1989: أول برامج الفدية الخبيثة الموثقة والمعروفة باسم هجوم "AIDS Trojan" أو "P.C. Cyborg"، والتي يتم توزيعها من خلال الأقراص المرنة. فيخفي أدلة الملفات على كمبيوتر الضحية ويطلب 189 دولارًا أمريكيًا لإظهارها. نظرًا لأن هذه البرامج الضارة تعمل عن طريق تشفير أسماء الملفات بدلاً من الملفات نفسها، فمن السهل على المستخدمين رد الضرر من دون دفع فدية.
1996: في أثناء تحليلهما لهجمات AIDS Trojan، حذّر عالما الحاسوب آدم ل. يونغ وموتي يونغ من أشكال مستقبلية من البرامج الخبيثة التي يمكن أن تستخدم تشفيرًا أكثر تطورًا للاحتفاظ بالبيانات الحساسة كرهينة.
2005: بعد عدد قليل نسبيًا من هجمات برامج الفدية الخبيثة خلال مطلع العقد الأول من القرن الحادي والعشرين، بدأت موجة من الإصابات تتركز في روسيا وأوروبا الشرقية. ظهرت الأشكال الأولى لاستخدام التشفير غير المتماثل. نظرًا لأن برامج الفدية الجديدة توفر طرقًا أكثر فاعلية لابتزاز الأموال، يبدأ المزيد من المجرمين الإلكترونيين في نشر برامج الفدية الضارة في جميع أنحاء العالم.
2009: إدخال العملة المشفرة، وخاصة البيتكوين، ما منح المجرمين الإلكترونيين طريقة لتلقي مدفوعات الفدية التي لا يمكن تعقبها، ما يؤدي إلى الزيادة التالية في نشاط برامج الفدية الضارة.
2013: بدأ العصر الحديث لبرامج الفدية الضارة مع برمجية CryptoLocker التي افتتحت الموجة الحالية من هجمات الفدية الضارة المتطورة للغاية القائمة على التشفير والتي تطلب الدفع بالعملة المشفرة.
2015: طرح شكل برامج الفدية الضارة Tox Ransomware نموذج برامج الفدية كخدمة (RaaS).
2017: ظهرت WannaCry، أول دودة مشفرة ذاتية الانتشار تستخدم على نطاق واسع.
2018: برمجيات الفدية Ryuk تُشهر مفهوم "صيد الأهداف الكبرى" في هجمات الفدية.
2019: أصبحت هجمات برامج الفدية الخبيثة المزدوجة والثلاثية أكثر شيوعًا.لوحظ أن كل حادث من حوادث برامج الفدية الضارة التي استجاب لها فريق الاستجابة لحوادث الفدية التابع لشركة IBM Security® X-Force® منذ عام 2019 تضمن ابتزازًا مزدوجًا.
2022: اختطاف السلاسل - حيث يقحم المجرمين الإلكترونيون أنفسهم في المحادثات المشروعة عبر الإنترنت لأهداف نشر البرامج الخبيثة - يظهر كناقل بارز لبرامج الفدية الضارة.
2023: نظرًا لتحسن الدفاعات ضد برامج الفدية الخبيثة، بدأت العديد من عصابات برامج الفدية الخبيثة في توسيع ترساناتها واستكمال برامج الفدية الخبيثة بأساليب ابتزاز جديدة. وعلى وجه الخصوص، تبدأ عصابات مثل LockBit وبعض بقايا Conti في استخدام البرامج الضارة لسرقة المعلومات التي تسمح لهم بسرقة البيانات الحساسة واحتجازها كرهينة من دون الحاجة إلى إغلاق أنظمة الضحايا.