DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
    Notifications Signal : la mémoire iOS révèle des messages supprimés
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 13 incidents majeurs du 14 avril 2026
  • Logo de Claude Mythos d'Anthropic et du Project Glasswing avec une illustration graphique de structure cellulaire complexe.
    Claude Mythos identifié comme trop risqué pour un accès public
  • Infrastructures US : l'Iran pirate les réseaux d'eau et d'énergie. Illustration montrant une station de traitement d'eau et un transformateur électrique entourant le drapeau de l'Iran.
    Iran : les infrastructures critiques signalées comme cibles aux USA
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 13 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une
  • Cybercrime
  • Failles / vulnérabilités

Le casse du siècle : 1,5 milliard de dollars dérobés sur Bybit par le groupe Lazarus

  • Marc Barbezat
  • 23 février 2025
  • 4 minutes de lecture
BYBIT et un vol de crypto Ethereum
▾ Sommaire
Piratage de Bybit par le groupe LazarusComment les pirates ont déjoué la sécuritéLe groupe Lazarus, artisan du chaosLes réponses immédiates et les failles révéléesQuelles leçons tirer pour l’industrie des cryptomonnaies ?Pour en savoir plus(Re)découvrez également:
En février 2025, le groupe Lazarus a piraté Bybit et dérobé 1,5 milliard de dollars d’Ethereum en exploitant des vulnérabilités critiques.

Piratage de Bybit par le groupe Lazarus

Le piratage de Bybit en février 2025 marque un tournant critique dans l’univers des cryptomonnaies. En dérobant plus de 1,5 milliard de dollars en Ethereum, le groupe nord-coréen Lazarus signe l’attaque la plus importante contre une plateforme centralisée à ce jour. Pourquoi est-ce si important ? Parce que cet incident révèle à nouveau des failles des systèmes de sécurité censés protéger des milliards d’actifs numériques.

Comment les pirates ont déjoué la sécurité

Le 21 février 2025, un simple transfert de routine entre un portefeuille froid et un portefeuille chaud a dégénéré en catastrophe.

Un portefeuille froid est un dispositif de stockage hors ligne, utilisé pour conserver des cryptomonnaies à l’abri des cyberattaques. Déconnecté d’Internet, il est considéré comme l’un des moyens les plus sûrs pour protéger des actifs numériques. En revanche, un portefeuille chaud est connecté à Internet, facilitant les transactions rapides mais augmentant le risque d’intrusions.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Lors de l’attaque, les pirates ont profité de la vulnérabilité introduite lors du transfert entre ces deux types de portefeuilles. Ils ont modifié la logique du contrat intelligent et masqué l’interface de signature, redirigeant plus de 400 000 ETH et des tokens dérivés vers des adresses anonymes. Un simple clic sur une interface falsifiée a suffi pour compromettre les fonds.

Une fois les fonds volés, les cybercriminels les ont éclatés entre plusieurs portefeuilles, puis convertis via des échanges décentralisés pour brouiller leur traçabilité. Malgré la détection rapide de l’anomalie, ils avaient déjà pris une longueur d’avance.

Cette attaque met en évidence un défi fondamental des cryptomonnaies : concilier accessibilité et sécurité. Le recours aux portefeuilles froids pour sécuriser des fonds ne garantit pas une protection absolue, surtout lorsque des interactions en ligne sont nécessaires.

Une cryptomonnaie qui seffondre et se crashe

Le groupe Lazarus, artisan du chaos

Arkham Intelligence et le célèbre chercheur ZachXBT ont identifié le groupe Lazarus comme l’auteur de l’attaque. Connu pour ses cyberattaques méthodiques, Lazarus a répliqué un mode opératoire déjà observé lors du piratage de DMM Bitcoin en 2024. Leur méthode ? Infecter les appareils des signataires et leur présenter des interfaces manipulées, les amenant à valider des transactions frauduleuses.

L’attaque contre Bybit va plus loin. Les pirates ont utilisé un malware sur mesure, ciblant spécifiquement les dispositifs des détenteurs de clés multi-signatures.

Les réponses immédiates et les failles révélées

Bybit a réagi en lançant un programme de prime, promettant 10 % des fonds récupérés à ceux qui aideront à leur restitution — soit un incitatif potentiel de 140 millions de dollars. Deux premières récupérations ont déjà eu lieu : 15 000 cmETH (43,5 millions de dollars) par l’équipe du protocole mETH et 181 000 USDT gelés par Tether.

Mais cette attaque soulève des enjeux plus profonds. Elle met en lumière les vulnérabilités des processus multi-sig et la facilité avec laquelle des appareils personnels peuvent être compromis. Faut-il alors revoir l’ensemble des procédures de sécurisation des signatures ? Les experts s’accordent sur un point : l’erreur humaine et les failles matérielles restent les maillons faibles.

