
除此之外,研究人員也看到駭客佯稱提供PuTTY,散布其他的惡意程式載入工具。但除此之外,他們也看到對方假借技能評估的名義,向開發人員散布有害的NPM套件,其中一起事故當中,導致受害組織的LSASS帳密遭竊。
值得留意的是,到了今年2月,這些駭客利用假的遊戲開發公司CC Waterfall為幌子,聲稱要尋求投資者或是開發人員的支持,發動釣魚郵件攻擊,一旦收信人依照指示執行遊戲主程式delfi-tank-unity.exe,電腦就會載入惡意DLL檔案,將與SplitLoader極為相似的惡意程式載入工具YouieLoad載入記憶體內執行,駭客從而透過手動操作,搜刮感興趣的帳密資料。
到了4月,研究人員發現駭客對其中一家在2月遭到入侵的公司植入勒索軟體FakePenny,並索討660萬美元的比特幣贖金。
而關於這些駭客的來歷,研究人員指出,這些駭客在初期的攻擊流程,以及惡意酬載的程式碼,大量採用北韓駭客組織Diamond Sleet的手法及工具,使得他們能進一步確認這些駭客來自北韓,但值得一提的是,Moonstone Sleet並非只繼承Diamond Sleet的戰術,他們的手段是從多個北韓駭客組織的手法演變而來。