DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant deux silhouettes anonymes avec des points d'interrogation en nuages colorés à la place des têtes, symbolisant les enjeux de la désanonymisation par IA et l'identification des profils sur le Web pour le média DCOD.
    Désanonymisation par IA : deux tiers des profils Web identifiés
  • Illustration de Proton VPN montrant le mécanisme d'une connexion chiffrée (encrypted connection) entre un utilisateur et le web mondial, symbolisant le bouclier utilisé contre la censure web dans 62 pays en 2025.
    Censure Web : Proton voit les adhésions VPN exploser dans 62 pays
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 affaires et sanctions du 27 mars 2026
  • DCOD Entrainement IA Vendre son identite expose aux usurpations
    Entraînement IA : filmer ses pieds pour 14 dollars est risqué
  • Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
    Microsoft Intune détourné pour effacer 200 000 terminaux Stryker
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • Cybercrime

Crypto : 2,02 milliards volés en 2025 par des hackers nord-coréens

  • Marc Barbezat
  • 26 décembre 2025
  • 5 minutes de lecture
DCOD vols de donnees par des hackers nord coreens
En 2025, des groupes liés à la Corée du Nord dérobent 2,02 milliards de dollars en crypto, avec moins d’attaques confirmées mais plus sophistiquées.

TL;DR : L’essentiel

  • Les vols de crypto-actifs ont dépassé 3,4 milliards de dollars entre janvier et début décembre 2025, avec un piratage massif d’une plateforme centralisée en février qui représente, à lui seul, près de la moitié des pertes annuelles.
  • Les acteurs liés à la Corée du Nord ont dérobé au moins 2,02 milliards de dollars, soit 51 % de plus qu’en 2024, et près de 76 % des compromissions de services, tout en menant moins d’attaques confirmées.
  • Ces groupes misent sur l’infiltration de travailleurs informatiques au sein d’échanges et de sociétés web3, mais aussi sur de fausses procédures de recrutement ciblant cadres et équipes techniques pour voler identifiants, codes sources et accès réseaux sensibles.
  • En parallèle, les compromissions de portefeuilles individuels ont explosé à 158 000 incidents touchant 80 000 victimes, tandis que les pertes liées au piratage de protocoles de finance décentralisée semblent contenues, suggérant une amélioration progressive de leurs pratiques de sécurité.
▾ Sommaire
TL;DR : L’essentielDes attaques nord-coréennes moins fréquentes mais beaucoup plus destructricesBlanchiment sophistiqué, wallets individuels sous pression et DeFi sous surveillance

Le paysage des menaces visant les cryptomonnaies a connu une nouvelle accélération en 2025. Derrière un chiffre global de plus de 3,4 milliards de dollars volés, les données montrent un basculement vers des attaques moins nombreuses mais beaucoup plus concentrées, avec quelques incidents géants qui façonnent à eux seuls le bilan annuel. Dans ce panorama, les groupes liés à la Corée du Nord occupent une place centrale, combinant infiltration humaine, ingénierie sociale et techniques avancées de blanchiment pour maximiser l’impact financier de chaque opération.

Selon The Hacker News, les acteurs affiliés à la Corée du Nord ont dérobé au moins 2,02 milliards de dollars en crypto-actifs entre janvier et début décembre 2025. Ce montant représente une hausse de plus de 50 % par rapport à 2024 et porte leur total historique à environ 6,75 milliards de dollars. Fait marquant, ces montants record sont atteints malgré une forte baisse estimée du nombre d’incidents attribués, ce qui confirme une stratégie orientée vers moins d’attaques mais des cibles plus lucratives, principalement des services centralisés de grande taille.

Les plateformes centralisées, comme les grandes bourses de crypto-monnaies ou les dépositaires, restent particulièrement exposées en raison d’un point faible structurel : la gestion des « clés privées ». Une clé privée est un identifiant cryptographique qui permet de contrôler un portefeuille et de signer des transactions. Lorsqu’un attaquant parvient à compromettre une seule de ces clés, il peut déplacer les fonds associés, souvent en quelques minutes. En 2025, un piratage majeur d’une plateforme a ainsi entraîné, à lui seul, 1,5 milliard de dollars de pertes, illustrant cette dynamique où un seul incident peut peser de manière disproportionnée sur les statistiques globales.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Des attaques nord-coréennes moins fréquentes mais beaucoup plus destructrices

Les données publiées par les analystes montrent que les attaques attribuées à la Corée du Nord se distinguent nettement de celles des autres cybercriminels, tant par leur ampleur que par leur méthodologie. Entre 2022 et 2025, les piratages liés à ce pays se concentrent dans les tranches de valeur les plus élevées, alors que les attaques non étatiques se répartissent de manière plus classique sur l’ensemble des montants. Autrement dit, lorsque ces groupes frappent, ils visent d’emblée des services qui gèrent des volumes considérables.

