Что такое теневая копия тома.Технология теневого копирования (Volume Shadow Copy) в операционных системах Microsoft начала использоваться еще в Windows XP / Server2003 и продолжает использоваться с некоторыми усовершенствованиями во всех последующих версиях Windows. Применяется для создания системных точек восстановления, резервных копий системы и архивирования пользовательских данных. Теневое копирование реализовано с использованием специальной службы Volume Shadow Copy Service (VSS) (Теневое копирование ) и драйверов, позволяющих выполнять копирование системных и заблокированных файлов, с которыми в данный момент времени ведется работа. VSS работает на уровне блоков файловой системы. При создании снимка, программное обеспечение теневого копирования взаимодействует с прочими компонентами операционной системы и прикладными программами, добиваясь того, чтобы во время снятия снимка блока, последний не изменился. Процесс копирования данных может быть произведен как с отдельной файловой системой, так и со специальным оборудованием. В последних версиях служба VSS поддерживает абстракцию функционирования операционной системы. Технология копирования не требует обязательного наличия файловой системы NTFS, но, тем не менее, ей нужна хотя бы одна файловая система NTFS, в которую сохраняется образ. Фактически, служба теневого копирования VSS, является посредником между приложением и оборудованием. К примеру, в продукте виртуализации Hyper-V в Windows Server 2008 полный образ среды, включая виртуальные машины, может быть создан за одну операцию и образы, созданные разными VSS, совместимы между собой и с гостевыми операционными системами. Технология теневого копирования обеспечивает “заморозку” файловой системы (flush and hold) при создании снимка, и обеспечивает уведомление приложений (writers) о создании снимков, для того, чтобы они внесли необходимые изменения в свои данные перед созданием снимка, что обеспечивает логическую целостность информации. Снимки автоматически создаются в фоновом режиме, без каких либо действий со стороны пользователя и незаметно для него, при существенных изменениях операционной системы и периодически, заданиями планировщика. Имеется возможность создания теневой копии в ручном режиме, с использованием средства создания точек восстановления для дисков с включенной защитой. Например, в Windows 10 - Параметры - Система - О системе - Сведения о системе - Защита системы. Или запустить от имени администратора приложение systempropertiesprotection.exe При нажатии на кнопку Создать выполнится не только создание новой точки восстановления, но и будет сделан новый снимок файловой системы. Включение и настройка параметров защиты системы может выполняться с использованием кнопки Настройка. Для дисков с отключенной защитой, теневое копирование не выполняется. Для операционных систем Windows XP создается только точка восстановления без полного снимка файловой системы. В операционных системах Windows Vista и старше с настройками по умолчанию, как правило, хранится несколько теневых копий системного диска. Технология теневого копирования построена таким образом, что сначала создается базовый снимок системы, являющийся полной копией, а все последующие копии содержат только изменения по отношению к базовому снимку. Соответственно, эти копии имеют гораздо меньший объем, и их создание происходит довольно быстро. Данные теневых копий хранятся в защищенном системном каталоге C:\System Volume Information\ (для диска C:) и представляют собой файлы, в именах которых содержится идентификатор GUID: {3808876b-c176 -4e48-b7ae- 04046e6cc752}. Например имя файла: {ca0a01b4-d58c -11db-8afb- 0013720efba8}{3808876b- c176-4e48-b7ae- 04046e6cc752} С использованием теневых копий, реализуется простая технология восстановления предыдущего содержимого файла (возврат предыдущей версии файла). Стандартный способ возврата к предыдущей версии файла, мягко говоря, является не совсем эффективным и удобным средством восстановления, особенно в тех случаях, когда требуется массовое восстановление, например, после заражения системы вирусом-шифровальщиком. Для этих целей удобнее использовать либо специальное ПО для восстановления данных, как например, Recuva от Piriform, умеющую работать с теневыми копиями, либо воспользоваться стандартными средствами системы, позволяющими смонтировать теневую копию в виде обычного логического диска (утилиты командной строки VSSADMIN и MKLINK). Восстановление содержимого зашифрованных файлов из теневой копии тома.