Punto informatico Network
Canali
20081022222255_1611985231_20081022222238_1475510705_XBUGS INCHWORM.png

Gpcode.ak: il virus che rapisce i file e chiede il riscatto

01/07/2008
- A cura di
Sicurezza - La nuova variante del virus Gpcode cripta i file dell'utente e chiede un riscatto per restituirli sani e salvi.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

virus (1) , malware (1) , ransomware (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 286 voti

Recuperare i file criptati

Non parlo dei metodi di rimozione del virus, perché, come avrete sicuramente capito, il virus fa tutto da solo (provvede anche ad autoeliminarsi).

Rimane però un problema: come recuperiamo i file che ha crittografato? Cosa fondamentale è non riavviare o spegnere il computer dopo che i nostri file sono stati criptati.

Scarichiamo PhotoRec, contenuto in TestDisk, ed estraiamo l'archivio in una cartella (meglio se un'altra partizione dove non avete dati da recuperare o un supporto esterno, USB o CD-ROM).

A questo punto avviamo il file photorec_win.exe contenuto nella cartella win.

Selezioniamo adesso l'unità da cui recuperare i file. Se il virus avesse criptato più partizioni, sarà necessario eseguire la procedura separatamente per ognuna di esse.

Gpcode_3.JPG

Selezioniamo il tipo di tabella di partizione. Si tratterà sempre della prima voce ([Intel] Intel/PC Partition), poiché il virus funziona solo su sistemi Windows:

Gpcode_4.JPG

Selezioniamo la partizione dell'unità che contiene i file da recuperare. (Ricordo ancora che, se più partizioni sono state criptate, bisognerà effettuare una singola operazione di ripristino per ognuna di esse).

Gpcode_5.JPG

Selezioniamo ancora il filesystem utilizzato dalla partizione. La voce da scegliere sarà sempre la seconda ([Other]) per il motivo già spiegato.

Gpcode_6.JPG

Possiamo scegliere se cercare i file eliminati nello spazio libero o in tutta la partizione. Personalmente, consiglio la seconda voce, [Whole], che scansionerà l'intera partizione:

Gpcode_8.JPG

Infine, scegliamo dove salvare i file recuperati. Si consiglia una partizione diversa da quella in uso o un supporto esterno USB per non rischiare di sovrascrivere dati importanti. Trovata la cartella di destinazione, premiamo y per confermare la scelta:

Gpcode_9.JPG

Inizierà la scansione del disco, alla ricerca dei file eliminati. Il tempo di scansione varia a seconda dello spazio da scansionare. Nel mio caso, un'ora si è rivelata sufficiente per un disco da 80 GB.

Gpcode_10.JPG

Dopo aver recuperato i file con PhotoRec, noterete che i loro nomi non sono più quelli originari, poiché PhotoRec non è in grado di ripristinarli correttamente:

Gpcode_12.JPG

Proprio per questo, Kaspersky ha sviluppato un tool gratuito nominato StopGpcode, che ha il compito di assegnare un nome ai file recuperati da PhotoRec.

Estraiamo dall'archivio StopGpcode e poniamolo nella root dell'unità di sistema della partizione in cui sono presenti i file criptati.

Dobbiamo eseguire da riga di comando il file stopgpcode.exe, specificando i tre seguenti attributi:

  • -r seguito dal percorso della cartella contenente i file recuperati da PhotoRec
  • -i seguito dall'unità che contiene i file criptati
  • -o seguito dal percorso della cartella in cui salvare i file rinominati.

start stopgpcode.exe -r D:Restored -i C: -o D:Renamed

In poco tempo potremo chiudere la finestra premendo un qualunque tasto. Quindi troveremo, nella cartella specificata poco fa, i file recuperati con il loro nome originale.

Pagina successiva
Conclusioni
Pagina precedente
Gpcode.ak: il virus che rapisce i file e chiede il riscatto

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2025 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.85 sec.
    •  | Utenti conn.: 127
    •  | Revisione 2.0.1
    •  | Numero query: 43
    •  | Tempo totale query: 0.19