Technologie

Corée du Nord et crypto : des hackers de Pyongyang ont compromis la confiance dans l’écosystème

Alors que les cryptomonnaies promettaient une finance décentralisée et transparente, les hackers nord-coréens en ont fait leur terrain de jeu. En 2025, ils ont pulvérisé tous les records, volant pour 2,1 milliards de dollars d’actifs numériques selon le cabinet d’analyse Elliptic, soit le total annuel le plus élevé jamais enregistré. Au cœur de cette offensive sans précédent : le piratage historique de l’exchange Bybit, un coup de maître attribué au célèbre groupe Lazarus, qui a mis en lumière des vulnérabilités profondes.

Le cas Bybit : un coup d’éclat historique

En février 2025, l’exchange de cryptomonnaies Bybit a été frappé par le plus important vol de crypto de l’histoire : 1,5 milliard de dollars en ether dérobés. Le FBI a formellement attribué cette attaque à la Corée du Nord, qu’il associe à sa campagne de cybercriminalité qu’il nomme « TraderTraitor ».

  • Méthode utilisée : Les hackers ont exploité une faille connue sous le nom de « Blind Signing » (signature à l’aveugle), une technique qui permet à un contrat intelligent d’être approuvé sans que l’utilisateur n’ait une connaissance complète de son contenu. Ils ont ainsi pu prendre le contrôle d’un portefeuille froid (cold wallet) d’Bybit, pourtant réputé plus sécurisé.
  • Réaction et traque : Bybit a immédiatement déclaré une « guerre au Lazarus ». La plateforme a mis en place un programme de primes, permettant à des particuliers de traquer les fonds volés sur la blockchain. Au moins 40 millions de dollars ont pu être identifiés et gelés grâce à cette collaboration, mais au moins 300 millions avaient déjà été blanchis par les pirates quelques semaines seulement après l’attaque.

Lazarus Group : les artisans de l’ombre

Le Larson Group n’est pas un nouveau venu. Ce groupe de hackers, présumé agir pour le compte du régime nord-coréen, est une menace persistante et sophistiquée pour l’écosystème crypto.

  • Une stratégie étatique : Le but de ces vols est clair : financer les programmes militaires et nucléaires du régime de Kim Jong-un. La Corée du Nord est le seul État à utiliser le piratage de cryptomonnaies à une telle échelle pour son financement.
  • Une évolution des tactiques : Si les premières attaques ciblaient des failles techniques, les experts notent un virage en 2025 vers l’ingénierie sociale. Les hackers manipulent et dupent des individus pour obtenir un accès initial, exploitant souvent la confiance et les négligences humaines. Des attaques par chaîne logistique (supply chain), comme celle ayant visé le logiciel 3CX via un autre logiciel compromis (X_Trader), montrent leur capacité à créer des effets de cascade pour atteindre leurs cibles.

Une menace systémique pour la finance décentralisée

L’ampleur des vols en 2025 dépasse la simple criminalité financière et pose un risque géopolitique et systémique.

  • Une cible de choix : Les exchanges centralisés, qui détiennent les actifs de millions d’utilisateurs, restent la cible privilégiée en raison des sommes colossales qu’ils détiennent. Cependant, les hackers s’attaquent aussi de plus en plus aux grandes fortunes individuelles.
  • Un défi pour la sécurité : L’attaque contre Bybit a montré que même les solutions de stockage réputées les plus sûres, comme les cold wallets, pouvaient être compromises. La course à la sécurité ne se gagne pas seulement sur le plan technique, mais aussi par la coopération internationale entre les forces de l’ordre, les unités de renseignement financier et les firmes d’analyse blockchain.

Tableau : Principaux piratages attribués aux hackers nord-coréens (données 2025)

AnnéeCibleMontant volé (est.)Méthode principale
2025Bybit1,5 Md$Exploitation d’un portefeuille froid (Blind Signing)
2024WazirX235 M$Non précisé dans les sources
2022Ronin Bridge625 M$Exploit technique
2019UpBit41 M$Non précisé dans les sources

Quel avenir pour la sécurité des cryptos ?

Face à cette menace persistante, la résilience de l’écosystème crypto est en jeu. L’avenir passe par un renforcement drastique des pratiques fondamentales : l’authentification multi-facteurs, l’utilisation sécurisée du stockage hors ligne (cold storage) et des audits de code réguliers. Au-delà, c’est une prise de conscience collective qui est nécessaire : la sécurité n’est plus seulement une question de code, mais aussi de vigilance humaine et de collaboration transnationale.

L’industrie doit se montrer proactive pour atténuer ces risques et protéger l’intégrité de l’écosystème crypto.

Les hackers nord-coréens n’ont pas corrompu la technologie blockchain elle-même, mais ils ont su exploiter avec une redoutable efficacité ses interfaces et ses maillons humains les plus fragiles. Leurs succès rappellent une vérité cruelle : dans la course à la sécurité, l’être humain et ses faiblesses restent le vecteur d’attaque le plus imprévisible.

Source : 01net

John

Share
Published by
John

Recent Posts

Nuit d’angoisse à Saint-Gilles : une fillette de 4 ans retrouvée saine et sauve après cinq heures de recherches

Saint-Gilles, Ille-et-Vilaine – La disparition inquiétante d’une jeune enfant de quatre ans a tenu en haleine…

3 jours ago

L’Or bat un record historique : va-t-il continuer à monter ?

Le métal jaune scintille de plus en plus fort. Alors que les craintes géopolitiques et…

5 jours ago

Dermatose : La France suspend ses exportations de bovins, une crise sanitaire face à la dermatose nodulaire

Le coup est rude pour les éleveurs français. Ce lundi, la ministre de l’Agriculture Annie…

5 jours ago

Énorme augmentation de l’utilisation des données mobiles en France

C'est une addiction silencieuse, une soif de données qui ne semble plus avoir de limite.…

5 jours ago

Course à l’IA : La Chine vise la première place face aux USA

Alors que la rivalité technologique entre Pékin et Washington s'intensifie, la Chine a clairement indiqué…

5 jours ago

Patrick Sébastien lance « Ça suffit ! » et envisage de se présenter à la présidentielle de 2027

Il y a des silences qui en disent long, et il y a des retours…

7 jours ago