Bestanden herstellen na het Petya-virus. Gegevens herstellen na een aanval door het Petya-virus (gedetailleerde instructies). Een pc herstellen na het Petya-virus

Het Petya-virus is een snel groeiend virus dat op 27 juni 2017 bijna alle grote ondernemingen in Oekraïne trof. Het Petya-virus versleutelt uw bestanden en biedt er vervolgens losgeld voor.

Het nieuwe virus infecteert de harde schijf van de computer en werkt als een bestandsversleutelingsvirus. Door bepaalde tijd, het Petya-virus “eet” bestanden op uw computer en ze worden gecodeerd (alsof de bestanden zijn gearchiveerd en er een zwaar wachtwoord is ingesteld)
Bestanden die zijn getroffen door een virus Petya-ransomware, dan kun je ze niet herstellen (er is een percentage dat je ze wel kunt herstellen, maar dat is erg klein)
Er is GEEN algoritme dat bestanden herstelt die zijn getroffen door het Petya-virus
Met behulp van dit korte en MAXIMUM nuttige artikel kun je jezelf beschermen tegen #virusPetya

Hoe u het Petya- of WannaCry-virus kunt IDENTIFICEREN en NIET besmet raakt met het virus

Wanneer u een bestand via internet downloadt, controleer dit dan met een online antivirusprogramma. Online antivirusprogramma's kan vooraf een virus in een bestand detecteren en infectie door het Petya-virus voorkomen. Het enige wat u hoeft te doen is het gedownloade bestand controleren met VirusTotal en het vervolgens uitvoeren. Zelfs als u het PETYA-VIRUS GEDOWNLOAD heeft, maar het NIET hebt uitgevoerd virusbestand, het virus is NIET actief en veroorzaakt geen schade. Pas na de lancering schadelijk bestand u lanceert een virus, onthoud dit

DOOR DEZE METHODE TE GEBRUIKEN, GEEFT U ALLEEN ALLE KANS DAT U NIET BESMET WORDT DOOR HET PETYA-VIRUS
Het Petya-virus ziet er als volgt uit:

Hoe u uzelf kunt beschermen tegen het Petya-virus

Bedrijf Symantec heeft een oplossing voorgesteld waarmee u uzelf tegen het Petya-virus kunt beschermen door te doen alsof u het al hebt geïnstalleerd.
Het Petya-virus wordt, wanneer het een computer binnendringt, in de map aangemaakt C:\Windows\perfc bestand perfect of perfc.dll
Om het virus te laten denken dat het al is geïnstalleerd en zijn activiteit niet voort te zetten, maakt u een map in de map aan C:\Windows\perfc bestand met lege inhoud en sla het op door de bewerkingsmodus in te stellen op "Alleen lezen"
Of download virus-petya-perfc.zip en pak de map uit perfect naar een map C:\Windows\ en stel de wijzigingsmodus in op "Alleen lezen"
Download virus-petya-perfc.zip



BIJGEWERKT 29/06/2017
Ik raad ook aan om beide bestanden eenvoudigweg te downloaden in Windows-map. Veel bronnen schrijven dat het bestand perfect of perfc.dll moet in de map staan C:\Windows\

Wat moet u doen als uw computer al is geïnfecteerd met het Petya-virus?

Zet geen computer aan die u al met het Petya-virus heeft geïnfecteerd. Het Petya-virus werkt zo dat, terwijl de geïnfecteerde computer is ingeschakeld, het bestanden versleutelt. Dat wil zeggen, zolang u de met een virus geïnfecteerde versie ingeschakeld houdt Petya-computer, zijn steeds meer bestanden vatbaar voor infectie en versleuteling.
Winchester van deze computer de moeite waard om te bekijken. Je kunt het controleren met met behulp van LIVECD of LIVEUSB met antivirus
Opstartbare USB-flashdrive met Kaspersky Reddingsschijf 10
Dr.Web LiveDisk opstartbare flashdrive

