De exploits die de Shadow Brokers in 2016 en 2017 online zetten, waarvan ze claimden dat ze afkomstig waren van de NSA, zijn mogelijk gestolen van de NSA door Chinese staatshackers. Die diefstal zou mogelijk plaatsgevonden hebben tijdens een NSA-aanval op China.
Symantec stelt in een onderzoeksrapport dat de tools die de Shadow Brokers in 2016 en 2017 vrijgaven, ten minste een jaar daarvoor al gebruikt werden door de zogenaamde Chinese Buckeye-groep, ook wel bekend als APT3 en Gothic Panda, die hacks voor het Chinese ministerie van Staatsveiligheid uitvoert. Die zou het bemachtigd hebben tijdens een aanval van de Equation Group, die naar verluidt banden heeft met de NSA, op Buckeye. De tools zijn uiteindelijk gebruikt om de omvangrijke WannaCry-ransomware-aanvallen uit te voeren op onder andere Britse zorginstellingen. Daar zat Noord-Korea vermoedelijk achter.
Dit zou betekenen dat de vermeende keten van de Amerikaanse NSA, naar staatshackers in China, naar de Shadow Brokers, naar Noord-Korea loopt, uitmondend in een aanval op het land dat van origine de exploits ontwikkeld heeft, en diens bondgenoten.
Buckeye zou ten minste een jaar voor het Shadow Brokers-lek de tools al in gebruik hebben. Die groep zou in de loop van 2017 zijn werk hebben neergelegd en drie vermeende leden zouden geïdentificeerd zijn door de Amerikaanse justitie. Echter, in de loop van 2017 en 2018 werden nog steeds exploit-tools gebruikt die toebehoren aan Buckeye: Bemstour en een variant van DoublePulsar.
Symantec baseert zijn vermoeden dat Buckeye de tools en exploits aan de Shadow Brokers heeft geleverd dus op het feit dat Buckeye zelf varianten hiervan hanteerde in de maanden voorafgaand aan de Shadow Brokers-dump. Het feit dat het echter om varianten gaat, laat de mogelijkheid open dat de Shadow Brokers de tools op een andere manier hebben bemachtigd.