창이 나타나는데 예,를 선택하면 복구된 파일만 남고 기존의 암호화된 파일을 삭제 됩니다.

아니오,를 선택하면 암호화된 파일도 삭제하지 않고 그대로 남게 됩니다.

 

암호화된 파일이 백업본이라면 예를 눌러도 상관 없겠지만 만약 원본이라면 아니오를 눌러서 만약의 사태에 대비하시기 바랍니다.

가능하면 백업본으로 작업하는 것을 권해드립니다.

 

 

 

위 그림 하단에 작업 기록을 보면 28,051개의 파일이 복구된 것을 알 수 있습니다. 저의 경우 백업본이 따로 있었기 때문에 예,를 눌러서 암호화 파일은 전부 삭제하였습니다.

 

아래 그림은 본격적으로 복구작업을 시작하기 전에 파일 몇 개만 테스트 했었는데 아니오,를 선택했었습니다.

복구 파일과 암호화된 파일이 모두 한 곳에 저장된 것을 알 수 있습니다.

 

아니오,를 선택하려면 해당 디스크의 남은 공간이 암호화된 전체 파일들의 용량보다는 커야하니 미리 확인하고 작업을 진행해야 되겠습니다.

 

 

이상으로 랜섬웨어 크립토락커(cryptolocker) 확장자 ccc, vvv, zzz 복구 방법에 대하여 자세히 알아보았습니다.

 

마지막으로 랜섬웨어 감염 시 시스템복구 파일을 이용하면 좀 더 쉽게 복구할 수 있다고 하니 시스템 디스크 뿐만아니라 저장용 디스크도 시스템보호 설정을 해 두는 것이 좋을 것 같습니다.

 

 

 

 랜섬바이러스 등 유해프로그램 차단하는 사용자계정 컨트롤(UAC) 

랜섬웨어 변종 신종 감염(ccc확장자) 증상 및 치료 복구 정보

 

본문에서 설명한 내용을 따라했지만 복구에 실패하신 경우 상단에 연결된 참고사이트를 방문하시어 방법을 찾아보시기 바랍니다.

크롬 번역서비스를 이용하시면 좀 더 쉽게 찾을 수 있습니다.

 

 



신고

카테고리

블로그 전체 글 목록 (1812)
컴퓨터조립,윈도우설치 (647)
윈도우8 윈도우10 (122)
컴퓨터일반 (464)
생활경제 (578)



66 Comments
  • 이전 댓글 더보기
  • 컴치초탈 2016.05.27 06:35 신고 안녕하세요.
    일단 포맷은 상관없습니다.

    에러가 발생하지 않았다면 윗분처럼 시간이 좀 걸리더라도 기다려 보시기 바랍니다.
  • 노블 2016.05.27 11:17 신고 말씀 그대로 포맷 상관 없었습니다.
    amount of thread 를 4로 해서 느린 것 같아서 작업을 취소하고

    yafu를 다시 새로 압축을 풀어서 amount of thread 를 7로 했더니


    Total factoring time = 69508.9086 seconds

    ***factors found***

    P1 = 2
    P1 = 2
    P1 = 3
    P1 = 3
    P1 = 3
    P1 = 3
    P1 = 7
    P1 = 7
    P4 = 5119
    P5 = 21013
    P6 = 444421
    P7 = 5382341
    P61 = 1621793975017431601812660811747918250566786172655153044189069
    P69 = 135223901574208124148308048746127012485156639507926538983655069928737

    ans = 1



    19시간 이상 걸렸지만 오늘 아침에 드디어 키값을 구했습니다! 정말 감사합니다!

    덕분에 여행사진 들 다시 복원하게 될 것 같습니다.

    아직 암호해제 작업은 하지 않았지만 오늘 저녁에 해볼 예정입니다.

    복 많이 받으세요! 좋은 글 올려주셔서 감사합니다. 랜섬웨어에 돈 안 주길 정말 잘했습니다!

    ps1) 제온 E3-1230V2, 램 8기가 기준으로 amount of thread 를 7로 하니 성능에서 스레드 8개 전부 써서
    CPU 90%이상, 메모리 50%정도 점유했지만
    다른 문서 작업이나 음악감상, 인터넷하는데는 문제 없더군요


