PANews melaporkan pada 13 Agustus bahwa ZachXBT mengungkapkan bahwa sumber telah meretas perangkat personel IT Korea Utara dan menemukan bahwa tim kecil dari mereka telah mendapatkan posisi pengembang menggunakan lebih dari 30 identitas palsu, membeli akun Upwork dan LinkedIn menggunakan ID pemerintah, dan bekerja melalui AnyDesk. Data terkait termasuk ekspor Google Drive, profil Chrome, dan tangkapan layar.
Alamat dompet 0x78e1 terkait erat dengan serangan senilai $680.000 pada platform Favrr pada Juni 2025. Lebih banyak personel IT Korea Utara juga telah diidentifikasi. Tim tersebut menggunakan produk Google untuk menjadwalkan tugas, membeli SSN, langganan AI, dan VPN. Beberapa riwayat penjelajahan menunjukkan penggunaan Google Translate secara sering untuk terjemahan bahasa Korea, dan alamat IP-nya adalah Rusia. Kelalaian oleh perekrut dan kurangnya koordinasi antar layanan adalah tantangan utama dalam memerangi aktivitas ini.


