ومع ذلك، يوضح الخبراء أن بعض جوانب الهجوم صارت معروفة وموثقة، بينها أن التحضير لهذا الهجوم بدأ منذ العام 2019، حيث أجرى القراصنة تجربة ميدانية، للتيّقن من صلاحية وفعالية جهودهم، مستفيدين من عامل الزمن للمضي ببطء، لكنهم قرروا الانتظار وألا يفعّلوا برامجهم في تلك المرحلة.
وبدأت حملة القرصنة، في 10 تشرين الأول/اكتوبر 2019، عبر بوابة برامج وشبكات شركة "سولار ويندز" التي لم تحمل بصمات برمجية قد تعين على اكتشافها.
تحديث "سولار ويندز" لبرنامجها في آذار/ مارس 2020، تضمن برنامج القراصنة وتم تنزيله على آلاف الأجهزة "لزبائن" الشركة، وأبرزهم وكالات الأمن الأميركية المختلفة، ولم يتم اكتشاف العملية حتى 8 كانون الأول/ديسمبر 2020، عبر شركة "فاير آي" بعد اكتشافها البرامج الضارة على شبكاتها.
ومنذ الاختراق الأول مطلع العام الجاري، استطاع القراصنة زرع عدد من البرامج الضارة داخل برنامج شركة "سولار ويندز"، والذي تتعامل به يومياً شبكات الحكومة الاتحادية وهيئاتها المختصة، بالإضافة إلى شركات أخرى متعاقدة مع الدولة.
واستطاع القراصنة الدخول عبر حسابات المستخدمين والنفاذ إلى عصب الشبكات المعنية، وربما التلاعب ببعض بياناتها لمعرفة قواعد برنامج "سولار ويندز"، ونجحوا في الدخول لشبكات أخرى، وزرع برامجهم الضارة مباشرة داخل تلك الشبكات وتفعيلها "خلال ساعات" عبر بوابة برنامج "سولار ويندز".
وتشمل الشبكات المقرصنة دون أن تكتشف منذ ربيع العام الحالي: أقسام محددة داخل وزارة الخزانة ووزارة التجارة، وزارة الأمن الداخلي، المختبرات العلمية العاملة لصالح وزارة الطاقة (منها النووية)، والهيئة الوطنية للأمن النووي التي تشرف على ترسانة الأسلحة النووية للولايات المتحدة.
ويؤكد الخبراء في الأمن السيبراني أن الاختراق بدأ في 10 تشرين الأول/أكتوبر 2019 على الأقل، ولكن "نستطيع أن نتكهن بنجاح القراصنة منذ تاريخ أطول من ذلك، ربما منتصف 2019 إن لم يكن قبل ذلك".