North Korea-Linked Hackers Steal $2.02 Billion in 2025, Leading Global Crypto Theft

3 minute de lecture

Mis à jour :

La Corée du Nord, Fer de Lance du Vol de Cryptomonnaies en 2025

En 2025, les acteurs de menaces liés à la Corée du Nord ont dominé le paysage mondial du vol de cryptomonnaies, dérobant au moins 2,02 milliards de dollars sur un total de plus de 3,4 milliards de dollars. Cette somme représente une augmentation significative par rapport aux années précédentes, établissant un nouveau record de vols par ce biais pour le pays. Les attaques orchestrées par la Corée du Nord sont responsables d’un nombre record de compromissions de services dans l’écosystème des cryptomonnaies.

Points Clés :

  • Montant Record : La Corée du Nord a volé 2,02 milliards de dollars en cryptomonnaies en 2025, constituant le montant le plus élevé jamais enregistré.
  • Augmentation Significative : Les vols ont augmenté de 51% par rapport à l’année précédente.
  • Domination des Attaques : Les attaques nord-coréennes représentent 76% de toutes les compromissions de services dans le secteur.
  • Objectifs Multiples : Les motivations incluent la collecte de données sensibles et la génération de revenus illicites pour financer le régime, en contournant les sanctions internationales.
  • Méthodes de Blanchiment Sophistiquées : Les fonds volés sont blanchis via des services chinois, des ponts inter-chaînes, des mixeurs et des plateformes spécialisées, selon un schéma structuré sur environ 45 jours.

Vulnérabilités (sans CVE spécifique mentionné dans l’article) :

L’article ne détaille pas de vulnérabilités spécifiques avec des identifiants CVE. Cependant, les méthodes d’attaque exploitent :

  • Compromission d’Exchanges de Cryptomonnaies : L’échange Bybit a été victime d’un vol de 1,5 milliard de dollars attribué au groupe TraderTraitor.
  • Ingénierie Sociale et Recrutement : L’opération “Dream Job” utilise des offres d’emploi lucratives via LinkedIn ou WhatsApp pour inciter les victimes à télécharger des malwares (BURNBOOK, MISTPEN, BADCALL).
  • Infiltration d’Employés IT (Wagemole) : Des individus travaillant sous de fausses identités, souvent recrutés via des plateformes freelance ou via des sociétés écrans (DredSoftLabs, Metamint Studio), s’infiltrent dans des entreprises du secteur crypto pour obtenir un accès privilégié.
  • Utilisation de Malwares : Des malwares comme Lumma Stealer sont utilisés pour accéder à des infrastructures compromises.
  • Exploitation de Failles dans les Protocoles DeFi et les Mixeurs : Ces outils sont utilisés pour dissimuler la piste des fonds volés.

Recommandations (implicites ou générales) :

Bien que l’article ne fournisse pas de recommandations directes, les pratiques décrites suggèrent des axes de défense :

  • Renforcer la Sécurité des Exchanges et Plateformes Crypto : Mise en place de mesures de sécurité robustes pour prévenir les compromissions directes.
  • Vigilance Accrue Face aux Offres d’Emploi Suspectes : Éducation des employés potentiels sur les risques d’ingénierie sociale et de hameçonnage.
  • Authentification et Surveillance des Employés IT : Vérification approfondie des antécédents des employés, surtout ceux ayant accès à des systèmes sensibles. Surveillance des activités suspectes et mise en place de contrôles d’accès stricts.
  • Analyse et Surveillance des Transactions Crypto : Utilisation d’outils d’analyse de blockchain pour détecter les schémas de blanchiment d’argent.
  • Coopération Internationale : Partage d’informations et collaboration entre les agences de sécurité pour contrer ces groupes de hackers étatiques.
  • Sécurisation des Comptes Freelance : Utilisation d’une authentification forte et prudence lors du partage d’informations ou d’accès à des plateformes de freelance.

Source