CryptoLocker adalah virus komputer berupa perangkat pemeras yang beroperasi dalam sistem operasi Windows. Kemunculan CryptoLocker pertama kali terdeteksi pada bulan September 2013. CryptoLocker berpura-pura sebagai berkas PDF yang tertera pada email yang terinfeksi, di mana email itu seolah-olah terlihat sebagai email yang resmi. Berkas di email tersebut sebenarnya merupakan berkas ZIP yang di dalamnya terdapat berkas eksekusi, yakni berkas yang berekstensi .exe. Jika berkas eksekusi tersebut dibuka, maka berkas yang berisi perangkat lunak berbahaya akan tersembunyi dan mengenkripsi berkas-berkas tertentu (misalnya doc, jpg, xls, dll) menggunakan RSA public key, kemudian private key disimpan ke pembuat perangkat pemeras tersebut dan mengancam untuk menghapus private key jika batas waktunya telah habis. Jika batas waktu masih tersisa, perangkat itu menawarkan tebusan untuk mendekripsi berkas-berkas tersebut secara daring melalui Bitcoin.[1]
Karena CryptoLocker sudah sukses maka malware serupa muncul. Pertama CryptoLocker 2.0 kedua Cryptorbit/Howdecrypt[2] ketiga BitCrypt[3] keempat CryptoDefense[4] yang muncul di February 2014 dan yang terbaru .POSHCODER[5] yang muncul di April 2014 dan menyebar via .docm dan .xlsm macro beda serupa ialah beda enkripsi.[6]
Ironisnya penyebarannya juga ada di Indonesia malware ini diduga Cryptorbit yang dimodifikasi metode penyebarannya berpura-pura sebagai Twitter Bot Autopost yang di forum tertentu, metode pembayarannya bukan via Bitcoin melainkan rekening[7] tapi sudah di-decrypt oleh tim PCMAV.[8]
Pada Mei 2014 CryptoLocker sudah di-isolasi dan bisa didekripsi secara daring tetapi varian terbaru yang masih ada ialah CryptoWall,[9] CTB Locker,[10] CryptoGraphic Locker,[11] ZeroLocker,[12] TorLocker, SynoLocker,[13] TorrentLocker[14] dll.
Crypto-Ransomware mulai mengganas di 2015-2016 daftar ransomware-nya ialah Locker ransomware,[15] Locky,[16] CERBER,[17] Teslacrypt,[18] Umbrecrypt, Nanolocker[19] dam DMA Locker.[20]
KeRanger[21] adalah ransomware pertama yang menyerang Mac OS.
Petya Ransomware[22] adalah ransomware pertama yang mengenkrip Master Boot Record(MBR) pas kena ransomware itu, ia berpura-pura untuk menscan dengan CHKDSK tapi palsu dibanding tampilan Windows XP/7 CHKDSK, kemudian jika selesai, layar monitornya langsung jadi layar tengkorak ala DOS putih-merah kemudian muncul peringatan bahwa komputernya terenkrip dan minta tebusan.
Berkas-berkas yang sudah terinfeksi tidak bisa dibuka karena telah dienkripsi oleh virus ini. Cara pencegahannya adalah dengan menggunakan software khusus untuk mencegah berkas-berkas tersebut dienkripsi oleh CryptoLocker.[23] Selain itu, berhati-hatilah untuk tidak sembarang membuka berkas yang tertera pada email, terutama berkas PDF yang nyatanya merupakan berkas eksekusi yang berisi virus ini dan menggunakan offline backup karena tidak semua antivirus mendeteksi CryptoLocker maupun virus terbarunya. Untuk solusi mengembalikan data yang terenkripsi virus CryptoLocker ini, sudah terdapat key(hex) untuk mendekripsi data-data yang tersandera tersebut.[24]