Petya a cum să recuperezi fișierele. Cum să recuperați datele după un atac al virusului Petya (instrucțiuni pas cu pas)

03 iul

Cum să restabiliți accesul la sistemul de operare după un atac al virusului Petya: recomandări de la Poliția cibernetică a Ucrainei

Departamentul de poliție cibernetică al Poliției Naționale a Ucrainei a publicat recomandări pentru utilizatori cu privire la modul de restabilire a accesului la computerele care au fost supuse unui atac cibernetic de către virusul de criptare Petya.A.

În procesul de studiu a virusului ransomware Petya.A, cercetătorii au identificat mai multe opțiuni pentru impactul malware-ului (când rulează virusul cu drepturi de administrator):

Sistemul este complet compromis. Pentru a recupera datele, este necesară o cheie privată, iar pe ecran apare o fereastră care vă cere să plătiți o răscumpărare pentru a obține cheia pentru a decripta datele.

Calculatoarele sunt infectate și parțial criptate. Sistemul a început procesul de criptare, dar factorii externi (de exemplu: întrerupere de curent etc.) au oprit procesul de criptare.

Calculatoarele sunt infectate, dar procesul de criptare a tabelului MFT nu a început încă.

În ceea ce privește prima opțiune, din păcate, în prezent nu există nicio metodă care să fie garantată pentru a decripta datele. Specialiștii Departamentului de Poliție Cibernetică, SBU, DSSTZI, companii IT ucrainene și internaționale lucrează activ pentru a rezolva această problemă.

În același timp, în ultimele două cazuri există șansa de a restabili informațiile care se află pe computer, deoarece tabela de partiționare MFT nu este ruptă sau parțial ruptă, ceea ce înseamnă că prin restaurarea sectorului de boot MBR al sistemului, computerul va porni și va funcționa.

Astfel, programul troian modificat „Petya” funcționează în mai multe etape:

În primul rând: obținerea de drepturi privilegiate (drepturi de administrator). Pe multe computere cu arhitectură Windows (Active Directory), aceste drepturi sunt dezactivate. Virusul salvează sectorul de boot original pentru sistemul de operare (MBR) într-o formă criptată a unei operații XOR pe biți (xor 0x7), apoi își scrie bootloader-ul în locul sectorului de mai sus, restul codului troian este scris în; primele sectoare ale discului. Acest pas creează un fișier text despre criptare, dar datele nu sunt încă criptate.

De ce este asta? Deoarece ceea ce este descris mai sus este doar pregătirea pentru criptarea discului și va începe numai după ce sistemul este repornit.

În al doilea rând: după repornire, începe cea de-a doua fază a funcționării virusului - criptarea datelor, acum se întoarce la sectorul său de configurare, în care este setat semnalul că datele nu sunt încă criptate și trebuie să fie criptate. După aceasta, începe procesul de criptare, care arată ca programul Check Disk.

Procesul de criptare a fost pornit, dar factorii externi (de exemplu: întrerupere de curent etc.) au oprit procesul de criptare;
Procesul de criptare a tabelului MFT nu a început încă din cauza unor factori care nu depind de utilizator (o defecțiune a virusului, reacția software-ului antivirus la acțiunile virusului etc.).

Porniți de pe discul de instalare Windows;

Dacă, după pornirea de pe discul de instalare Windows, este vizibil un tabel cu partiții ale hard diskului, atunci puteți începe procesul de recuperare a MBR;

Pentru Windows XP:

După ce ați încărcat discul de instalare Windows XP în RAM-ul computerului, va apărea caseta de dialog „Instalați Windows XP Professional”, care conține un meniu de selecție, trebuie să selectați elementul „pentru a restaura Windows XP folosind consola de recuperare, apăsați R”. . Apăsați TASTA „R”.

Consola de recuperare se va încărca.

Dacă computerul are un sistem de operare instalat și acesta este (în mod implicit) instalat pe unitatea C, va apărea următorul mesaj:

„1:C:\WINDOWS La ce copie de Windows ar trebui să mă conectez?”

