Je možné obnovit počítač po viru Petya. Částečná obnova dat po Petyi (ExPetr)

Petya virus je další ransomware, který blokuje uživatelské soubory. Tento ransomware může být velmi nebezpečný a infikovat jakýkoli počítač, ale jeho hlavním cílem jsou firemní počítače.

Toto je diskutováno na webu Bedynet.ru

Tento malware proniká do počítačů oběti a vykonává své aktivity skrytě a počítač může být ohrožen. Petya šifruje soubory pomocí algoritmů RSA-4096 a AES-256, používá se dokonce i pro vojenské účely. Takový kód nelze dešifrovat bez soukromého klíče. Stejně jako ostatní ransomware, jako je Locky virus, CryptoWall virus a CryptoLocker, je tento soukromý klíč uložen na nějakém vzdáleném serveru, ke kterému lze získat přístup pouze zaplacením výkupného tvůrci viru.

Na rozdíl od jiných ransomwaru, jakmile se tento virus spustí, okamžitě restartuje váš počítač a po opětovném spuštění se na obrazovce objeví zpráva: „NEVYPÍNEJTE SVŮJ PC! POKUD TENTO PROCES ZASTAVÍTE, MŮŽETE ZNIČIT VŠECHNA SVÉ DATA! "UJISTĚTE SE PROSÍM, ŽE JE VÁŠ POČÍTAČ PŘIPOJEN K NABÍJEČCE!"

I když to může vypadat jako systémová chyba, Petya ve skutečnosti tiše provádí šifrování v utajeném režimu. Pokud se uživatel pokusí restartovat systém nebo zastavit šifrování souboru, na obrazovce se objeví blikající červená kostra spolu s textem „Stiskněte libovolnou klávesu“.

Nakonec se po stisknutí klávesy objeví nové okno s poznámkou o výkupném. V této poznámce je oběť požádána, aby zaplatila 0,9 bitcoinů, což je přibližně 400 $. Tato cena je však pouze za jeden počítač; proto u společností, které mají mnoho počítačů, může být částka v tisících. Co také odlišuje tento ransomware, je to, že vám dává celý týden na zaplacení výkupného, ​​namísto obvyklých 12–72 hodin, které poskytují jiné viry v této kategorii.

Navíc tím problémy s Péťou nekončí. Jakmile se tento virus dostane do systému, pokusí se přepsat spouštěcí soubory Windows, neboli tzv. Boot Writer, který je nutný k zavedení operačního systému. Petya virus nebudete moci z počítače odstranit, dokud neobnovíte nastavení Master Boot Recorder (MBR). I když se vám podaří tato nastavení opravit a virus ze systému odstranit, vaše soubory bohužel zůstanou zašifrované, protože odstraněním viru se soubory nerozšifrují, ale jednoduše odstraní infekční soubory. Odstranění viru je samozřejmě důležité, pokud chcete s počítačem dále pracovat. K odstranění Petya doporučujeme používat spolehlivé antivirové nástroje, jako je Reimage.

Jak se tento virus šíří a jak se může dostat do počítače?

Petya virus se obvykle šíří prostřednictvím spamových e-mailů, které obsahují odkazy ke stažení Dropboxu pro soubor s názvem „aplikace Folder-gepackt.exe“, který je k nim připojen. Virus se aktivuje při stažení a otevření konkrétního souboru. Protože již víte, jak se tento virus šíří, měli byste mít nějaké nápady, jak chránit počítač před napadením virem. Samozřejmě byste měli být opatrní při otevírání elektronických souborů, které odesílají podezřelí uživatelé a neznámé zdroje, které prezentují informace, které neočekáváte.

Měli byste se také vyhnout e-mailům, které spadají do kategorie „spam“, protože většina poskytovatelů e-mailových služeb automaticky filtruje e-maily a umísťuje je do příslušných adresářů. Těmto filtrům byste však neměli důvěřovat, protože jimi mohou proklouznout potenciální hrozby. Také se ujistěte, že váš systém je vybaven spolehlivým antivirovým nástrojem. Nakonec se vždy doporučuje ponechat si zálohy na nějakém externím disku pro případ nebezpečných situací.