Как правило, расшифровать зашифрованные вирусом файлы очень сложно, и иногда, даже невозможно. В таких случаях, есть смысл попробовать восстановить хотя бы то, что могло быть сохранено в снимке файловой системы, и возможно, потеря информации будет минимальной. В общем случае, задача заключается в том, чтобы подключить теневую копию к системе, в виде логического диска или каталога, с которым можно было бы работать стандартными средствами, например, Проводником или любимым файловым менеджером, вроде Far Manager. Подобная задача легко решается стандартными средствами системы. Для работы с теневыми копиями томов используется системная утилита vssadmin.exe имеющаяся в составе всех операционных систем семейства Windows, начиная с Windows XP. Краткую справку по ее использованию можно получить по команде vssadmin /?, а более подробное описание – по ссылке на список команд CMD, размещенной в конце страницы. Эту утилиту можно использовать для получения имен томов с теневыми копиями. Кроме того, в составе средств командной строки CMD Windows имеется команда для создания символьной ссылки mklink, позволяющая подключить том теневой копии в качестве обычного каталога файловой системы. Подсказку и более полное описание mklink можно получить таким же образом, как и для vssadmin.exe. Поскольку, файлы теневых копий интерпретируются системой как обычные тома, то для получения доступа к их содержимому стандартными средствами, достаточно создать символические ссылки на их корневые разделы. Для этого потребуется узнать имя тома теневой копии. Для работы с данными командами потребуются права администратора ( запуск от имени администратора). Получить список теневых копий можно с помощью команды: vssadmin List Shadows Для удобства работы с результатами вывода утилиты, можно воспользоваться их перенаправлением в файл: vssadmin List Shadows > C:\shadows\vsslist.txt Результаты выполнения команды будут записаны в текстовый файл vsslist.txt в каталоге shadows диска C:. Каталог shadows должен быть создан, например, командой md c:\shadows. Пример отображаемой информации: vssadmin 1.1 - Программа командной строки для администрирования службы теневого копирования томов (C) Корпорация Майкрософт (Microsoft Corportion), 2001-2013. Содержимое для ID набора теневых копий: {85d65d2b- c18a-43f1-8a61- d208b395e21b} Содержит 1 теневых копий на время создания: 23.10.2015 15:42:45 ID теневой копии: {8dfdb88c- bc94-47af-911b -e334a51da328} Исходный том: (C:)\\?\Volume{ 6ef5aa79-4005- 11e5-830b-8 06e6f6e6963}\ Том теневой копии: \\?\GLOBALROOT\ Device\ HarddiskVolume ShadowCopy1 Размещающий компьютер: win10 Обслуживающий компьютер: win10 Поставщик: "Microsoft Software Shadow Copy provider 1.0" Тип: ClientAccessib leWriters Атрибуты: Сохранение, Доступно клиентам, Без автоматического освобождения, Разностная, Восстановлен автоматически Содержимое для ID набора теневых копий: {3262820f- aa3f-490b- bf44- f17378699272} Содержит 1 теневых копий на время создания: 27.10.2015 10:01:52 ID теневой копии: {fd90cbbe- f365-44c3- be5a- d331ebcc5185} Исходный том: (C:)\\?\Volume {6ef5aa79-4005 -11e5-830b- 806e6f6e6963}\ Том теневой копии: \\?\GLOBALROOT\ Device\ HarddiskVolumeShadowCopy2 Размещающий компьютер: win10 Обслуживающий компьютер: win10 Поставщик: "Microsoft Software Shadow Copy provider 1.0" Тип: ClientAccessibleWriters Атрибуты: Сохранение, Доступно клиентам, Без автоматического освобождения, Разностная, Восстановлен автоматическиВ данном примере, имеется информация о наличии 2-х теневых копий, созданных службой теневого копирования в среде Windows 10, и их имена томов: Том теневой копии: \\?\GLOBALROOT\ Device\ HarddiskVolumeShadowCopy1 Том теневой копии: \\?