Para ser franco, el pago del rescate es un dilema típico de los presos. Si nadie descifra el archivo (alguna compañía tendrá alguna evaluación de seguridad y política de intercambio de información con autoridad), destruirá la reputación del atacante de ransomware y destruirá el futuro "prospecto". Sin embargo, hay posibilidades de que el atacante ransomwware cometa errores.
El problema radica en la clave de cifrado. Para maximizar el beneficio del rescate, genere una nueva clave criptográfica que cada PC sea el camino a seguir. Sin embargo, también introducirá el riesgo de que falte la clave criptográfica en la transición al servidor de tipos malos C & C (comando y control).
Por lo tanto, tener una clave criptográfica pre-generada garantizará un descifrado, pero también significa que aquellos que pagan pueden "reutilizar" la clave de descifrado en muchas PC.
(actualizar):
Como lo sugiere @Josef, el atacante puede usar una clave asimétrica para cifrar una clave única ad hoc. Es decir. El código de ransomeware usa una clave pública para cifrar la clave criptográfica adhoc. Esto significa que el malware debe enviar estos datos cifrados de primer nivel al servidor C & C. Pero hay un problema para este mecanismo: si la autoridad bloquea la propiedad intelectual de C & C, "perjudicará" al sindicato "rendimiento de ventas" (sarcasmo).