Jak mohu odstranit Petya virus z mého PC?

Petyu nemůžete z počítače odstranit pomocí jednoduchého odinstalačního postupu, protože s tímto malwarem nebude fungovat. To znamená, že byste tento virus měli odstranit automaticky. Automatické odstranění viru Petya by mělo být provedeno pomocí spolehlivého antivirového nástroje, který tento virus detekuje a odstraní z vašeho počítače. Pokud však narazíte na nějaké problémy s odinstalací, například tento virus může blokovat váš antivirový program, můžete vždy zkontrolovat pokyny k odinstalaci.

Krok 1: Restartujte počítač do nouzového režimu se sítí

Windows 7/Vista/XP Klepněte na Start → Vypnout → Restartovat → OK.

Ze seznamu vyberte Nouzový režim se sítí

Windows 10 / Windows 8 V přihlašovacím okně Windows klikněte na tlačítko Napájení. Poté stiskněte a podržte klávesu Shift a klikněte na Restartovat.
Nyní vyberte Poradce při potížích → Pokročilé možnosti → Nastavení spouštění a klikněte na Restartovat.
Když se váš počítač aktivuje, v okně Nastavení spouštění vyberte možnost Povolit nouzový režim se sítí.

Krok 2: Odstraňte Petyu
Přihlaste se pomocí infikovaného účtu a spusťte prohlížeč. Stáhněte si Reimage nebo jiný spolehlivý antispywarový program. Před skenováním jej aktualizujte a odstraňte škodlivé soubory související s ransomwarem a dokončete odstranění Petya.

Pokud ransomware blokuje nouzový režim se sítí, vyzkoušejte následující metodu.

Krok 1: Restartujte počítač do nouzového režimu pomocí příkazového řádku

Windows 7/Vista/XP
Klepněte na Start → Vypnout → Restartovat → OK.
Jakmile je počítač aktivní, stiskněte několikrát F8, dokud se nezobrazí okno Rozšířené možnosti spouštění.
Ze seznamu vyberte Příkazový řádek


Nyní zadejte rstrui.exe a znovu stiskněte Enter.

Když se objeví nové okno, klikněte na Další a vyberte bod obnovení z doby před infekcí Petya. Poté klepněte na tlačítko Další. V zobrazeném okně „Obnovení systému“ vyberte „Další“

Vyberte bod obnovení a klikněte na „Další“
Nyní klikněte na Ano pro zahájení obnovy systému. Klikněte na „Ano“ a zahajte obnovení systému Po obnovení systému k předchozímu datu spusťte a prohledejte počítač, abyste se ujistili, že odstranění bylo úspěšné.

"Nemusíš platit peníze." InAU uvedl.

Nejzranitelnějšími operačními systémy vůči virům a malwaru jsou Windows a Android. Linux a OS X trpí mnohem méně Úlohy, které viry řeší, jsou poměrně různorodé, ale v poslední době dochází k přílivu ransomwaru, který je stále obtížnější. odolat. A pokud by se daly vyléčit běžné viry, pak proti ransomwaru, který už pronikl do systému, neexistují žádné dešifrovací nástroje.

Již jsme psali o tom, co po proniknutí do systému upravilo spouštěcí sektor na jednotce, v důsledku čehož při spuštění počítače byla vydána zpráva o poškození dat, po které byl spuštěn nástroj CHKDSK. Ve skutečnosti místo toho, aby nástroj CHKDSK fungoval, byla data šifrována. Na konci šifrování se uživateli zobrazilo okno s výkupným a částka výkupného se po týdnu zdvojnásobila.

Ale buď autor viru Petya udělal něco špatně, nebo prostě udělal chybu v kódu, ale některým uživatelům se podařilo vytvořit nástroje, které jim umožňují dezinfikovat šifrovaná data. Nejprve si stáhněte tento nástroj

(Staženo: 241)

.

