Les acteurs malveillants originaires de la RPDC représentent toujours l'un des principaux risques pour les cryptomonnaies. Près d'un an après le piratage record de Bybit, les pirates informatiques nord-coréens adaptent leurs tactiques.
Les pirates informatiques nord-coréens représentent toujours une menace pour les cryptomonnaies et pourraient développer de nouvelles méthodes d'infiltration. Un an après le piratage record de Bybit , des opérations similaires se poursuivent à une échelle moindre.
Une étude récente d'Elliptic a révélé que les opérations sur les crypto-actifs de la RPDC se sont poursuivies, malgré la baisse du marché, sans aucun signe de ralentissement. Le principal vecteur d'attaque était l'ingénierie sociale et diverses formes d'infiltration.
La principale différence réside dans le fait que les pirates informatiques nord-coréens ne se contentent plus d'infiltrer les projets informatiques et cryptographiques, mais créent leurs propres plateformes. Cette approche a été la principale cause de l'incident Tenexium dent qui a directement affecté tous les utilisateurs ayant connecté leurs portefeuilles.
En tant que Cryptopolitan Selon les informations recueillies , les pirates informatiques deviennent également plus efficaces et plus rapides pour déplacer et blanchir leurs butins en cryptomonnaie.
Le piratage de Bybit a marqué un tournant pour les pirates informatiques nord-coréens
Un an après le piratage de Bybit, la quasi-totalité des fonds a été blanchie, à l'exception d'une petite fraction interceptée. Elliptic a constaté que les pirates avaient utilisé des techniques de blanchiment inédites, notamment le recours stratégique à des adresses de remboursement, la création de jetons sans valeur et l'utilisation diversifiée de services de mixage.
Plus d'un milliard de dollars des fonds de Bybit ont été blanchis en seulement six mois, et cet ensemble d'outils de blanchiment a créé un tournant pour les pirates informatiques de la RPDC et leurs campagnes.
Après cette manne financière record, les pirates informatiques n'ont pas relâché leurs efforts et ont maintenu un rythme soutenu tout au long de l'année 2025. Elliptic a recensé 2 milliards de dollars de piratages en Corée du Nord pour 2025, et le montant total des atteintes à la sécurité pourrait dépasser les 6 milliards de dollars. Ces fonds pourraient jouer un rôle dans les programmes d'armement nucléaire et balistique de la Corée du Nord, ce qui motivetronles pirates à poursuivre leurs activités.
Selon Elliptic, cette tendance s'est poursuivie en 2026, avec un nombre d'exploits deux fois supérieur à celui de janvier 2025.
Bien que les piratages de la RPDC soient techniquement sophistiqués, ils reposent également sur l'ingénierie sociale et l'erreur humaine.
Des pirates informatiques nord-coréens lancent-ils des produits de cryptomonnaie ?
Elliptic a rapporté le cas de Tenexium, un projet développé au sein du réseau Bittensor (TAO). Le projet Tenexium a provoqué le chaos le 1er janvier, devenant ainsi le premier piratage de l'année 2026.
Tenexium a utilisé l'approche habituelle pour développer un projet sans autorisation au sein de l'écosystème Bittensor. Ce projet relativement mineur bénéficiait encore d'une liquiditétrac, mais à un moment donné, le site web a disparu et le marché du projet a connu des sorties de fonds suspectes de 2,5 millions de dollars.
Tenexium était censé être un protocole d'échange neutre, mais il s'avère qu'une partie de l'équipe du projet pourrait être composée de pirates informatiques nord-coréens se faisant passer pour des informaticiens. La particularité, cette fois-ci, est que la personne se faisant passer pour un informaticien nord-coréen pourrait être le fondateur même du projet.
L'dentdu créateur de Tenexium n'a pas été confirmée. Cependant, cette affaire soulève la question des petits projets DeFi , des coffres-forts numériques et des applications sans autorisation qui copient les pratiques douteuses. Tant que les outils Web3 sont actifs, les pirates pourraient tenter d'atteindre directement les utilisateurs finaux avec des applications piégées, des jetons dérivés de mèmes ou d'autres nouveautés. La meilleure solution consiste à vérifier la fiabilité des équipes et des plateformes, ou à utiliser les hubs DeFi les plus établis.

