شنّت مجموعة القرصنة الكورية الشمالية "بيربل برافو" حملة توظيف وهمية واسعة النطاق، استهدفت أكثر من 3100 عنوان IP مرتبط بشركات في قطاعات الذكاء الاصطناعي والعملات المشفرة والخدمات المالية. انتحل المهاجمون صفة مسؤولي التوظيف أو المطورين على منصات مثل لينكدإن، واستدرجوا الباحثين عن عمل لإجراء مقابلات تقنية على أجهزة الشركات. شملت هذه المقابلات مراجعة التعليمات البرمجية أو استنساخ مستودعات Git خبيثة لنشر برامج التجسس "بيلانغ غوست" و"غولانغ غوست" للوصول عن بُعد وسرقة بيانات اعتماد المتصفح. أثرت العملية على 20 مؤسسة في جنوب آسيا وأمريكا الشمالية وأوروبا. تشير الأبحاث إلى أن المجموعة استخدمت هويات أوكرانية مزورة كغطاء، ووظّفت برنامج مايكروسوفت فيجوال ستوديو كود لزرع أبواب خلفية. كما تم رصد استخدام المجموعة لخوادم Astrill VPN وخوادم التحكم والسيطرة الموجودة في الصين لإخفاء أنشطتها، والتي تتداخل مع أنشطة مجموعة "كونتيغيوس إنترفيو".