Per essere onesti, il pagamento del riscatto è un tipico dilemma del prigioniero. Se nessuno decifra il file (alcune aziende avranno una valutazione della sicurezza e una politica di condivisione delle informazioni con l'autorizzazione), distruggerà la reputazione degli attaccanti dei ransomware, distruggendo così la "prospettiva" futura. Tuttavia, ci sono possibilità che l'utente malintenzionato di ransomwware crei errori.
Il problema si trova nella chiave di crittografia. Per massimizzare il profitto del riscatto, generare una nuova chiave crittografica ogni PC è la strada da percorrere. Tuttavia, introdurrà anche il rischio che la chiave crittografica manchi nella transizione al server C & C (comando e controllo) dei cattivi.
Quindi avere una chiave di crittografia pre-generata garantirà una decifratura, ma significa anche che chi paga può "riutilizzare" la chiave di decrittografia in molti PC.
(aggiornamento):
Come suggerito da @Josef, l'autore dell'attacco può utilizzare una chiave asimmetrica per crittografare la chiave univoca adhoc. Cioè Il codice di ransomeware utilizza una chiave pubblica per crittografare la chiave crittografica adhoc. Ciò significa che il malware deve inviare questo primo livello di crittografia dei dati al server C & C. Ma c'è un problema per questo meccanismo: se l'autorità blocca l'IP del C & C, "danneggerà" il sindacato "performance di vendita" (sarcasmo).