جمعت المجلة أدلة رقمية من أجهزة كمبيوتر الضحايا التي جمعتها شركات استخبارات التهديدات وجد تحليل أجرته صحيفة "وول ستريت جورنال" لسجلات الإنترنت أن القراصنة الذين يشتبه بعلاقتهم بروسيا، والذين اخترقوا الوكالات الحكومية الأميركية تمكنوا أيضًا من الوصول إلى شركات التكنولوجيا والمحاسبة الأميركية الكبرى، ومستشفى واحد على الأقل وجامعة. وحددت الصحيفة أجهزة كمبيوتر مصابة في عشرين منظمة قامت بتثبيت برنامج مراقبة شبكة ملوث يسمى SolarWinds Orion والذي سمح للقراصنة بالدخول عبر باب خلفي تم إدخاله سرا. والباب الخلفي "backdoor" تعبير يستخدم في أبجديات التكنولوجيا للدلالة على الطريقة السرية التي يعتمدها القراصنة عادةً لتجاوز المصادقة العادية أو التشفير، للولوج إلى أي نظام كمبيوتر أو شبكة. ومنح الباب الخلفي للمهاجمين الروس (على الأرجح) "إمكانية الوصول إلى الكثير من البيانات الشخصية والشخصية الحساسة" وفقا للصحيفة. ومن بين تلك الشركات Cisco Systems Inc العملاقة للتكنولوجيا، وشركة Intel Corp و Nvidia Corp ، صانعتا الرقائق، وشركة Deloitte LLP، وشركة VMware لتصنيع برامج الحوسبة السحابية، إضافة إلى شركة Belkin International Inc. ، التي تبيع أجهزة توجيه Wi-Fi للمنازل والمكاتب والشبكات، والمعدات تحت العلامات التجارية LinkSys و Belkin . كما تمكن المهاجمون من الوصول إلى مستشفيات ولاية كاليفورنيا وجامعة ولاية كينت. ولولا اكتشاف هذا الاختراق، في وقت سابق من هذا الشهر، كان من الممكن أن يوقع المهاجمون ما يصل إلى 18000 من عملاء شركة SolarWinds Corp ومقرها أوستن، على حد قول الشركة نفسها، بعد أن قام المتسللون بربط تحديث روتيني للبرامج بشيفرة ضارة. وقالت شركة SolarWinds إنها تتبعت نشاط المتسللين حتى أكتوبر 2019 على الأقل وأنها تعمل الآن مع شركات الأمن ووكالات إنفاذ القانون والاستخبارات للتحقيق في الهجوم. وأكدت شركة سيسكو أنها عثرت على برمجيات خبيثة على بعض أنظمة الموظفين وعدد قليل من أنظمة المعامل. ولا تزال الشركة تحقق، بينما قال متحدث باسمها "في الوقت الحالي، لا يوجد تأثير معروف لعروض أو منتجات سيسكو". ووجد تحليل المجلة أن شركة Intel قامت بتنزيل البرامج الضارة وتشغيلها. وقال متحدث إن الشركة تحقق في الحادث ولم تجد أي دليل على استخدام المتسللين الباب الخلفي للوصول إلى شبكة الشركة. من جانبها، قالت شركة Deloitte، التي طالها الهجوم في أواخر يونيو، وفقًا لتحليل الصحيفة، إنها "اتخذت خطوات لمعالجة" البرامج الضارة ولكنها لم "تلاحظ مؤشرات على الوصول غير المصرح به إلى أنظمتنا في هذا الوقت". وقالت شركة VMware إنها وجدت "حالات محدودة" من البرامج الضارة في أنظمتها، لكن "التحقيق الداخلي الخاص بها لم يكشف بعد عن أي مؤشر على الاختراق"، على حد قول متحدث. من جهتها، قالت شركة Belkin في رسالة بالبريد الإلكتروني إنها أزالت الباب الخلفي على الفور بعد أن أصدر المسؤولون الفيدراليون تنبيهًا الأسبوع الماضي، وقالت متحدثة باسم الشركة "لم يتم تحديد أي أثر سلبي معروف حتى الآن." كما أشارت جامعة ولاية كينت إنها "كانت على علم بالوضع وتقوم بتقييم هذا الأمر الخطير". وقامت مستشفيات ولاية كاليفورنيا بتركيب الباب الخلفي بحلول أوائل أغسطس، وفقًا لتحليل الصحيفة. ويعمل مسؤولو الولاية مع الوكالات الفيدرالية والخاصة بالولاية لمعالجة تأثير الباب الخلفي للطاقة الشمسية، وفقًا لمتحدث باسم مكتب حاكم ولاية كاليفورنيا لخدمات الطوارئ، والذي رفض التعليق على وكالات معينة متأثرة. وقال متحدث باسم Nvidia إن الشركة ليس لديها دليل في هذا الوقت على أن الشركة قد تأثرت سلبًا وأن التحقيق مستمر". وجمعت المجلة أدلة رقمية من أجهزة كمبيوتر الضحايا التي جمعتها شركتا استخبارات التهديدات Farsight Security و RiskIQ ثم استخدمت طرق فك التشفير للكشف عن هويات بعض الخوادم التي قامت بتنزيل الشفرة الخبيثة. وفي بعض الحالات، أدى التحليل إلى تحديد هوية المنظمات المخترقة وأظهر متى تم تنشيط الرمز على الأرجح، مما يشير إلى أن المتسللين كانت لديهم إمكانية الوصول إلى تلك الأنظمة بالفعل.