1989: Die erste dokumentierte Ransomware, bekannt als „AIDS-Trojaner“ oder „P.C. Cyborg“-Angriff, wird über Disketten verbreitet. Das Programm versteckt Dateiverzeichnisse auf dem Computer des Opfers und verlangt 189 USD, um sie wieder freizugeben. Da diese Malware die Dateinamen und nicht die Dateien selbst verschlüsselt, ist es für Benutzer einfach, den Schaden ohne Zahlung eines Lösegelds rückgängig zu machen.
1996: Während sie den AIDS-Trojaner analysieren, warnen die Computerwissenschaftler Adam L. Young und Moti Yung vor zukünftigen Formen von Malware, die eine ausgefeiltere Kryptographie verwenden könnten, um sensible Daten als Geiseln zu nehmen.
2005: Nach relativ wenigen Ransomware-Attacken in den frühen 2000er Jahren kommt es zu einem Anstieg der Infizierungen, vor allem in Russland und Osteuropa. Es erscheinen erste Varianten, die asymmetrische Verschlüsselung nutzen. Da neue Ransomware effektivere Möglichkeiten zur Erpressung von Geld bietet, beginnen mehr Cyberkriminelle damit, Ransomware weltweit zu verbreiten.
2009: Die Einführung von Kryptowährungen, insbesondere von Bitcoin, bietet Cyberkriminellen eine Möglichkeit, nicht nachverfolgbare Lösegeldzahlungen zu erhalten, was den nächsten Anstieg der Ransomware-Aktivitäten auslöst.
2013: Mit CryptoLocker beginnt die moderne Ära der Ransomware und damit die aktuelle Welle hochentwickelter verschlüsselungsbasierter Ransomware-Attacken, bei denen eine Zahlung in einer Kryptowährung verlangt wird.
2015: Die Tox-Ransomware-Variante führt das Ransomware-as-a-Service-Modell (RaaS) ein.
2017: WannaCry, der erste weit verbreitete selbstreplizierende Kryptowurm, erscheint.
2018: Ryuk macht die Ransomware-Jagd auf hochkarätige Ziele populär.
2019: Ransomware-Angriffe mit doppelter und dreifacher Erpressung werden immer beliebter. Bei fast jedem Ransomware-Vorfall, auf den das IBM Security® X-Force® Incident Response Team seit 2019 reagiert hat, ging es um doppelte Erpressung.
2022: Thread-Hijacking, bei dem sich Cyberkriminelle in legitime Online-Konversationen von Zielen einmischen, um Malware zu verbreiten, entwickelt sich zu einem wichtigen Ransomware-Vektor.
2023: Da die Abwehrmaßnahmen gegen Ransomware immer besser werden, beginnen viele Ransomware-Banden, ihr Arsenal zu erweitern und ihre Ransomware durch neue Erpressungstaktiken zu ergänzen. Insbesondere Gangs wie LockBit und einige Überbleibsel von Conti verwenden Infostealer-Malware, die es ihnen ermöglicht, vertrauliche Daten zu stehlen und als Geiseln zu halten, ohne die Systeme der Opfer sperren zu müssen.