DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Grand drapeau mexicain flottant devant la cathédrale métropolitaine de Mexico, avec en premier plan une caméra de vidéosurveillance moderne illustrant l’essor des technologies de sécurité dans l’espace public.
    Mexico City, record mondial avec 83 000 caméras de surveillance
  • Tableau de bord numérique affichant des cartes d’établissements de restauration avec indicateurs d’affluence, horaires, statuts d’ouverture et graphiques de fréquentation horaire, présenté dans une interface sombre de type analytique.
    Pentagon Pizza Meter : quand les livraisons de pizzas trahissent les opérations du Pentagone
  • Personne tenant un smartphone entre les mains, vue cadrée au niveau du buste sans montrer le visage. À gauche, un cadran de risque en couleurs allant du vert au rouge affiche une aiguille pointant vers la zone de danger. À droite, des cercles concentriques évoquent une détection ou une analyse du signal. Le logo « dcod » apparaît en bas à droite.
    SMS‑blasters : comment ces dispositifs alimentent le smishing moderne
  • Illustration montrant un bureau avec un ordinateur portable ouvert sur lequel apparaissent des cercles et pictogrammes représentant des profils utilisateurs connectés, accompagnés d’une carte du monde en arrière-plan. À gauche, une icône noire de signal radio évoque une antenne de transmission. Des lignes et ondes stylisées suggèrent la circulation de données et la surveillance réseau. Le logo « dcod » apparaît en bas à droite.
    Données de hauts responsables européens vendues sur des marchés opaques
  • Image montrant le mot « spyware » agrandi au centre d’un fond composé de lignes de code en binaire floues, évoquant une surveillance numérique et l’analyse de données. Un motif circulaire rappelle une cible ou un radar, avec un logo « dcod » en bas à droite.
    Apple et WhatsApp s’engagent contre les spywares aux États-Unis
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et signaux faibles décodés chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Cyber-attaques / fraudes

Comment la Corée du Nord a orchestré une cyberattaque mondiale de 300M$

  • 27 décembre 2024
  • 3 minutes de lecture
En mai 2024, des hackers nord-coréens ont volé 308 millions de dollars, à DMM Bitcoin via une cyberattaque mondiale avant de les faire disparaître via des mixeurs de cryptomonnaies.

En mai 2024, des pirates informatiques nord-coréens ont orchestré une cyberattaque mondiale sophistiquée, dérobant 4 502,9 bitcoins, soit environ 308 millions de dollars, à la plateforme japonaise DMM Bitcoin.

De l’ingénierie sociale pour démarrer cette cyberattaque mondiale

Les attaquants ont utilisé des techniques d’ingénierie sociale, se faisant passer pour des recruteurs auprès d’un employé de Ginco, une entreprise japonaise de logiciels de portefeuilles cryptographiques. Ils ont envoyé un script Python malveillant sous prétexte d’un test d’embauche, compromettant ainsi l’accès de l’employé aux systèmes de Ginco. Cette intrusion a permis aux pirates de manipuler une transaction légitime initiée par un employé de DMM Bitcoin, entraînant le transfert des fonds vers des portefeuilles contrôlés par les assaillants.

Après avoir réussi à mélanger les fonds volés à l’aide du service de mixage Bitcoin CoinJoin, les attaquants ont déplacé une partie des fonds via un certain nombre de services de transition, et finalement vers HuiOne Guarantee, une place de marché en ligne liée au conglomérat cambodgien HuiOne Group, qui avait été précédemment exposé comme un acteur important dans la facilitation des cybercrimes.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Les autorités japonaises et américaines ont attribué cette cyberattaque mondiale au groupe TraderTraitor, également connu sous les noms de Jade Sleet, UNC4899 et Slow Pisces, affilié à la Corée du Nord. Ce groupe est réputé pour cibler le secteur des cryptomonnaies via des campagnes de recrutement factices et des applications malveillantes.

Les services de mixage de cryptomonnaies

Les fonds volés ont été transférés vers des services de mixage de bitcoins, puis vers des plateformes en ligne liées à des entités facilitant des cybercrimes, compliquant ainsi leur traçabilité.

Les services de mixage de cryptomonnaies, également appelés « mixeurs » ou « tumblers », sont des outils sophistiqués conçus pour brouiller les pistes des transactions effectuées sur la blockchain. Ils permettent de regrouper les cryptomonnaies de plusieurs utilisateurs dans un mécanisme central, puis de redistribuer les fonds vers de nouvelles adresses de manière aléatoire et complexe. Ce processus vise à rendre difficile le suivi des transactions originales.

