Hackers de Corée du Nord volent un record en cryptomonnaies

Publié le 17 January 2026 | Traduit de l'espagnol
Ilustración conceptual de un hacker con capucha frente a una pantalla con gráficos de criptomonedas y el símbolo de Corea del Norte, representando el ciber-robo a gran escala.

Hackers de Corée du Nord volent un record en cryptomonnaies

L'activité des groupes cybernétiques associés à la Corée du Nord a marqué un nouveau record historique. Selon les données de Chainalysis, au cours de l'année en cours, ils ont réussi à détourner des fonds d'une valeur dépassant les deux milliards de dollars. Ce chiffre représente une augmentation de plus de 50 % par rapport à la même période de l'année précédente, montrant une escalade claire dans leur activité criminelle. 🚨

Le volume total des vols attribués à la Corée du Nord

Quand on analyse la série historique, le montant accumulé attribué à ces entités atteint au moins 6 750 millions de dollars. Cela confirme que ces opérations constituent une source de financement récurrente et à grande échelle pour le régime. Les analystes soulignent le haut niveau de sophistication qu'ils emploient, exploitant des failles dans les protocoles de ponts entre blockchains et dans les services financiers décentralisés pour soustraire les actifs.

Détails clés du rapport :
  • Les fonds volés en 2025 dépassent les 2 000 millions de dollars.
  • Cette valeur équivaut à plus de la moitié des pertes totales de l'industrie dues aux vols, qui s'élèvent à environ 3 400 millions.
  • La méthodologie inclut l'exploitation de vulnérabilités techniques dans les infrastructures DeFi et cross-chain.
Les données diffusées par Bloomberg dépeignent un panorama de intensification claire des activités criminelles de Pyongyang dans le cyberespace financier.

L'impact et les méthodes des attaques

Les conséquences de ces cyberattaques sont vastes, affectant non seulement les grandes exchanges, mais aussi des projets individuels et des milliers d'utilisateurs, ce qui érode la confiance dans l'ensemble de l'écosystème. Pour compromettre les systèmes, les acteurs malveillants combinent des techniques d'ingénierie sociale, des malwares et l'exploitation de code.

Phases postérieures au vol :
  • Une fois les fonds obtenus, ils initient des processus complexes pour blanchir l'argent.
  • Ils utilisent des mélangeurs de cryptomonnaies (tumblers) et effectuent des transactions croisées sur plusieurs blockchains.
  • L'objectif principal est de compliquer le suivi et toute tentative de récupération des actifs soustraits.

Une stratégie de financement étatique

Ce schéma d'activité suggère que, face à des alternatives comme le minage de cryptomonnaies, le régime a opté pour une stratégie plus directe et lucrative : le cyber-vol à l'échelle industrielle. L'évolution de leurs tactiques et le volume de fonds mobilisés les positionnent comme l'une des menaces les plus persistantes et coûteuses pour la sécurité de l'écosystème crypto au niveau mondial. 💻🔒