Les attaques virales n’ont pas cessé d’évoluer pendant de nombreuses années. Les premiers logiciels malveillants qui contiennent des données contre rançons (ransomware) ont existé depuis les années 90, mais c’est à partir des années 2000 qu’ils ont commencé à utiliser le cryptage pour arriver à leurs fins. À partir de 2010, une nouvelle tendance au niveau des ransowares a vu le jour. Les pirates ont commencé à utiliser les cryptomonnaies comme moyen de paiement pour les rançons, car elles sont anonymes et indétectables. La majorité des hackers ont exigé des paiements en bitcoin qui est l’une des cryptomonnaies les plus répandus. Les dernières attaques de cette décennie montrent que cette pratique est en train de devenir une crise majeure internationale.
Au cours des 5 dernières années, plusieurs attaques de ransomware ont été détectées. TeslaCrypt fait partie des plus importantes et il représentait 48% des attaques par ransomware en 2016. Ce logiciel malveillant visait surtout les fichiers associés aux jeux vidéo. En 2015, SimpleLocker, un ransomware très agressif basé sur Android a également été détecté. Près de 150 000 périphériques ont été infectés en 2016 et il aurait bloqué les interfaces des utilisateurs. WannaCry est également l’une des pires attaques de ransomware de la planète. Le 12 mais 2017, ce logiciel aurait touché l’Europe et il aurait ensuite été détecté plus de 250 000 fois dans 116 pays. Après WannaCry, NotPetya est aussi apparu. Ce dernier peut détecter automatiquement le trafic réseau sur des ports non standard pour accéder aux données des utilisateurs. A la fin de l’année 2015, Samam a pu infiltrer les fichiers du Colorado Departement of Transportation, de la ville d’Atlanta ainsi que de nombreux établissements de santé en exploitant les failles de sécurité et en chiffrant les fichiers pour que les utilisateurs ne puissent plus avoir accès. Enfin, Ryuk fait partie des variantes de ransomware ciblée qui a été exploitée en 2018 et au début de l’année 2019. Les principales victimes de cette attaque étaient les journaux quotidiens ainsi qu’un service d’eau de la Californie du nord. Ryuk serait capable de désactiver l’option de restauration du système Windows sur les ordinateurs infectés. Ce qui rendait difficile la récupération des données cryptées sans avoir payé une rançon.