DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Avis de saisie par Europol et Microsoft superposé à une enveloppe accrochée à un hameçon, symbolisant le démantèlement du réseau de phishing Tycoon 2FA
    Tycoon 2FA démantelé : Europol neutralise le géant du phishing MFA
  • Illustration du démantèlement du forum cybercriminel LeakBase par Europol et le FBI avec avis de saisie internationale.
    LeakBase : Europol démantèle le géant mondial du trafic de données
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 10 affaires et sanctions du 13 mars 2026
  • Illustration montrant une carte géographique du Mexique ciblée par une punaise rouge, symbolisant une cyberattaque liée à l'outil Claude Code.
    Claude Code détourné pour piller des agences mexicaines
  • hotographie d'une roue de voiture moderne dont la valve de pneu émet des ondes radio et des données numériques lumineuses, symbolisant la transmission sans fil d'un capteur de pression des pneus TPMS en milieu urbain.
    Capteurs de pression des pneus : 20 000+ véhicules traçables
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une
  • Cybercrime
  • Failles / vulnérabilités

Le casse du siècle : 1,5 milliard de dollars dérobés sur Bybit par le groupe Lazarus

  • Marc Barbezat
  • 23 février 2025
  • 4 minutes de lecture
BYBIT et un vol de crypto Ethereum
▾ Sommaire
Piratage de Bybit par le groupe LazarusComment les pirates ont déjoué la sécuritéLe groupe Lazarus, artisan du chaosLes réponses immédiates et les failles révéléesQuelles leçons tirer pour l'industrie des cryptomonnaies ?Pour en savoir plus(Re)découvrez également:
En février 2025, le groupe Lazarus a piraté Bybit et dérobé 1,5 milliard de dollars d’Ethereum en exploitant des vulnérabilités critiques.

Piratage de Bybit par le groupe Lazarus

Le piratage de Bybit en février 2025 marque un tournant critique dans l’univers des cryptomonnaies. En dérobant plus de 1,5 milliard de dollars en Ethereum, le groupe nord-coréen Lazarus signe l’attaque la plus importante contre une plateforme centralisée à ce jour. Pourquoi est-ce si important ? Parce que cet incident révèle à nouveau des failles des systèmes de sécurité censés protéger des milliards d’actifs numériques.

Comment les pirates ont déjoué la sécurité

Le 21 février 2025, un simple transfert de routine entre un portefeuille froid et un portefeuille chaud a dégénéré en catastrophe.

Un portefeuille froid est un dispositif de stockage hors ligne, utilisé pour conserver des cryptomonnaies à l’abri des cyberattaques. Déconnecté d’Internet, il est considéré comme l’un des moyens les plus sûrs pour protéger des actifs numériques. En revanche, un portefeuille chaud est connecté à Internet, facilitant les transactions rapides mais augmentant le risque d’intrusions.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Lors de l’attaque, les pirates ont profité de la vulnérabilité introduite lors du transfert entre ces deux types de portefeuilles. Ils ont modifié la logique du contrat intelligent et masqué l’interface de signature, redirigeant plus de 400 000 ETH et des tokens dérivés vers des adresses anonymes. Un simple clic sur une interface falsifiée a suffi pour compromettre les fonds.

Une fois les fonds volés, les cybercriminels les ont éclatés entre plusieurs portefeuilles, puis convertis via des échanges décentralisés pour brouiller leur traçabilité. Malgré la détection rapide de l’anomalie, ils avaient déjà pris une longueur d’avance.

Cette attaque met en évidence un défi fondamental des cryptomonnaies : concilier accessibilité et sécurité. Le recours aux portefeuilles froids pour sécuriser des fonds ne garantit pas une protection absolue, surtout lorsque des interactions en ligne sont nécessaires.

Une cryptomonnaie qui seffondre et se crashe

Le groupe Lazarus, artisan du chaos

Arkham Intelligence et le célèbre chercheur ZachXBT ont identifié le groupe Lazarus comme l’auteur de l’attaque. Connu pour ses cyberattaques méthodiques, Lazarus a répliqué un mode opératoire déjà observé lors du piratage de DMM Bitcoin en 2024. Leur méthode ? Infecter les appareils des signataires et leur présenter des interfaces manipulées, les amenant à valider des transactions frauduleuses.

L’attaque contre Bybit va plus loin. Les pirates ont utilisé un malware sur mesure, ciblant spécifiquement les dispositifs des détenteurs de clés multi-signatures.

Les réponses immédiates et les failles révélées

Bybit a réagi en lançant un programme de prime, promettant 10 % des fonds récupérés à ceux qui aideront à leur restitution — soit un incitatif potentiel de 140 millions de dollars. Deux premières récupérations ont déjà eu lieu : 15 000 cmETH (43,5 millions de dollars) par l’équipe du protocole mETH et 181 000 USDT gelés par Tether.

Mais cette attaque soulève des enjeux plus profonds. Elle met en lumière les vulnérabilités des processus multi-sig et la facilité avec laquelle des appareils personnels peuvent être compromis. Faut-il alors revoir l’ensemble des procédures de sécurisation des signatures ? Les experts s’accordent sur un point : l’erreur humaine et les failles matérielles restent les maillons faibles.

