Révélation des incroyables affaires de chiffrement des hackers nord-coréens : pourquoi sont-ils si puissants ? Où va l'argent ?

Le 11 juin 2025, selon l'agence de presse japonaise Kyodo, le Premier ministre japonais Shigeru Ishiba prévoit de soulever, lors du sommet du G7 qui se tiendra au Canada du 15 au 17 juin, l'idée de renforcer la lutte contre les activités malveillantes sur le réseau, telles que le vol de cryptoactifs par la Corée du Nord. Ce sera la première fois que le sommet du G7 discutera du problème du vol de cryptoactifs par la Corée du Nord. Selon plusieurs responsables du gouvernement japonais, cette initiative vise à renforcer la réglementation par le biais de la coopération internationale et à couper les voies par lesquelles la Corée du Nord obtient illégalement des fonds en cryptoactifs grâce à des cyberattaques, ces fonds étant considérés comme destinés au développement d'armes de destruction massive.

Quels sont les grands scandales commis par les hackers nord-coréens ? Combien de Cryptoactifs ont-ils volés ? Pourquoi la Corée du Nord excelle-t-elle dans les attaques de hacking ? Où va tout cet argent ?

I. Les affaires incroyables des hackers nord-coréens

Top 1 : Bybit, 1,46 milliard de dollars

Le 21 février 2025, l'échange de Cryptoactifs basé à Dubaï, Bybit, a été victime d'un vol d'environ 1,46 milliard de dollars de jetons. Les premiers rapports indiquent que les attaquants ont utilisé des logiciels malveillants pour tromper l'échange afin qu'il approuve le transfert de fonds vers les comptes des voleurs, ce qui constitue le plus grand vol de Cryptoactifs à ce jour. La société Elliptic a analysé divers facteurs, y compris l'analyse des chemins de blanchiment des jetons volés, et a déterminé que les coupables du vol de Bybit sont le Lazarus Group de Corée du Nord.

Top 2 : Ronin Network, 620 millions de dollars

En mars 2022, une sidechain Ethereum construite pour le jeu play-to-earn Axie Infinity a été exploitée, volant 620 millions de dollars d'Ethereum et de USDC. Ronin n'a pu récupérer qu'une petite partie des fonds volés. Cette attaque a été attribuée à un groupe connu sous le nom de Lazarus Group, qui serait lié au gouvernement nord-coréen.

Top 3 : DMM Bitcoin, 308 millions de dollars

Le 31 mai 2024, la bourse japonaise DMM Bitcoin a été volée de 4502,9 jetons de Bitcoin. Au moment de l'incident, ces Bitcoin valaient 308 millions de dollars. Le FBI, le ministère de la Défense et la police nationale japonaise ont déclaré que le vol était l'œuvre de hackers liés à la Corée du Nord.

Top 4 : KuCoin, 275 millions de dollars

En septembre 2020, l'échange de cryptoactifs basé à Singapour, KuCoin, a été victime d'un vol de cryptoactifs d'une valeur de 275 millions de dollars, dont 127 millions de dollars en jetons ERC20 utilisés pour des contrats intelligents Ethereum. Cependant, grâce à un suivi sur la chaîne, 170 millions de dollars d'actifs ont été gelés avec succès, et des institutions telles que Tether et Circle ont également coopéré pour marquer les fonds volés, forçant finalement les hackers à restituer une partie des fonds. Le groupe de hackers nord-coréen Lazarus Group a été accusé d'être l'auteur de ce vol.

Top 5 : WazirX, 2,3 millions de dollars

Le 18 juillet 2024, la plateforme d'échange de cryptoactifs indienne WazirX a subi une perte de 230 millions de dollars. Des preuves suggèrent que le hacker pourrait être le groupe Lazarus, soutenu par le gouvernement nord-coréen, qui a échangé la majeure partie des actifs volés contre des jetons Ethereum.

