Une nouvelle étude révèle le vol de la Corée du Nord : des milliards de crypto-monnaies volées en 2025

De nouvelles recherches sur le dernier vol de crypto-monnaie de la Corée du Nord montrent un niveau sans précédent de vol numérique soutenu par l'État, avec des pirates informatiques liés à Pyongyang qui ont volé environ 2,02 milliards de dollars d'actifs cryptographiques en une seule année. Les attaques ont ciblé les principaux échanges et services de blockchain, une brèche dans Bybit étant à elle seule responsable d'environ 1,5 milliard de dollars d'ethereum volé. Les analystes estiment désormais que la Corée du Nord a accumulé environ 6,75 milliards de dollars grâce au vol de crypto-monnaies au cours des dernières années, faisant de la cybercriminalité un pilier essentiel de son modèle de financement national. Derrière ces chiffres se cache un écosystème de piratage discipliné, mêlant des emplois de développeur à distance, de l'ingénierie sociale et des pipelines de blanchiment sophistiqués qui s'étendent sur plusieurs réseaux de blockchain.

Cette montée en puissance de la criminalité financière ne se produit pas dans le vide. Les sanctions internationales, les partenaires commerciaux limités et l'accent mis à long terme sur les programmes nucléaires et de missiles poussent la Corée du Nord à exploiter tout avantage asymétrique. L'infrastructure cryptographique offre précisément cet avantage. Les marchés mondiaux d'actifs numériques évoluent à grande vitesse, souvent sans les mêmes couches de conformité que les banques traditionnelles, et une clé de portefeuille compromise peut déplacer des dizaines ou des centaines de millions en quelques secondes. Il en résulte un changement stratégique où les opérations de vol de crypto-monnaies ne sont plus des incidents isolés mais des campagnes à l'échelle industrielle. Pour les RSSI, les développeurs et les régulateurs, cette nouvelle étude soulève une question difficile : combien d'événements de type Bybit devront encore se produire avant que la sécurité et la surveillance ne rattrapent la menace ?

Tactiques de vol de crypto-monnaies de la Corée du Nord et bilan de 2025

Le vol record de crypto-monnaie réalisé par la Corée du Nord en 2025 ne s'est pas appuyé sur un seul exploit de type "zero-day" ou sur une mystérieuse porte dérobée. Il s'agissait plutôt d'une combinaison d'hameçonnage classique, d'informations d'identification compromises et d'une connaissance approfondie de l'infrastructure de la chaîne de blocs (blockchain). Selon Chainalysis, des groupes liés à la Corée du Nord sont à l'origine d'environ 60 % des 3,4 milliards de dollars de crypto-monnaie volés dans le monde au cours de l'année. Leur objectif est passé de nombreux petits raids à des intrusions massives et moins nombreuses contre des bourses qui regroupent des actifs numériques dans de grands portefeuilles chauds.

L'incident de Bybit illustre cette évolution. Les attaquants ont accédé à des systèmes internes, se sont déplacés latéralement vers des environnements détenant des clés privées et ont exfiltré des fonds en ethereum à travers de multiples portefeuilles. Des techniques similaires ont été observées sur d'autres places boursières au cours des années précédentes, mais l'ampleur de l'incident laisse penser qu'il s'agit d'une stratégie mature. Si l'on compare les techniques classiques de vols de crypto-monnaies en EuropeLe modèle nord-coréen ressemble davantage à une opération soutenue par l'État qu'à une cybercriminalité opportuniste. Chaque nouvelle brèche renforce la preuve que ces campagnes visent des objectifs stratégiques et pas seulement un enrichissement personnel.

Pipelines de vol numérique et stratégies de blanchiment par la blockchain.

Une fois que les fonds sortent d'une bourse, le pipeline de vol numérique commence à fragmenter la valeur à travers un réseau de portefeuilles. Les pirates liés à la Corée du Nord s'appuient sur les ponts de la blockchain, les mélangeurs et les protocoles DeFi pour rompre la piste directe entre l'origine et la destination finale. Ils exploitent également les échanges dans des juridictions où les contrôles de conformité sont plus faibles, où le KYC et la surveillance des transactions restent limités. Chaque saut ajoute de la friction pour les enquêteurs et permet de gagner du temps pour encaisser ou convertir des actifs en stablecoins.