Dovolujeme si vás hned upozornit, že informace jsou pouze pro zkušené nebo poměrně sebevědomé uživatele, protože předpokládají znalost technické části počítače. Ve všech ostatních případech doporučujeme kontaktovat specialisty v opravně počítačů v Kyjevě, kde zkušení technici provedou celou řadu opatření k obnovení funkčnosti počítače.

1. Připojte pevný disk zašifrovaný Petyou k jinému počítači, spusťte nástroj Petya Sector Extractor, program určí, na kterém z disků je Petya a oznámí to.

2. Přejděte na internet na https://petya-pay-no-ransom.herokuapp.com nebo https://petya-pay-no-ransom-mirror1.herokuapp.com/, budou zde dvě textová pole s názvem Base64encoded 512 bajtů verifikačních dat a Base64 zakódovaných 8 bajtů nonce, které bude nutné vyplnit, abyste získali klíč.

3. Pro ověřovací datové pole Base64encoded 512 bytes v programu Petya Sector Extractor budete muset kliknout na tlačítko CopySector v Petya Extractor pro pole Base64 encoded 8 bytes nonce, data se získají kliknutím na tlačítko Copy Nonce; . Poté můžete zavřít nástroj Petya Sector Extractor. Po vyplnění polí klikněte na Odeslat a počkejte několik minut, výsledkem je požadovaná kombinace, kterou si buď zapamatujete, nebo si ji někam zapíšete.

4. Vložte nešťastný pevný disk zpět, zapněte počítač, počkejte, až Petya zadá kód. Pokud bylo vše provedeno správně, virus by měl začít dešifrovat data na disku a po dokončení operace počítač restartujte v normálním režimu.

Jak vidíte, z viru Petya je stále možné se zotavit, ale v budoucnu, abyste se takovým incidentům vyhnuli, byste měli používat antivirové programy. Navíc Péťa onehdy dostal kamaráda, virus jménem Misha, který je ještě sofistikovanější a na který zatím neexistuje lék.

(Petya.A) a dal řadu tipů.

Podle SBU k infekci operačních systémů došlo především otevřením škodlivých aplikací (dokumenty Word, soubory PDF), které byly zaslány na e-mailové adresy mnoha komerčních a vládních agentur.

„Útok, jehož hlavním cílem byla distribuce šifrovače souborů Petya.A, využil zranitelnost sítě MS17-010, v důsledku čehož byla na infikovaný počítač nainstalována sada skriptů, které útočníci použili ke spuštění zmíněného šifrovače souborů,“ uvedla SBU.

Virus napadá počítače s operačním systémem Windows tím, že zašifruje soubory uživatele, načež zobrazí zprávu o převodu souborů s návrhem zaplatit za dešifrovací klíč v bitcoinech v přepočtu 300 USD za odemknutí dat.

„Zašifrovaná data bohužel nelze dešifrovat. Pokračují práce na možnosti dešifrování zašifrovaných dat,“ uvedla SBU.

Co dělat, abyste se ochránili před virem

1. Pokud je počítač zapnutý a funguje normálně, ale máte podezření, že může být infikován, za žádných okolností jej nerestartujte (pokud je počítač již poškozen, nerestartujte jej ani) - virus se spustí při restartu a zašifruje všechny soubory obsažené v počítači.

2. Uložte všechny nejcennější soubory na samostatný disk, který není připojen k počítači, a v ideálním případě vytvořte záložní kopii spolu s operačním systémem.

3. Chcete-li identifikovat šifrovač souborů, musíte dokončit všechny místní úlohy a zkontrolovat přítomnost následujícího souboru: C:/Windows/perfc.dat

4. V závislosti na verzi operačního systému Windows nainstalujte opravu.

5. Ujistěte se, že všechny počítačové systémy mají nainstalovaný antivirový software, který funguje správně a používá aktuální virové databáze. V případě potřeby nainstalujte a aktualizujte antivirus.

6. Abyste snížili riziko infekce, měli byste pečlivě zacházet s veškerou elektronickou korespondencí a nestahovat ani neotvírat přílohy v dopisech zaslaných neznámými lidmi. Pokud obdržíte dopis ze známé adresy, který je podezřelý, kontaktujte odesílatele a potvrďte, že byl dopis odeslán.

