Det korte svar er, at dem der udvikler cryptolocker, har fat i den lange ende, om man så må sige....!
Cryptolocker er designet og kodet på en måde, så krypteringsnøglerne der benyttes til kryptering af data, er forskellige fra computer til computer - selvom 2 computere er inficeret med samme variant af cryptolocker. Og da krypteringsalgoritmen der benyttes er så stærk som den er, så kan man ikke "bare lige" beregne eller prøve sig frem, til man rammer den rigtige nøgle.
Imidlertid så fandt man i forbindelse med nedlukning af et botnet, som benyttes til distribution af bla. cryptolocker, en database med flere millioner krypteringsnøgler som benyttedes til en specifik variant af cryptolocker. Og det var tilsyneladende denne variant af cryptolocker, der for en stor dels vedkommende blev brugt ifm. de såkaldte Post Nord mails som udsendtes i perioden medio 2015 til ultimo 2016, hvorfor successraten for at kunne finde en brugbar dekrypteringsnøgle i denne periode, var så høj for os i Danmark.
Siden da har Dr. Web haft held med deres metode, til at fInde frem til nøgle - en hver gang en ny variant ser dagens lys, skal de kæmpe forfra. I skrivende stund (primo marts 2017) arbejder Dr. Web på højtryk, for at en metode til at finde brugbare krypteringsnøgler til varianten som ramte Danmark primo marts 2017.