DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
  • Représentation conceptuelle et moderne d'un flux de données numériques étant analysé et filtré par une technologie de détection pour contrer la propagande incluant les logos de Telegram et de l'EPFL
    L’EPFL développe un outil anti-propagande sur Telegram
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
  • Cyber-attaques / fraudes
  • À la une
  • Cybercrime
  • Failles / vulnérabilités

Le casse du siècle : 1,5 milliard de dollars dérobés sur Bybit par le groupe Lazarus

  • 23 février 2025
  • 4 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
En février 2025, le groupe Lazarus a piraté Bybit et dérobé 1,5 milliard de dollars d’Ethereum en exploitant des vulnérabilités critiques.

Piratage de Bybit par le groupe Lazarus

Le piratage de Bybit en février 2025 marque un tournant critique dans l’univers des cryptomonnaies. En dérobant plus de 1,5 milliard de dollars en Ethereum, le groupe nord-coréen Lazarus signe l’attaque la plus importante contre une plateforme centralisée à ce jour. Pourquoi est-ce si important ? Parce que cet incident révèle à nouveau des failles des systèmes de sécurité censés protéger des milliards d’actifs numériques.

Comment les pirates ont déjoué la sécurité

Le 21 février 2025, un simple transfert de routine entre un portefeuille froid et un portefeuille chaud a dégénéré en catastrophe.

Un portefeuille froid est un dispositif de stockage hors ligne, utilisé pour conserver des cryptomonnaies à l’abri des cyberattaques. Déconnecté d’Internet, il est considéré comme l’un des moyens les plus sûrs pour protéger des actifs numériques. En revanche, un portefeuille chaud est connecté à Internet, facilitant les transactions rapides mais augmentant le risque d’intrusions.

Lors de l’attaque, les pirates ont profité de la vulnérabilité introduite lors du transfert entre ces deux types de portefeuilles. Ils ont modifié la logique du contrat intelligent et masqué l’interface de signature, redirigeant plus de 400 000 ETH et des tokens dérivés vers des adresses anonymes. Un simple clic sur une interface falsifiée a suffi pour compromettre les fonds.

Une fois les fonds volés, les cybercriminels les ont éclatés entre plusieurs portefeuilles, puis convertis via des échanges décentralisés pour brouiller leur traçabilité. Malgré la détection rapide de l’anomalie, ils avaient déjà pris une longueur d’avance.

Cette attaque met en évidence un défi fondamental des cryptomonnaies : concilier accessibilité et sécurité. Le recours aux portefeuilles froids pour sécuriser des fonds ne garantit pas une protection absolue, surtout lorsque des interactions en ligne sont nécessaires.

Une cryptomonnaie qui seffondre et se crashe

Le groupe Lazarus, artisan du chaos

Arkham Intelligence et le célèbre chercheur ZachXBT ont identifié le groupe Lazarus comme l’auteur de l’attaque. Connu pour ses cyberattaques méthodiques, Lazarus a répliqué un mode opératoire déjà observé lors du piratage de DMM Bitcoin en 2024. Leur méthode ? Infecter les appareils des signataires et leur présenter des interfaces manipulées, les amenant à valider des transactions frauduleuses.

L’attaque contre Bybit va plus loin. Les pirates ont utilisé un malware sur mesure, ciblant spécifiquement les dispositifs des détenteurs de clés multi-signatures.

Les réponses immédiates et les failles révélées

Bybit a réagi en lançant un programme de prime, promettant 10 % des fonds récupérés à ceux qui aideront à leur restitution — soit un incitatif potentiel de 140 millions de dollars. Deux premières récupérations ont déjà eu lieu : 15 000 cmETH (43,5 millions de dollars) par l’équipe du protocole mETH et 181 000 USDT gelés par Tether.

Mais cette attaque soulève des enjeux plus profonds. Elle met en lumière les vulnérabilités des processus multi-sig et la facilité avec laquelle des appareils personnels peuvent être compromis. Faut-il alors revoir l’ensemble des procédures de sécurisation des signatures ? Les experts s’accordent sur un point : l’erreur humaine et les failles matérielles restent les maillons faibles.

Quelles leçons tirer pour l’industrie des cryptomonnaies ?

Cet incident rappelle que la sécurité ne se limite pas à des outils technologiques avancés. L’élément humain, les habitudes opérationnelles et la complexité des processus sont autant de portes d’entrée pour les hackers. Faut-il multiplier les vérifications manuelles ? Déconnecter les dispositifs des réseaux lors des signatures critiques ?

