1989: el primer ransomware documentado, conocido como el troyano "ADSS" o "PC El ataque Cyborg se distribuye a través de disquetes. Ocultaba directorios de archivos en el ordenador de la víctima y exige 189 dólares para desocultarlos. Debido a que este malware funciona encriptando los nombres de los archivos en lugar de los archivos en sí, es fácil para los usuarios revertir el daño sin pagar un rescate.
1996: al analizar troyanos ADSS los científicos informáticos Adam L. Young y Moti Yung advirtieron sobre futuras formas de malware que podrían usar criptografía más sofisticada para mantener como paso los datos confidenciales.
2005: después de relativamente pocos ataques de ransomware a principios de la década de 2000, comienza un repunte de infecciones, centrado en Rusia y Europa del Este. Aparecen las primeras variantes para usar el cifrado asimétrico. A medida que el nuevo ransomware ofrecía formas más efectivas de extorsión, más delincuentes cibernéticos comenzaron a propagar ransomware en todo el mundo.
2009: la introducción de la criptomoneda, particularmente el bitcoin, brinda a los delincuentes cibernéticos una forma de recibir pagos de rescate irrastreables, impulsando el próximo aumento en la actividad de ransomware.
2013: la era moderna del ransomware comienza con CryptoLocker, que inaugura la ola actual de ataques de ransomware altamente sofisticados basados en cifrado y que solicitan pago en criptomonedas.
2015: la variante de ransomware Tox presenta el modelo de ransomware como modelo de servicio (RaaS).
2017: aparece WannaCry, los primeros criptogusanos autorreplicantes ampliamente utilizados.
2018: Ryuk popularizó la caza mayor en el ransomware.
2019: Los ataques de ransomware de doble y triple extorsión se vuelven más populares. Casi todos los incidentes de ransomware a los que el equipo de respuesta a incidentes de IBM Security X-Force ha respondido desde 2019 han involucrado una doble extorsión.
2022: El secuestro de hilos, en el que los ciberdelincuentes se insertan en las conversaciones legítimas en línea de los objetivos para propagar malware, surge como un vector prominente de ransomware.
2023: A medida que mejoran las defensas contra el ransomware, muchas pandillas de ransomware comienzan a expandir sus arsenales y complementan su ransomware con nuevas tácticas de extorsión. En particular, pandillas como LockBit y algunos remanentes de Conti comienzan a usar malware infostealer que les permite robar datos confidenciales y mantenerlos como rehenes sin necesidad de bloquear los sistemas de las víctimas.