Quelles leçons tirer pour l’industrie des cryptomonnaies ?

Cet incident rappelle que la sécurité ne se limite pas à des outils technologiques avancés. L’élément humain, les habitudes opérationnelles et la complexité des processus sont autant de portes d’entrée pour les hackers. Faut-il multiplier les vérifications manuelles ? Déconnecter les dispositifs des réseaux lors des signatures critiques ?

Si les entreprises crypto doivent constamment réévaluer leurs stratégies de sécurité, cette attaque rappelle aussi que les menaces évoluent rapidement. Les pirates ne se contentent plus de chercher des failles techniques : ils ciblent directement les processus et les utilisateurs.

Bien que certaines pertes aient été limitées, l’ampleur de ce piratage prouve que même les plateformes les plus solides restent vulnérables.

Pour en savoir plus

Comment s’est produit le plus grand piratage d’échange de crypto-monnaies : ce que disent les experts en sécurité d’Ethereum à propos de l’attaque Bybit de 1,5 milliard de dollars de Lazarus

Vendredi, le groupe de hackers d’élite Lazarus, sponsorisé par l’État nord-coréen, a mené la plus grande attaque jamais menée contre une bourse de crypto-monnaies centralisée, volant plus de 1,5 milliard de dollars d’ETH et de jetons ETH dérivés à Bybit. Aujourd’hui, quelques heures après l’attaque, les chercheurs en sécurité d’Ethereum…

Lire la suite sur The Block Crypto News
Comment s'est produit le plus grand piratage d'échange de crypto-monnaies : ce que disent les experts en sécurité d'Ethereum à propos de l'attaque Bybit de 1,5 milliard de dollars de Lazarus

Une bourse de crypto-monnaie affirme avoir été victime d’un piratage informatique de 1,5 milliard de dollars

Une importante plateforme d’échange de cryptomonnaies a déclaré avoir été victime d’un piratage sophistiqué qui a volé environ 1,5 milliard de dollars de monnaie numérique, marquant l’un des plus gros vols en ligne de tous les temps. Bybit a déclaré vendredi qu’un transfert de routine de…

Lire la suite sur Technology: Latest Tech News Articles Today | AP News
Une bourse de crypto-monnaie affirme avoir été victime d'un piratage informatique de 1,5 milliard de dollars

Le groupe nord-coréen Lazarus est responsable du piratage de Bybit, qui a entraîné des pertes de plus de 1,5 milliard de dollars, selon Arkham

Arkham Intelligence a déclaré que le groupe Lazarus avait piraté Bybit pour plus de 1,5 milliard de dollars vendredi, citant des informations fournies par le détective en ligne ZachXBT. « À 19h09 UTC aujourd’hui, ZachXBT a soumis la preuve définitive que cette attaque sur ByBit a été effectuée par le GROUPE LAZARUS », a déclaré Arkham…

Lire la suite sur The Block Crypto News
Le groupe nord-coréen Lazarus est responsable du piratage de Bybit, qui a entraîné des pertes de plus de 1,5 milliard de dollars, selon Arkham

(Re)découvrez également:

Cybercriminalité et Cryptomonnaies : Tendances 2025

La cybercriminalité liée aux cryptomonnaies augmente, avec des fraudes sophistiquées et une exploitation croissante des stablecoins par les criminels.

Lire la suite sur dcod.ch
Cybercriminalité et Cryptomonnaies : Tendances 2025

Le président argentin face aux accusations de fraude sur la crypto $LIBRA

Le lancement de la cryptomonnaie $LIBRA par Milei a provoqué des pertes massives, entraînant accusations de fraude et des appels à sa destitution.

Lire la suite sur dcod.ch
Le président argentin face aux accusations de fraude sur la crypto $LIBRA

Les saisies de cryptomonnaies : défis et opportunités pour les forces de l’ordre

Les cryptomonnaies révolutionnent la finance mais posent des défis pour les forces de l’ordre face à leur usage illicite. L’utilisation de technologies avancées est cruciale pour lutter contre ces crimes.

Lire la suite sur dcod.ch
Les saisies de cryptomonnaies : défis et opportunités pour les forces de l'ordre

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • cryptomonnaie
  • Lazarus
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
Lire l'article

Notifications Signal : la mémoire iOS révèle des messages supprimés

Logo de Claude Mythos d'Anthropic et du Project Glasswing avec une illustration graphique de structure cellulaire complexe.
Lire l'article

Claude Mythos identifié comme trop risqué pour un accès public

Infrastructures US : l'Iran pirate les réseaux d'eau et d'énergie. Illustration montrant une station de traitement d'eau et un transformateur électrique entourant le drapeau de l'Iran.
Lire l'article

Iran : les infrastructures critiques signalées comme cibles aux USA

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café