He comentado el tema con algunos profesionales y me han comentado que los guarde y proximamente seguro que sale algo.
Lo dudo mucho. Si es cierto que con algunas versiones viejas de CryptoLocker se consiguieron descifrar, gracias a una operación que desarticuló la infraestructura del troyano Zeus y puedieron conseguir la llave privada del cifrado.
Pero esto fue pura casualidad y mucha suerte que lo detuvieran...
Cabe destacar que en Junio de 2014, a raíz de la Operación Tovar, los responsable de la desarticulación de la infraestructura de Gameover Zeus y CryptoLocker, las compañías FireEye y Fox-It crearon el servicio
http://www.decryptcryptolocker.com/ para tratar de ayudar a los usuarios víctimas de este ransomware.
También es verdad que las primeras variantes de CryptoLocker (también llamadas TorrentLocker) utlizaban un cifrado débil con AES-256 con CTR (Counter) que consiguió ser descifrado y después usaron cifrado AES-256-CBC (Cipher-block chaining)
Pero......
¿Cuáles son las probailidades que atrapen a Evgeniy Bogachev? ¿Y cuándo? ¿En un año, en dos años, de aquí 10 años? Entonces esos archivos ya no te servirán de nada...
Hasta el FBI ofrece 3 millones de dólares por encontrar al ruso Evgeniy Bogachev creador al creador del CryptoLocker:
http://blog.elhacker.net/2015/02/el-fbi-ofrece-3-millones-de-dolares-de-recompensa-por-el-creador-botnet-gameover-zeus-ruso-bogachev.htmlEn una entrada del blog tienes toda la información relativa al virus CryptoLocker
(mejor escribelo junto, encontrarás más información con el nombre junto en buscadores y demás).
Está explicado cómo funciona, el cifrado que usa, cómo actua, cómo se propaga, cómo protegerse, cómo prevenirlo, cómo intentar restaurar los ficheros, etc.
Nueva variante del virus CryptoLocker: Crypt0L0ckerhttp://blog.elhacker.net/2015/04/nueva-variante-del-virus-cryptolocker-ransomware-secuestro-crypt0l0cker.htmlEl virus en si es muy fácil de eliminar, pero los documentos quedan cifrados. Tal y como se explica en el blog se puede intentar usar la opción de las instántaneas de volumen (versiones anteriores de los documentos) Volume Snapshot Service (VSS) con el programa Shadow Explorer.
Pero las últimas versiones de CryptLocker eliminantodas las copias de volumen del sistema (copias instantáneas del sistema (Shadow Copy) mediante la ejecución del comando: "Vssadmin.exe delete shadow/ all / quiet"