1989: el primer ataque documentado de cibersecuestro, conocido como troyano AIDS o "ataque P.C. El ataque "Cyborg" se distribuye a través de disquetes. Ocultaba directorios de archivos en el ordenador de la víctima y exigía 189 dólares para desocultarlos. Dado que este malware funciona cifrando los nombres de los archivos en lugar de los archivos en sí, es fácil para los usuarios revertir el daño sin tener que pagar un rescate.
1996: al analizar el troyano AIDS, los científicos informáticos Adam L. Young y Moti Yung advirtieron sobre futuras formas de malware que podrían usar criptografía más sofisticada para mantener como rehenes los datos confidenciales.
2005: tras relativamente pocos ataques de cibersecuestro a principios de la década de 2000, comienza un repunte de las infecciones, centrado en Rusia y Europa del Este. Aparecen las primeras variantes que utilizan el cifrado asimétrico. A medida que el nuevo ransomware ofrece formas más efectivas de extorsionar dinero, más ciberdelincuentes comienzan a propagar ransomware en todo el mundo.
2009: la introducción de criptomonedas, especialmente Bitcoin, ofrece a los ciberdelincuentes una forma de recibir pagos de rescate no rastreables, impulsando el siguiente aumento en la actividad del ransomware.
2013: la era moderna del ransomware comienza con CryptoLocker inaugurando la ola actual de ataques de cibersecuestro altamente sofisticados basados en cifrado que solicitan el pago en criptomonedas.
2015: la variante de ransomware Tox introduce el modelo de ransomware como servicio (RaaS).
2017: aparece WannaCry, el primer criptogusano replicante ampliamente utilizado.
2018: Ryuk popularizó la caza mayor del ransomware.
2019: los ataques de ransomware de doble y triple extorsión se vuelven más populares. Casi todos los incidentes de ransomware a los que ha respondido el equipo de Respuesta a Incidentes (RI) de IBM Security X-Force desde 2019 ha implicado la doble extorsión.
2022: el secuestro de hilos, en el que los ciberdelincuentes se insertan en las conversaciones legítimas en línea de los objetivos para propagar malware, emerge como un vector de ransomware destacado.
2023: a medida que mejoran las defensas contra el ransomware, muchas bandas de ransomware comienzan a ampliar sus arsenales y a complementar su ransomware con nuevas tácticas de extorsión. En particular, bandas como LockBit y algunos remanentes de Conti comienzan a usar malware de robo de información que les permite robar datos confidenciales y mantenerlos como rehenes sin necesidad de bloquear los sistemas de las víctimas.