Des hackers nord-coréens ont volé 2 milliards de dollars de crypto en 2025

Des hackers nord-coréens ont volé 2 milliards de dollars de crypto en 2025

Last Updated:
Des hackers nord-coréens ont volé 2 milliards de dollars de crypto en 2025
  • Les hackers de la RPDC ont volé 2 milliards de dollars de crypto en 2025, une hausse de 51 % malgré moins d’attaques.
  • Les attaquants sont passés de campagnes en volume à des frappes de précision sur des plateformes de forte valeur.
  • La Fondation Ethereum a identifié 100 acteurs de la RPDC infiltrés dans les pipelines d’embauche dans le secteur des cryptomonnaies.

Des hackers nord-coréens liés à l’État ont volé plus de 2 milliards de dollars en cryptomonnaies en 2025, soit une hausse de 51 % par rapport à l’année précédente, selon un nouveau rapport sur les menaces de la société de cybersécurité CrowdStrike. Le détail le plus frappant n’est pas le chiffre en dollars lui-même, mais la façon dont ce chiffre a été atteint.

Le nombre d’attaques a diminué, et le taux de réussite par attaque a augmenté de façon spectaculaire. Les groupes affiliés à la RPDC sont passés de la gestion de campagnes à fort volume à moins d’opérations ciblées et plus ciblées contre des plateformes d’échange à forte valeur ajoutée et des protocoles Web3.

Pourquoi la crypto est la cible

L’analyse de CrowdStrike est directe sur les raisons pour lesquelles le secteur des cryptomonnaies attire spécifiquement des acteurs étatiques nord-coréens. Les fonds volés peuvent être retirés et transférés avec un anonymat nettement plus élevé que les vols équivalents dans les systèmes bancaires traditionnels. Les recettes sont presque certainement blanchies pour financer les programmes militaires du pays.

Le secteur des services financiers est désormais le quatrième secteur le plus ciblé au monde pour les cyberattaques, selon le même rapport. Dans cette catégorie, les plateformes d’échange crypto et l’infrastructure Web3 offrent la plus forte combinaison de liquidité et de liquidité de sortie, ce qui en fait les cibles les plus efficaces pour les acteurs étatiques opérant à grande échelle.

L’infiltration est passée dans le pipeline des recrutements

L’évolution la plus préoccupante du rapport concerne la manière dont les attaquants accèdent à des projets crypto en premier lieu. La sécurité périmétrique traditionnelle n’est plus le point de défaillance. Le pipeline d’embauche est le cas.

En avril 2025, la Fondation Ethereum a identifié 100 individus soutenus par la RPDC qui avaient infiltré directement des projets crypto, généralement en tant qu’embauches à distance intégrées dans des équipes de développement. L’affaire du protocole de dérive en est l’exemple le plus frappant. Les travailleurs technologiques affiliés à la RPDC ont rencontré l’équipe du Protocole Drift lors d’une grande conférence sur l’industrie des cryptomonnaies et ont construit une relation de travail de six mois avant que le compromis ne soit identifié.

L’enquêteur Onchain ZachXBT a suivi des schémas d’infiltration similaires à travers plusieurs entreprises, suggérant que l’incident Drift n’était pas isolé, mais faisait partie d’une stratégie coordonnée.

Comment l’opération a évolué

CrowdStrike décrit la structure opérationnelle comme ayant mûri de manière significative. Les groupes liés à la RPDC opèrent désormais via des prestataires distribués et des réseaux intermédiaires spécifiquement liés au secteur crypto. Cette approche décentralisée augmente la résilience et permet une adaptation plus rapide aux mises à jour de la sécurité de la plateforme.

La dépendance aux contributeurs à distance, aux environnements de développement ouverts et à l’externalisation mondiale dans le Web3 est devenue une vulnérabilité structurelle. Chaque développeur à distance est un point d’entrée potentiel. Chaque intégration de sous-traitant est un compromis potentiel.

Ce que fait l’industrie à ce sujet

Les équipes de sécurité des principales plateformes crypto renforcent les mesures de surveillance et de vérification tout au long des processus d’intégration et de contribution au code. Les vérifications des antécédents sont approfondies. La vérification d’identité est en plusieurs niveaux. Les commits de code des nouveaux contributeurs sont audités de manière plus rigoureuse.

Le défi est que les acteurs de la RPDC continuent d’adapter leurs techniques en parallèle. À mesure que les équipes de sécurité resserrent le pipeline d’embauche, les acteurs malveillants affinent leurs histoires de couverture, leurs réseaux professionnels et leurs tactiques d’ingénierie sociale pour contourner les nouveaux contrôles.

À lire aussi : Le rapport de CertiK montre que des hackers nord-coréens ont volé 1,1 milliard de dollars en crypto en 2026

Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.