Wie verspreidde het Petya-virus door heel Oekraïne

Microsoft heeft zijn standpunt over wereldwijde netwerkinfectie kenbaar gemaakt in grote bedrijven Oekraïne. De reden was de update van het M.E.Doc-programma. MEDoc - populair boekhoudprogramma, en daarom maakte het bedrijf zo'n grote fout toen het virus in de update terechtkwam en het Petya-virus installeerde op duizenden pc's waarop het M.E.Doc-programma was geïnstalleerd. En omdat het virus computers op hetzelfde netwerk treft, verspreidt het zich razendsnel.
#: Petya-virus beïnvloedt Android, Petya-virus, hoe je het Petya-virus kunt detecteren en verwijderen, hoe je het petya-virus kunt behandelen, M.E.Doc, Microsoft, maak een map Petya-virus

Als uw computer is geïnfecteerd, zal niets dit helpen. Om precies te zijn: bestanden op de harde schijf die niet kunnen worden hersteld. Maar in werkelijkheid kan een cyberaanval worden vermeden en is het reanimeren van een computer moeilijk, maar mogelijk.

Laten we het eerst hebben over de maatregelen die we moeten vermijden. Zoals we al schreven, lijkt #Petya op WCry: een ransomware-virus dat gegevens versleutelt en $300 losgeld vraagt ​​om deze te herstellen. Laten we meteen opmerken: het heeft GEEN zin om te betalen!

Hoe het Petya A-virus te vermijden

— blokkeren op het niveau van eindpunten voor het starten van *.exe-, *.js*-, *.vbs-bestanden vanuit %AppData%;

— op mailgatewayniveau – het blokkeren van berichten met actieve inhoud (*.vbs, *.js, *.jse, *.exe);

— op proxyniveau – het blokkeren van het laden van archieven die actieve inhoud bevatten (*.vbs, *.js, *.jse);

— SMB- en WMI-poorten blokkeren. Voornamelijk 135, 445;

- na infectie - START UW COMPUTER NIET OP! - dit is echt belangrijk.

- open geen verdachte e-mails en vooral de bijlagen daarin;

— update de antivirusdatabase en besturingssystemen krachtig.

Hoe bestanden te herstellen na een ransomware-virus

Opgemerkt moet worden dat in 2016 een gebruiker die zich op Twitter had geregistreerd onder de bijnaam Leostone erin slaagde de codering te kraken kwaadaardig virus, zoals de bron Bleepingcomputer.com schreef.

In het bijzonder slaagde hij erin te creëren genetisch algoritme, die het wachtwoord kan genereren dat nodig is om een ​​door het virus gecodeerde Petya-computer te decoderen.

Een genetisch algoritme is een zoekalgoritme dat wordt gebruikt om optimalisatie- en modelleringsproblemen op te lossen door het willekeurig selecteren, combineren en variëren van gewenste parameters met behulp van mechanismen die vergelijkbaar zijn met natuurlijke selectie in de natuur.

Leostone plaatste de resultaten op de website, die alle benodigde informatie bevat voor het genereren van decoderingscodes. Het slachtoffer van de aanval kan dus de opgegeven site gebruiken om een ​​decoderingssleutel te genereren.

Om de Leostone-decoderingstool te gebruiken, moet u dus de harde schijf van uw computer verwijderen en deze aansluiten op een andere pc met Windows OS. De op te halen gegevens zijn 512 bytes, beginnend bij sector 55 (0x37h). Deze gegevens moeten vervolgens worden omgezet naar Base64-codering en worden gebruikt op de website https://petya-pay-no-ransom.herokuapp.com/ om een ​​sleutel te genereren.

Voor veel gebruikers om bepaalde informatie van slachtoffers te verwijderen harde schijven vormt een probleem. Gelukkig kwam een ​​expert van Emsisoft te hulp Fabian Vosar, die de Petya Sector Extractor-tool heeft gemaakt om de benodigde informatie van de schijf te extraheren.