LIRE  Un aperçu de l'avenir des technologies DeFi

Des entreprises comme Chainalysis, Elliptic et d'autres se spécialisent dans l'analyse judiciaire des blockchains et suivent ces mouvements sur les réseaux. Malgré leur travail, la nature ouverte des grands livres publics aide également les attaquants. Ils observent les adresses qui sont signalées, puis adaptent les flux en conséquence. Lorsque de nouveaux outils cryptographiques apparaissent, comme les portefeuilles intégrés dans les navigateurs ou les applications mobiles, ils explorent rapidement les surfaces d'attaque. Les lecteurs intéressés par un exemple classique d'évolution de l'infrastructure peuvent consulter les premiers articles sur la Portefeuille de crypto-monnaies intégré à Microsoft Edge. Chaque nouvelle fonctionnalité de l'écosystème représente une nouvelle opportunité pour les acteurs de la menace de sonder et d'exploiter.

Des emplois à distance aux accès d'initiés : comment les groupes de pirates nord-coréens infiltrent les entreprises

Une nouvelle recherche met en évidence la façon dont les unités de piratage nord-coréennes utilisent de plus en plus des identités frauduleuses de travail à distance pour obtenir un accès d'initié aux entreprises technologiques et de crypto-monnaie. Des développeurs qualifiés, se faisant passer pour des freelances ou des ingénieurs à plein temps, obtiennent des postes dans des bourses, des startups DeFi et des sociétés d'analyse de la blockchain. Une fois à l'intérieur, ils obtiennent une visibilité sur l'infrastructure interne, les pipelines de déploiement, et parfois un accès direct aux clés privées ou aux flux de travail de signature. Ce point de vue d'initié réduit considérablement la difficulté d'exécuter un vol de crypto-monnaie contre une cible.

Un exemple fictif illustre le processus. Une bourse européenne de taille moyenne embauche un développeur backend à distance avec de solides références et un portefeuille de code propre. Au fil des mois, le développeur recueille progressivement les détails de l'architecture, identifie les microservices qui interagissent avec les hot wallets et repère les lacunes en matière de surveillance interne. Lorsque l'équipe de pirates reçoit le feu vert, elle déploie un petit correctif qui achemine les journaux de transactions vers un serveur externe, puis utilise ces journaux pour reconstituer les modèles de signature et déclencher un vol automatisé au cours d'une fenêtre de maintenance. L'entreprise ne découvre la faille qu'après que des clients ont signalé la disparition de fonds. Ce schéma correspond à des tactiques observables dans des affaires mondiales récentes où l'accès d'initiés a joué un rôle clé.

Pourquoi la dissuasion traditionnelle échoue-t-elle face à la cybercriminalité soutenue par les États ?

Les leviers de dissuasion traditionnels tels que les sanctions, les pressions diplomatiques ou les poursuites judiciaires perdent de leur impact lorsque l'acteur vit déjà dans un grand isolement. La Corée du Nord est soumise à des contrôles des exportations, à un accès financier limité et à des restrictions de voyage pour les élites. Dans ce contexte, des sanctions supplémentaires ne modifient pas le calcul des risques pour une unité de piratage chargée de collecter des fonds pour des essais de missiles. La cybercriminalité devient un instrument peu coûteux de la politique de l'État, dont les inconvénients sont limités.

D'autres États mènent des opérations cybernétiques offensives, mais le modèle économique diffère. Les rapports publics sur la criminalité financière liée à la Russie ou à la Chine tendent à montrer des motifs mixtes ou des éléments malhonnêtes plutôt qu'une filière nationale unifiée de revenus. En revanche, l'activité nord-coréenne de vol de crypto-monnaie semble étroitement liée à la survie du régime et aux programmes d'armement. Cette différence structurelle explique pourquoi les experts s'attendent à ce que le problème prenne de l'ampleur, et non à ce qu'il diminue. Le système d'incitation récompense les piratages réussis et les barrières à l'entrée pour les nouveaux opérateurs restent faibles.