\GLOBALROOT\ Device\ HarddiskVolumeShadowCopy2 Зная имена томов, можно подключить их в каталог, например C:\shadows командой mklink: mklink /D C:\shadows\shadow1 \\?\GLOBALROOT \Device\ HarddiskVolumeShadowCopy1\ mklink /D C:\shadows\shadow2 \\?\GLOBALROOT \Device\ HarddiskVolumeShadowCopy2\ Чтобы не набирать вручную имена томов, можно воспользоваться копированием их из текстового файла, полученного перенаправлением вывода команды vssadmin ( C:\shadows\vsslist.txt ) Обратите внимание на наличие символа \ после имени тома, поскольку ссылка должна создаваться на каталог, а не файл (параметр командной строки /D) После выполнения этих команд, в каталоге C:\shadows появятся подкаталоги shadow1 и shadow2 содержащие данные теневых копий. Можно из командной строки перейти в проводник Windows: explorer C:\shadows Изображение стрелки на ярлыках указывает на то, что это не реальные каталоги файловой системы, а символические ссылки. Дальше, с данными теневых копий можно работать, как с обычным (но защищенным от записи) каталогом файловой системы. Процесс подключения теневых копий можно немного упростить с помощью командного файла, следующего содержания: @echo off chcp 1251 C: If not exist C:\shadows md c:\shadows vssadmin List Shadows > C:\shadows\vsslist.txt FIND /N C:\shadows\vsslist.txt "\\?\GLOBALROOT \Device\ HarddiskVolumeShadowCopy" > C:\shadows\listshadows.txt If exist C:\shadows\shadow1 rd C:\shadows\shadow1 mklink /D C:\shadows\shadow1 \\?\GLOBALROOT\ Device\ HarddiskVolumeShadowCopy1\ start explorer C:\shadows Данный командный файл должен запускаться от имени администратора. При его выполнении создается каталог C:\shadows, сохраняется вывод команды vssadmin в файле C:\shadows\vsslist.txt, команда FIND выделяет из полученного файла только те строки, которые содержат имя теневой копии, и записывает результат в файл listshadows.txt который можно открыть в блокноте, или с помощью редактора WorPad, затем командой mklink создается символическая ссылка C:\shadows\shadow1 на том первой теневой копии и запускается проводник, открывающий папку C:\shadows\. При необходимости, можно подключить нужную теневую копию, командой: mklink /D C:\shadows\shadowN \\?\GLOBALROOT\ Device\ HarddiskVolumeShadowCopyN\ Где N принимает значение номера копии. Копия с наибольшим номером – наиболее свежая. Дату создания каждой копии можно посмотреть в выводе команды vssadmin Команда mklink не может создать новую ссылку, если указанное в параметрах имя уже существует. Для удаления символьной ссылки можно использовать команду RD: rd C:\shadows\shadow1 - удалить символьную ссылку shadow1 Использование теневых копий томов для восстановления файлов с помощью Recuva.Скачать программу для восстановления файлов Recuva с официального сайта компании Piriform Важной особенностью Recuva является возможность восстановления файлов из теневых копий томов, автоматически создаваемыми службой теневого копирования Windows. Теневые копии утилита интерпретирует как обычные логические диски, примонтированные к текущей системе. Для отображения теневых копий, нужно включить данный режим - Настройки… - Диски - установить флажок Показывать теневые копии. При восстановлении файлов можно выбрать из списка дисковых устройств либо конкретную теневую копию, либо все, существующие в системе на данный момент времени. В настройках программы Действия должен быть установлен флажок Поиск неудаленных данных (восстановление с поврежденного носителя). После завершения анализа, нужно найти файл для восстановления, который имеет состояние Не удалено. Таким образом, мы будем восстанавливать не удаленный файл, а файл, сохраненный в снимке файловой системы. Теневых копий, в зависимости от версии Windows, размера дисковых томов, и системных настроек теневого копирования, может быть до 64 шт. И каждая из них может быть источником восстановления для утилиты Recuva, казалось бы, безвозвратно утерянной информации. Но место на диске, отводимое теневым копиям томов ограничено, поэтому, при необходимости, система удаляет наиболее старые из них без каких-либо действий со стороны