Si les entreprises crypto doivent constamment réévaluer leurs stratégies de sécurité, cette attaque rappelle aussi que les menaces évoluent rapidement. Les pirates ne se contentent plus de chercher des failles techniques : ils ciblent directement les processus et les utilisateurs.

Bien que certaines pertes aient été limitées, l’ampleur de ce piratage prouve que même les plateformes les plus solides restent vulnérables.

Pour en savoir plus

Comment s’est produit le plus grand piratage d’échange de crypto-monnaies : ce que disent les experts en sécurité d’Ethereum à propos de l’attaque Bybit de 1,5 milliard de dollars de Lazarus

Vendredi, le groupe de hackers d’élite Lazarus, sponsorisé par l’État nord-coréen, a mené la plus grande attaque jamais menée contre une bourse de crypto-monnaies centralisée, volant plus de 1,5 milliard de dollars d’ETH et de jetons ETH dérivés à Bybit. Aujourd’hui, quelques heures après l’attaque, les chercheurs en sécurité d’Ethereum…

Lire la suite sur The Block Crypto News
Comment s'est produit le plus grand piratage d'échange de crypto-monnaies : ce que disent les experts en sécurité d'Ethereum à propos de l'attaque Bybit de 1,5 milliard de dollars de Lazarus

Une bourse de crypto-monnaie affirme avoir été victime d’un piratage informatique de 1,5 milliard de dollars

Une importante plateforme d’échange de cryptomonnaies a déclaré avoir été victime d’un piratage sophistiqué qui a volé environ 1,5 milliard de dollars de monnaie numérique, marquant l’un des plus gros vols en ligne de tous les temps. Bybit a déclaré vendredi qu’un transfert de routine de…

Lire la suite sur Technology: Latest Tech News Articles Today | AP News
Une bourse de crypto-monnaie affirme avoir été victime d'un piratage informatique de 1,5 milliard de dollars

Le groupe nord-coréen Lazarus est responsable du piratage de Bybit, qui a entraîné des pertes de plus de 1,5 milliard de dollars, selon Arkham

Arkham Intelligence a déclaré que le groupe Lazarus avait piraté Bybit pour plus de 1,5 milliard de dollars vendredi, citant des informations fournies par le détective en ligne ZachXBT. « À 19h09 UTC aujourd’hui, ZachXBT a soumis la preuve définitive que cette attaque sur ByBit a été effectuée par le GROUPE LAZARUS », a déclaré Arkham…

Lire la suite sur The Block Crypto News
Le groupe nord-coréen Lazarus est responsable du piratage de Bybit, qui a entraîné des pertes de plus de 1,5 milliard de dollars, selon Arkham

(Re)découvrez également:

Cybercriminalité et Cryptomonnaies : Tendances 2025

La cybercriminalité liée aux cryptomonnaies augmente, avec des fraudes sophistiquées et une exploitation croissante des stablecoins par les criminels.

Lire la suite sur dcod.ch
Cybercriminalité et Cryptomonnaies : Tendances 2025

Le président argentin face aux accusations de fraude sur la crypto $LIBRA

Le lancement de la cryptomonnaie $LIBRA par Milei a provoqué des pertes massives, entraînant accusations de fraude et des appels à sa destitution.

Lire la suite sur dcod.ch
Le président argentin face aux accusations de fraude sur la crypto $LIBRA

Les saisies de cryptomonnaies : défis et opportunités pour les forces de l’ordre

Les cryptomonnaies révolutionnent la finance mais posent des défis pour les forces de l’ordre face à leur usage illicite. L’utilisation de technologies avancées est cruciale pour lutter contre ces crimes.

Lire la suite sur dcod.ch
Les saisies de cryptomonnaies : défis et opportunités pour les forces de l'ordre

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • cryptomonnaie
  • Lazarus
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

La cybersécurité pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Cyberattaques

Cyberattaques : Les dessous d'une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
    • 25.08.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
    • 25.08.25
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
    • 25.08.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
    • 24.08.25
  • Représentation conceptuelle et moderne d'un flux de données numériques étant analysé et filtré par une technologie de détection pour contrer la propagande incluant les logos de Telegram et de l'EPFL
    L’EPFL développe un outil anti-propagande sur Telegram
    • 24.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.