Historie Ransomware
Šifrovací ransomware
První známý ransomware byl objeven roku 1989 pod názvem "AIDS" trojan (také znám
jako "PC Cyborg"). Autorem byl Joseph Popp, jehož software prohlašoval, že
určitému software v počítači vypršela licence, zašifroval soubory na disku, a
vyžadoval po uživateli platbu ve výši 189 amerických dolarů firmě "PC Cyborg
Corporation" za odemknutí systému. Popp byl prohlášen za duševně chorého, aby
nemusel stanout před soudem, ale slíbil příspěvky, které vydělal svým malwarem,
na podporu výzkumu AIDS.Představa o použití asymetrického šifrování pro takový
typ útoků byl představen v roce 1996 Adamem L. Youngem a Moti Yungem. Tito dva
věřili, že "AIDS trojan" byl neefektivní vzhledem k použití symetrického
šifrování a představili koncept cryptoviru s použitím RSA a TEA. Young a Yung
označovali tento útok jako "kryptovirální vydírání" a jako "viditelný" útok,
který je součástí větší třídy útoků s označením kryptovirologie, která se zabývá
jak skrytými tak viditelnými útoky.
Případy vyděračského ransomware se staly hlavním typem ransomware v květnu 2005.V polovině roku 2006 červi jako Gpcode, TROJ.RANSOM.A, Archiveus, Krotten, Cryzip a MayArchive začaly využívat sofistikovanější RSA šifrování, pokaždé se zvyšující se velikostí klíče. Gpcode.AG, který byl zaznamenán v červnu 2006 byl zašifrován 660bitovým RSA veřejným klíčem. V červnu roku 2008 byla objevena varianta známa jako Gpcode.AK využívající 1024bitový RSA klíč. Věřilo se, že je to dostatečně velký klíč, aby nebylo možné ho výpočetně prolomit bez distribuovaného úsilí.
Nešifrovací ransomware
V srpnu 2010 ruské úřady zatkly deset jednotlivců napojených na ransomwarového
červa známého jako WinLock. Na rozdíl od předchozího červa Gpcode, WinLock
nepoužíval šifrování. Místo toho WinLock jednoduše zamezil přístupu do systému
zobrazením pornografických obrázků, a vyzval uživatele k zaslání prémiové SMS za
cenu okolo 10 dolarů. Za tuto SMS uživatel získal kód, který mohl být použit k
odemčení počítače. Podvod zasáhl velký počet uživatelů po celém Rusku a
sousedních zemích. Podle zpráv získala skupina okolo 16 milionů dolarů.
V roce 2011 ransomwarový červ vydávající se za upozornění Windows Product Activation, které informovalo uživatele systému Windows by měla být re-aktivována a že se uživatel "stal obětí podvodu". Program nabízel online aktivaci (jako skutečná aktivace Windows), ale byla nefunkční a vyžadovala po uživateli, aby zatelefonoval na jedno ze šesti mezinárodních telefonních čísel a zadání 6místného kódů. Zatímco malware prohlašoval, že hovor je zdarma, byl hovor veden přes dalšího operátora s vysokými tarify za mezinárodní hovory. Ten hovor zdržoval a způsoboval tím uživateli velké částky za mezinárodní hovory.
V únoru 2013 se objevil ransomwarový červ založený na Stamp.EK exploitu. Malware byl distribuován přes hostingové služby SourceForge a GitHub a nabízel k objednání "falešné nahé fotky" celebrit. V červenci 2013 se objevil ransomware zaměřený na OS X, který zobrazoval webovou stránku obviňující uživatele ze stahování pornografie. Na rozdíl od svých protějšků zaměřených na Windows neblokoval celý počítač, ale jednoduše zamezoval použití samotného prohlížeče tím, že zamezoval zavření těchto stránek pomocí běžných prostředků.
V červenci 2013 21letý muž z Virginie se sám udal na policii potom co obdržel falešné FBI varování obviňující ho z uchovávání dětské pornografie. Po vyšetřování byl skutečně uživatel obviněn z uchovávání dětské pornografie a ze sexuálního obtěžování dětí, když byly v jeho počítači nalezeny obrázky nezletilých dívek a nevhodné komunikace s nimi.