PANewsは8月13日に報告しました。ZachXBTによると、ある情報源が北朝鮮のIT職員のデバイスにハッキングし、彼らの小さなチームが30以上の偽のアイデンティティを使用して開発者の地位を獲得し、政府IDを使用してUpworkとLinkedInのアカウントを購入し、AnyDeskを通じて作業していたことが発見されました。関連データにはGoogle Driveのエクスポート、Chromeプロフィール、スクリーンショットが含まれていました。
ウォレットアドレス0x78e1は、2025年6月のFavrrプラットフォームに対する68万ドルの攻撃と密接に関連しています。さらに多くの北朝鮮のIT職員も特定されています。チームはGoogleプロダクトを使用してタスクをスケジュールし、SSN、AIサブスクリプション、VPNを購入していました。一部の閲覧履歴には、韓国語翻訳のためにGoogle翻訳を頻繁に使用していた形跡があり、IPアドレスはロシアのものでした。採用担当者の怠慢とサービス間の連携不足が、この活動と戦う上での大きな課題となっています。