Topsec dan Venustech adalah dua perusahaan yang diduga terlibat dalam upaya-upaya ini. Topsec mempekerjakan sejumlah mantan anggota Honker, termasuk pendiri Honker Union of China. Pendiri Topsec sendiri pernah mengakui dalam sebuah wawancara bahwa PLA mengarahkan perusahaannya. Pada 2015, Topsec dikaitkan dengan operasi siber yang didukung negara, termasuk peretasan Anthem Insurance di AS.
Selama bertahun-tahun, banyak alat yang digunakan oleh grup APT China dibangun oleh Honker, sementara PLA dan MSS memanfaatkannya untuk penelitian kerentanan dan pengembangan exploit. Pada 1999, Huang Xin (glacier), anggota Green Army, merilis "Glacier", sebuah trojan akses jarak jauh. Tahun berikutnya, ia dan Yang Yong (coolc) dari XFocus merilis X-Scan, alat pemindaian jaringan untuk kerentanan yang masih digunakan peretas di China hingga kini. Pada 2003, dua anggota Honker Union merilis HTRAN, alat untuk menyamarkan lokasi penyerang dengan mengarahkan ulang lalu lintas melalui komputer proxy—alat ini digunakan oleh APT China. Tan dan rekan sesama anggota NCPH, Zhou Jibing (whg), diduga menciptakan backdoor PlugX pada 2008, yang digunakan lebih dari 10 APT China. Menurut Benincasa, Zhou mengembangkannya lebih lanjut menjadi ShadowPad, dipakai oleh APT 41 dan lainnya.
Kebocoran dokumen dan dakwaan AS terhadap mantan Honker telah mengungkap karier spionase mereka pasca-Honker, serta penggunaan China terhadap perusahaan swasta untuk operasi peretasan negara. Di antaranya adalah i-Soon dan Integrity Tech, yang didirikan mantan Honker.
Wu Haibo (shutdown), mantan anggota Green Army dan 0x557, mendirikan i-Soon pada 2010. Tahun lalu, seseorang membocorkan file internal dan chat log i-Soon, mengungkap kerja intelijen perusahaan untuk MSS dan MPS. Maret tahun ini, delapan karyawan i-Soon dan dua petinggi MPS didakwa AS atas operasi peretasan yang menargetkan lembaga pemerintah AS, kementerian luar negeri Asia, pembangkang, dan media.
Integrity Tech, didirikan 2010 oleh mantan anggota Green Army Cai Jingjing (cbird), disanksi AS tahun ini karena keterkaitannya dengan peretasan infrastruktur global.
AS juga mendakwa mantan anggota Green Army, Zhou dan Wu, atas operasi peretasan negara, serta menjatuhkan sanksi pada Zhou karena hubungannya dengan APT 27. Selain terlibat dalam peretasan negara, ia diduga menjalankan layanan kebocoran data dengan menjual data curian kepada klien, termasuk badan intelijen.
Mirip dengan peretas AS generasi awal yang beralih menjadi pendiri perusahaan keamanan siber dan direkrut oleh NSA atau CIA, atau disewa kontraktor untuk operasi peretasan. Namun, berbeda dengan AS, otoritas intelijen China yang melibatkan seluruh masyarakat telah "memaksa" warga dan perusahaan untuk berkolaborasi dengan negara dalam spionase, kata Kozy.
"China dari awal berpikir, ‘Kita bisa memanfaatkan [Honker] untuk kepentingan negara,’" ujar Kozy. "Karena banyak dari mereka sudah punya kecenderungan patriotik, mereka seolah ‘dipaksa’ dengan dalih, ‘Kamu akan melakukan hal besar untuk negara.’ Plus, banyak yang sadar bisa jadi kaya dari sini."