DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration DCOD montrant comment les métadonnées EXIF et les images compromettent votre sécurité via des marqueurs de géolocalisation invisibles sur vos photographies.
    Métadonnées EXIF : le risque de sécurité que personne ne voit
  • Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
    Drift Protocol : un groupe nord-coréen dérobe 285 millions
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 9 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Comment la Corée du Nord a orchestré une cyberattaque mondiale de 300M$

  • Marc Barbezat
  • 27 décembre 2024
  • 3 minutes de lecture
image 45
▾ Sommaire
De l’ingénierie sociale pour démarrer cette cyberattaque mondialeLes services de mixage de cryptomonnaiesPour en savoir plus(Re)découvrez également:
En mai 2024, des hackers nord-coréens ont volé 308 millions de dollars, à DMM Bitcoin via une cyberattaque mondiale avant de les faire disparaître via des mixeurs de cryptomonnaies.

En mai 2024, des pirates informatiques nord-coréens ont orchestré une cyberattaque mondiale sophistiquée, dérobant 4 502,9 bitcoins, soit environ 308 millions de dollars, à la plateforme japonaise DMM Bitcoin.

De l’ingénierie sociale pour démarrer cette cyberattaque mondiale

Les attaquants ont utilisé des techniques d’ingénierie sociale, se faisant passer pour des recruteurs auprès d’un employé de Ginco, une entreprise japonaise de logiciels de portefeuilles cryptographiques. Ils ont envoyé un script Python malveillant sous prétexte d’un test d’embauche, compromettant ainsi l’accès de l’employé aux systèmes de Ginco. Cette intrusion a permis aux pirates de manipuler une transaction légitime initiée par un employé de DMM Bitcoin, entraînant le transfert des fonds vers des portefeuilles contrôlés par les assaillants.

Après avoir réussi à mélanger les fonds volés à l’aide du service de mixage Bitcoin CoinJoin, les attaquants ont déplacé une partie des fonds via un certain nombre de services de transition, et finalement vers HuiOne Guarantee, une place de marché en ligne liée au conglomérat cambodgien HuiOne Group, qui avait été précédemment exposé comme un acteur important dans la facilitation des cybercrimes.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les autorités japonaises et américaines ont attribué cette cyberattaque mondiale au groupe TraderTraitor, également connu sous les noms de Jade Sleet, UNC4899 et Slow Pisces, affilié à la Corée du Nord. Ce groupe est réputé pour cibler le secteur des cryptomonnaies via des campagnes de recrutement factices et des applications malveillantes.

Les services de mixage de cryptomonnaies

Les fonds volés ont été transférés vers des services de mixage de bitcoins, puis vers des plateformes en ligne liées à des entités facilitant des cybercrimes, compliquant ainsi leur traçabilité.

Les services de mixage de cryptomonnaies, également appelés « mixeurs » ou « tumblers », sont des outils sophistiqués conçus pour brouiller les pistes des transactions effectuées sur la blockchain. Ils permettent de regrouper les cryptomonnaies de plusieurs utilisateurs dans un mécanisme central, puis de redistribuer les fonds vers de nouvelles adresses de manière aléatoire et complexe. Ce processus vise à rendre difficile le suivi des transactions originales.

DALL·E An artistic representation of cryptocurrency mixing services

Dans un premier temps, les fonds envoyés à un mixeur sont divisés en petites fractions et mélangés avec d’autres fonds provenant d’une variété d’utilisateurs. Ces fractions sont ensuite réassemblées dans des combinaisons différentes et réexpédiées à de nouvelles adresses choisies de manière aléatoire. Ce processus de fragmentation et de recomposition complique toute tentative de tracer l’origine des fonds.

Enfin, ces services utilisent des délais et des algorithmes complexes pour rendre chaque transaction unique. Les utilisateurs peuvent personnaliser certains paramètres, comme le délai de redistribution ou le nombre de fractions créées. Cette flexibilité renforce l’efficacité des mixeurs pour masquer l’identité des parties impliquées et complique considérablement le travail des autorités et des experts en cybersécurité.

Pour en savoir plus

Des pirates informatiques nord-coréens ont réussi à voler 308 millions de dollars en bitcoins à la société de crypto-monnaie DMM Bitcoin

Les autorités japonaises et américaines ont précédemment attribué le vol de cryptomonnaies d’une valeur de 308 millions de dollars de la société de cryptomonnaies DMM Bitcoin en mai 2024 à des cyberacteurs nord-coréens.

Lire la suite sur thehackernews.com
image 44

Des hackers nord-coréens volent 300 millions de dollars en cryptomonnaies

Des pirates informatiques nord-coréens ont dérobé des monnaies numériques d’une valeur de plus de 300 millions de dollars sur la plateforme d’échange japonaise DMM Bitcoin, selon la police nippone et le renseignement américain. Ils ont utilisé un test de pré-embauche….

Lire la suite sur rts.ch
image 43

(Re)découvrez également:

Un géant cambodgien aurait traité 49 milliards de dollars pour les cybercriminels depuis 2021

Selon un rapport de Chainalysis, Huione Guarantee, géré par un groupe cambodgien, faciliterait des cybercrimes via des transactions douteuses de cryptomonnaies, impliquant blanchiment d’argent et crime organisé.

Lire la suite sur dcod.ch
Un géant cambodgien aurait traité 49 milliards de dollars pour les cybercriminels depuis 2021

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Corée du Nord
  • cryptomonnaie
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
Lire l'article

Drift Protocol : un groupe nord-coréen dérobe 285 millions

Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
Lire l'article

Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées

Une main tenant un smartphone affichant une application de "Mobile Banking" sur un fond de ciel bleu nuageux, illustrant comment les téléphones cloud contournent la sécurité des banques.
Lire l'article

Les téléphones cloud contournent la sécurité des banques

Des idées de lecture recommandées par DCOD

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café