У меня было какое-то мошенническое или плохо написанное программное обеспечение, выполняющее эквивалент CTRL+A -> SHIFT+DEL на моем диске C:
сразу после перезагрузки, требуемой для установки драйвера. Все файлы, которые не были запущены и не были защищены системой, были удалены. Похоже, что реестр в основном работает нормально, потому что все ключи, связанные с автозапуском и установленным программным обеспечением, находятся на месте.
Несмотря на то, что я пережил несколько других моментов «омфг-мой-жесткий диск-пуст», я все еще не пользуюсь Windows Backup. Хотя, к счастью, перезагрузка была вызвана установкой драйвера (кстати, это главное подозрение), поэтому у меня есть точка восстановления и образ полной копии диска на несколько часов старше инцидента.
Я попытался просто скопировать данные из теневой копии на живой диск. Это прошло в основном гладко (за исключением заблокированных системных файлов). Таким образом, я восстановил все не программные данные. Проблема в том, что мне по-прежнему не хватает большинства системных настроек, а также, по крайней мере, MS Office (на самом деле более половины содержимого меню «Пуск» не отображается, несмотря на то, что физически присутствует в \Program Data\Microsoft\Windows\Start Menu\
).
Я думаю о том, чтобы извлечь теневую копию на внешний диск, затем скопировать все, кроме очевидных системных файлов (все, что нужно для восстановления), на C:
с помощью утилиты копирования на основе VSS, а затем запустить восстановление системы, чтобы убедиться, что Windows распознает перезаписанные настройки.
Будет ли это работать? Или есть программное обеспечение, которое может "перезаписать" диск, используя данные теневого копирования?
С точки зрения доступных инструментов, на этом компьютере установлен Windows 8 Consumer Preview. Я подумал об использовании его для "внешнего" восстановления, но затем мои исследования обнаружили "приятный" факт, что "Восстановление предыдущих версий" было удалено из новой ОС.
У меня также есть стандартный UBCD4Win, помеченный как v3.5 (на основе WinXP SP3), пользовательский дистрибутив Windows 7 SP1, загруженный на загрузочную флешку, и полный набор утилит SysInternals (которые я уже использовал для поиска подозрительных процессы в активном и автозапуске).