PANews relatou em 13 de agosto que ZachXBT revelou que uma fonte invadiu os dispositivos do pessoal de TI norte-coreano e descobriu que uma pequena equipa deles obteve posições de desenvolvedores usando mais de 30 identidades falsas, comprou contas do Upwork e LinkedIn usando IDs governamentais, e trabalhou através do AnyDesk. Os dados relevantes incluíam exportações do Google Drive, perfis do Chrome e capturas de tela.
O endereço de carteira 0x78e1 está intimamente ligado ao ataque de $680.000 à plataforma Favrr em junho de 2025. Mais pessoal de TI norte-coreano também foi identificado. A equipa usou produtos Google para agendar tarefas, comprar SSNs, subscrições de IA e VPNs. Algum histórico de navegação mostrou uso frequente do Google Translate para traduções coreanas, e o endereço IP era russo. A negligência por parte dos recrutadores e a falta de coordenação entre serviços são grandes desafios no combate a esta atividade.