W listopadzie 2013 roku po raz pierwszy CryptoLocker został zniszczony dzięki staraniom zespołu MalwareMustDie, która rozpoczęła wyłączanie CnC (command-and-control) stron internetowych, które wykorzystywały to ransomware. Na początku grudnia 2013 zespół pomyślnie zamknął 150 stron, jednak autorom CryptoLocker udało się przezwyciężyć wysiłki związane z zamykaniem stron.
Później, w czerwcu 2014 roku, organy ścigania i sektor bezpieczeństwa zniszczyły botnet Gameover ZeuS, który CryptoLocker wykorzystywał do rozprzestrzeniania się infekcji. Inicjatywa wyłączenia ransomware okazała się o wiele bardziej skuteczna, ponieważ interakcja botnetu z zainfekowanymi komputerami została zerwana
Niemniej jednak, jest możliwe, że istnieją zainfekowane komputery, które nie stały się ofiarami, zanim specjaliści bezpieczeństwa nie zniszczyli botneta. Musiało się to stać jeszcze przed rozpoczęciem procedury blokowania plików.
Główny strateg bezpieczeństwa firmy Bitdefender Catalin Cosoi wskazuje, że użytkownicy muszą przeprowadzić dokładne skanowanie antywirusowe, żeby zidentyfikować i usunąć ewentualną infekcję CryptoLocker na swoich komputerach, póki nie została jeszcze rozpoczęta procedura blokowania plików, inaczej powstaje zagrożenie utraty danych. Help Net Security opublikował informację 11 lipca 2014.
Ponadto zgodnie z Bitdefender coraz więcej cyber-przestępczych gangów rozwija dalej zaawansowane próbki ransomware, np. TorLocker, który sprzedawano na tajnej stronie internetowej jako program partnerski.
Ostatecznie według Cosoi, użytkownikom komputerów zaleca się ostrożność podczas odwiedzania stron internetowych i miejsc, z których się coś pobiera. Aplikacje takie jak Flash, Adobe Reader czy Java powinny być zaktualizowane do najnowszych wersji, zaraz po ich pojawieniu. Dodatkowo wysoce zalecane jest posiadania oprogramowania anty-malware.