Les cyberattaques contre les monnaies numériques par des groupes de cybercriminalité basés à Pyongyang connaissent une forte hausse, avec une hausse de 51 % l'année dernière

Les cyberacteurs liés à la Corée du Nord ont causé plus de 2 milliards de dollars de pertes cryptographiques en 2025, soit une augmentation de 51 % d'une année sur l'autre malgré une diminution des attaques.
L'activité s'est concentrée sur les échanges à forte valeur ajoutée et les protocoles Web3, améliorant ainsi l'efficacité de chaque opération.
Les rapports de CrowdStrike mettent en évidence l’utilisation accrue de l’ingénierie sociale, des informaticiens à distance et des outils de blanchiment inter-chaînes pour déplacer des fonds et échapper au suivi.
Les pertes cryptographiques liées aux groupes affiliés à l’État de Corée du Nord ont fortement augmenté en 2025, selon l’analyse de cybersécurité de CrowdStrike. Les données montrent un changement structurel dans le comportement des attaques, avec moins d'incidents mais un impact financier plus important par violation, grâce à des stratégies de ciblage plus efficaces. Cette tendance reflète la pression croissante sur les bourses et les plateformes Web3, alors que les attaquants affinent les méthodes d'accès et donnent la priorité aux écosystèmes riches en liquidités dans le secteur des actifs numériques.
Les services financiers sont désormais le 4ème secteur le plus ciblé au monde. Les enjeux ? Une récente compromission de la chaîne d’approvisionnement vient de provoquer le plus grand vol financier signalé de l’histoire. 🚨
Lisez le rapport CrowdStrike 2026 sur le paysage des menaces liées aux services financiers pour découvrir :
🔷 Une hausse de 43%… pic.twitter.com/en7yCAlfDp
– CrowdStrike (@CrowdStrike) 14 mai 2026
La crypto volée par des pirates nord-coréens a augmenté de 51 % dans l'analyse du rapport 2025
La société de cybersécurité CrowdStrike a rapporté que les acteurs liés à l'État de Corée du Nord ont généré plus de 2 milliards de dollars de pertes liées à la cryptographie en 2025, soit une augmentation de 51 % d'une année sur l'autre. Ce changement reflète moins de campagnes mais des taux de réussite par intrusion plus élevés, en particulier contre les échanges centralisés et les protocoles financiers décentralisés. Les chercheurs notent que les attaquants s'appuient de plus en plus sur l'ingénierie sociale et de faux pipelines de recrutement pour accéder aux systèmes des développeurs et aux informations d'identification internes. L’accent mis sur les plateformes riches en liquidités permet une conversion plus rapide et un mouvement inter-chaînes des actifs volés, compliquant ainsi les efforts de récupération des équipes de conformité.
En parallèle, les résultats des renseignements de la Fondation Ethereum indiquent que des opérateurs intégrés ont été identifiés dans certaines parties du pipeline de recrutement Web3. Dans un cas, Drift Protocol a été victime d'une compromission liée aux processus d'intégration à distance, tandis que l'enquêteur en chaîne ZachXBT a suivi les activités associées dans plusieurs entreprises. Ces modèles continuent d'évoluer à mesure que les techniques d'infiltration s'adaptent aux flux de travail d'embauche et d'externalisation dans l'ensemble du secteur.
Résultats du rapport CrowdStrike et de l'exposition Web3
CrowdStrike souligne que les cybergroupes liés à la RPDC ont élargi leur structure opérationnelle grâce à des sous-traitants distribués et à des réseaux intermédiaires liés au secteur de la cryptographie. Ce modèle augmente la résilience et permet une adaptation plus rapide aux mises à niveau de sécurité de la plateforme. Le rapport note également que l'infrastructure Web3 reste un point d'entrée clé en raison de ses écosystèmes de développement ouverts et de sa dépendance à l'égard de contributeurs distants. La Fondation Ethereum a précédemment identifié des réseaux d'individus associés à la Corée du Nord intégrés dans des pipelines de recrutement, soulevant des inquiétudes quant à l'utilisation abusive des informations d'identification et aux risques d'accès à long terme.
Les équipes de sécurité augmentent les mesures de surveillance et de vérification dans les processus d'intégration et de contribution au code afin de réduire les risques d'exposition au fil du temps, d'autant plus que les cyber-risques ciblant les actifs numériques continuent d'évoluer parallèlement à l'amélioration des outils défensifs.