Près d’un mois après la découverte de la cyberattaque de SolarWinds, l’enquête pour mieux comprendre le procédé des hackers suit son cours. Alors que des chercheurs tendent à confirmer l’origine russe du piratage, on apprend désormais que l’attaque a débuté bien plus tôt que l’on pensait, rapporte le Wall Street Journal.

En effet, l’entreprise SolarWinds a déclaré que les hackers ont accédé à ses systèmes dès le mois de septembre 2019. De leur côté, les experts estiment que la préparation de la cyberattaque, qui est l’une des missions de cyberespionnage les plus abouties de l’Histoire, remonte bien plus loin que cette date. En octobre 2019, le logiciel Orion, utilisé par les hackers pour mener à bien leur attaque, contenait déjà des modifications destinées à tester leur capacité à insérer un code malveillant dans le système.

Le code a ensuite été inséré en février 2020, et la mise à jour contenant le malware a été proposée un mois plus tard. À l’aide d’experts en cybersécurité, SolarWinds a appris que les hackers ont contourné la sécurité du logiciel en imitant le trafic réseau qui était exécuté par des serveurs américains. Selon les enquêteurs, les malfrats sont parvenus à accéder à un système utilisé par l’entreprise texane pour mettre au point ses logiciels, mais ils ignorent encore comment ils l’ont utilisé exactement.

Pour rappel, la découverte du malware, baptisé Sunburst, a été annoncée le 12 décembre 2020. Pendant plusieurs mois, des entreprises et agences gouvernementales ont été espionnées par des hackers très probablement russes, comme l’ont expliqué les autorités américaines. Parmi les victimes de ce cyberespionnage, on retrouve des géants de l’industrie tech comme Microsoft, Cisco, Nvidia ou encore Intel. Pire encore, une dizaine de ministères américains ont également été visés. C’est notamment le cas du Département de la Justice, dont les systèmes de messagerie ont été pris pour cible.

Désormais, l’enquête tente d’élucider comment le code menant à la cyberattaque a pu pénétrer dans le logiciel sans être détecté. De son côté, SolarWinds repasse actuellement en revue les nombreuses demandes de ses clients pour obtenir des renseignements lui permettant de mieux comprendre l’attaque. La firme assure avoir d’ores et déjà identifié deux incidents passés qui pourraient être en lien avec cette dernière.