Ce n'est pas simple et ce serait une faille énorme si ça l'était.
VeraCrypt fonctionne comme TrueCrypt (son prédécesseur) ou Bitlocker. Ce ne sont pas les "fichiers" qui sont chiffrés, mais le système de fichier au complet, y compris les structures dont il dépend. Il n'y a pas de "table d'allocation" en NTFS, qui est un système de fichier plus proche d'une base de données qu'autre chose (ça n'a rien à voir avec un système de fichier basique basé sur une table d'allocation). En formattant, tu as remis à zéro des structures essentielles pour savoir comment interpréter la structure du disque. VeraCrypt propose un outil nommé "Restore Volume Header" qui permet de réécrire ces informations suite à un formatage rapide accidentel par exemple. Il y a d'autres outils open source qui peuvent permettre de récupérer un volume VeraCrypt endommagé.
Le pseudo dossier "$BadClus" n'est pas un dossier (d'ailleurs un dossier c'est comme un fichier, ça n'existe pas, c'est un concept). Un disque ne comprend que des suites de bits, c'est le système de fichier qui, par l'organisation de ces bits et le pilote du système d'exploitation, définit ce qu'il entend par "fichier" ou "dossier", pour simplifier la vie des utilisateurs.
$BadClus sont des métadonnées identifiant les clusters jugés invalides dans le système de fichier NTFS. En l'occurrence, sur les systèmes chiffrés, tous les clusters contenant des données sont jugés invalides, puisque chiffrés, et impossibles à interpréter sans le pilote qui intercepte les opérations d'entrée sortie sur le média et qui les déchiffrent à la volée.
Il y a moult littérature sur le sujet (formatage rapide par erreur d'un volume chiffré, comment récupérer le volume ?), aussi bien sur les forums dédiés à VeraCrypt que sur des forums plus généralistes. En anglais en tout cas. Mais la récupération n'est pas toujours possible, selon ce que tu as fait juste après le formatage rapide.