Un élément central de leur mode opératoire est l’exploitation de « travailleurs informatiques » infiltrés. Ces profils, qui occupent des postes techniques au sein d’échanges, de sociétés de garde ou de projets blockchain, disposent d’accès privilégiés aux systèmes internes. En abusant de ces accès, ils peuvent faciliter la reconnaissance des infrastructures, le mouvement latéral entre différents systèmes et, in fine, l’exfiltration des clés ou des droits nécessaires pour déclencher un vol massif. Cette approche humaine contourne souvent les protections techniques classiques, car elle s’appuie sur la confiance accordée aux collaborateurs internes.

Plus récemment, ces mêmes acteurs ont affiné ce levier en retournant le modèle d’infiltration. Au lieu de se contenter de candidater à des postes, ils se font passer pour des recruteurs de sociétés ou d’entreprises d’intelligence artificielle réputées. Ils organisent de faux processus d’embauche, avec entretiens et tests techniques simulés, afin de pousser les candidats à partager du code source, des identifiants professionnels, des accès à des réseaux privés virtuels ou à des systèmes d’authentification unique. À un niveau plus élevé, ils approchent également des cadres dirigeants en se présentant comme investisseurs ou acquéreurs potentiels, profitant de réunions de présentation et de pseudo-due diligence pour cartographier les systèmes critiques et repérer des chemins d’accès vers des infrastructures très sensibles.

Blanchiment sophistiqué, wallets individuels sous pression et DeFi sous surveillance

Au-delà du vol initial, la phase de blanchiment est déterminante pour transformer des crypto-actifs volés en valeur exploitable. L’analyse du flux de fonds permet de distinguer clairement les comportements typiques de ces groupes. D’après le blog de Chainalysis, les acteurs liés à la Corée du Nord ont une préférence marquée pour certains intermédiaires spécifiques : services de mouvement d’argent en langue chinoise, ponts entre blockchains et protocoles de mélange de fonds. Les ponts, ou « bridge services », sont des outils permettant de déplacer des actifs d’une blockchain à une autre, ce qui complique le suivi des fonds. Les mixeurs, eux, sont des services qui reçoivent des crypto-actifs de multiples utilisateurs, les mélangent, puis les renvoient, rendant l’origine des fonds beaucoup plus difficile à tracer.

Une caractéristique importante de leur stratégie est la fragmentation des flux : plus de 60 % des montants blanchis sont transférés dans des tranches inférieures à 500 000 dollars, alors même que les vols initiaux portent sur des montants bien supérieurs. Cette découpe fine des transactions, combinée à un cycle de blanchiment d’environ 45 jours après les vols majeurs, témoigne d’une planification sophistiquée visant à échapper aux contrôles de conformité et aux outils de traçage automatisés qui surveillent les gros mouvements suspects.

Les méthodes de blanchiment distinctives de la RPDC (source Chainalysis)
Les méthodes de blanchiment distinctives de la RPDC (source Chainalysis)

En parallèle de ces attaques contre des services structurés, les portefeuilles individuels ont connu une explosion des compromissions, avec 158 000 incidents touchant 80 000 victimes en 2025. Paradoxalement, la valeur totale volée sur ces wallets a diminué par rapport à 2024, pour atteindre 713 millions de dollars. Cela suggère un basculement vers des attaques de masse, plus nombreuses mais portant chacune sur des montants plus modestes, comme des vols par hameçonnage, des malwares ciblant les phrases de récupération ou des applications frauduleuses. Pour les particuliers, la menace reste néanmoins très concrète, car la perte d’un portefeuille, même de faible valeur, peut être irréversible.

Enfin, la finance décentralisée, ou DeFi, offre un signal plus nuancé. Malgré une hausse de la valeur totale immobilisée dans ces protocoles, les pertes liées aux piratages de contrats intelligents semblent rester contenues en 2024 et 2025. Cela laisse penser que les audits de code, l’utilisation de mécanismes de sauvegarde et une meilleure hygiène de développement commencent à produire des effets. Toutefois, la concentration extrême des pertes sur quelques incidents géants rappelle que la menace d’un piratage catastrophique demeure omniprésente.

Face à ces tendances, l’écosystème crypto se trouve à un tournant. D’un côté, les grandes plateformes centralisées et les acteurs étatiques hostiles concentrent une part croissante du risque systémique. De l’autre, l’amélioration progressive des pratiques de sécurité dans la DeFi et la prise de conscience autour des portefeuilles individuels montrent que des marges de progrès réelles existent. La capacité des régulateurs, des entreprises et des utilisateurs à renforcer simultanément la résilience humaine, technique et opérationnelle déterminera si les chiffres records de 2025 resteront une anomalie ou deviendront la nouvelle norme.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Blanchiment
  • Corée du Nord
  • crypto-monnaies
  • cybersécurité
  • DeFi
  • ingénierie sociale
  • piratage
  • plateformes centralisées
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
Lire l'article

Microsoft Intune détourné pour effacer 200 000 terminaux Stryker

DCOD LUE sanctionne 3 cyberattaquants et gele leurs avoirs financiers
Lire l'article

L’UE sanctionne 3 cyberattaquants et gèle leurs avoirs financiers

Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
Lire l'article

Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records

Des idées de lecture recommandées par DCOD

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café