DALL·E An artistic representation of cryptocurrency mixing services

Dans un premier temps, les fonds envoyés à un mixeur sont divisés en petites fractions et mélangés avec d’autres fonds provenant d’une variété d’utilisateurs. Ces fractions sont ensuite réassemblées dans des combinaisons différentes et réexpédiées à de nouvelles adresses choisies de manière aléatoire. Ce processus de fragmentation et de recomposition complique toute tentative de tracer l’origine des fonds.

Enfin, ces services utilisent des délais et des algorithmes complexes pour rendre chaque transaction unique. Les utilisateurs peuvent personnaliser certains paramètres, comme le délai de redistribution ou le nombre de fractions créées. Cette flexibilité renforce l’efficacité des mixeurs pour masquer l’identité des parties impliquées et complique considérablement le travail des autorités et des experts en cybersécurité.

Pour en savoir plus

Des pirates informatiques nord-coréens ont réussi à voler 308 millions de dollars en bitcoins à la société de crypto-monnaie DMM Bitcoin

Les autorités japonaises et américaines ont précédemment attribué le vol de cryptomonnaies d’une valeur de 308 millions de dollars de la société de cryptomonnaies DMM Bitcoin en mai 2024 à des cyberacteurs nord-coréens.

Lire la suite sur thehackernews.com
image 44

Des hackers nord-coréens volent 300 millions de dollars en cryptomonnaies

Des pirates informatiques nord-coréens ont dérobé des monnaies numériques d’une valeur de plus de 300 millions de dollars sur la plateforme d’échange japonaise DMM Bitcoin, selon la police nippone et le renseignement américain. Ils ont utilisé un test de pré-embauche….

Lire la suite sur rts.ch
image 43

(Re)découvrez également:

Un géant cambodgien aurait traité 49 milliards de dollars pour les cybercriminels depuis 2021

Selon un rapport de Chainalysis, Huione Guarantee, géré par un groupe cambodgien, faciliterait des cybercrimes via des transactions douteuses de cryptomonnaies, impliquant blanchiment d’argent et crime organisé.

Lire la suite sur dcod.ch
Un géant cambodgien aurait traité 49 milliards de dollars pour les cybercriminels depuis 2021

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Corée du Nord
  • cryptomonnaie
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : 100 Faits à Savoir sur la Cybersécurité — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Grand drapeau mexicain flottant devant la cathédrale métropolitaine de Mexico, avec en premier plan une caméra de vidéosurveillance moderne illustrant l’essor des technologies de sécurité dans l’espace public.
    Mexico City, record mondial avec 83 000 caméras de surveillance
    • 16.11.25
  • Tableau de bord numérique affichant des cartes d’établissements de restauration avec indicateurs d’affluence, horaires, statuts d’ouverture et graphiques de fréquentation horaire, présenté dans une interface sombre de type analytique.
    Pentagon Pizza Meter : quand les livraisons de pizzas trahissent les opérations du Pentagone
    • 16.11.25
  • Personne tenant un smartphone entre les mains, vue cadrée au niveau du buste sans montrer le visage. À gauche, un cadran de risque en couleurs allant du vert au rouge affiche une aiguille pointant vers la zone de danger. À droite, des cercles concentriques évoquent une détection ou une analyse du signal. Le logo « dcod » apparaît en bas à droite.
    SMS‑blasters : comment ces dispositifs alimentent le smishing moderne
    • 16.11.25
  • Illustration montrant un bureau avec un ordinateur portable ouvert sur lequel apparaissent des cercles et pictogrammes représentant des profils utilisateurs connectés, accompagnés d’une carte du monde en arrière-plan. À gauche, une icône noire de signal radio évoque une antenne de transmission. Des lignes et ondes stylisées suggèrent la circulation de données et la surveillance réseau. Le logo « dcod » apparaît en bas à droite.
    Données de hauts responsables européens vendues sur des marchés opaques
    • 15.11.25
  • Image montrant le mot « spyware » agrandi au centre d’un fond composé de lignes de code en binaire floues, évoquant une surveillance numérique et l’analyse de données. Un motif circulaire rappelle une cible ou un radar, avec un logo « dcod » en bas à droite.
    Apple et WhatsApp s’engagent contre les spywares aux États-Unis
    • 15.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.