Tastați tasta „1”, apăsați tasta „Enter”.

Va apărea un mesaj: „Introduceți parola de administrator”. Introduceți parola, apăsați „Enter” (dacă nu există parolă, apăsați doar „Enter”).

Ar trebui să apară promptul de sistem: C:\WINDOWS> introduceți fixmbr

Va apărea apoi mesajul „AVERTISMENT”.

„Confirmați intrarea noului MBR?” Apăsați tasta „Y”.

Va apărea un mesaj: „Se creează un nou sector de boot primar pe discul fizic \Device\Harddisk0\Partition0”.

„Noul sector de boot primar a fost creat cu succes.”

Pentru Windows Vista:

Descărcați Windows Vista. Selectați limba și aspectul tastaturii. Pe ecranul de bun venit, faceți clic pe „Restaurați computerul”. Windows Vista va edita meniul computerului.

Selectați sistemul dvs. de operare și faceți clic pe Următorul.

Când apare fereastra System Recovery Options, faceți clic pe Command Prompt.

Când apare promptul de comandă, introduceți comanda:

bootrec/FixMbr

Așteptați finalizarea operației. Dacă totul are succes, pe ecran va apărea un mesaj de confirmare.

Pentru Windows 7:

Descărcați Windows 7.

Alege limba.

Selectați aspectul tastaturii.

Selectați sistemul dvs. de operare și faceți clic pe Următorul. Când alegeți un sistem de operare, ar trebui să bifați „Utilizați instrumente de recuperare care vă pot ajuta să rezolvați problemele la pornirea Windows”.

Pe ecranul Opțiuni de recuperare a sistemului, faceți clic pe butonul Prompt de comandă din ecranul Opțiuni de recuperare a sistemului Windows 7

Când promptul de comandă pornește cu succes, introduceți comanda:

bootrec/fixmbr

Apăsați tasta Enter și reporniți computerul.

Pentru Windows 8

Descărcați Windows 8.

Pe ecranul de bun venit, faceți clic pe butonul Restaurați computerul

Windows 8 va restabili meniul computerului

Selectați Command Prompt.

Când se încarcă promptul de comandă, introduceți următoarele comenzi:

bootrec/FixMbr

Așteptați finalizarea operației. Dacă totul are succes, pe ecran va apărea un mesaj de confirmare.

Apăsați tasta Enter și reporniți computerul.

Pentru Windows 10

Descărcați Windows 10.

Pe ecranul de bun venit, faceți clic pe butonul „Reparați computerul”.

Selectați „Depanare”

Selectați Command Prompt.

Când se încarcă promptul de comandă, introduceți comanda:

bootrec/FixMbr

Așteptați finalizarea operației. Dacă totul are succes, pe ecran va apărea un mesaj de confirmare.

Apăsați tasta Enter și reporniți computerul.

După procedura de recuperare a MBR, cercetătorii recomandă scanarea discului cu programe antivirus pentru fișiere infectate.

Specialiștii din poliția cibernetică notează că aceste acțiuni sunt relevante și dacă procesul de criptare a fost pornit, dar întrerupt de utilizator prin oprirea alimentării computerului în timpul procesului inițial de criptare. În acest caz, după încărcarea sistemului de operare, puteți utiliza software-ul de recuperare a fișierelor (cum ar fi RStudio), apoi le copiați pe un suport extern și reinstalați sistemul.

De asemenea, se remarcă faptul că, dacă utilizați programe de recuperare a datelor care înregistrează sectorul lor de pornire (cum ar fi Acronis True Image), virusul nu atinge această partiție și puteți readuce starea de funcționare a sistemului la data punctului de control.

Poliția cibernetică a raportat că, în afară de datele de înregistrare furnizate de utilizatorii programului M.E.doc, nu au fost transmise informații.

