Les piratages cryptographiques deviennent une source de revenus principale pour la Corée du Nord

Source : Coindoo Titre Original : Crypto Hacks Become a Core Revenue Stream for North Korea Lien Original : https://coindoo.com/crypto-hacks-become-a-core-revenue-stream-for-north-korea/ Crypto Hacks Become a Core Revenue Stream for North Korea

Ce qui a commencé comme une cybercriminalité sporadique s’est transformé en une machine à revenus hautement industrialisée. En 2025, les piratages liés aux cryptomonnaies associés à la République populaire démocratique de Corée ont franchi un nouveau seuil, transformant le vol d’actifs numériques en l’un des pipelines financiers les plus fiables du régime.

Les données de Chainalysis montrent que les opérateurs liés à la Corée du Nord ont extrait plus de 2,17 milliards de dollars en crypto au cours du premier semestre de l’année, dépassant déjà l’ensemble de 2024. La rapidité et l’ampleur indiquent un système qui n’est plus opportuniste, mais stratégique.

Points clés

  • Les hackers liés à la Corée du Nord ont volé plus de 2,17 milliards de dollars en crypto rien que dans la première moitié de 2025.
  • Les tactiques de blanchiment ont évolué vers des opérations rapides multi-chaînes conçues pour submerger les efforts de traçage.
  • Une coordination à l’échelle de l’industrie, et non seulement des sanctions, est considérée comme essentielle pour ralentir les attaques futures.

Une année record pour le vol de crypto par des États

L’épisode le plus spectaculaire a eu lieu en février, lorsque des attaquants ont drainé près de 1,5 milliard de dollars en Ether d’une grande plateforme d’échange, établissant un nouveau record pour le plus grand vol de crypto en une seule fois. Cette brèche n’était pas un cas isolé. Elle a été suivie par une série d’incidents, notamment des exploits de plusieurs millions de dollars sur d’autres plateformes, renforçant l’idée que la campagne cybernétique de la Corée du Nord est soutenue et coordonnée.

Ces opérations sont largement attribuées à des groupes alignés avec l’État, tels que Lazarus Group, que les agences de renseignement occidentales ont longtemps reliés aux programmes d’armement de Pyongyang. Avec le renforcement des sanctions qui restreignent les voies de financement traditionnelles, la crypto est devenue une alternative privilégiée.

Des piratages aux écosystèmes

Ce qui distingue 2025, ce n’est pas seulement le montant volé, mais aussi la rapidité et l’efficacité avec lesquelles les fonds sont déplacés et dissimulés. Selon les chercheurs de Chainalysis, les acteurs liés à la DPRK utilisent désormais plusieurs méthodes de blanchiment simultanément, divisant rapidement les fonds entre mixers, échanges décentralisés, ponts, courtiers OTC et échanges de tokens pour submerger les efforts de traçage.

Cette approche multi-canaux réduit les délais de réponse pour les enquêteurs et complique la récupération. Plutôt que de s’appuyer sur une seule voie de blanchiment, les fonds sont dispersés et recombinés à travers différentes chaînes, souvent en quelques heures après une attaque.

Parallèlement, les opérateurs nord-coréens ont élargi leurs activités au-delà des piratages directs. L’infiltration d’entreprises technologiques est devenue une tactique clé, avec des agents se faisant passer pour des travailleurs IT à distance afin d’accéder à des systèmes internes, des portefeuilles ou des infrastructures sensibles. Ces efforts se sont étendus aux startups blockchain, aux entreprises d’IA, et même aux contractants liés à la défense.

Pourquoi les sanctions ne suffisent pas

Les experts du secteur avertissent que les outils d’application de la loi seuls ne suffisent pas à suivre le rythme. Les analystes en sécurité ont soutenu que les sanctions, bien qu’importantes, ont peu d’impact pour perturber la mécanique opérationnelle de ces réseaux cybernétiques sans une action coordonnée des plateformes d’échange, des sociétés d’analyse et des forces de l’ordre.

L’attente dans la communauté de la sécurité est que le vol de crypto restera une source de revenus centrale pour Pyongyang. Les outils d’IA émergents pourraient encore améliorer ces capacités en permettant de créer des identités falsifiées plus convaincantes et en automatisant à grande échelle les stratégies de blanchiment.

Combler les lacunes

Les mesures défensives évoluent vers la prévention plutôt que la récupération. La diligence renforcée, incluant la vérification vidéo obligatoire, des contrôles d’identité plus stricts, la surveillance des IP, et des contrôles plus rigoureux sur les paiements en crypto, est de plus en plus considérée comme l’un des moyens les plus efficaces pour bloquer les opérateurs liés à la Corée du Nord avant que des dommages ne soient causés.

Même ainsi, les experts reconnaissent que la prévention totale est irréaliste. Selon eux, la dissuasion la plus efficace réside dans le partage rapide d’informations et dans des cadres de réponse coordonnés qui réduisent la fenêtre d’opportunité pour les attaquants.

Alors que l’adoption de la crypto s’étend à l’échelle mondiale, la campagne cybernétique de la Corée du Nord met en lumière une réalité brutale : les actifs numériques sont désormais fermement ancrés dans les conflits géopolitiques, et le champ de bataille évolue plus vite que la réglementation ne peut suivre.

Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)