Petya Sectorextractor

Nadat de gebruiker de gecodeerde schijf van de geïnfecteerde computer met een andere pc heeft verbonden, moet hij Fabric Wosar's Fabric Wosar's Petya Sector Extractor-tool uitvoeren, die gebieden zal detecteren die door de encryptor worden beïnvloed. Zodra Petya Sector Extractor zijn werk heeft voltooid, moet de gebruiker op de eerste knop Sector kopiëren klikken en naar de sites van Leo Stone gaan (https://petya-pay-no-ransom.herokuapp.com/ of https://petya-pay -no-ransom-mirror1.herokuapp.com /), waarbij de gekopieerde gegevens via Ctrl+V in het tekstinvoerveld worden geplakt (Base64-gecodeerde verificatiegegevens van 512 bytes). Keer vervolgens terug naar het hulpprogramma van Fabian Vosar, klik op de tweede knop Sector kopiëren en kopieer de gegevens opnieuw naar de website van Stone en plak deze in een ander invoerveld (Base64 gecodeerd 8 bytes nonce).

Foto: bleepingcomputer.com

Nadat beide velden zijn ingevuld, kan de gebruiker op Verzenden klikken en het algoritme starten.

De site moet een wachtwoord opgeven om de gegevens te decoderen, waarna u moet terugkeren harde schijf op de getroffen computer, start het systeem en voer de ontvangen code in het ransomware-venster in. Als gevolg hiervan wordt de informatie gedecodeerd.

Foto: bleepingcomputer.com

Zodra de harde schijf is gedecodeerd, zal de ransomware u vragen uw computer opnieuw op te starten. Deze zou nu normaal moeten opstarten.

Voor degenen die het misschien moeilijk vinden om de harde schijf van de ene computer te verwijderen en op een andere aan te sluiten, kunt u een dockingstation aanschaffen voor harde schijf USB.

(Petya.A), en gaf een aantal tips.

Volgens de SBU vond de infectie van besturingssystemen voornamelijk plaats door het openen ervan kwaadaardige toepassingen (Word-documenten, PDF-bestanden) die zijn verzonden naar e-mailadressen veel commerciële en overheidsinstellingen.

“De aanval, waarvan het voornaamste doel was om de Petya.A-bestandsencryptor te verspreiden, werd gebruikt kwetsbaarheid van het netwerk MS17-010, waardoor een reeks scripts op de geïnfecteerde machine werd geïnstalleerd, die door de aanvallers werden gebruikt om de genoemde bestandsencryptor te starten”, aldus de SBU.

Het virus valt computers aan waarop het besturingssysteem draait Ramen door codeert de bestanden van de gebruiker, waarna het een bericht weergeeft over bestandsconversie met een voorstel om voor de decoderingssleutel in bitcoins te betalen ter waarde van $ 300 om de gegevens te ontgrendelen.

“Helaas kunnen gecodeerde gegevens niet worden gedecodeerd. Er wordt verder gewerkt aan de mogelijkheid om gecodeerde gegevens te ontsleutelen”, aldus de SBU.

Wat u moet doen om uzelf tegen het virus te beschermen

1. Als de computer is ingeschakeld en normaal werkt, maar u vermoedt dat deze geïnfecteerd is, start deze dan in geen geval opnieuw op (als de pc al beschadigd is, start deze dan ook niet opnieuw op) - het virus wordt geactiveerd bij het opnieuw opstarten en codeert alle bestanden op de computer.

2. Bewaar de meest waardevolle bestanden op een aparte schijf die niet op de computer is aangesloten, en maak idealiter een reservekopie samen met het besturingssysteem.

3. Om de bestandsencryptor te identificeren, moet u alle lokale taken voltooien en controleren volgende bestand: C:/Windows/perfc.dat

4. Installeer de patch, afhankelijk van de Windows OS-versie.

5. Zorg ervoor dat iedereen computersystemen Er is antivirussoftware geïnstalleerd die naar behoren functioneert en gebruik maakt van up-to-date databases met viruskenmerken. Installeer en update indien nodig de antivirus.

6. Om het risico op infectie te verminderen, moet u ze allemaal zorgvuldig behandelen elektronische correspondentie, download of open geen bijlagen in brieven die door onbekende mensen zijn verzonden. Als u een brief ontvangt van een bekend verdacht adres, neem dan contact op met de afzender en bevestig dat de brief is verzonden.

7. Maak back-ups alle kritische gegevens.

Breng het naar medewerkers van structurele divisies de opgegeven informatie, sta niet toe dat werknemers werken met computers waarop de gespecificeerde patches niet zijn geïnstalleerd, ongeacht of deze zijn verbonden met het lokale gebied of met internet.