Să ne amintim că la 27 iunie 2017, un atac cibernetic pe scară largă a virusului de criptare Petya.A a început asupra sistemelor IT ale companiilor și agențiilor guvernamentale ucrainene.

Atacul virusului Petya.A a acoperit zeci de țări în câteva zile și s-a dezvoltat până la proporții epidemice în Ucraina, unde programul de raportare și gestionare a documentelor M.E.Doc a fost implicat în răspândirea malware-ului. Ulterior, experții au spus că scopul atacatorilor a fost să distrugă complet datele, dar, potrivit poliției cibernetice ucrainene, dacă sistemul este parțial infectat, există șansa de a restaura fișierele.

Cum funcționează Petya

Dacă un virus câștigă drepturi de administrator, cercetătorii identifică trei scenarii principale pentru impactul său:

  • Computerul este infectat și criptat, sistemul este complet compromis. Pentru a recupera datele, este necesară o cheie privată, iar pe ecran este afișat un mesaj care solicită plata unei răscumpărări (deși aceasta este).
  • Computerul este infectat și parțial criptat - sistemul a început să cripteze fișierele, dar utilizatorul a oprit acest proces prin oprirea alimentării sau prin alte mijloace.
  • Computerul este infectat, dar procesul de criptare a tabelului MFT nu a început încă.

În primul caz, nu există încă o modalitate eficientă de a decripta datele. Acum îl caută și specialiști din poliția cibernetică și companii IT creatorul virusului original Petya(permițându-vă să restaurați sistemul folosind o cheie). Dacă tabelul principal de fișiere MFT este parțial sau nu este afectat deloc, există încă șansa de a obține acces la fișiere.

Poliția cibernetică a numit două etape principale ale virusului Petya modificat:

În primul rând: obținerea drepturilor de administrator privilegiate (sunt dezactivate când se utilizează Active Directory). În primul rând, virusul salvează sectorul de pornire original pentru sistemul de operare MBR într-o formă criptată a operațiunii de biți XOR (xor 0x7), apoi își scrie propriul bootloader în locul său. Restul codului troian este scris în primele sectoare ale discului. În acest moment, este creat un fișier text despre criptare, dar datele nu sunt încă criptate.

A doua fază a criptării datelor începe după repornirea sistemului. Petya accesează acum propriul sector de configurare, care conține un marcaj despre datele necriptate. După aceasta, începe procesul de criptare, iar ecranul arată cum rulează programul Check Disk. Dacă rulează deja, ar trebui să opriți alimentarea și să încercați să utilizați metoda de recuperare a datelor propusă.

Ce oferă ele?

Mai întâi trebuie să porniți de pe discul de instalare Windows. Dacă este vizibilă un tabel cu partiții de hard disk (sau SSD), puteți începe procedura de restaurare a sectorului de boot MBR. Apoi ar trebui să verificați discul pentru fișiere infectate. Astăzi, Petya este recunoscut de toate antivirusurile populare.

Dacă procesul de criptare a fost început, dar utilizatorul a reușit să-l întrerupă, după încărcarea sistemului de operare, trebuie să utilizați software pentru a recupera fișierele criptate (R-Studio și altele). Datele vor trebui salvate pe un suport extern și sistemul reinstalat.

Cum să restabiliți bootloader-ul

Pentru sistemul de operare Windows XP:

După încărcarea discului de instalare Windows XP în memoria RAM a computerului, va apărea caseta de dialog „Instalați Windows XP Professional” cu un meniu de selecție în care trebuie să selectați „pentru a restaura Windows XP utilizând Consola de recuperare, apăsați R”. Apăsați TASTA „R”.

Consola de recuperare se va încărca.

Dacă computerul are un sistem de operare instalat și acesta este (în mod implicit) instalat pe unitatea C, va apărea următorul mesaj:

„1:C:\WINDOWS La ce copie de Windows ar trebui să mă conectez?”

Introduceți numărul „1”, apăsați tasta „Enter”.

