Atak, za którymi stoją prawdopodobnie rosyjscy hakerzy zaskoczył nawet najbardziej doświadczonych ekspertów ds. bezpieczeństwa.  Jak do tej pory udało się ustalić, że włamanie objęło 18 tys. firm i agencji rządowych ze Stanów Zjednoczonych.  Jednak firma FireEye  twierdzi, że cyberatak dotknął klientów z sektora prywatnego na całym świecie, w tym firmy z Europy Zachodniej. Były urzędnik brytyjskiego wywiadu stwierdził w rozmowie z The Wall Street Journal, że rządy państw europejskich  spodziewają się znaleźć ślady włamań w  nadchodzących tygodniach. Warto zauważyć, że z oprogramowania SolarWinds korzystają też polskie instytucje publiczne. 

Natomiast Microsoft opublikował dane, z których wynika, że spośród 40 klientów zidentyfikowanych jako ofiary ataku aż 44 proc. stanowiły firmy świadczące usługi IT.  Wprawdzie 80 proc. poszkodowanych przedsiębiorstw oraz instytucji pochodziło z USA, ale znaleźli się też z Wielkiej Brytanii, Kanady, Meksyku, Belgii, Hiszpanii, Izraela i Zjednoczonych Emiratów Arabskich. 

Eksperci przypominają, że w 2017 roku hakerzy powiązani z Rosją umieścili złośliwe oprogramowanie w mało znanym ukraińskim programie podatkowym. Wkrótce potem ransomware znany jako NotPetya rozlał się po całym świecie. Ofiary ataku poniosły ogromne straty, dla przykładu FedEx t incydent kosztował 400 milionów dolarów, a Merck & Co 670 milionów dolarów. W przypadku ataku na SolarWinds priorytetem stało się ukrywanie malware’u , a nie niszczenie danych. To pozwoliło mu pozostać niewykrytym przez tak długi czas, a także pokazało, jak daleko mogą się posunąć hakerzy. 

Steven Adair, prezes firmy Volexity, zajmującej się cyberbezpieczeństwem przywołuje przykład jednego ze swoich klientów. W lipcu Voleexity zajmowało się sprawą think tanku, którego nazwy nie ujawnił. Śledztwo wykazało, że instytucja używająca oprogramowania SolarWinds była przedmiotem ataków przez cztery lata. Hakerzy próbowali czytać e-maile wybranych pracowników. Gdy po raz pierwszy uzyskali dostęp do firmowej sieci użyli nieznanej metody, za drugim razem skorzystali z błędu w oprogramowaniu Microsoft Exchange. Kiedy FireEye opublikował informacje związane z atakiem na SolarWinds,  Steven Adair stwierdził, iż od razu zorientował się, że to ten sam incydent, którym zajmował się latem.