Auteur : Chainalysis
Traduction : Felix, PANews
Face aux attaques des hackers nord-coréens contre l’industrie de la cryptomonnaie ces dernières années, Chainalysis a analysé en détail leurs méthodes dans le rapport sur les cyberattaques 2025. Voici le contenu détaillé.
Points clés :
En 2025, l’écosystème cryptographique fait face à de nouveaux défis, avec une augmentation continue des fonds volés. L’analyse révèle que les modes de vol présentent quatre caractéristiques clés : les hackers nord-coréens restent la principale menace ; les attaques ciblant les services centralisés deviennent plus graves ; les vols de portefeuilles personnels explosent ; et la tendance des attaques en DeFi montre une divergence inattendue.
De janvier à début décembre 2025, le montant total volé dans l’industrie cryptographique a dépassé 3,4 milliards de dollars, dont 1,5 milliard en février lors de l’attaque contre Bybit.

Les données révèlent également des changements importants dans ces incidents. Les vols de portefeuilles personnels ont fortement augmenté, passant de 7,3 % du total en 2022 à 44 % en 2024. Si l’attaque contre Bybit n’avait pas eu un impact aussi massif, cette proportion aurait atteint 37 % en 2025.
Par ailleurs, en raison d’attaques complexes ciblant l’infrastructure des clés privées et les processus de signature, les services centralisés subissent des pertes croissantes. Bien que ces plateformes disposent de ressources institutionnelles et d’équipes de sécurité professionnelles, elles restent vulnérables aux menaces capables de contourner le contrôle des cold wallets. Bien que ces intrusions soient peu fréquentes (voir graphique ci-dessous), lorsqu’elles se produisent, elles entraînent des pertes massives. Au premier trimestre 2025, ces incidents représentaient 88 % des pertes totales. De nombreux attaquants ont développé des méthodes exploitant l’intégration de portefeuilles tiers, incitant les signataires à autoriser des transactions malveillantes.

Malgré une amélioration dans certains domaines de la sécurité cryptographique, le montant élevé des vols indique que les attaquants continuent de réussir par divers moyens.
Les vols de fonds sont généralement dus à des événements extrêmes. La majorité des attaques sont de petite à moyenne envergure, mais quelques-unes sont massives. La situation de 2025 s’est aggravée : la plus grande attaque de hackers a dépassé pour la première fois le seuil de 1000 fois la médiane des autres incidents. Aujourd’hui, la somme volée lors de la plus grosse attaque est 1000 fois supérieure à celle des incidents moyens, dépassant même le pic du marché haussier de 2021. Ces calculs sont basés sur la valeur en dollars au moment du vol.

Cet écart croissant concentre fortement les pertes. En 2025, les trois plus grosses attaques représentent 69 % de toutes les pertes, chaque incident ayant un impact exceptionnel sur le total annuel. Bien que la fréquence des attaques fluctue et que la valeur moyenne des pertes augmente avec la hausse des prix, les pertes potentielles dues à des vulnérabilités majeures continuent de croître à un rythme accéléré.
Bien que la fréquence des attaques ait fortement diminué, la Corée du Nord demeure la source la plus grave pour la sécurité cryptographique. En 2025, ses vols de cryptomonnaies ont atteint un nouveau record, au moins 20,2 milliards de dollars (soit 6,81 milliards de dollars de plus qu’en 2024), en hausse de 51 %. En termes de montants volés, c’est la pire année enregistrée pour la cryptocriminalité nord-coréenne, avec 76 % des intrusions attribuées à la Corée du Nord, un record historique. Au total, la somme cumulée volée par la Corée du Nord atteint au moins 6,75 milliards de dollars.
Les hackers nord-coréens infiltrent de plus en plus souvent les services cryptographiques en y insérant du personnel IT (l’une de leurs principales méthodes d’attaque) pour obtenir des accès privilégiés et lancer des attaques majeures. Ces attaques record cette année reflètent en partie une dépendance accrue à l’infiltration de personnel IT dans les exchanges, les custodians et les entreprises Web3, ce qui accélère l’accès initial et la mobilité latérale, facilitant ainsi de grands vols.
Cependant, récemment, des groupes de hackers liés à la Corée du Nord ont complètement bouleversé ce modèle basé sur le personnel IT. Ils ne se contentent plus de postuler à des postes pour s’infiltrer en tant qu’employés, mais se font de plus en plus passer pour des recruteurs de sociétés Web3 ou IA renommées, orchestrant des processus de recrutement fictifs. Sous prétexte de “sélection technique”, ils obtiennent les identifiants de connexion, le code source et l’accès VPN ou SSO de leurs victimes. Au niveau des cadres, des techniques d’ingénierie sociale similaires prennent la forme de contacts avec de faux investisseurs stratégiques ou acquéreurs, utilisant des réunions de présentation et de fausses due diligences pour sonder des systèmes sensibles et des infrastructures à haute valeur. Cette évolution s’appuie directement sur la fraude par des IT de la Corée du Nord, en ciblant des entreprises stratégiques en IA et blockchain.