7. Vytvořte záložní kopie všech důležitých dat.

Přineste uvedené informace zaměstnancům strukturálních divizí a nedovolte zaměstnancům pracovat s počítači, které nemají nainstalované uvedené záplaty, bez ohledu na to, zda jsou připojeny k místní síti nebo internetu.

Je možné se pokusit obnovit přístup k počítači se systémem Windows blokovanému zadaným virem.

Protože zadaný malware provádí změny v záznamech MBR, a proto se uživateli místo načtení operačního systému zobrazí okno s textem o šifrování souborů. Tento problém lze vyřešit obnovením záznamu MBR. K tomu existují speciální nástroje. SBU k tomu použila utilitu Boot-Repair (návod na odkazu).

b). Spusťte jej a ujistěte se, že byla zaškrtnuta všechna políčka v okně „Artefacts to collect“.

C). V záložce „Eset Log Collection Mode“ nastavte zdrojový binární kód disku.

d). Klikněte na tlačítko Collect.

E). Pošlete archiv protokolů.

Pokud je dotčený počítač zapnutý a dosud nebyl vypnutý, pokračujte dále

krok 3 ke shromažďování informací, které pomohou napsat dekodér,

bod 4 pro ošetření systému.

Z již postiženého počítače (nenastartuje se) musíte shromáždit MBR pro další analýzu.

Můžete jej sestavit podle následujících pokynů:

A). Stáhněte si ESET SysRescue Live CD nebo USB (vytvoření je popsáno v kroku 3)

b). Souhlas s licencí k použití

C). Stiskněte CTRL + ALT + T (otevře se terminál)

d). Příkaz „parted -l“ napište bez uvozovek, parametrem je malé písmeno „L“ a stiskněte

E). Podívejte se na seznam jednotek a identifikujte postižený počítač (měl by to být jeden z /dev/sda)

F). Napište příkaz „dd if=/dev/sda of=/home/eset/petya.img bs=4096 count=256“ bez uvozovek, místo „/dev/sda“ použijte disk, který jste definovali v předchozím kroku a klikněte (vytvoří se soubor/home/eset/petya.img)

G). Připojte USB flash disk a zkopírujte soubor /home/eset/petya.img

h). Počítač můžete vypnout.

Viz také - Omelyan o ochraně před kybernetickými útoky

Omelyan o ochraně před kybernetickými útoky

Program pro reporting a správu dokumentů M.E.Doc. Odborníci později zjistili, že cílem útočníků bylo úplně zničit data, ale stejně jako , pokud je systém částečně infikován, existuje šance na obnovení souborů.

Jak Péťa působí?

Pokud virus získá administrátorská práva, vědci identifikují tři hlavní scénáře jeho dopadu:

Počítač je infikován a zašifrován, systém je zcela kompromitován. Obnova dat vyžaduje soukromý klíč a na obrazovce se objeví zpráva s výzvou k zaplacení výkupného (i když to nepomůže).
- Počítač je infikován a částečně zašifrován - systém začal šifrovat soubory, ale uživatel tento proces zastavil vypnutím napájení nebo jiným způsobem.
- Počítač je infikován, ale proces šifrování tabulky MFT ještě nezačal.

V prvním případě zatím neexistuje účinný způsob, jak data dešifrovat. Nyní po něm pátrají specialisté z kybernetické policie a IT firem tvůrce původního viru Petya(což vám umožní obnovit systém pomocí klíče). Pokud je hlavní tabulka souborů MFT částečně nebo vůbec ovlivněna, stále existuje možnost získat přístup k souborům.

Kybernetická policie pojmenovala dvě hlavní fáze modifikovaného viru Petya:

Za prvé: získání privilegovaných administrátorských práv (při používání Active Directory jsou zakázána). Nejprve virus uloží původní zaváděcí sektor pro operační systém MBR v zašifrované podobě bitové operace XOR (xor 0x7) a poté na jeho místo zapíše vlastní bootloader. Zbytek kódu trojského koně je zapsán do prvních sektorů disku. V tomto okamžiku je vytvořen textový soubor o šifrování, ale data ještě nejsou zašifrována.

