1989 : Le premier ransomware documenté, connu sous le nom de « cheval de Troie AIDS » ou attaque « P.C. Cyborg », est distribué via des disquettes. Il cache des répertoires de fichiers sur l’ordinateur de la victime et demande 189 USD pour les faire réapparaître. Comme ce logiciel malveillant chiffre les noms des fichiers plutôt que les fichiers eux-mêmes, les utilisateurs peuvent facilement réparer les dégâts sans payer de rançon.
1996 : En analysant le cheval de Troie AIDS, les informaticiens Adam L. Young et Moti Yung mettent en garde contre de futures formes de logiciels malveillants qui pourraient utiliser un système de chiffrement plus sophistiqué pour prendre en otage des données sensibles.
2005 : Après un nombre relativement faible d’attaques par ransomware au début des années 2000, on assiste à une recrudescence des infections, principalement en Russie et en Europe de l’Est. Les premières variantes utilisant le chiffrement asymétrique apparaissent. Les nouveaux ransomwares offrant des moyens plus efficaces d’extorquer de l’argent, de plus en plus de cybercriminels commencent à diffuser des ransomwares dans le monde entier.
2009 : L’introduction des cryptomonnaies, en particulier le Bitcoin, donne aux cybercriminels un moyen de recevoir des paiements de rançons intraçables, ce qui stimule la prochaine flambée de l’activité des ransomwares.
2013 : L’ère moderne des ransomwares commence avec CryptoLocker qui inaugure la vague actuelle d’attaques par ransomware hautement sophistiquées basées sur le chiffrement et sollicitant un paiement en crypto-monnaie.
2015 : La variante de ransomware Tox introduit le modèle du ransomware en tant que service (RaaS).
2017 : WannaCry, le premier ver auto-répliquant largement utilisé, fait son apparition.
2018 : Ryuk popularise la chasse au gros gibier.
2019 : Les attaques par ransomware à double et triple extorsion gagnent en popularité.Depuis 2019, la quasi-totalité des incidents de ransomware auxquels l’équipe de réponse aux incidents IBM Security X-Force a répondu impliquent une double extorsion.
2022 : le détournement de fil de discussion, qui permet aux cybercriminels de s’insérer dans les conversations en ligne de leurs cibles, s’avère être un vecteur de ransomware important.
2023 : À mesure que les défenses contre les ransomwares se renforcent, de nombreux gangs de ransomwares commencent à élargir leur arsenal et à compléter leurs ransomwares par de nouvelles tactiques d'extorsion. En particulier, des gangs comme LockBit et certains vestiges de Conti commencent à utiliser des logiciels malveillants de vol d'informations qui leur permettent de voler des données sensibles et de les garder en otage sans avoir besoin de verrouiller les systèmes des victimes.