Comme observé ces dernières années, les cyberattaques de la Corée du Nord ont une valeur bien supérieure à celles des autres hackers. Comme le montre le graphique, de 2022 à 2025, les attaques nord-coréennes occupent la tranche de valeur la plus élevée, tandis que celles d’autres hackers sont réparties de façon plus normale. Ce mode indique que, lorsqu’ils lancent une attaque, ils ciblent principalement de grands services pour maximiser leur impact.

Les pertes record de cette année résultent d’une forte réduction des incidents connus. Ce changement (moins d’événements mais des pertes beaucoup plus importantes) reflète l’impact de l’attaque massive contre Bybit en février 2025.
Au début de 2025, l’afflux massif de fonds volés a révélé comment les hackers nord-coréens nettoyaient à grande échelle leurs cryptomonnaies. Leur mode opératoire diffère radicalement de celui d’autres cybercriminels et a évolué au fil du temps.

Le blanchiment nord-coréen présente un mode de “découpage” évident : plus de 60 % des transactions se concentrent sur des montants inférieurs à 50 000 dollars. En revanche, plus de 60 % des fonds transférés sur la chaîne par d’autres hackers sont effectués en plusieurs lots dans la fourchette de 1 à 10 millions de dollars. Bien que chaque opération de blanchiment nord-coréenne soit plus importante que celles des autres, ils fractionnent leurs transferts pour compliquer la traçabilité.
Par rapport à d’autres hackers, la Corée du Nord privilégie certains modes de blanchiment :
D’autres hackers impliqués dans le blanchiment privilégient :

Ces modes opératoires montrent que l’activité de la Corée du Nord est influencée par des contraintes et des objectifs différents de ceux des cybercriminels non étatiques. Ils utilisent massivement des services de blanchiment en chinois et des traders OTC, ce qui indique une forte connexion avec des acteurs illicites en Asie-Pacifique.
L’analyse des activités on-chain postérieures à des incidents attribués à la Corée du Nord entre 2022 et 2025 montre une cohérence dans la circulation des fonds volés dans l’écosystème cryptographique. Après un vol majeur, les fonds suivent un parcours structuré en plusieurs étapes, durant environ 45 jours :
Première étape : stratification immédiate (0-5 jours)
Dans les premiers jours suivant l’attaque, une activité intense est observée, visant à transférer rapidement les fonds depuis la source du vol :
Deuxième étape : intégration préliminaire (6-10 jours)
Après la première semaine, la stratégie de blanchiment se tourne vers des services facilitant l’intégration des fonds dans l’écosystème plus large :
Troisième étape : intégration à long terme (20-45 jours)
La dernière phase privilégie les services permettant de convertir finalement en fiat ou autres actifs :
Ce cycle de blanchiment, généralement d’environ 45 jours, fournit des informations cruciales aux forces de l’ordre et aux équipes de conformité. Ce modèle, en place depuis plusieurs années, montre que les hackers nord-coréens font face à des contraintes opérationnelles, liées à leur accès limité aux infrastructures financières et à la nécessité de coordonner avec certains intermédiaires.
Bien que ces hackers ne suivent pas toujours cette chronologie exacte — certains fonds volés peuvent rester en sommeil pendant des mois ou des années — ce modèle représente leur comportement typique lors de blanchiment actif. Il faut aussi noter que cette analyse comporte des limites, car certaines activités (transfert de clés privées ou échanges OTC en cryptomonnaies contre fiat) ne sont pas visibles sur la chaîne sans renseignements corroborants.
L’analyse des schémas on-chain, combinée aux rapports de victimes et partenaires du secteur, permet d’évaluer la gravité des vols de portefeuilles personnels, même si le nombre réel de vols est probablement supérieur. La valeur volée par ces incidents en 2025 représente au moins 20 % du total, en baisse par rapport à 44 % en 2024, indiquant une évolution en termes de volume et de mode. Le nombre total d’incidents a explosé à 158 000, presque le triple des 54 000 de 2022. Le nombre de victimes est passé de 40 000 en 2022 à au moins 80 000 en 2025. Cette croissance significative est probablement liée à une adoption plus large des cryptomonnaies. Par exemple, la blockchain avec le plus grand nombre de portefeuilles actifs est Solana, avec environ 26 500 victimes.