LIRE  Envestnet dévoile ses principaux enseignements en matière d'IA : La demande d'alertes axées sur les opportunités augmente avec l'intérêt croissant pour les stratégies fiscales

Comparaison entre le vol de crypto-monnaies en Corée du Nord et les tendances mondiales en matière de cybercriminalité

Si l'on examine les statistiques mondiales sur la criminalité financière, la part de la Corée du Nord dans les vols de crypto-monnaies est remarquable. Alors que le montant total des crypto-monnaies volées dans le monde a atteint environ 3,4 milliards de dollars, plus de la moitié de ce chiffre est lié à Pyongyang. D'autres acteurs, qu'il s'agisse de bandes criminelles isolées ou de groupes d'État vaguement alignés, opèrent toujours dans le même espace, mais leur impact semble fragmenté en opérations plus modestes. Les analystes considèrent désormais la Corée du Nord comme la menace nationale la plus importante dans le domaine du vol d'actifs numériques.

Pour replacer les choses dans leur contexte, il suffit de comparer l'échelle industrielle de ces piratages à des histoires criminelles individuelles. Par exemple, une affaire récente comme Bitcoin Rodney risque la prison pour fraude montre comment les tribunaux traitent les schémas de crypto-monnaie au niveau personnel. Ces affaires portent souvent sur des millions, et non des milliards, et se concentrent sur des offres d'investissement trompeuses ou des structures de Ponzi. L'approche de la Corée du Nord va au-delà de la tromperie en exploitant systématiquement l'infrastructure elle-même, ce qui affecte à la fois les échanges, les protocoles DeFi et les utilisateurs finaux.

Aspect Vol de crypto-monnaie lié à la Corée du Nord Groupe cybercriminel indépendant typique
Objectif principal Financement des programmes de l'État, y compris les armes Bénéfice personnel pour les membres
Ampleur du vol Des centaines de millions à des milliards par an Des milliers à quelques millions par incident
Structure opérationnelle Unités centralisées, campagnes à long terme Réseaux lâches, escroqueries à court terme
Techniques Piratage des bourses, emplois à distance, blanchiment d'argent sur la blockchain Phishing, ransomware, petites brèches dans les bourses d'échange
Niveau de dissuasion Faible impact des sanctions et des actions en justice Risque élevé d'arrestation ou de saisie d'infrastructure

Principaux enseignements de la vague de casses en Corée du Nord pour les responsables de la sécurité

Les responsables de la sécurité dans les entreprises de fintech et de blockchain traitent le schéma de vol de crypto-monnaie de la Corée du Nord comme un scénario de référence du pire cas. Il met en évidence la façon dont les attaquants exploitent à la fois les faiblesses humaines et techniques. Protéger uniquement l'infrastructure des portefeuilles sans se préoccuper des pratiques d'embauche ou de l'accès des fournisseurs laisse une large fenêtre d'attaque. La surveillance continue des flux de la blockchain, associée à une stricte séparation interne des tâches, devient non négociable.

Une autre leçon concerne la réponse aux incidents. Lorsqu'un vol numérique à grande échelle se produit, le temps de blocage est essentiel. Les bourses qui se coordonnent rapidement avec les sociétés d'analyse de la blockchain, les forces de l'ordre et d'autres plateformes parviennent parfois à bloquer ou à marquer les adresses volées avant que les fonds ne disparaissent complètement dans les services de mixage. Les leçons tirées d'incidents antérieurs très médiatisés montrent que des réponses lentes ou fragmentées donnent aux adversaires l'espace nécessaire pour brouiller les pistes et déplacer les actifs vers des instruments moins traçables.

Stratégies de vol, sélection des cibles et avenir de la sécurité des crypto-monnaies

Les attaques récentes témoignent d'une approche plus sélective dans le choix des victimes. Au lieu de procéder à un hameçonnage dispersé contre des détaillants choisis au hasard, les équipes liées à la Corée du Nord donnent la priorité aux plateformes disposant d'importantes liquidités sur la chaîne et dont les contrôles opérationnels sont plus faibles. Les petites bourses des marchés émergents, les nouveaux projets DeFi qui n'ont pas fait l'objet d'un examen de sécurité approfondi et les services qui regroupent des fonds dans des portefeuilles chauds figurent en tête de cette liste. Toute mauvaise configuration des contrats intelligents ou du contrôle d'accès devient un point d'entrée potentiel pour un vol perturbateur.

