Исследование

Восстановление файлов после атаки Gpcode.ak

Зашифрованные Gpcode.ak файлы, не имея секретного ключа, в настоящее время расшифровать невозможно. Тем не менее, мы нашли оптимальное решение для их восстановления.

Дело в том, что при шифровании файлов Gpcode.ak сначала создает новый файл «рядом» с тем, который он собирается шифровать. В этот новый файл он записывает зашифрованные данные исходного файла, после чего исходный файл удаляет.

Как известно, существует возможность восстановить удаленные файлы, если данные на диске не были сильно изменены. Именно поэтому мы с самого начала рекомендовали пострадавшим пользователям не перезагружать компьютер и связаться с нами, а тем, кто к нам обратился, советовали использовать различные утилиты для восстановления удаленных файлов с диска. К сожалению, почти все утилиты для восстановления удаленных файлов распространяются на основе shareware-лицензий. Мы искали лучшее — с точки зрения эффективности и доступности для пользователей — решение, которое могло бы помочь им восстановить файлы, удаленные Gpcode.ak после шифрования. И нашли его.

Это замечательная бесплатная утилита PhotoRec, созданная Christophe Grenier и распространяющаяся на основе лицензии GPL.

Изначально утилита создавалась как средство для восстановления графических файлов (видимо, отсюда и её название PhotoRec — сокращение от Photo Recovery). Затем её функционал был расширен, и в настоящее время она может восстановить документы Microsoft Office, исполняемые файлы, PDF и TXT документы, а также различные файловые архивы.

Утилита PhotoRec поставляется в составе последней версии пакета TestDisk.

Следует отметить, что утилита PhotoRec отлично справляется со своей задачей — восстановлением файлов на выбранном разделе. Однако затем возникает трудность восстановления точных имен и путей файлов. Здесь мы решили помочь пользователям и разработали небольшую бесплатную программу StopGpcode, которая позволяет вернуть оригинальные имена файлов и полные пути, по которым они находились.

Мы рекомендуем пострадавшим от действий Gpcode.ak пользователям, вместо того, чтобы платить злоумышленнику, внести свой вклад в добровольные пожертвования автору замечательной утилиты PhotoRec!

Подробная инструкция для восстановления файлов ручным способом с использованием утилит PhotoRec и StopGpcode добавлена в описание Gpcode.ak.

Восстановление файлов после атаки Gpcode.ak

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике