PANews a rapporté le 13 août que ZachXBT a révélé qu'une source avait piraté les appareils du Personnel nord-coréen de l'informatique et découvert qu'une petite équipe d'entre eux avait obtenu des postes de développeurs en utilisant plus de 30 fausses identités, acheté des comptes Upwork et LinkedIn en utilisant des pièces d'identité gouvernementales, et travaillé via AnyDesk. Les données pertinentes comprenaient des exportations Google Drive, des profils Chrome et des captures d'écran.
L'adresse de Portefeuille 0x78e1 est étroitement liée à l'attaque de 680 000 $ sur la plateforme Favrr en juin 2025. D'autres Personnel nord-coréen de l'informatique ont également été identifiés. L'équipe a utilisé des produits Google pour planifier des tâches, acheter des SSN, des abonnements d'IA et des VPN. Certains historiques de navigation ont montré une utilisation fréquente de Google Translate pour les traductions coréennes, et l'adresse IP était russe. La négligence des recruteurs et un manque de coordination entre les services sont des défis majeurs dans la lutte contre cette activité.


