Το Cryptolocker δεν είναι βέβαια το πρώτο ransomware – για παράδειγμα, τον Μάιο του 2012 είχε εμφανισθεί στην Ελλάδα ο «ιός της αστυνομίας». Σε αυτή την περίπτωση, ωστόσο, ο τρόπος που το κακόβουλο λογισμικό «κλειδώνει» τα αρχεία κάνει εξαιρετικά δύσκολη την παράκαμψή του και την αφαίρεσή του από το μηχάνημα.
Πιο συγκεκριμένα, το malware χρησιμοποιεί πολύ ισχυρή κρυπτογράφηση, αποθηκεύοντας το «κλειδί» σε έναν απομακρυσμένο server. Μόλις προσβάλλει ένα PC, αρχίζει να κρυπτογραφεί όλα τα αποθηκευμένα δεδομένα (π.χ. φωτογραφίες, βίντεο, έγγραφα), γνωστοποιώντας την ύπαρξή του στον χρήστη μόνον όταν έχει πλέον κλειδώσει κάθε είδους αρχείο.
Τότε, ζητά από τον χρήστη να πληρώσει ένα ποσό για «λύτρα» μέσα σε συγκεκριμένο χρονικό διάστημα. Σε αντίθετη περίπτωση, όπως γράφει το μήνυμα που εμφανίζεται στην οθόνη του υπολογιστή, θα καταστρέψει το «κλειδί», ουσιαστικά καθιστώντας τα αρχεία μη προσπελάσιμα διά παντός.
Το Cryptolocker έκανε την εμφάνισή του στις αρχές Σεπτεμβρίου, αρχικά με σκοπό να μολύνει υπολογιστές εταιρικών στελεχών – καθώς ήταν «κρυμμένος» σε ένα εκτελέσιμο αρχείο μέσα σε ένα φάκελο με συμπιεσμένα αρχεία, ο οποίος προερχόταν δήθεν από κάποιο πελάτη της εταιρείας. Στη συνέχεια, τα θύματά του επεκτάθηκαν και στους απλούς χρήστες, με το κακόβουλο λογισμικό να διαδίδεται μέσω «μολυσμένων» link σε e-mail.
Με αυτό τον τρόπο, υποστηρίζουν οι ειδικοί της Dell, μέχρι τα μέσα Δεκεμβρίου είχε «μολύνει» 250.000 PC, σε πρώτη φάση ζητώντας τα «λύτρα» σε δολάρια, ευρώ και σε bitcoin ενώ, στη συνέχεια, αποκλειστικά στο «εικονικό» νόμισμα. Η έκθεση εκτιμά πως, από τα θύματα, τουλάχιστον το 0,4% των χρηστών έχουν πληρώσει το προκαθορισμένο ποσό, χωρίς ωστόσο να είναι ξεκάθαρο αν έτσι οι κάτοχοι των «μολυσμένων» PC ανέκτησαν τα αρχεία τους.