Druhá fáze šifrování dat začíná po restartu systému. Péťa nyní přistupuje k vlastnímu konfiguračnímu sektoru, který obsahuje značku o nešifrovaných datech. Poté začne proces šifrování a na obrazovce se zobrazí, jak běží program Check Disk. Pokud již běží, měli byste vypnout napájení a zkusit použít navrhovanou metodu obnovy dat.

co nabízejí?

Nejprve musíte zavést systém z instalačního disku Windows. Pokud je viditelná tabulka s oddíly pevného disku (nebo SSD), můžete zahájit proceduru pro obnovení spouštěcího sektoru MBR. Poté byste měli zkontrolovat, zda disk neobsahuje infikované soubory. Dnes je Petya uznávána všemi populárními antiviry.

Pokud byl proces šifrování spuštěn, ale uživateli se jej podařilo přerušit, po načtení operačního systému musíte použít software pro obnovu šifrovaných souborů (R-Studio a další). Data bude nutné uložit na externí médium a systém přeinstalovat.

Jak obnovit bootloader?

Pro operační systém Windows XP:

Po načtení instalačního disku systému Windows XP do paměti RAM počítače se zobrazí dialogové okno „Instalovat systém Windows XP Professional“ s nabídkou výběru, kde musíte vybrat „pro obnovení systému Windows XP pomocí konzoly pro zotavení stiskněte klávesu R“. Stiskněte KLÁVESU "R".

Načte se konzola pro zotavení.
Pokud má počítač nainstalovaný jeden OS a ten je (ve výchozím nastavení) nainstalován na jednotce C, zobrazí se následující zpráva:
"1:C:\WINDOWS Ke které kopii systému Windows se mám přihlásit?"
Zadejte číslo „1“, stiskněte klávesu „Enter“.
Zobrazí se zpráva: „Zadejte heslo správce“. Zadejte své heslo, stiskněte "Enter" (pokud heslo neexistuje, stiskněte "Enter").
Měli byste být vyzváni: C:\WINDOWS>, zadejte fixmbr

Poté se objeví zpráva „WARNING“.
„Potvrzujete zadání nového MBR?“ stiskněte klávesu „Y“.
Zobrazí se zpráva: Na fyzickém disku \Device\Harddisk0\Partition0 se vytváří nový primární spouštěcí sektor.
"Nový hlavní spouštěcí oddíl byl úspěšně vytvořen."

Pro Windows Vista:

Stáhněte si Windows Vista. Vyberte jazyk a rozložení klávesnice. Na uvítací obrazovce klikněte na „Obnovit počítač“. Windows Vista upraví nabídku počítače.

Vyberte svůj operační systém a klikněte na Další. Když se zobrazí okno Možnosti obnovení systému, klikněte na Příkazový řádek. Když se zobrazí příkazový řádek, zadejte tento příkaz:

bootrec/FixMbr
Počkejte na dokončení operace. Pokud vše proběhlo v pořádku, na obrazovce se objeví potvrzovací zpráva.

Pro Windows 7:

Spusťte systém Windows 7. Vyberte jazyk, rozložení klávesnice a klepněte na tlačítko Další.

Vyberte svůj operační systém a klikněte na Další. Při výběru operačního systému byste měli zaškrtnout "Použít nástroje pro obnovu, které mohou pomoci vyřešit problémy se spuštěním Windows."

Na obrazovce Možnosti obnovení systému klikněte na tlačítko Příkazový řádek. Když se příkazový řádek úspěšně spustí, zadejte příkaz:

bootrec/fixmbr

Stiskněte klávesu Enter a restartujte počítač.

Pro Windows 8:

Spusťte systém Windows 8. Na úvodní obrazovce klikněte na tlačítko Opravit počítač.

Vyberte možnost Odstraňování problémů. Vyberte příkazový řádek, když se načte, zadejte:

bootrec/FixMbr
Počkejte na dokončení operace. Pokud vše proběhlo v pořádku, na obrazovce se objeví potvrzovací zpráva.
Stiskněte klávesu Enter a restartujte počítač.

