DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD Scattered LAPSUS Hunters
    Cybercriminalité : Scattered LAPSUS$ Hunters dévoile ses méthodes
  • DCOD Peluche connectee et derapage X
    Peluche connectée : quand l’IA dérape avec du X
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 4 déc 2025
  • DCOD La Methode MCSR de lOFCS
    Méthode MCSR : un cadre de l’OFCS pour maîtriser le risque cyber
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -3 déc 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Cyber-attaques / fraudes

Comment la Corée du Nord a orchestré une cyberattaque mondiale de 300M$

  • Marc Barbezat
  • 27 décembre 2024
  • 3 minutes de lecture
image 45
En mai 2024, des hackers nord-coréens ont volé 308 millions de dollars, à DMM Bitcoin via une cyberattaque mondiale avant de les faire disparaître via des mixeurs de cryptomonnaies.

En mai 2024, des pirates informatiques nord-coréens ont orchestré une cyberattaque mondiale sophistiquée, dérobant 4 502,9 bitcoins, soit environ 308 millions de dollars, à la plateforme japonaise DMM Bitcoin.

De l’ingénierie sociale pour démarrer cette cyberattaque mondiale

Les attaquants ont utilisé des techniques d’ingénierie sociale, se faisant passer pour des recruteurs auprès d’un employé de Ginco, une entreprise japonaise de logiciels de portefeuilles cryptographiques. Ils ont envoyé un script Python malveillant sous prétexte d’un test d’embauche, compromettant ainsi l’accès de l’employé aux systèmes de Ginco. Cette intrusion a permis aux pirates de manipuler une transaction légitime initiée par un employé de DMM Bitcoin, entraînant le transfert des fonds vers des portefeuilles contrôlés par les assaillants.

Après avoir réussi à mélanger les fonds volés à l’aide du service de mixage Bitcoin CoinJoin, les attaquants ont déplacé une partie des fonds via un certain nombre de services de transition, et finalement vers HuiOne Guarantee, une place de marché en ligne liée au conglomérat cambodgien HuiOne Group, qui avait été précédemment exposé comme un acteur important dans la facilitation des cybercrimes.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les autorités japonaises et américaines ont attribué cette cyberattaque mondiale au groupe TraderTraitor, également connu sous les noms de Jade Sleet, UNC4899 et Slow Pisces, affilié à la Corée du Nord. Ce groupe est réputé pour cibler le secteur des cryptomonnaies via des campagnes de recrutement factices et des applications malveillantes.

Les services de mixage de cryptomonnaies

Les fonds volés ont été transférés vers des services de mixage de bitcoins, puis vers des plateformes en ligne liées à des entités facilitant des cybercrimes, compliquant ainsi leur traçabilité.

Les services de mixage de cryptomonnaies, également appelés « mixeurs » ou « tumblers », sont des outils sophistiqués conçus pour brouiller les pistes des transactions effectuées sur la blockchain. Ils permettent de regrouper les cryptomonnaies de plusieurs utilisateurs dans un mécanisme central, puis de redistribuer les fonds vers de nouvelles adresses de manière aléatoire et complexe. Ce processus vise à rendre difficile le suivi des transactions originales.

DALL·E An artistic representation of cryptocurrency mixing services

Dans un premier temps, les fonds envoyés à un mixeur sont divisés en petites fractions et mélangés avec d’autres fonds provenant d’une variété d’utilisateurs. Ces fractions sont ensuite réassemblées dans des combinaisons différentes et réexpédiées à de nouvelles adresses choisies de manière aléatoire. Ce processus de fragmentation et de recomposition complique toute tentative de tracer l’origine des fonds.

Enfin, ces services utilisent des délais et des algorithmes complexes pour rendre chaque transaction unique. Les utilisateurs peuvent personnaliser certains paramètres, comme le délai de redistribution ou le nombre de fractions créées. Cette flexibilité renforce l’efficacité des mixeurs pour masquer l’identité des parties impliquées et complique considérablement le travail des autorités et des experts en cybersécurité.

Pour en savoir plus

Des pirates informatiques nord-coréens ont réussi à voler 308 millions de dollars en bitcoins à la société de crypto-monnaie DMM Bitcoin

Les autorités japonaises et américaines ont précédemment attribué le vol de cryptomonnaies d’une valeur de 308 millions de dollars de la société de cryptomonnaies DMM Bitcoin en mai 2024 à des cyberacteurs nord-coréens.

Lire la suite sur thehackernews.com
image 44

Des hackers nord-coréens volent 300 millions de dollars en cryptomonnaies

Des pirates informatiques nord-coréens ont dérobé des monnaies numériques d’une valeur de plus de 300 millions de dollars sur la plateforme d’échange japonaise DMM Bitcoin, selon la police nippone et le renseignement américain. Ils ont utilisé un test de pré-embauche….

Lire la suite sur rts.ch
image 43

(Re)découvrez également:

Un géant cambodgien aurait traité 49 milliards de dollars pour les cybercriminels depuis 2021

Selon un rapport de Chainalysis, Huione Guarantee, géré par un groupe cambodgien, faciliterait des cybercrimes via des transactions douteuses de cryptomonnaies, impliquant blanchiment d’argent et crime organisé.

Lire la suite sur dcod.ch
Un géant cambodgien aurait traité 49 milliards de dollars pour les cybercriminels depuis 2021

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Etiquettes
  • Corée du Nord
  • cryptomonnaie
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
DCOD Quand une victime transforme une demande de rancon en soutien a la recherche
Lire l'article

Quand une victime transforme une demande de rançon en soutien à la recherche

DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Lire l'article

Les dernières cyberattaques – 2 déc 2025

DCOD Quand le ransomware paralyse lalerte durgence
Lire l'article

CodeRED : Alerte d’urgence piratée et mots de passe en clair

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.