LIRE  Tokenisation des cartes de crédit : La norme de sécurité qui remplace le stockage traditionnel des cartes

Dans le même temps, les défenseurs réagissent désormais en investissant davantage dans le renseignement sur les menaces et le red teaming. Les tests de pénétration qui simulent des attaquants d'État-nation, plutôt que des script kiddies génériques, aident à découvrir les angles morts dans les processus de déploiement et les intégrations de blockchain. La formation du personnel à la reconnaissance de l'ingénierie sociale ciblée, y compris les fausses offres de recrutement ou les offres d'emploi contractuel, ferme un autre canal. La prochaine phase de ce concours consistera à déterminer qui s'adaptera le plus rapidement : les plateformes qui renforcent leurs contrôles ou les opérateurs nord-coréens qui affinent leurs manuels de piratage.

Étapes pratiques pour les bourses et les startups de la blockchain

Toute bourse ou startup blockchain manipulant des fonds importants a besoin d'une liste de contrôle pratique inspirée par des incidents récents. Cela va au-delà de l'installation de plus de pare-feu et dans la conception des processus. Une gestion de trésorerie solide sépare le stockage chaud et froid, applique l'autorisation multi-signature et surveille les modèles de transfert anormaux. Les pics anormaux de retraits, la réutilisation d'adresses ou les transferts vers des destinations à risque doivent déclencher un examen interne immédiat.

Il est également essentiel de renforcer le périmètre humain. Les flux de recrutement des développeurs à distance nécessitent des contrôles d'identité, des vérifications croisées des antécédents professionnels et des audits périodiques des comptes privilégiés. L'enregistrement des accès et la rotation régulière des clés réduisent les dégâts si un seul compte est compromis. Les équipes qui répètent des scénarios de type hold-up considèrent le vol de crypto-monnaie comme une question de "quand" et de "quelle ampleur" plutôt que de "si", ce qui conduit souvent à des réponses plus rapides et mieux coordonnées lorsqu'une brèche se produit.

  • Segmenter les portefeuilles chauds, tièdes et froids en limitant strictement les déplacements quotidiens.
  • Adopter des modules de sécurité matériels pour la gestion et la signature des clés.
  • Effectuer une surveillance continue de la blockchain pour détecter les flux suspects liés à des portefeuilles de menaces connus.
  • Mettre en œuvre des vérifications rigoureuses des antécédents du personnel technique à distance et des contractants.
  • Mettre en place des protocoles préétablis avec les forces de l'ordre et les sociétés d'analyse pour une réaction rapide en cas d'incident.

Notre avis

Les dernières recherches sur les opérations de vol de crypto-monnaies menées par la Corée du Nord transforment un problème abstrait de cybercriminalité en une menace stratégique concrète. Ces piratages se situent désormais à l'intersection de la stabilité financière, de la sécurité nationale et de l'innovation en matière d'actifs numériques. Tant que les marchés mondiaux des crypto-monnaies détiendront des milliards en valeur liquide et conserveront des normes de sécurité inégales, Pyongyang aura tout intérêt à les considérer comme une source de financement accessible. La combinaison de l'infiltration du travail à distance, du blanchiment à l'aide de la blockchain et de la faiblesse de la dissuasion signifie que le record actuel ne tiendra pas longtemps, à moins que les pratiques défensives ne changent.

Les développeurs, les ingénieurs en sécurité, les investisseurs et les régulateurs partagent la responsabilité de modifier cet équilibre. Des normes plus strictes en matière d'architecture des portefeuilles, de gestion des clés et de pratiques d'embauche réduisent le nombre de cibles faciles. Un meilleur partage des données entre les bourses et les fournisseurs d'analyses raccourcit la fenêtre de réponse en cas de vol numérique. Les lecteurs qui suivent d'autres affaires à fort impact, qu'il s'agisse d'incidents survenus dans des bourses européennes ou d'expériences de portefeuilles par navigateur, constatent que le même schéma se répète. Les crypto-monnaies resteront un théâtre privilégié pour la criminalité financière internationale, et le fait d'ignorer les leçons tirées du casse de la Corée du Nord ne fait que garantir l'émergence de chocs similaires ou plus importants dans un avenir proche.