Сброс содержимого памяти вам здесь не поможет, если программа хоть немного умна в отношении правильного использования криптографии с открытым ключом. Если вам нужно принудительно сбросить память, есть удобный ответ на этот вопрос: как создать дамп памяти зависания или сбоя моего компьютера?
Криптография с открытым ключом использует асимметричное шифрование, в котором одна половина ключа используется для шифрования сообщения , и вы должны использовать другую половину ключа для расшифровки. Вы не можете использовать ту же половину ключа для расшифровки сообщения (или файла), которое было зашифровано с использованием этой половины ключа.
Вы можете использовать открытый ключ для дешифрования сообщения, созданного с использованием закрытого ключа, или использовать закрытый ключ для расшифровки сообщения, созданного с использованием открытого ключа, но не частного-частного или открытого-открытого.
Со страницы Википедии Cryptolocker :
При первом запуске полезная нагрузка устанавливается в папку профиля пользователя и добавляет в реестр ключ, который запускает его при запуске. Затем он пытается связаться с одним из нескольких назначенных командно-контрольных серверов; после подключения сервер генерирует 2048-битную пару ключей RSA и отправляет открытый ключ обратно на зараженный компьютер...
Затем полезная нагрузка шифрует файлы на локальных жестких дисках и подключенных сетевых дисках с помощью открытого ключа.
Поскольку у вас есть только половина ключа, все, что вы можете сделать, это зашифровать сообщения (файлы). Вам нужна другая часть ключа, чтобы сделать все необходимое и восстановить ваши файлы.
В этом случае сброс содержимого памяти не будет вам полезен, потому что все, что он содержит, - это способ еще больше ухудшить ситуацию.
Ваш компьютер никогда не держит обе части ключа, кроме как после того, как вы получили его.
Для дальнейшей разработки ...
Одна из проблем, связанных с криптографией с открытым ключом, состоит в том, что из-за больших размеров ключей ее использование является вычислительно дорогим по сравнению с шифрованием с симметричным ключом (обратимым). По этой причине многие системы используют криптографию с открытым ключом для безопасного обмена симметричным ключом, который затем используется для дальнейшей связи с более низкими издержками.
В этом случае, хотя использование более простого симметричного ключа не является необходимым и будет работать против автора вредоносного ПО. Если бы они использовали симметричный ключ, то вы, как вы догадываетесь, могли бы просто принудительно перенести всю память на диск и начать стирать блоки памяти в ваших зашифрованных файлах, пока они не откроются. Это все еще займет много времени, и я подозреваю, что это будет невозможно, учитывая объем памяти для проверки ключей. Избегая стадии симметричного ключа, они увеличивают свое влияние за счет более высоких вычислительных требований.
После запуска вредоносного ПО вы уже потеряли, по крайней мере, несколько файлов, и, избирательно выбирая типы файлов и размеры файлов, на которые они ориентированы, они могут нанести максимальный ущерб при наличии доступных ресурсов. Даже современные процессоры с низким энергопотреблением могут, вероятно, зашифровать хорошее количество, прежде чем вы заметите, даже с более дорогим асимметричным шифрованием.
Используя криптографию с открытым ключом, они гарантируют, что они вам понадобятся, чтобы дать вам ключ разблокировки. Без них вам ничего не поделаешь.