16 czerwca 2008

Odzyskiwanie plików zaszyfrowanych przez GpCode'a - Kaspersky ma na to sposób

Kaspersky Lab, producent rozwiązań do ochrony danych, informuje o opracowaniu metody pozwalającej na bezpłatne odzyskanie plików zaszyfrowanych przez najnowszą odmianę wirusa-szantażysty GpCode. Jak wiadomo (więcej na ten temat tutaj: http://www.kaspersky.pl/about.html?s=news&newsid=1109, w chwili obecnej nie jest możliwe odszyfrowanie plików zaszyfrowanych przez wirusa Gpcode.ak. Istnieje jednak sposób na przywrócenie zaszyfrowanych plików do ich pierwotnego stanu.

Podczas szyfrowania plików GpCode.ak tworzy nowy plik obok pliku, który zamierza zaszyfrować. Do tego nowego pliku szantażysta zapisuje zaszyfrowane dane z oryginalnego pliku, który następnie usuwa.

Usunięty plik można przywrócić, pod warunkiem że dane na dysku nie zostały poważnie zmodyfikowane. Dlatego właśnie od samego początku analitycy z Kaspersky Lab zalecali użytkownikom, aby nie restartowali swoich komputerów, ale skontaktowali się z firmą. Użytkownicy tacy otrzymywali porady pozwalające na odzyskiwanie większości utraconych plików przy użyciu różnych narzędzi. Niestety, prawie wszystkie dostępne narzędzia tego typu posiadają licencję shareware a analitycy chcieli zaoferować skuteczne, dostępne i bezpłatne narzędzie, które mogłoby pomóc wszystkim w przywróceniu plików usuniętych przez GpCode'a - bez ponoszenia dodatkowych kosztów.

Wybór padł na doskonałe, darmowe narzędzie o nazwie PhotoRec, które zostało stworzone przez Christophe'a Greniera i jest rozprowadzane na licencji GPL (General Public License).

Narzędzie to zostało pierwotnie stworzone w celu przywracania plików graficznych (prawdopodobnie dlatego zostało nazwane PhotoRec, co stanowi skrót od Photo Recovery). Później jego funkcjonalność została rozszerzona i obecnie może być wykorzystywane do przywracania dokumentów Microsoft Office, plików wykonywalnych, dokumentów PDF i TXT, jak również szeregu różnych archiwów plików.

Pełną listę obsługiwanych formatów można znaleźć pod adresem http://www.cgsecurity.org/wiki/File_Formats_Recovered_By_PhotoRec. Oficjalna strona internetowa narzędzia PhotoRec znajduje się pod następującym adresem: http://www.cgsecurity.org/wiki/PhotoRec. PhotoRec wchodzi w skład pakietu TestDisk, którego najnowszą wersję, można znaleźć pobrać tutaj: http://www.cgsecurity.org/testdisk-6.10-WIP.win.zip.

W tym miejscu należy podkreślić, że PhotoRec doskonale spełnia swoje zadanie, czyli przywracanie danych na określonym dysku. Ma jednak trudności w przywracaniu dokładnych nazw i ścieżek plików. Aby rozwiązać ten problem, analitycy z Kaspersky Lab stworzyli niewielki, darmowy program o nazwie StopGpcode (do pobrania tutaj: http://www.kaspersky.com/downloads/misc/stopgpcode_tool.zip.

Analitycy z Kaspersky Lab raz jeszcze apelują do wszystkich, którzy padli ofiarą GpCode'a, aby nie ulegali szantażowi i nie płacili cyberprzestępcy za narzędzie deszyfrujące. Zamiast tego można skorzystać z narzędzia PhotoRec. Wszyscy chętni mogą również ofiarować datek na rzecz twórcy narzędzia PhotoRec: http://www.cgsecurity.org/wiki/Donation.

Opis GpCode'a znajdujący się w Encyklopedii Wirusów Viruslist.pl prowadzonej przez Kaspersky Lab (http://viruslist.pl/encyclopedia.html?cat=5&uid=5252) zawiera szczegółowe instrukcje dotyczące tego, jak przy pomocy narzędzia PhotoRec i programu StopGpcode można ręcznie przywrócić pliki zaszyfrowane przez wirusa szantażystę.