Va apărea un mesaj: „Introduceți parola de administrator”. Introduceți parola, apăsați „Enter” (dacă nu există parolă, apăsați doar „Enter”).

Ar trebui să vi se solicite: C:\WINDOWS>, introduceți fixmbr

Va apărea apoi mesajul „AVERTISMENT”.

„Confirmați introducerea noului MBR?”, apăsați tasta „Y”.

Va apărea un mesaj: „Se creează un nou sector de boot primar pe discul fizic \Device\Harddisk0\Partition0”.

„Noua partiție de pornire primară a fost creată cu succes.”

Pentru Windows Vista:

Descărcați Windows Vista. Selectați limba și aspectul tastaturii. Pe ecranul de bun venit, faceți clic pe „Restaurați computerul”. Windows Vista va edita meniul computerului.

Selectați sistemul dvs. de operare și faceți clic pe Următorul. Când apare fereastra Opțiuni de recuperare a sistemului, faceți clic pe Command Prompt. Când apare promptul de comandă, introduceți această comandă:

bootrec/FixMbr

Așteptați finalizarea operației. Dacă totul a mers bine, pe ecran va apărea un mesaj de confirmare.

Pentru Windows 7:

Porniți în Windows 7. Selectați limba, aspectul tastaturii și faceți clic pe Următorul.

Selectați sistemul dvs. de operare și faceți clic pe Următorul. Când alegeți un sistem de operare, ar trebui să bifați „Utilizați instrumente de recuperare care vă pot ajuta să rezolvați problemele la pornirea Windows”.

În ecranul Opțiuni de recuperare a sistemului, faceți clic pe butonul Prompt de comandă. Când promptul de comandă pornește cu succes, introduceți comanda:

bootrec/fixmbr

Apăsați tasta Enter și reporniți computerul.

Pentru Windows 8:

Porniți în Windows 8. În ecranul de bun venit, faceți clic pe butonul Reparați computerul.

Selectați Depanare. Selectați linia de comandă, când se încarcă, introduceți:

bootrec/FixMbr

Așteptați finalizarea operației. Dacă totul a mers bine, pe ecran va apărea un mesaj de confirmare.

Apăsați tasta Enter și reporniți computerul.

Pentru Windows 10:

Porniți în Windows 10. Pe ecranul de bun venit, faceți clic pe butonul „Reparați computerul”, selectați „Depanare”.

Selectați Command Prompt. Când se încarcă promptul de comandă, introduceți comanda:

bootrec/FixMbr

Așteptați finalizarea operației. Dacă totul a mers bine, pe ecran va apărea un mesaj de confirmare.

Apăsați tasta Enter și reporniți computerul.

Cercetătorii și experții în securitate cibernetică raportează că virusul, care a fost cel mai greu afectat de atacul din Ucraina, unde virusul a fost vizat inițial, a fost creat cu scopul deliberat de a dezactiva complet mașinile victimelor și nu include un sistem de decriptare a informațiilor. Dacă virusul Petya.C a infectat un computer, la o anumită etapă utilizatorul poate încă reporni sistemul, dar nu va mai fi posibilă decriptarea informațiilor.

Reprezentanții companiilor Cybersecurity and Co. și Positive Technologies, precum și reprezentantul oficial al SBU al Ucrainei, au spus că la primele semne de infecție, singura modalitate de a preveni criptarea informațiilor este oprirea computerului.

Când un cod rău intenționat intră în dispozitivul victimei, virusul creează o sarcină întârziată pentru a reporni dispozitivul. Până atunci, puteți rula comanda bootrec /fixMbr pentru a repara partiția. Din acest motiv, sistemul va rămâne operațional, dar fișierele vor fi în continuare criptate. Acesta este un bilet unic. Petya.C funcționează în așa fel încât atunci când este infectat, generează o cheie specială de decriptare, care este ștearsă aproape imediat.

După ce ați criptat cu succes informațiile computerului, pe ecran este afișat un mesaj care vă solicită să plătiți 300 USD în bitcoini pentru a primi cheia de decriptare a informațiilor. În contul hackerilor au fost deja depuși câteva mii de dolari, dar niciuna dintre victime nu a primit codul necesar. Cert este că furnizorul german de e-mail a blocat căsuța poștală a atacatorilor, care era singura modalitate de a contacta hackerii. În plus, reprezentanții Kaspersky Lab au raportat că autorii Petya.C înșiși nu au capacitatea fizică de a decripta computerele victimelor lor, deoarece virusul nu prevede crearea unui identificator pentru computerul victimei, care ar permite hackeri să trimită cheia.

Pentru a cripta dispozitivele, Petya.C folosește vulnerabilitatea EternalBlue, care a fost divulgată de NSA la începutul acestui an. Aceeași exploatare a fost folosită de creatorii ransomware-ului WannaCry în mai. Microsoft a lansat patch-urile necesare în luna martie a acestui an și chiar a actualizat Windows XP pentru a preveni alte infecții. Compania a avertizat că atacurile similare ar putea fi repetate, așa că utilizatorii ar trebui să-și actualizeze computerele cât mai curând posibil. Nimeni nu neagă faptul că în viitor poate apărea o altă Vasia sau Lyosha, care va încerca să repete „succesul” WannaCry sau Petya.C.

Să reamintim că Microsoft a anunțat o serie de modificări ale sistemelor de securitate ale Windows 10, care sunt făcute pentru a preveni atacurile repetate în viitor. Compania a făcut-o deja (a fost folosită în atacurile WannaCry și Petya.C) și va adăuga, de asemenea, ceea ce face mai dificilă utilizarea exploit-ului pentru a infecta computerul unei victime.

Dacă computerul dvs. este infectat, nimic nu va ajuta. Mai exact, fișierele de pe hard disk care nu pot fi recuperate. Dar, în realitate, un atac cibernetic poate fi evitat, iar resuscitarea unui computer este dificilă, dar posibilă.

În primul rând, să vorbim despre măsurile de evitat. După cum am scris deja, #Petya este similar cu WCry - un virus ransomware care criptează datele și solicită o răscumpărare de 300 USD pentru a le restaura. Să remarcăm imediat – NU are sens să plătești!

Cum să evitați virusul Petya A

— blocare la nivelul endpoint-urilor pentru lansarea fișierelor *.exe, *.js*, *.vbs din %AppData%;

— la nivel de gateway de e-mail – blocarea mesajelor cu conținut activ (*.vbs, *.js, *.jse, *.exe);

— la nivel de proxy – blocarea încărcării arhivelor care conțin conținut activ (*.vbs, *.js, *.jse);

— blocarea porturilor SMB și WMI. În primul rând 135, 445;

- dupa infectare - NU REPORNITI CALCULATORUL! - asta este foarte important.

- nu deschide email-uri suspecte si mai ales atasamente in ele;

— actualizați forțat baza de date antivirus și sistemele de operare.

Cum să recuperați fișierele după un virus ransomware

De menționat că încă din 2016, un utilizator înregistrat pe Twitter sub porecla Leostone a reușit să spargă criptarea unui virus rău intenționat, după cum a raportat resursa Bleepingcomputer.com.

În special, a reușit să creeze un algoritm genetic care poate genera parola necesară pentru a decripta computerul Petya criptat de virus.

Un algoritm genetic este un algoritm de căutare utilizat pentru a rezolva probleme de optimizare și modelare prin selectarea aleatorie, combinarea și variația parametrilor doriti folosind mecanisme similare selecției naturale din natură.

Leostone și-a postat rezultatele pe site, care conține toate informațiile necesare pentru generarea codurilor de decriptare. Astfel, victima atacului poate folosi site-ul specificat pentru a genera o cheie de decriptare.