Het is mogelijk om te proberen de toegang te herstellen tot een Windows-computer die is geblokkeerd door een specifiek virus.

Omdat de opgegeven malware wijzigingen aanbrengt in de MBR-records, waardoor in plaats van te downloaden besturingssysteem De gebruiker krijgt een venster te zien met tekst over bestandsversleuteling. Dit probleem kan worden opgelost door te herstellen MBR-records. Hiervoor zijn er speciale nutsvoorzieningen. De SBU gebruikte hiervoor het hulpprogramma Boot-Repair (instructies via de link).

B). Voer het uit en zorg ervoor dat alle vakjes in het venster “Te verzamelen artefacten” zijn aangevinkt.

C). Op het tabblad “Eset-logboekverzamelingsmodus” stelt u Initial in binaire code schijf.

D). Klik op de knop Verzamelen.

e). Stuur een archief met logboeken.

Als de getroffen pc is ingeschakeld en nog niet is uitgeschakeld, gaat u verder met

stap 3 om informatie te verzamelen die helpt bij het schrijven van een decoder,

punt 4 voor de behandeling van het systeem.

Vanaf een pc die al getroffen is (deze start niet op), moet u de MBR verzamelen voor verdere analyse.

Je kunt hem monteren volgens de volgende instructies:

A). Download ESET SysRescue Live CD of USB (het maken wordt beschreven in stap 3)

B). Ga akkoord met de gebruikslicentie

C). Druk op CTRL + ALT + T (terminal wordt geopend)

D). Schrijf het commando “parted -l“ zonder aanhalingstekens, de parameter is een kleine letter “L“ en druk op

e). Bekijk de lijst met schijven en identificeer de getroffen pc (moet een van de volgende zijn: /dev/sda)

F). Schrijf het commando “dd if=/dev/sda of=/home/eset/petya.img bs=4096 count=256“ zonder aanhalingstekens, in plaats van “/dev/sda“, gebruik de schijf die u in de vorige stap hebt gedefinieerd en klik op (Bestand/home/eset/petya.img wordt gemaakt)

G). Sluit het USB-flashstation aan en kopieer het bestand /home/eset/petya.img

H). U kunt uw computer uitschakelen.

Zie ook - Omelyan over bescherming tegen cyberaanvallen

Omelyan over bescherming tegen cyberaanvallen

Een paar dagen geleden verscheen er een artikel in onze bron over hoe u uzelf kunt beschermen tegen het virus en zijn varianten. In dezelfde instructies bekijken we het worstcasescenario: uw pc is geïnfecteerd. Uiteraard probeert elke gebruiker na herstel zijn gegevens te herstellen en persoonlijke informatie. Dit artikel bespreekt de handigste en meest effectieve methoden voor gegevensherstel. Houd er rekening mee dat dit niet altijd mogelijk is en daarom geven wij geen enkele garantie.

We zullen drie hoofdscenario’s bekijken waarin gebeurtenissen zich kunnen ontwikkelen:
1. De computer is geïnfecteerd met het Petya.A-virus (of varianten ervan) en is gecodeerd, het systeem is volledig geblokkeerd. Om gegevens te herstellen, moet u invoeren speciale sleutel, waarvoor u moet betalen. Het is de moeite waard om meteen te zeggen dat zelfs als u betaalt, dit de blokkering niet opheft en u geen toegang meer geeft tot uw pc.

2. Een optie die de gebruiker meer opties biedt verdere acties- uw computer is geïnfecteerd en het virus begon uw gegevens te versleutelen, maar de versleuteling werd gestopt (bijvoorbeeld door de stroom uit te schakelen).

3. De laatste optie is de meest gunstige. Uw computer is geïnfecteerd, maar versleuteld bestandssysteem is nog niet begonnen.

Als u situatie nummer 1 heeft, dat wil zeggen, zijn al uw gegevens gecodeerd in dit stadium afwezig effectieve manier om gebruikersinformatie te herstellen. Het is waarschijnlijk dat deze methode over een paar dagen of weken zal verschijnen, maar voorlopig zijn er experts bij iedereen op het gebied van informatie en computerbeveiliging krabben zich hierover het hoofd.