Top 6 : Atomic Wallet, 100 millions de dollars

En juin 2023, les utilisateurs du service Atomic Wallet ont été volés pour plus de 100 millions de dollars de Cryptoactifs, le FBI a ensuite confirmé des liens avec le groupe de hackers nord-coréen Lazarus.

Top 7 : Radiant Capital, 50 millions de dollars

Le 16 octobre 2024, le protocole de prêt Radiant Capital a été volé pour environ 50 millions de dollars. Radiant Capital a déclaré que les hackers avaient lancé l'attaque en envoyant un logiciel malveillant via Telegram, le logiciel malveillant ayant été envoyé par un hacker se faisant passer pour un ancien entrepreneur lié à la Corée du Nord. Nous sommes convaincus que cette attaque a été perpétrée par des acteurs de menace affiliés à la Corée du Nord (DPRK).

Top 8 : Stake.com, 4100 millions de dollars

En septembre 2023, la plateforme de casino en ligne et de paris Stake.com a été volée pour une valeur de 41 millions de dollars de cryptoactifs, les auteurs étant le Lazarus Group.

Top 9 : Upbit, 41 millions de dollars

En novembre 2019, Upbit a été volé 342 000 jetons Ethereum, d'une valeur de 41 millions de dollars, la police a conclu, sur la base des résultats d'analyse des adresses IP nord-coréennes, des flux d'actifs virtuels, des traces d'utilisation de vocabulaire nord-coréen et des preuves obtenues en coopération avec le Federal Bureau of Investigation (FBI), que le crime avait été commis par les organisations de hackers nord-coréennes Lazarus et Andariel.

II. Plongée dans le groupe de hackers nord-coréen Lazarus Group

1. Présentation du groupe Lazarus

Le groupe Lazarus serait géré par le gouvernement nord-coréen. Bien que peu de choses soient connues sur cette organisation, les chercheurs ont attribué plusieurs cyberattaques lancées depuis 2010 à ce groupe. Selon le déserteur Kim Kook-sung, cette unité est appelée "bureau de liaison 414" en Corée du Nord.

Le premier incident d'attaque connu de l'organisation est appelé "Opération Trojan", qui s'est déroulé de 2009 à 2012. Il s'agit d'une activité d'espionnage en ligne, utilisant une simple attaque par déni de service distribué (DDoS) contre le gouvernement sud-coréen basé à Séoul. Ils ont également lancé des attaques en 2011 et 2013. Bien qu'il ne soit pas certain, ils pourraient également être les cerveaux derrière l'attaque de 2007 contre la Corée du Sud. L'attaque la plus célèbre de l'organisation est celle de Sony Pictures en 2014. L'attaque contre Sony Pictures a utilisé des techniques plus complexes, mettant en évidence que l'organisation est devenue de plus en plus avancée au fil du temps.

Selon les rapports, en 2015, le Lazarus Group a volé 12 millions de dollars à la Banque autrichienne en Équateur et 1 million de dollars à la Banque Tien Phong au Vietnam. Ils ont également ciblé des banques en Pologne et au Mexique. Le braquage bancaire de 2016, y compris l'attaque de la Banque du Bangladesh, a permis de voler 81 millions de dollars, cet incident étant attribué au groupe. En 2017, le Lazarus Group a volé 60 millions de dollars à la Banque internationale Far Eastern à Taiwan, bien que le montant exact volé ne soit pas clair, la plupart des fonds ayant été récupérés.

Le groupe Lazarus a également été impliqué dans plusieurs autres affaires, que je ne vais pas détailler ici.

2. Comment le groupe Lazarus blanchit de l'argent

Le processus de blanchiment d'argent du groupe Lazarus : la première étape consiste à échanger tous les jetons volés contre des actifs de blockchain "natifs" tels que l'ETH. Cela s'explique par le fait que les jetons ont un émetteur, et dans certains cas, il est possible de "geler" les portefeuilles contenant des actifs volés, tandis que l'ETH ou le Bitcoin n'ont pas d'organisme central pouvant être gelé.