Pro Windows 10:

Spusťte Windows 10. Na úvodní obrazovce klikněte na tlačítko „Opravit počítač“ a vyberte „Odstraňování problémů“.

Vyberte příkazový řádek. Po načtení příkazového řádku zadejte příkaz:

bootrec/FixMbr
Počkejte na dokončení operace. Pokud vše proběhlo v pořádku, na obrazovce se objeví potvrzovací zpráva.
Stiskněte klávesu Enter a restartujte počítač.

03 července

Jak obnovit přístup k operačnímu systému po útoku viru Petya: doporučení kybernetické policie Ukrajiny

Oddělení kybernetické policie Národní policie Ukrajiny zveřejnilo doporučení pro uživatele, jak obnovit přístup k počítačům, které byly vystaveny kybernetickému útoku šifrovacího viru Petya.A.

V procesu studia ransomwarového viru Petya.A výzkumníci identifikovali několik možností dopadu malwaru (při spuštění viru s právy správce):

Systém je zcela kompromitován. Pro obnovu dat je vyžadován soukromý klíč a na obrazovce se objeví okno s výzvou k zaplacení výkupného za získání klíče k dešifrování dat.

Počítače jsou infikované a částečně zašifrované. Systém spustil proces šifrování, ale vnější faktory (např.: výpadek proudu atd.) proces šifrování zastavily.

Počítače jsou infikované, ale proces šifrování tabulky MFT ještě nezačal.

Pokud jde o první možnost, v současné době bohužel zatím neexistuje žádná metoda, která by zaručeně data dešifrovala. Specialisté z oddělení kybernetické policie, SBU, DSSTZI, ukrajinských a mezinárodních IT společností aktivně pracují na vyřešení tohoto problému.

Současně v posledních dvou případech existuje možnost obnovit informace, které jsou v počítači, protože tabulka oddílů MFT není porušena nebo částečně porušena, což znamená, že obnovením spouštěcího sektoru MBR systému se počítač se spustí a bude fungovat.

Upravený trojský program „Petya“ tedy funguje v několika fázích:

Za prvé: získání privilegovaných práv (práva správce). Na mnoha počítačích s architekturou Windows (Active Directory) jsou tato práva zakázána. Virus uloží původní zaváděcí sektor operačního systému (MBR) v zašifrované podobě bitové operace XOR (xor 0x7) a poté zapíše svůj bootloader na místo výše uvedeného sektoru, zbytek kódu trojského koně se zapíše do první sektory disku. Tento krok vytvoří textový soubor o šifrování, ale data ve skutečnosti ještě nejsou zašifrována.

proč tomu tak je? Protože to, co je popsáno výše, je pouze příprava na šifrování disku a začne až po restartu systému.

Za druhé: po restartu začíná druhá fáze fungování viru - šifrování dat, nyní se obrací na svůj konfigurační sektor, ve kterém je nastaven příznak, že data ještě nejsou zašifrována a je třeba je zašifrovat. Poté začne proces šifrování, který vypadá jako program Check Disk.

Proces šifrování byl zahájen, ale vnější faktory (např.: výpadek napájení atd.) proces šifrování zastavily;
Proces šifrování tabulky MFT ještě nezačal kvůli faktorům, které nezávisely na uživateli (porucha viru, reakce antivirového softwaru na akce viru atd.).

Spusťte systém z instalačního disku Windows;

Pokud je po spuštění z instalačního disku Windows viditelná tabulka s oddíly pevného disku, můžete zahájit proces obnovy MBR;

Pro Windows XP:

Po načtení instalačního disku Windows XP do paměti RAM počítače se zobrazí dialogové okno "Instalovat Windows XP Professional" obsahující nabídku výběru, musíte vybrat položku "pro obnovení systému Windows XP pomocí konzoly pro obnovení stiskněte R." . Stiskněte KLÁVESU "R".

Načte se konzola pro zotavení.

Pokud má počítač nainstalovaný jeden OS a ten je (ve výchozím nastavení) nainstalován na jednotce C, zobrazí se následující zpráva:

"1:C:\WINDOWS Ke které kopii systému Windows se mám přihlásit?"