Cependant, malgré l’augmentation du nombre d’incidents et de victimes, le montant en dollars volé par victime a diminué, passant d’un pic de 1,5 milliard en 2024 à 713 millions en 2025. Cela montre que si le nombre de cibles a augmenté, le montant moyen par victime a diminué.
Les données par réseau offrent un aperçu des secteurs les plus dangereux pour les utilisateurs cryptographiques. La figure ci-dessous montre le taux de criminalité ajusté par 10 000 portefeuilles actifs en 2025. Ethereum et TRON ont les taux de vol les plus élevés. La taille massive de la base d’utilisateurs d’Ethereum explique ses taux élevés, tandis que TRON, avec moins de portefeuilles actifs, affiche également un taux élevé. En revanche, malgré leur grande base d’utilisateurs, Base et Solana ont des taux de victimisation plus faibles.

Cela indique que le risque pour les portefeuilles personnels dans l’écosystème cryptographique n’est pas uniforme. Même avec des architectures techniques similaires, les taux de victimisation varient selon les blockchains, ce qui suggère que des facteurs comme la démographie des utilisateurs, les applications populaires et l’infrastructure criminelle jouent un rôle important dans la vulnérabilité.
Les données criminelles de 2025 dans le secteur DeFi révèlent un mode distinct, en rupture avec la tendance historique.
Trois phases clairement différenciées sont observables :

Les deux premières phases suivent un modèle évident : plus la valeur en jeu est grande, plus les attaques ciblent des protocoles à forte valeur, pour maximiser leur impact. Comme le disait le braqueur de banque Willie Sutton : « Parce qu’il y a de l’argent là-bas. »
Ce qui rend la troisième phase encore plus remarquable. Le TVL en DeFi a fortement rebondi depuis le creux de 2023, mais les pertes dues aux attaques n’ont pas suivi cette hausse. Bien que des dizaines de milliards de dollars soient revenus dans ces protocoles, le nombre d’incidents de hacking en DeFi reste faible, marquant un changement significatif.
Deux facteurs peuvent expliquer cette divergence :
L’incident de septembre 2025 sur Venus montre que les mesures de sécurité renforcées portent leurs fruits. Lors de cette attaque, les hackers ont exploité une faille dans un client Zoom compromis pour obtenir un accès au système, puis ont incité un utilisateur à leur accorder une autorisation de délégation sur un compte valant 13 millions de dollars, ce qui aurait pu être catastrophique. Heureusement, Venus avait déjà activé un système de surveillance de sécurité Hexagate un mois auparavant.
Ce système a détecté une activité suspecte 18 heures avant l’attaque, et a déclenché une alerte dès la transaction malveillante. En 20 minutes, Venus a suspendu son protocole, empêchant toute sortie de fonds. Cette réaction coordonnée illustre l’évolution de la sécurité en DeFi :
Fait remarquable, Venus a adopté une proposition de gouvernance pour geler 3 millions de dollars d’actifs contrôlés par l’attaquant ; celui-ci n’a pas pu en tirer profit, et a même perdu des fonds.
Cet incident montre que l’infrastructure de sécurité en DeFi s’est réellement améliorée. La surveillance proactive, la capacité de réaction rapide et la gouvernance capable de prendre des décisions fermes rendent l’écosystème plus agile et résilient. Bien que les attaques subsistent, la capacité à détecter, répondre et inverser les attaques marque une rupture fondamentale avec l’époque où une attaque réussie signifiait une perte définitive.
Les données de 2025 illustrent une évolution complexe de la menace nord-coréenne dans l’industrie cryptographique. Le nombre d’attaques a diminué, mais leur impact destructeur a fortement augmenté, témoignant d’une sophistication et d’une patience accrues. L’impact de l’incident de Bybit sur leur mode d’activité annuel montre qu’en cas de vol majeur, ils ralentissent leurs opérations pour se concentrer sur le blanchiment.
Pour l’industrie cryptographique, cette évolution impose de renforcer la vigilance sur les cibles à haute valeur, et d’améliorer la détection des modes de blanchiment spécifiques à la Corée du Nord. Leur préférence persistante pour certains types de services et montants de transfert offre des pistes pour la détection, différenciant ces acteurs des autres criminels et aidant les enquêteurs à repérer leurs comportements on-chain.
Alors que la Corée du Nord continue de financer ses priorités nationales via le vol de cryptomonnaies et d’échapper aux sanctions internationales, l’industrie doit comprendre que ses modes opératoires diffèrent radicalement de ceux des cybercriminels classiques. La performance record de 2025 (avec une baisse de 74 % des attaques connues) indique que l’on ne voit peut-être que la partie émergée de l’iceberg. Le défi pour 2026 sera de détecter et d’empêcher ces opérations avant qu’elles ne se reproduisent à l’échelle de Bybit.