    그런데 최근 CERBER에 걸렸지만 백업한 게 있어서 큰 문제는 없지만

    약간의 차질이 생겼습니다. CERBER도 해결방법이 생겼으면 하네요 ㅎㅎ

    ps2) 복구되었습니다! 정말 유용한 좋은 글입니다! 여행사진 전부 손실 없이 복구되었습니다.
  • 컴치초탈 2016.05.27 21:40 신고 시간이 오래 걸리셨네요. 그래도 자료를 잘 복구 하셨다니 정말 다행입니다.
  • lee 2016.05.28 12:05 신고 네이버 블로그에 있는 내용보다 훨씬 자세하고 구체적이라 많은 도움되었습니다 위 방법대로
    복구과정을 진행중인데.. 한가지 궁금한게 work메모장 내용에서 dec 부분 복사하는 부분이 있는데 다른분들은 다 앞자리가 1이던데.. 제 메모장에는 앞자리숫자가 9입니다..이건 상관없겠지요? 혹시 jpg.ccc라서 dec의 앞자리가 9로 시작하는건지 pdf파일로 바꿔서 다시 생성해보았지만 역시 dec부분 앞자리가 똑같이 숫자1이 아닌 숫자9로시작하더라고요 별거아니라고 보실수도 있는데 신경쓰여서요. ㅜㅜ
  • DM1 2016.05.30 21:16 신고 어찌하다 여기까지 왔다가 해결 하고 갑니다. 정말 감사합니다. 다른데서 하다가 중간에 막히고 했는데 님꺼 보고 한번에 했습니다. 잘 쓰고 갑니다.
  • 컴치초탈 2016.06.29 15:29 신고 댓글 주셔서 감사합니다.
  • 2016.06.06 10:39 신고 안녕하세요...정말 도움일요해서 찾아찾아 도움요청해봅다.. 렌섬웨어 가장최신판인 확장자(Crypz)에 걸렸는데 이거는 찾아보니 돈을줘도 안풀어준다고하더라구요..혹시아시는방법이나 렌섬웨어에관한 사이트들 알고계시면 도와주실수있으신가요..염치없지만 도움구해봅니다.지름 졸업전시를 앞두고 파일이묶여서 지금 눈물만나오네요...
  • 컴치초탈 2016.06.06 12:56 신고
    죄송합니다.
    제가 도움드릴 수 있는 부분이 아닌 것 같습니다.

    랜섬웨어 관련 소식은 아래 사이트들을 참고하시기 바랍니다.
    http://blog.alyac.co.kr/639

    아래 두 곳은 크롬으로 열어서 한글어로 번역해서 보시면 좋을 듯 합니다.
    https://blog.kaspersky.com/raknidecryptor-vs-teslacrypt/12169/
    http://esupport.trendmicro.com/solution/en-US/1114221.aspx
  • 새녘 2016.06.15 17:33 신고 NFS elapsed time = 121363.5753 seconds.
    Total factoring time = 131420.6691 seconds


    ***factors found***

    P1 = 2
    P1 = 3
    P3 = 127
    P3 = 983
    P5 = 52903
    P12 = 204785902957
    P73 = 6432578121130975934204680214444747200350345444041397477840263792083372451
    P58 = 4731864195360304897696554054878911929054845324885074089409

    ans = 1

    키값 구했습니다.

    감사드립니다..^^

  • 컴치초탈 2016.06.29 15:28 신고 댓글 남겨주셔서 감사합니다.
  • ^^ 2016.06.18 20:35 신고 컴치초탈님덕에 자료 살렸네요. 복 받으세요.
  • 컴치초탈 2016.06.29 15:24 신고 네, 감사합니다.
  • 오마르 2016.06.26 16:50 신고 덕분에 자료 살렸습니다..
    여기저기 올려진 방법대로 하다가 결국 안되서..
    여기로 왔는데..아주 쉽게 잘 되는군요..
    정말 감사드립니다...복 받으실겁니다.
  • 컴치초탈 2016.06.29 15:24 신고 잘 복구 되었다니 다행입니다.
  • 심쿵연구가 2016.06.27 09:24 신고 님... 사랑합니다.
    덕분에 몇개월간 묶여놨던 사진 모두 복구하였습니다.
  • 컴치초탈 2016.06.29 15:23 신고 소중한 사진들 복구 잘 하셨다니 다행입니다.
  • 2016.07.06 08:11 신고 중요한 자료 ccc 에 걸려 사용을 못하여 돈을 들여서라도 해결해 볼까 했었으나 이건 돈이 문제가 아니라 그럼 렌섬웨어 퍼뜨린 사람들에게 그런식으로 굴욕을 당한다고 생각하니 너무 억울해서 지금까지 폴더를 분리 저장해 놓았었습니다. 혹시 해결방안이 나왔나 검색하다 님의 글을 발견하고 안내에 따라서 아주 속 시원하게 해결했습니다. 감사합니다.
  • 컴치초탈 2016.07.12 15:49 신고 중요한 자료를 복구하는데 제 글이 도움이 되었다니 저도 기분이 좋습니다. ^^&
  • DR 2016.07.21 17:45 신고 sieve time = 0.0000, relation time = 0.0000, poly_time = 0.0000
    trial division touched 2462103 sieve locations out of 47336914944


    ***factors found***

    P1 = 2
    P2 = 29
    P2 = 43
    P6 = 582601
    P7 = 1282507
    P8 = 50224649
    P17 = 99391342837216891
    P33 = 387553432358601578363422619265029

