Как оказалось, хакеры начали взлом сети SolarWinds еще в январе 2019 года.
Атака на цепочку поставок SolarWinds, в результате которой вредоносное ПО было распространено среди тысяч клиентов компании, началась на целых восемь месяцев раньше, чем предполагалось ранее. На конференции RSA генеральный директор SolarWinds Судхакар Рамакришна (Sudhakar Ramakrishna) сообщил, что финансово мотивированные киберпреступники начали внедрение в сети SolarWinds еще в январе 2019 года. Взлом оставался незамеченным до декабря 2020 года, то есть почти два года после начала преступной активности.
Ранее считалось, что злоумышленники впервые получили доступ к системам SolarWinds в октябре 2019 года. По словам Рамакришны, эксперты провели анализ сотни терабайт данных и тысячи виртуальных систем сборки, прежде чем выявили старую конфигурацию кода. Находка позволила понять, что именно сделали злоумышленники для получения первоначального доступа. Рамакришна не сообщил подробностей о том, что конкретно это могло быть.
Как отметил директор SolarWinds, злоумышленники взломали сети SolarWinds и смогли скрываться в ней в течение почти двух лет, благодаря очень сложной стратегии.
«Они сделали все возможное, чтобы оставаться незамеченными на виду. Учитывая количество потраченного времени и их усилия, они смогли скрыть цифровые отпечатки пальцев и свои следы на каждом этапе своего пути», — отметил Рамакришна.