Deci, pentru a utiliza instrumentul de decriptare Leostone, va trebui să scoateți hard disk-ul de pe computer și să îl conectați la un alt PC care rulează sistemul de operare Windows. Datele care trebuie preluate sunt de 512 octeți, începând cu sectorul 55 (0x37h). Aceste date trebuie apoi convertite în codificare Base64 și utilizate pe site-ul web https://petya-pay-no-ransom.herokuapp.com/ pentru a genera o cheie.

Pentru mulți utilizatori, preluarea anumitor informații de pe hard disk-urile afectate este o problemă. Din fericire, un expert de la Emsisoft a venit în ajutor Fabian Vosar, care a creat instrumentul Petya Sector Extractor pentru a extrage informațiile necesare de pe disc.

Petya Sector Extractor

După ce utilizatorul conectează discul criptat de pe computerul infectat la un alt PC, trebuie să ruleze instrumentul Fabric Wosar's Petya Sector Extractor de la Fabric Wosar, care va detecta zonele afectate de criptor. Odată ce Petya Sector Extractor și-a încheiat activitatea, utilizatorul trebuie să facă clic pe primul buton Copy Sector și să acceseze site-urile lui Leo Stone (https://petya-pay-no-ransom.herokuapp.com/ sau https://petya-pay -no-ransom-mirror1.herokuapp.com /), lipirea datelor copiate prin Ctrl+V în câmpul de introducere a textului (date de verificare de 512 octeți codificate în Base64). Apoi reveniți la utilitarul lui Fabian Vosar, faceți clic pe al doilea buton Copiere sector și copiați din nou datele pe site-ul lui Stone, lipindu-le într-un alt câmp de intrare (Base64 codificat 8 octeți).

Foto: bleepingcomputer.com

După completarea ambelor câmpuri, utilizatorul poate face clic pe Trimite și poate porni algoritmul.

Site-ul trebuie să furnizeze o parolă pentru a decripta datele, după care trebuie să returnați hard disk-ul la computerul afectat, să porniți sistemul și să introduceți codul primit în fereastra ransomware. Ca urmare, informațiile vor fi decriptate.

Foto: bleepingcomputer.com

Odată ce hard disk-ul este decriptat, ransomware-ul vă va solicita să reporniți computerul și acum ar trebui să pornească normal.

Pentru cei cărora le este dificil să scoată un hard disk de pe un computer și să îl conecteze la altul, puteți achiziționa o stație de andocare pentru hard disk USB.

Acum câteva zile, pe resursa noastră a apărut un articol despre cum să te protejezi de virus și soiurile acestuia. În aceleași instrucțiuni, ne vom uita la cel mai rău caz - PC-ul dvs. este infectat. Desigur, după recuperare, fiecare utilizator încearcă să-și restaureze datele și informațiile personale. Acest articol va discuta cele mai convenabile și eficiente metode de recuperare a datelor. Merită să luați în considerare că acest lucru nu este întotdeauna posibil, așa că nu vom oferi nicio garanție.

Vom lua în considerare trei scenarii principale în care se pot dezvolta evenimente:
1. Computerul este infectat cu virusul Petya.A (sau variantele acestuia) și este criptat, sistemul este complet blocat. Pentru a restabili datele, trebuie să introduceți o cheie specială, pentru care trebuie să plătiți. Merită să spuneți imediat că, chiar dacă plătiți, acest lucru nu va elimina blocarea și nu vă va da înapoi accesul la computerul personal.

2. O opțiune care oferă utilizatorului mai multe opțiuni pentru acțiuni ulterioare - computerul dvs. este infectat și virusul a început să vă cripteze datele, dar criptarea a fost oprită (de exemplu, prin oprirea alimentării).

3. Ultima varianta este cea mai favorabila. Computerul dvs. este infectat, dar criptarea sistemului de fișiere nu a început încă.