Als het coderingsproces niet is gestart of niet volledig is voltooid, moet de gebruiker dit onmiddellijk onderbreken (de codering wordt weergegeven als systeem proces Controleer schijf). Als het u is gelukt het besturingssysteem te laden, moet u er onmiddellijk een installeren moderne antivirussoftware(ze staan ​​allemaal aan op dit moment herken Petya en maak volledige controle alle schijven. Als Windows niet opstart, zal de eigenaar van de geïnfecteerde machine de systeemschijf of flashdrive moeten gebruiken om de MBR-opstartsector te herstellen.

De bootloader herstellen op Windows XP

Na het downloaden systeem schijf met het Windows XP-besturingssysteem beschikt u over actiemogelijkheden. In het venster " Windows-installatie XP Professional" en selecteer "Om Windows XP te herstellen met behulp van de herstelconsole, drukt u op R." Dat is logisch, je zult op R op het toetsenbord moeten drukken. Een console voor het herstellen van de partitie en er zou een bericht voor je moeten verschijnen:

""1: C:\WINDOWS Welke exemplaar van Windows Moet ik inloggen?"


Als je er een hebt geïnstalleerd Windows-versie XP, voer vervolgens "1" in via het toetsenbord en druk op Enter. Als u meerdere systemen heeft, moet u degene selecteren die u nodig heeft. U ziet een bericht waarin om het beheerderswachtwoord wordt gevraagd. Als er geen wachtwoord is, drukt u eenvoudig op Enter en laat u het veld leeg. Hierna verschijnt er een regel op het scherm, voer het woord " in fixmbr"

Het volgende bericht zou moeten verschijnen: “WAARSCHUWING! Bevestigt u de invoer van de nieuwe MBR?”, drukt u op de “Y”-toets op het toetsenbord.
Het antwoord zal verschijnen: “Er wordt een nieuwe primaire opstartsector gemaakt fysieke schijf....»
"Nieuw hoofd opstartpartitie succesvol aangemaakt.”

De bootloader herstellen op Windows Vista

Plaats een schijf of flashstation met het besturingssysteem Windows Vista. Vervolgens moet u de regel 'Herstel uw computer' selecteren. Selecteer welk Windows Vista-besturingssysteem (als u er meer dan één heeft) u wilt herstellen. Wanneer het venster met herstelopties verschijnt, klikt u op opdrachtregel. Voer bij de opdrachtprompt de opdracht " bootrec/FixMbr".

De bootloader herstellen op Windows 7

Plaats een schijf of flashstation met het Windows 7-besturingssysteem. Selecteer welk Windows 7-besturingssysteem (als u er meerdere heeft) moet worden hersteld. Selecteer 'Gebruik herstelhulpmiddelen die kunnen helpen bij het oplossen van problemen' Windows starten". Selecteer vervolgens "Opdrachtregel". Nadat u de opdrachtregel hebt geladen, typt u " bootrec/fixmbr

De bootloader herstellen op Windows 8

Plaats een schijf of flashstation met het Windows 8-besturingssysteem en selecteer "Uw computer repareren" in de linkerbenedenhoek. Selecteer Problemen oplossen. Selecteer de opdrachtregel en voer tijdens het laden het volgende in: "bootrec/FixMbr" Als alles goed gaat, ziet u een overeenkomstig bericht en hoeft u alleen nog maar de computer opnieuw op te starten.

De bootloader herstellen op Windows 10

Plaats een schijf of flashstation met het Windows 10-besturingssysteem en selecteer 'Uw computer repareren' in de linkerbenedenhoek. Selecteer Problemen oplossen. Selecteer de opdrachtregel en voer tijdens het laden het volgende in: "bootrec/FixMbr" Als alles goed gaat, ziet u een overeenkomstig bericht en hoeft u alleen nog maar de computer opnieuw op te starten.

03 juli

Hoe u de toegang tot het besturingssysteem kunt herstellen na een aanval door het Petya-virus: aanbevelingen van de cyberpolitie van Oekraïne

De afdeling Cyberpolitie van de Nationale Politie van Oekraïne heeft aanbevelingen gepubliceerd voor gebruikers over hoe ze de toegang kunnen herstellen tot computers die het slachtoffer zijn geworden van een cyberaanval door het Petya.A-coderingsvirus.

