CertiK : Les hackers nord-coréens ont été responsables d’environ 60 % des vols d’actifs numériques en 2025, les méthodes d’attaque évoluant vers une « infiltration hors ligne ».
7x24h Brève
CertiK : Les hackers nord-coréens ont été responsables d’environ 60 % des vols d’actifs numériques en 2025, les méthodes d’attaque évoluant vers une « infiltration hors ligne ».
La société de sécurité Web3 CertiK a publié son rapport « Skynet : Menaces nord-coréennes dans le domaine des cryptomonnaies ». Selon les données présentées, depuis 2016, les groupes de pirates nord-coréens ont volé environ 6,75 milliards de dollars d’actifs numériques. En 2025 uniquement, les pertes liées à leurs attaques se sont élevées à 2,06 milliards de dollars, représentant près de 60 % des pertes annuelles totales subies par l’industrie cryptographique mondiale (y compris le vol de 1,5 milliard de dollars sur la plateforme Bybit). Au début de 2026, cette tendance menaçante persiste, avec une part des pertes attribuables aux acteurs nord-coréens s’élevant encore à environ 55 %. Le rapport souligne que les méthodes d’attaque employées par les pirates nord-coréens ont connu une transformation fondamentale : elles évoluent désormais d’une simple exploitation de vulnérabilités logicielles vers un système d’attaques d’État intégrant l’ingénierie sociale, des attaques sophistiquées ciblant les chaînes d’approvisionnement profondes, ainsi que des « intrusions physiques ». Dans le récent incident impliquant le protocole Drift, les attaquants ont par exemple passé six mois en infiltration discrète lors de conférences sectorielles en présentiel, établissant progressivement la confiance via des transactions financières réelles et des interactions humaines avant de passer à l’action. Les experts en sécurité de CertiK mettent en garde contre le fait que, face à ce type d’attaques systémiques, les défenses techniques classiques se révèlent désormais insuffisantes. Les institutions cryptographiques doivent impérativement adopter un modèle de recrutement fondé sur le principe du « zéro confiance », renforcer la sécurité de leurs fournisseurs tiers, mettre en place des mécanismes de coupure automatique des flux financiers, et collaborer étroitement avec des organismes spécialisés en cybersécurité afin de construire une architecture de défense couvrant l’ensemble du cycle de vie : audit de code, surveillance continue des risques, et traçage des fonds sur la blockchain via des solutions anti-blanchiment et KYT (« Know Your Transaction »).
TechFlow rapporte que le 12 mai, la société de sécurité Web3 CertiK a publié son « Rapport Skynet sur les menaces cryptographiques nord-coréennes ». Selon les données présentées, les groupes de pirates nord-coréens ont volé environ 6,75 milliards de dollars d’actifs numériques depuis 2016. En 2025 uniquement, les pertes liées à leurs attaques se sont élevées à 2,06 milliards de dollars, représentant près de 60 % des pertes annuelles totales subies par l’industrie cryptographique mondiale (y compris le vol de 1,5 milliard de dollars sur la plateforme Bybit). Au début de 2026, cette tendance menaçante persiste encore, avec une part des pertes attribuables aux attaques nord-coréennes s’élevant à environ 55 %.
Le rapport souligne que les méthodes d’attaque employées par les pirates nord-coréens ont connu une transformation fondamentale : elles évoluent d’une simple exploitation de vulnérabilités logicielles vers un système d’attaques d’État intégrant l’ingénierie sociale, des attaques profondes contre les chaînes d’approvisionnement et même des « intrusions physiques ». Lors du récent incident impliquant le protocole Drift, les attaquants ont ainsi passé six mois à infiltrer discrètement des conférences sectorielles en personne, établissant progressivement leur crédibilité grâce à des transactions réelles et à des relations interpersonnelles avant de passer à l’action. Les experts en sécurité de CertiK mettent en garde contre le fait que, face à ce type d’attaques systémiques, les simples mesures techniques de défense se révèlent désormais insuffisantes. Les institutions cryptographiques doivent donc impérativement adopter un modèle de recrutement fondé sur le principe du « zéro confiance », renforcer la sécurité de leurs fournisseurs tiers, mettre en place des mécanismes de coupure automatique des flux financiers, et collaborer étroitement avec des organismes spécialisés en cybersécurité afin de construire un système de défense complet couvrant l’audit des codes, la surveillance continue des risques et le suivi des transactions sur la blockchain via des solutions de lutte contre le blanchiment d’argent (AML) et de connaissance de la transaction (KYT – Know Your Transaction).