Dacă aveți situația numărul 1, adică toate datele sunt criptate, atunci în această etapă nu există o modalitate eficientă de a restabili informațiile utilizatorului. Este probabil ca această metodă să apară în câteva zile sau săptămâni, dar deocamdată experții și toți cei din domeniul securității informaționale și informatice se zgârie capul peste ea.

Dacă procesul de criptare nu a început sau nu este complet finalizat, atunci utilizatorul ar trebui să îl întrerupă imediat (criptarea este afișată ca proces de sistem Check Disk). Dacă ați reușit să porniți sistemul de operare, atunci ar trebui să instalați imediat orice antivirus modern (toți recunosc în prezent Petya și fac o scanare completă a tuturor discurilor. Dacă Windows nu pornește, atunci proprietarul mașinii infectate va trebui să utilizați discul de sistem sau unitatea flash pentru a restabili sectorul de boot MBR.

Restaurarea bootloader-ului pe Windows XP

După încărcarea discului de sistem cu sistemul de operare Windows XP, vi se vor prezenta opțiuni de acțiune. În fereastra „Instalați Windows XP Professional”, selectați „Pentru a restaura Windows XP utilizând Consola de recuperare, apăsați R”. Ceea ce este logic, va trebui să apăsați R pe tastatură O consolă pentru restaurarea partiției și ar trebui să apară un mesaj în fața dvs.:

""1:C:\WINDOWS La ce copie de Windows ar trebui să mă conectez?"


Dacă aveți o versiune de Windows XP instalată, introduceți „1” de la tastatură și apăsați Enter. Dacă aveți mai multe sisteme, atunci trebuie să îl selectați pe cel de care aveți nevoie. Veți vedea un mesaj care vă cere parola de administrator. Dacă nu există o parolă, atunci pur și simplu apăsați Enter, lăsând câmpul gol. După aceasta, va apărea o linie pe ecran, introduceți cuvântul " fixmbr"

Ar trebui să apară următorul mesaj: „ATENȚIE! Confirmați introducerea noului MBR?”, apăsați tasta „Y” de pe tastatură.
Răspunsul va apărea: „Se creează un nou sector de boot primar pe discul fizic...”
„Noua partiție de pornire primară a fost creată cu succes.”

Restaurarea bootloader-ului pe Windows Vista

Introduceți un disc sau o unitate flash cu sistemul de operare Windows Vista. Apoi, trebuie să selectați linia „Restaurați computerul”. Selectați ce sistem de operare Windows Vista (dacă aveți mai multe) pentru a restaura. Când apare fereastra cu opțiuni de recuperare, faceți clic pe Command Prompt. La promptul de comandă, introduceți comanda " bootrec/FixMbr".

Restaurarea bootloader-ului pe Windows 7

Introduceți un disc sau o unitate flash cu sistemul de operare Windows 7 Selectați sistemul de operare Windows 7 (dacă aveți mai multe dintre ele) pe care doriți să îl restaurați. Selectați „Utilizați instrumente de recuperare care vă pot ajuta la rezolvarea problemelor la pornirea Windows”. Apoi, selectați „Linia de comandă”. După ce ați încărcat linia de comandă, introduceți „ bootrec/fixmbr

Restaurarea bootloader-ului pe Windows 8

Introduceți un disc sau o unitate flash cu sistemul de operare Windows 8 Pe ecranul principal, selectați „Reparați computerul” în colțul din stânga jos. Selectați Depanare. Selectați linia de comandă, când se încarcă, introduceți: "bootrec/FixMbr" Dacă totul merge bine, veți vedea un mesaj corespunzător și tot ce rămâne este să reporniți computerul.

Restaurarea bootloader-ului pe Windows 10

Introduceți un disc sau o unitate flash cu sistemul de operare Windows 10 Pe ecranul principal, selectați „Reparați computerul” în colțul din stânga jos. Selectați Depanare. Selectați linia de comandă, când se încarcă, introduceți: "bootrec/FixMbr" Dacă totul merge bine, veți vedea un mesaj corespunzător și tot ce rămâne este să reporniți computerul.