La deuxième étape consiste à "stratifier" les fonds volés afin de tenter de dissimuler le chemin des transactions. La transparence de la blockchain signifie que ces chemins de transaction peuvent être suivis, mais ces stratégies de stratification compliquent le processus de suivi, offrant ainsi un temps précieux de conversion aux blanchisseurs d'argent. Le processus de stratification peut prendre plusieurs formes, y compris : transférer des fonds via un grand nombre de portefeuilles de cryptoactifs ; utiliser des ponts inter-chaînes ou des échanges pour transférer des fonds vers d'autres blockchains ; passer d'un actif crypto à un autre en utilisant des DEXs, des services d'échange de jetons ou des échanges ; utiliser des "mixeurs", tels que Tornado Cash ou Cryptomixer.

Le groupe Lazarus de la Corée du Nord est le plus "professionnel" et le plus riche en ressources des laveurs de cryptoactifs existants, qui ajustent constamment leurs techniques pour échapper à l'identification et à la confiscation des actifs volés.

Pour plus de détails, veuillez consulter l'article de Jinse Finance "Le plus grand vol de l'histoire : Suivi des flux de fonds des hackers de Bybit"

Les "stratégies" des membres du groupe Lazarus.

Des membres du groupe de hackers nord-coréen Lazarus Group auraient usurpé de fausses identités pour établir deux entreprises fictives dans l'État du Nouveau-Mexique et de New York - Blocknovas LLC et Softglide LLC, diffusant des logiciels malveillants par le biais de fausses offres d'emploi, ciblant spécifiquement les développeurs de cryptoactifs. La société de cybersécurité Silent Push a révélé que ces entreprises induisaient les victimes en erreur avec de faux entretiens, volant des portefeuilles de cryptoactifs, des mots de passe et d'autres informations sensibles, ce qui a déjà causé des problèmes à plusieurs développeurs. Silent Push a déclaré qu'il s'agissait d'un cas rare de "hackers nord-coréens enregistrant des entreprises légitimes aux États-Unis pour mener des attaques en ligne."

Trois, combien d'argent les hackers nord-coréens ont-ils volé ?

Le groupe d'experts de l'ONU enquêtant sur l'évasion des sanctions par la Corée du Nord estime qu'elle a volé plus de 3 milliards de dollars en cryptoactifs depuis 2017.

Selon un rapport de Chainalysis, en 2023, des hackers liés à la Corée du Nord ont volé environ 660,5 millions de dollars à travers 20 incidents ; en 2024, ce chiffre a augmenté à 1,34 milliard de dollars dans 47 incidents, représentant une augmentation de 102,88 % de la valeur volée. Ces chiffres représentent 61 % du montant total volé cette année-là et 20 % du nombre total d'incidents.

0UIg96X9dXw1chJ2UfOcauoqtit8UHiYKuz0wNlk.jpeg

En 2024, la fréquence des attaques d'une valeur comprise entre 50 et 100 millions de dollars, ainsi que celles dépassant 100 millions de dollars, sera beaucoup plus élevée qu'en 2023, ce qui indique que la Corée du Nord s'améliore et s'accélère dans les attaques à grande échelle. Cela contraste fortement avec les deux années précédentes, où chaque profit était souvent inférieur à 50 millions de dollars.

QquFGhwoa6Evald7jthMZS5mTWbfCtGynhS3o4IA.jpeg

Au cours des trois dernières années, la Corée du Nord a été responsable de la plupart des attaques de grande envergure. Fait intéressant, le montant des attaques de hackers nord-coréens est relativement faible, en particulier la densité des attaques de hackers d'une valeur d'environ 10 000 dollars qui continue d'augmenter.

gpWjBuMgk4yIEXNZhqwrLy75pzss8ol8X6RAmz91.jpeg

Quatrième, où va l'argent ?

