河議員は、北朝鮮サイバーテロ専門研究グループ「イシューメーカーズラボ(IssueMakersLab)」を通してアクセス元IPアドレスを追跡してみたところ、「キムスキー」が昨年コロナ19ワクチンの製薬会社を攻撃した際の、北朝鮮ハッカーのサーバーにつながっていた、と明かした。さらに河議員は、原子力研究院や科学技術情報通信部(科技情通部。省に相当。以下同じ)など関係機関が、調査の過程で「ハッキング事故はなかった」「初めて聞く話」と事件そのものを隠そうとしたが、追及の末に関連資料を提出したとして、隠蔽疑惑も主張した。これについて科技情通部などは「被害規模などが最終確認されていない状況で発生した実務的錯誤だった」と釈明した。
今回の原子力研究院ハッキングの被害規模や黒幕は、まだはっきりと確認されていない。だが各種の国家保安施設が北朝鮮のハッカーに侵入され続けているのは深刻な問題、という指摘が出ている。16年9月に発生した国防ネットワークのハッキングによる軍事機密流出事件は、世界的にもなかなか例のないケースに挙げられる。当時、国防統合データセンター(DIDC)が北朝鮮人と推定されるハッカーに侵入された際、全面戦に備えた韓米連合作戦計画「OPLAN5015」を含む軍事機密文書が大量に流出したことが後になって確認された。
当時流出が確認された文書の中には軍事2級機密226件をはじめ、3級機密42件、部外秘27件など軍事機密に指定された資料295件が含まれていた。ここには、有事の際に金正恩(キム・ジョンウン)国務委員長など北朝鮮首脳部を除去する計画(別名、『斬首作戦』計画)も含まれていたという。これに先立ち北朝鮮ハッカーは14年12月、韓水原の組織図や原発設計図面など85件を6度にわたって盗み出し、ブログなどにアップしてカネを要求したこともあった。