Tijdens het onderzoek naar het Petya.A ransomware-virus hebben onderzoekers verschillende opties geïdentificeerd voor de impact van malware (wanneer het virus met beheerdersrechten wordt uitgevoerd):

Het systeem is volledig gecompromitteerd. Om gegevens te herstellen is een privésleutel nodig en er verschijnt een venster op het scherm waarin u wordt gevraagd losgeld te betalen om de sleutel te verkrijgen waarmee u de gegevens kunt ontsleutelen.

Computers zijn geïnfecteerd en gedeeltelijk gecodeerd. Het systeem is begonnen met het versleutelingsproces, maar externe factoren(bijvoorbeeld: stroomstoring, enz.) hebben het coderingsproces gestopt.

De computers zijn geïnfecteerd, maar het proces van het coderen van de MFT-tabel is nog niet begonnen.

Wat de eerste optie betreft, is er momenteel helaas nog geen methode ontwikkeld die gegarandeerd de gegevens ontsleutelt. Specialisten van de Cyber ​​Police Department, SBU, DSTZI, Oekraïense en internationale IT-bedrijven werken actief aan het oplossen van dit probleem.

Tegelijkertijd bestaat er in de laatste twee gevallen een kans om informatie op de computer te herstellen, omdat de MFT-opmaaktabel niet of gedeeltelijk kapot is, wat betekent dat het herstellen opstartsector MBR-systeem, de computer zal opstarten en werken.

Aldus gewijzigd Trojaans paard Petya werkt in verschillende fasen:

Ten eerste: het verkrijgen van bevoorrechte rechten (beheerdersrechten). Op veel computers in Windows-architectuur ( Actieve map) deze rechten zijn uitgeschakeld. Het virus bewaart de oorspronkelijke opstartsector voor het besturingssysteem (MBR) in een gecodeerde vorm van een bitsgewijze XOR-bewerking (xor 0x7), en schrijft vervolgens zijn bootloader in plaats van dat de rest van de Trojaanse code naar het eerste sectoren van de schijf. In dit stadium wordt het gemaakt tekstbestand over encryptie, maar de gegevens zijn nog niet daadwerkelijk versleuteld.

Waarom is dit zo? Omdat wat hierboven wordt beschreven slechts een voorbereiding is voor schijfversleuteling en dit pas zal beginnen nadat het systeem opnieuw is opgestart.

Ten tweede: na het opnieuw opstarten begint de tweede fase van de werking van het virus: gegevensversleuteling. Het gaat nu naar de configuratiesector, waarin de vlag wordt ingesteld dat de gegevens nog niet zijn gecodeerd en moeten worden gecodeerd. Hierna begint het coderingsproces, dat op werk lijkt Programma's controleren Schijf.

Het versleutelingsproces is gestart, maar externe factoren (bijv. stroomstoring, enz.) hebben het versleutelingsproces stopgezet;
Het proces van het coderen van de MFT-tabel is nog niet begonnen vanwege factoren die niet afhankelijk waren van de gebruiker (een storing van het virus, de reactie van antivirussoftware op de acties van het virus, enz.).

Opstarten vanaf installatie schijf Ramen;

Als u na het downloaden van de installatie Windows-schijf een tafel met delen van harde schijf, waarna u het proces kunt starten MBR-herstel;

Voor Windows XP:

Nadat u de installatieschijf van Windows XP in RAM Op de pc verschijnt het dialoogvenster “Windows XP Professional installeren” met daarin een selectiemenu. U moet de optie selecteren “om Windows XP te herstellen met behulp van de herstelconsole, druk op R.” . Druk op de "R"-TOETS.

De herstelconsole wordt geladen.

Als op de pc één besturingssysteem is geïnstalleerd en dit (standaard) op de C-schijf is geïnstalleerd, verschijnt het volgende bericht:

"1:C:\WINDOWS Bij welk exemplaar van Windows moet ik inloggen?"

Typ de "1"-toets en druk op de "Enter"-toets.