Quelles leçons tirer pour l’industrie des cryptomonnaies ?

Cet incident rappelle que la sécurité ne se limite pas à des outils technologiques avancés. L’élément humain, les habitudes opérationnelles et la complexité des processus sont autant de portes d’entrée pour les hackers. Faut-il multiplier les vérifications manuelles ? Déconnecter les dispositifs des réseaux lors des signatures critiques ?

Si les entreprises crypto doivent constamment réévaluer leurs stratégies de sécurité, cette attaque rappelle aussi que les menaces évoluent rapidement. Les pirates ne se contentent plus de chercher des failles techniques : ils ciblent directement les processus et les utilisateurs.

Bien que certaines pertes aient été limitées, l’ampleur de ce piratage prouve que même les plateformes les plus solides restent vulnérables.

Pour en savoir plus

Comment s’est produit le plus grand piratage d’échange de crypto-monnaies : ce que disent les experts en sécurité d’Ethereum à propos de l’attaque Bybit de 1,5 milliard de dollars de Lazarus

Vendredi, le groupe de hackers d’élite Lazarus, sponsorisé par l’État nord-coréen, a mené la plus grande attaque jamais menée contre une bourse de crypto-monnaies centralisée, volant plus de 1,5 milliard de dollars d’ETH et de jetons ETH dérivés à Bybit. Aujourd’hui, quelques heures après l’attaque, les chercheurs en sécurité d’Ethereum…

Lire la suite sur The Block Crypto News
Comment s'est produit le plus grand piratage d'échange de crypto-monnaies : ce que disent les experts en sécurité d'Ethereum à propos de l'attaque Bybit de 1,5 milliard de dollars de Lazarus

Une bourse de crypto-monnaie affirme avoir été victime d’un piratage informatique de 1,5 milliard de dollars

Une importante plateforme d’échange de cryptomonnaies a déclaré avoir été victime d’un piratage sophistiqué qui a volé environ 1,5 milliard de dollars de monnaie numérique, marquant l’un des plus gros vols en ligne de tous les temps. Bybit a déclaré vendredi qu’un transfert de routine de…

Lire la suite sur Technology: Latest Tech News Articles Today | AP News
Une bourse de crypto-monnaie affirme avoir été victime d'un piratage informatique de 1,5 milliard de dollars

Le groupe nord-coréen Lazarus est responsable du piratage de Bybit, qui a entraîné des pertes de plus de 1,5 milliard de dollars, selon Arkham

Arkham Intelligence a déclaré que le groupe Lazarus avait piraté Bybit pour plus de 1,5 milliard de dollars vendredi, citant des informations fournies par le détective en ligne ZachXBT. « À 19h09 UTC aujourd’hui, ZachXBT a soumis la preuve définitive que cette attaque sur ByBit a été effectuée par le GROUPE LAZARUS », a déclaré Arkham…

Lire la suite sur The Block Crypto News
Le groupe nord-coréen Lazarus est responsable du piratage de Bybit, qui a entraîné des pertes de plus de 1,5 milliard de dollars, selon Arkham

(Re)découvrez également:

Cybercriminalité et Cryptomonnaies : Tendances 2025

La cybercriminalité liée aux cryptomonnaies augmente, avec des fraudes sophistiquées et une exploitation croissante des stablecoins par les criminels.

Lire la suite sur dcod.ch
Cybercriminalité et Cryptomonnaies : Tendances 2025

Le président argentin face aux accusations de fraude sur la crypto $LIBRA

Le lancement de la cryptomonnaie $LIBRA par Milei a provoqué des pertes massives, entraînant accusations de fraude et des appels à sa destitution.

Lire la suite sur dcod.ch
Le président argentin face aux accusations de fraude sur la crypto $LIBRA

Les saisies de cryptomonnaies : défis et opportunités pour les forces de l’ordre

Les cryptomonnaies révolutionnent la finance mais posent des défis pour les forces de l’ordre face à leur usage illicite. L’utilisation de technologies avancées est cruciale pour lutter contre ces crimes.

Lire la suite sur dcod.ch
Les saisies de cryptomonnaies : défis et opportunités pour les forces de l'ordre

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • cryptomonnaie
  • Lazarus
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Avis de saisie par Europol et Microsoft superposé à une enveloppe accrochée à un hameçon, symbolisant le démantèlement du réseau de phishing Tycoon 2FA
Lire l'article

Tycoon 2FA démantelé : Europol neutralise le géant du phishing MFA

Illustration du démantèlement du forum cybercriminel LeakBase par Europol et le FBI avec avis de saisie internationale.
Lire l'article

LeakBase : Europol démantèle le géant mondial du trafic de données

Illustration stylisée de Claude Code Security montrant un ordinateur portable avec un trou de serrure sur l'écran, sur fond de lignes de code informatique rose avec le logo Claude d'Anthropic.
Lire l'article

Claude Code Security automatise la détection des vulnérabilités

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café