La société d'analyse blockchain TRM Labs a récemment indiqué que les pirates informatiques nord-coréens sont responsables de 76 % des pertes liées au piratage de cryptomonnaies cette année. Deux des attaques les plus importantes ont eu lieu en avril, un mois où les pertes ont largement dépassé le total cumulé des trois premiers mois de l'année.
Parallèlement, le département du Trésor américain a officiellement désigné un sénateur cambodgien en exercice et son réseau de propriétés frauduleuses.
Ces liens avec des acteurs étatiques ont conduit à établir des parallèles entre les deux nations asiatiques, qui ont acquis une certaine notoriété ces derniers jours.
Comment les pirates informatiques nord-coréens volent-ils des cryptomonnaies différemment en 2026 ?
TRM Labs a publié des données montrant que les pirates informatiques nord-coréens lancent des attaques moins fréquentes, mais beaucoup plus intelligentes.
La Corée du Nord a dérobé plus de 6 milliards de dollars en cryptomonnaies depuis 2017, mais en avril 2026, deux piratages majeurs, éclipsant tous les autres vols de cryptomonnaies à l'échelle mondiale, ont eu lieu. Le premier fut la du protocole Drift le 1er avril, qui a entraîné une perte de 285 millions de dollars.
Les analystes de TRM ont révélé que, pour réaliser ce piratage, des intermédiaires nord-coréens ont tenu des réunions en personne avec des employés de Drift pendant plusieurs mois.
Les attaquants ont exploité la fonctionnalité de « nonce durable » de Solana, qui permet de signer une transaction et de la conserver pour une exécution ultérieure. Entre le 23 et le 30 mars 2026, les pirates ont trompé deux des cinq signataires du Conseil de sécurité de Drift afin qu'ils pré-approuvent 31 retraits.
Avant le piratage, Drift avait migré son Conseil de sécurité vers une configuration sans délai d'exécution, ce qui signifie que les actions approuvées prenaient effet immédiatement. Le piratage a été exécuté en seulement 12 minutes, et les fonds volés sont désormais inactifs sur Ethereum.
La seconde faille, celle de KelpDAO, a eu lieu le 18 avril et a entraîné une perte de 292 millions de dollars. Ce piratage a été attribué à l'unité « TraderTraitor » du groupe Lazarus. Les pirates ont compromis des nœuds RPC internes et lancé une attaque DDoS pour manipuler un pont à vérificateur unique.
Le vol a laissé Aave avec un déficit colossalde créances irrécouvrables, initialement estimé à 195 millions de dollars. En conséquence, les taux d'emprunt pour le Tether (USDT) sur Aave ont grimpé en flèche pour atteindre 14 %, leur plus haut niveau depuis décembre 2024.
Plus de 13 milliards de dollars de dépôts ont été retirés des principales plateformes de prêt dans les 48 heures suivant le piratage. Aave a perdu à elle seule 8,54 milliards de dollars de dépôts.
La phase de blanchiment de ces piratages serait gérée, semble-t-il, par des intermédiaires chinois, et non par les Nord-Coréens eux-mêmes.
Le problème de la cybercriminalité au Cambodge
L'Office of Foreign Assets Control (OFAC) a sanctionné le sénateur cambodgien Kok An et 28 personnes/entités en vertu du décret exécutif 13694.
Le Trésor américain allègue que Kok An, par le biais de ses sociétés Crown Resorts et Anco Brothers, possède des casinos et des propriétés à Sihanoukville et Poipet qui ont été transformés en « complexes frauduleux »
Ces complexes contraignent les victimes de la traite des êtres humains à se livrer à des escroqueries liées à l'abattage de porcs, privant ainsi les Américains de millions de dollars en actifs numériques.
L'OFAC a également sanctionné Brilliancy Sihanoukville Investment (Bolai), société qui gère ces escroqueries, blanchit de l'argent via des sites de jeux d'argent en ligne et transfère des fonds directement à des cellules basées aux États-Unis. Les services secrets américains trac1,3 million de dollars versés à des victimes américaines jusqu'aux comptes bancaires du fondateur de Bolai, Luo Hong.
Un cas similaire s'était déjà produit concernant Chen Zhi, président du groupe Prince. Cryptopolitan a rapporté que le Cambodge avait extradé Chen Zhi vers la Chine après que les autorités américaines l'eurent inculpé pour avoir géré des réseaux de travail forcé frauduleux.
La décision de l'extrader du pays semblait opportune, car le cerveau de l'opération aurait eu des liens avec l'État cambodgien, et aurait accru son influence après être devenu citoyen cambodgien en 2014.
Les États-Unis avaient précédemment saisi 15 milliards de dollars en Bitcoin lui appartenant, et sa banque, Prince Bank, a été mise en liquidation par la Banque nationale du Cambodge.