Er verschijnt een bericht: “Voer uw beheerderswachtwoord in.” Voer uw wachtwoord in, druk op "Enter" (als er geen wachtwoord is, drukt u gewoon op "Enter").

De systeemprompt zou moeten verschijnen: C:\WINDOWS> voer fixmbr in

Vervolgens verschijnt de melding “WAARSCHUWING”.

“Bevestigt u de komst van de nieuwe MBR?” Druk op de "Y"-toets.

Er verschijnt een bericht: “Er wordt een nieuwe master-opstartsector gemaakt op de fysieke schijf \Device\Harddisk0\Partition0."

"De nieuwe primaire opstartsector is met succes aangemaakt."

Voor Windows Vista:

Windows Vista downloaden. Selecteer uw taal en toetsenbordindeling. Klik in het welkomstscherm op 'Uw computer herstellen'. Windows Vista zal het computermenu bewerken.

Selecteer uw besturingssysteem en klik op Volgende.

Wanneer het venster Systeemherstelopties verschijnt, klikt u op Opdrachtprompt.

Wanneer de opdrachtprompt verschijnt, voert u de opdracht in:

bootrec/FixMbr

Wacht tot de bewerking is voltooid. Als alles succesvol is, verschijnt er een bevestigingsbericht op het scherm.

Voor Windows 7:

Windows 7 downloaden.

Selecteer een taal.

Selecteer uw toetsenbordindeling.

Selecteer uw besturingssysteem en klik op Volgende. Wanneer u een besturingssysteem kiest, moet u 'Gebruik herstelhulpmiddelen die kunnen helpen bij het oplossen van problemen bij het opstarten van Windows' aanvinken.

Klik in het scherm Systeemherstelopties op de opdrachtpromptknop in het scherm Herstelopties Windows-systemen 7"

Wanneer de opdrachtprompt succesvol opstart, voert u de opdracht in:

bootrec/fixmbr

Druk op de Enter-toets en start uw computer opnieuw op.

Voor Windows 8

Windows 8 downloaden.

Klik in het welkomstscherm op de knop Uw computer herstellen

Windows 8 herstelt het computermenu

Selecteer Opdrachtprompt.

Wanneer de opdrachtprompt wordt geladen, voert u de volgende opdrachten in:

bootrec/FixMbr

Wacht tot de bewerking is voltooid. Als alles succesvol is, verschijnt er een bevestigingsbericht op het scherm.

Druk op de Enter-toets en start uw computer opnieuw op.

Voor Windows 10

Windows-10 downloaden.

Klik in het welkomstscherm op de knop "Uw computer repareren".

Selecteer "Problemen oplossen"

Selecteer Opdrachtprompt.

Wanneer de opdrachtprompt wordt geladen, voert u de opdracht in:

bootrec/FixMbr

Wacht tot de bewerking is voltooid. Als alles succesvol is, verschijnt er een bevestigingsbericht op het scherm.

Druk op de Enter-toets en start uw computer opnieuw op.

Na de MBR-herstelprocedure raden onderzoekers aan de schijf te controleren antivirusprogramma's op de aanwezigheid van geïnfecteerde bestanden.

Experts van de cyberpolitie merken dat op gespecificeerde acties zijn ook relevant als het versleutelingsproces is gestart maar door de gebruiker is onderbroken door de computer uit te schakelen tijdens het eerste versleutelingsproces. IN in dit geval, na het laden van het besturingssysteem kunt u gebruiken software om bestanden te herstellen (zoals RStudio), en kopieer ze vervolgens naar externe media en installeer het systeem opnieuw.

Er wordt ook opgemerkt dat in het geval van het gebruik van gegevensherstelprogramma's die hun opstartsector schrijven (zoals Acronis waar Afbeelding), dan raakt het virus dit gedeelte niet en kan het worden geretourneerd werkende staat systemen op de controlepuntdatum.

De cyberpolitie meldde dat er, afgezien van de registratiegegevens die door gebruikers van het M.E.doc-programma werden verstrekt, geen informatie werd verzonden.

Laten we niet vergeten dat op 27 juni 2017 een grootschalige cyberaanval van de Petya plaatsvond. Een encryptievirus begon op de IT-systemen van Oekraïense bedrijven en overheidsinstanties.