De hackers die informatie over de werking van sleutelgenerators hebben buitgemaakt bij de beveiligingsfirma RSA Security, wisten met behulp van een eenvoudige phishing-mail toegang te krijgen tot het bedrijfsnetwerk.
Hoe de aanval op RSA Security precies was uitgevoerd, was tot nu toe nog onduidelijk. Inmiddels heeft het beveiligingsbedrijf meer inzicht gegeven in de methodiek die de hackers gebruikt zouden hebben. Allereerst zou naar een selecte groep werknemers van RSA een phishing-mail verstuurd zijn waaraan een met malware besmette Excel-file was toegevoegd. Een van de werknemers zou de mail met als onderwerp '2011 recruitment plan' hebben geopend, waarna op zijn systeem via een zero day-beveiligingsgat in Adobe Flash een achterdeurtje geïnstalleerd kon worden.
Met behulp van de malware wisten de hackers toegang te krijgen tot het bedrijfsnetwerk van RSA, mede door het bemachtigen van de inloggegevens van de RSA-werknemer op het gekraakte systeem. Tenslotte wisten de hackers gevoelige bedrijfsgegevens naar buiten te smokkelen, waaronder informatie over de werking van SecurID-sleutelgenerators.
Wie de hackers precies zijn, is nog onbekend. Zij zouden tijdens de aanvallen op de RSA-systemen vrijwel geen sporen hebben achtergelaten, al zou een door de hackers gebruikte domeinnaam naar China verwijzen. Dit wil echter niet zeggen dat zij daadwerkelijk vanuit dit land opereerden.