La Corée du Nord n'a jamais reconnu être la main cachée du groupe Lazarus, mais elle est considérée comme le seul pays au monde à utiliser la puissance des hackers pour obtenir des bénéfices économiques.

En 2023, un organisme de surveillance des Nations Unies a rapporté que le vol en ligne représentait la moitié des revenus d'exportation du pays. On pense que la majeure partie des bénéfices est utilisée pour son programme d'armement.

Au cours de la dernière décennie, la Corée du Nord a intégré des crimes à but économique dans sa stratégie de réseau offensif en constante évolution. Selon CNBC, ces actions de piratage sont principalement dirigées par le principal service de renseignement extérieur de la Corée du Nord - le Bureau général de reconnaissance (Reconnaissance General Bureau), et les fonds volés sont utilisés pour financer le programme nucléaire du pays.

En 2020, les États-Unis ont inscrit des Nord-Coréens soupçonnés de participer au Lazarus Group sur la liste des personnes recherchées pour cybercriminalité. Mais à moins qu'ils ne quittent leur pays, il est peu probable que ces personnes soient arrêtées.

Cinq, pourquoi la Corée du Nord est-elle douée pour les attaques de hackers ?

Dans un pays où la plupart des gens n'ont pas accès à Internet, comment peut-on former autant de hackers de haut niveau ?

En 2016, Thae Yong-ho, ancien ambassadeur de Pyongyang à Londres, qui a fait défection en Corée du Sud, a déclaré : « Kim Jong-un a passé la majeure partie de son temps à jouer à des jeux vidéo pendant ses études en Suisse, mais il a aussi vu l'importance des ordinateurs dans la vie moderne. Ainsi, après son retour au pays avec son frère Kim Jong-chol, cela a inspiré leur père. « Kim Jong-il a rapidement réalisé les avantages de ces ordinateurs et d'Internet. »

Kim Jong-il a rapidement établi une école spécialisée pour enseigner l'espionnage, le renseignement et la guerre de haute technologie. Cinq ans plus tard, cela a rapporté des bénéfices considérables : des hackers ont volé des plans militaires ultra-secrets de la Corée du Sud, y compris des documents décrivant les guerres potentielles entre la Corée du Nord et ses voisins du nord, ainsi qu'un complot visant à "décapiter" la Corée du Nord en assassinant Kim Jong-un.

Aujourd'hui, on pense que les forces cybernétiques de la Corée du Nord comptent plus de 8000 personnes, dont la plupart sont des étudiants en mathématiques triés sur le volet dans les écoles. En Corée du Nord, ils relèvent d'un "bureau de renseignement" qui semble inoffensif, mais dans les faits, leurs noms de code incluent Lazarus, BeagleBoyz, Hidden Cobra et APT38 ("APT" signifie "menace persistante avancée").

Ces étudiants ont suivi un entraînement intensif pendant une longue période, mais ils peuvent également bénéficier de certains privilèges, notamment l'exemption du programme de travail national, des avantages matériels tels que des voitures et des logements confortables, ainsi que des occasions rares de voyager à l'étranger, comme participer à des compétitions mathématiques mondiales telles que l'Olympiade internationale de mathématiques.

Cependant, leur action si efficace ne provient pas uniquement de leur expertise technique. La plupart des vols en ligne exploitent également les faiblesses de la nature humaine, comme l'envoi d'e-mails de "phishing", ou le fait de se lier d'amitié avec des employés pour les inciter à divulguer des mots de passe, etc.

La Dr. Dulit Dol de la société de cybersécurité Check Point a déclaré : « Le régime et l'économie de la Corée du Nord sont très fermés, donc ils ont créé une industrie de hackers et de blanchiment d'argent prospère, et ils ne se soucient pas de l'image négative que le cybercriminalité peut avoir. »

Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)