пользователя. По этой причине, пострадав от действий вируса-шифровальщика, не стоит надолго откладывать восстановление информации из существующих на данный момент снимков. По крайней мере, можно сначала скопировать файлы из теневых копий на сменный носитель, а затем уже приступать к прочим способам восстановления зашифрованных файлов. В противном случае можно не только не добиться их расшифровки, но и потерять возможность восстановления предыдущего содержимого. Вирусы-шифровальщики тоже постоянно совершенствуются, и в частности, в последнее время пытаются удалить данные теневых копий, используя команду vssadmin. При включенной системе контроля учетных записей пользователей (UAC) это сопровождается запросом на разрешение выполнение для vssadmin.exe, чего естественно, делать не нужно. В случае же отключения UAC потеря теневых копий гарантирована. Использование стороннего ПО для доступа в теневым копиям томов.Существует программное обеспечение, облегчающее доступ пользователей домашних компьютеров к данным теневых копий, как например, ShadowExplorer. Программа позволяет выбрать диск и любую из соответствующих ему теневых копий. Данные отображаются так же, как в стандартном проводнике. Пользователь имеет возможность выбрать нужный файл или каталог и с помощью контекстного меню, вызываемого правой кнопкой мышки, экспортировать его в нужное место, например, на флэшке. Скачать ShadowExplorer можно на странице загрузки официального сайта ShadowExplorer.com Программа распространяется в двух вариантах - Installer, устанавливаемом в системе стандартным образом, и Portable, переносимом. Однако, наиболее удобным средством работы с данными теневых копий является, по моему личному мнению, простая и компактная утилита от Nirsoft ShadowCopyView. Программа бесплатная, не требует установки в системе, и при необходимости, может быть русифицирована с использованием файла языковой поддержки ShadowCopyView_lng.ini, zip-архив которого можно скачать на странице загрузки программы. Готовую русифицированную версию для 32-разрядных или 64-разрядных Windows можно скачать по ссылкам: Русифицированная 32-разрядная версия ShadowCopyView 1.05 (приблизительно 54кб) Русифицированная 64-разрядная версия ShadowCopyView 1.05 (приблизительно 67кб) Архивы содержат исполняемый файл ShadowCopyView.exe и файл языковой поддержки ShadowCopyView_lng.ini. Если удалить (переименовать) ini-файл, то интерфейс программы будет англоязычным. Вероятность восстановления зашифрованных вирусом данных.Авторы вредоносных программ постоянно работают над тем, чтобы затруднить самостоятельное восстановление данных, зашифрованных вирусом. При заражении системы принимаются меры для того, чтобы удалить теневые копии или сделать их непригодными для восстановления данных. Эта задача очень легко решается, если вирус работает в среде пользователя с правами администратора при отключенной технологии контроля учетных записей пользователей UAC. В качестве примера приведу алгоритм действий реального вируса-шифровальщика, выполняющегося в системе со стандартными настройками безопасности в контексте учетной записи пользователя, обладающего правами администратора. В большинстве случаев, заражение системы происходит при открытии вложенного в электронное письмо файла. Первая ошибка, допущенная пользователем – сам факт открытия такого файла. Даже если текст письма довольно правдоподобен, существует возможность просмотра заголовка письма, по которому легко установить достоверность отправителя. Подробная методика: Как определить поддельное письмо электронной почты. Тема заражения компьютера через почтовые вложения стара, как компьютерный мир, но тем не менее, остается актуальной, и большинство заражений происходят именно таким образом. В данном конкретном случае, вложенный файл представлял собой архив, содержащий сценарий на языке JavaScript, обеспечивающий загрузку с сервера злоумышленников основного тела вируса и выполнение его в контексте учетной записи текущего пользователя. Исполняемый файл вируса имеет случайное имя и копируется в папку документов пользователя. Пример свойств вирусного