    ***co-factor***
    C82 = 13501617499528190561556585764499789419869758442097121327879439225689756841
    42829219

    이건 무슨 오류인가요 ㅜㅜ
  • 컴치초탈 2016.07.21 20:27 신고 죄송하지만 복구 작업시 나타나는 오류에 대해서는 저도 알 수 있는 방법은 없습니다.
    다만, 본문 내용에 추가했듯이 (16년 6월 30일 추가 내용) 좀 더 쉽게 복구하는 툴이 공개되었다고 하니 본문에 연결해놓은 링크 페이지를 열어서 도움을 받으시기 바랍니다.
  • 밤별 2016.07.21 22:21 신고 작년 12월에 확장자 .vvv 로 된 바이러스 걸리고 잊고 있다가 이제 복구해보네요...thread 값을 1로 해서 그런가...
    현재 35시간째 돌리고 있는데 warning : lowering FB_bound to 2979999. 이렇게 계속 진행중이네요...
    제대로 되고 있는건지....(놋북 사양이 i5 램8기가 64bit 입니다..) 궁금하네요 ㅠㅜ
  • 컴치초탈 2016.07.22 19:03 신고 안녕하세요
    다른 분들도 이틀 이상 작업을 진행하여 성공했다는 얘기가 있으니 중간에 오류가 발생하지 않고 진행 중이라면 기다려 보시구요, 본문의 댓글들을 잘 읽어보시면 어느정도 궁금증은 해결되실 것이라 생각됩니다.
    그리고 바로 앞 댓글에 답변드린 것처럼 랜섬웨어 걸린 파일을 쉽게 복구할 수 있는 툴이 나왔다고 하니 본문에 링크한 사이트 내용을 확인해보시기 바랍니다.
  • 캔유 2016.08.03 10:15 신고 이야 확실히 i5 4세대(32비트운영체제)에서 돌렸더니 일주일 걸렸지만 복구가 되는걸 보고 오마이갓을 외쳤습니다
    감사합니다 !!! 확실히 64비트 운영체제가 더 빨리 찾아 낼꺼같네요 ㅎ
  • 컴치초탈 2016.10.10 18:05 신고 컴퓨터 성능이 좋을수록 작업시간이 많이 단축되는 듯 합니다.
  • 감사 2016.09.01 00:49 신고 유럽 여행 사진 다 날릴뻔 했는데 덕분에 살릴 수 있었습니다.
    진심으로 감사합니다.
  • 컴치초탈 2016.10.10 18:04 신고 다행입니다^^
  • 감사합니다. 2016.09.30 22:24 신고 감사합니다. 덕분에 디자인 파일을 살릴 수 있었습니다. 번창하세요!
  • 컴치초탈 2016.10.10 18:05 신고 네, 감사합니다.
  • 1234 2016.11.20 17:37 신고 ccc 확장자 복구하려고 하는데요, 올려주신 압축파일 vol1 vol2 vol3 다같이 다운받아야하나요?
  • 컴치초탈 2016.11.21 09:04 신고 네 분할 압축된 파일들이니 다 같은 곳에 받아서 압축을 풀어야 합니다.
    같은 폴더에 받은 후 yafu.vol1 압축을 풀면 자동으로 풀립니다.
  • 랜섬해방 2016.11.21 02:03 신고 컴치초탈님 말씀대로 단계별로 따라했는데요, 시간많이 걸리는 부분까지 실행했습니다.
    6시간정도 돌리고나니 아래처럼 나오고 더이상 진행이 안돼네요. 어떤 오류인지 조언부탁드립니다.

    hashtable: 2048 entries, 0.03 MB
    elapsed time of 14196.1982 seconds exceeds 14400 second deadline; poly select do
    ne
    nfs: commencing algebraic side lattice sieving over range: 2750000 - 2790000
    Warning: lowering FB_bound to 2749999.
    total yield: 111043, q=2768011 (0.01080 sec/rel)
  • 컴치초탈 2016.11.21 09:11 신고 죄송하지만 본문에서 설명드린 부분 외에는 제가 따로 조언을 드릴만한 정보가 없습니다.
    다만, 다른 분께서 관련 내용으로 설명한 글이 있으니 참고하시기 바랍니다.

    아래 글 참고하세요~
    http://skylovenet.tistory.com/49
  • 드디어풀렸다 2016.12.29 23:46 신고 안녕하세요 컴치초탈님.
    덕분에 드디어 .CCC 파일들을 복구 할 수 있게 되었습니다.
    설명해주신 내용 잘 따라가서 시험삼아 파일 두개를 복구 할 수 있었습니다.
    저 또한 대부분 사진 파일이며 약 32G 정도 되는데요...
    혹시 40G정도를 긴 시간에 걸쳐 복구 하셨다 했는데....
    위의 방법을 무한(?!) 반복하여 파일을 하나 하나 복구 하셨던 건가요?
    아니면 한번에 진행했는데 실행 시간이 오래 걸린건가요?
    한파일씩 복구 하는거면 그것도 만만치 않네요 ^^;
  • 컴치초탈 2017.01.02 17:23 신고 파일 한 개씩 복구하는 것이 아니라 폴더 단위 또는 C: D: 등 드라이브 단위 복구도 가능합니다.
  • 심명성 2017.09.13 19:56 관리자의 승인을 기다리고 있는 댓글입니다
댓글쓰기 폼