Zadejte klávesu „1“ a stiskněte klávesu „Enter“.

Zobrazí se zpráva: „Zadejte heslo správce“. Zadejte své heslo, stiskněte "Enter" (pokud heslo neexistuje, stiskněte "Enter").

Měla by se objevit systémová výzva: C:\WINDOWS> zadejte fixmbr

Poté se objeví zpráva „WARNING“.

"Potvrzujete vstup nového MBR?" Stiskněte klávesu "Y".

Zobrazí se zpráva: Na fyzickém disku \Device\Harddisk0\Partition0 se vytváří nový primární spouštěcí sektor.

"Nový primární spouštěcí sektor byl úspěšně vytvořen."

Pro Windows Vista:

Stáhněte si Windows Vista. Vyberte jazyk a rozložení klávesnice. Na uvítací obrazovce klikněte na „Obnovit počítač“. Windows Vista upraví nabídku počítače.

Vyberte svůj operační systém a klikněte na Další.

Když se zobrazí okno Možnosti obnovení systému, klikněte na Příkazový řádek.

Když se zobrazí příkazový řádek, zadejte příkaz:

bootrec/FixMbr

Počkejte na dokončení operace. Pokud je vše úspěšné, zobrazí se na obrazovce potvrzovací zpráva.

Pro Windows 7:

Stáhněte si Windows 7.

Vyberte jazyk.

Vyberte rozložení klávesnice.

Vyberte svůj operační systém a klikněte na Další. Při výběru operačního systému byste měli zaškrtnout "Použít nástroje pro obnovu, které mohou pomoci vyřešit problémy se spuštěním Windows."

Na obrazovce Možnosti obnovení systému klikněte na tlačítko Příkazový řádek na obrazovce Možnosti obnovení systému Windows 7

Když se příkazový řádek úspěšně spustí, zadejte příkaz:

bootrec/fixmbr

Stiskněte klávesu Enter a restartujte počítač.

Pro Windows 8

Stáhněte si Windows 8.

Na uvítací obrazovce klikněte na tlačítko Obnovit počítač

Windows 8 obnoví nabídku počítače

Vyberte příkazový řádek.

Po načtení příkazového řádku zadejte následující příkazy:

bootrec/FixMbr

Počkejte na dokončení operace. Pokud je vše úspěšné, zobrazí se na obrazovce potvrzovací zpráva.

Stiskněte klávesu Enter a restartujte počítač.

Pro Windows 10

Stáhněte si Windows 10.

Na uvítací obrazovce klikněte na tlačítko „Opravit počítač“.

Vyberte "Odstraňování problémů"

Vyberte příkazový řádek.

Po načtení příkazového řádku zadejte příkaz:

bootrec/FixMbr

Počkejte na dokončení operace. Pokud je vše úspěšné, zobrazí se na obrazovce potvrzovací zpráva.

Stiskněte klávesu Enter a restartujte počítač.

Po proceduře obnovy MBR doporučují výzkumníci prohledat disk antivirovými programy a najít infikované soubory.

Specialisté kybernetické policie poznamenávají, že tyto akce jsou také relevantní, pokud byl proces šifrování spuštěn, ale uživatel jej přerušil vypnutím napájení počítače během počátečního procesu šifrování. V tomto případě můžete po načtení operačního systému použít software pro obnovu souborů (jako RStudio), poté je zkopírovat na externí médium a přeinstalovat systém.

Je třeba také poznamenat, že pokud používáte programy pro obnovu dat, které zaznamenávají jejich spouštěcí sektor (jako Acronis True Image), virus se tohoto oddílu nedotkne a můžete vrátit pracovní stav systému k datu kontrolního bodu.

Kybernetická policie oznámila, že kromě registračních údajů poskytnutých uživateli programu M.E.doc nebyly předány žádné informace.

Připomeňme, že 27. června 2017 začal rozsáhlý kybernetický útok šifrovacího viru Petya.A na IT systémy ukrajinských firem a státních úřadů.




Nahoru