процесса, полученный с помощью Far Manager: Module: famojv.exe Full path: C:\Users\user\ Documents\famojv.exe File version: 0.17.19.20 Description: Homecomings Latched Embarrassments PID: 2296 В первую очередь, вирусный процесс попытался удалить все теневые копии системы, выполняя команду: "C:\Windows\System32\vssadmin.exe" Delete Shadows /All /Quiet В тех случаях, когда вредоносная программа выполняется в контексте учетной записи с административными правами и отключен механизм контроля UAC, теневые копии будут успешно удалены, и пользователь этого даже не заметит. При включенном контроле учетных записей UAC, отобразится оповещение системы безопасности: Интерфейс командной строки для Microsoft Volume Shadow Copy Service запрашивает разрешение на выполнение с административными привилегиями. Если на данный запрос ответить ”Да”, то результат будет таким же, как и в предыдущем случае – теневые копии будут удалены. Если же ответить ”Нет”, то программный модуль вируса повторит попытку удаления теневых копий и на экране снова отобразится сообщение системы безопасности. Так будет продолжаться до тех пор, пока не будет нажата кнопка ”Да” или вирусный процесс не будет принудительно завершен. Как правило, большинство пользователей, не задумываясь над смыслом своих действий, после нескольких повторившихся запросов, выбирают первый вариант, тем самым лишая себя последней возможности восстановления данных. Использование теневых копий томов является единственным относительно простым способом полного или частичного восстановления информации, зашифрованной вредоносными программами. Конечно, кроме восстановления с использованием ранее созданных резервных копий, которые практически никогда не имеются в наличии. В подавляющем большинстве случаев, расшифровка невозможна. С мизерной вероятностью может помочь специализированное программное обеспечение антивирусных компаний, специально разработанное для расшифровки файлов, как например утилиты RakhniDecryptor, RannohDecryptor, ScraperDecryptor и т.п. от лаборатории Касперского. Как правило, такие утилиты позволяют расшифровать только те файлы, которые были обработаны устаревшим вирусом. Для ускорения процесса, можно отправить пример зашифрованного файла и требуемый код через специальные формы на сайтах антивирусных компаний. Если у вас есть копия этого же файла в незашифрованном виде, отправьте ее также. Теоретически, это может ускорить появление утилиты-дешифратора. В качестве средства защиты от вирусов-шифровальщиков можно использовать специальные программы для создания резервных снимков файловой системы и восстановления на основе сделанного ранее снимка, как например, бесплатные Comodo Time Machine и Rollback Restore Rx Home и платная RollBack Restore Rx Pro. Эти программные продукты работают по принципу ”машины времени”, позволяя быстро вернуть состояние файловой системы на момент создания ее снимка (snapshot). В платных версиях подобных программ ( и в бесплатном Comodo Time Machine) существует возможность автоматического создания снимков по расписанию с помощью встроенного планировщика, например, при первой загрузке ежедневно или с заданной периодичностью. Особенностью перечисленных программ является собственная внутренняя система безопасности, отдельный загрузчик ОС и программный движок для создания, хранения и восстановления данных, что создает серьезные трудности для нанесения ущерба при вирусном заражении, в том числе и шифровальщиками. Comodo Time Machine - описание, примеры использования и ссылки для скачивания. RollBack Rx Home Edition - краткое описание, ограничения бесплатной версии программы, примеры использования. Recuva от компании Piriform - краткое описание и инструкция по использованию Recuva для восстановления пользовательских данных. Пользователи современных версий Windows 10 /11 имеют возможность реализовать восстановление системы при каждой перезагрузке с помощью необязательного стандартного компонента Unified Write Filter – UWF или Объединенного фильтра записи, о чем рассказывается в отдельной статье - UFW - защита от изменений файловой системы Windows. |
|