Ransomware heeft verschillende varianten ontwikkeld door de jaren heen, elk met unieke kenmerken en methoden om slachtoffers te infecteren en te chanteren. Maar ze delen allemaal het gemeenschappelijke doel om losgeld te eisen van hun slachtoffers. Hier zijn enkele van de meest voorkomende en beruchte soorten ransomware:
WannaCry
Dit is een van de meest beruchte ransomware-aanvallen in de geschiedenis, die in mei 2017 wereldwijd honderdduizenden computers in meer dan 150 landen trof. WannaCry verspreidde zichzelf via een exploit in Windows-besturingssystemen, bekend als EternalBlue, die oorspronkelijk was ontwikkeld door de U.S. National Security Agency. Het versleutelde bestanden en eiste Bitcoin als losgeld voor de decryptiesleutel.
Petya/NotPetya
Oorspronkelijk verscheen Petya in 2016 en versleutelde het de master boot records van geïnfecteerde Windows-computers, waardoor het systeem onbruikbaar werd totdat een losgeld werd betaald. Een meer destructieve variant, NotPetya, verscheen in 2017 en werd snel een van de meest schadelijke cyberaanvallen ooit, gericht op het veroorzaken van maximale verstoring door het permanent vernietigen van gegevens.
CryptoLocker
Dit was een van de eerste ransomware-trojans die wijdverspreide aandacht kreeg. Het verspreidde zich via bijlagen in phishing-e-mails en versleutelde gebruikersbestanden met sterke encryptie. Slachtoffers kregen een tijdslimiet om een losgeld te betalen, meestal via Bitcoin, om hun bestanden terug te krijgen.
Locky
Verschenen in 2016, Locky werd snel bekend om zijn vermogen om een groot aantal bestandstypes te versleutelen, waaronder die op gedeelde netwerkdrives. Het werd voornamelijk verspreid via kwaadaardige e-mailbijlagen die, eenmaal geopend in Microsoft Office, macro's activeerden die de ransomware downloaden en installeerden.
Ryuk
Ryuk richt zich voornamelijk op grote organisaties voor een hoog losgeld en is bekend vanwege het aanvallen van ziekenhuizen en lokale overheden. Het is vaak een "hands-on keyboard"-aanval, wat betekent dat aanvallers actief netwerken infiltreren en hun aanval aanpassen aan het specifieke netwerk voordat ze de ransomware deployen.
Cerber
Deze ransomware-as-a-service (RaaS) werd aangeboden op Russischtalige ondergrondse markten en kon door iedereen worden gebruikt om aanvallen uit te voeren in ruil voor een deel van het losgeld. Cerber versleutelde bestanden met een robuuste encryptie en was bekend om zijn vermogen om anti-virusdetectie te ontwijken.