⚡ Points Clés

Le groupe Lazarus de Corée du Nord a volé 401 347 ETH (environ 1,5 milliard de dollars) à Bybit le 21 février 2025, lors du plus grand vol de cryptomonnaie de l’histoire. Les attaquants ont compromis la machine d’un développeur de Safe{Wallet} et injecté du JavaScript malveillant qui a détourné un transfert de routine du portefeuille froid vers le portefeuille tiède. La Corée du Nord a volé 2,02 milliards de dollars en crypto au total en 2025, représentant 60 % de tous les vols de cryptomonnaie mondiaux.

En résumé : Le braquage de Bybit prouve que les attaques par chaîne d’approvisionnement ciblant les machines des développeurs et les plateformes logicielles tierces représentent désormais une menace plus grande que les exploits au niveau du protocole, rendant les contrôles d’accès des développeurs et l’audit du déploiement de code essentiels pour toute organisation gérant des actifs numériques.

Lire l’analyse complète ↓

Publicité

🧭 Radar de Décision

Pertinence pour l’Algérie
Moyen

L’adoption de la cryptomonnaie en Algérie est limitée par les restrictions réglementaires, mais la méthodologie d’attaque supply chain est directement pertinente pour toute organisation utilisant des plateformes logicielles tierces.
Infrastructure prête ?
Non

L’Algérie manque d’infrastructure dédiée aux échanges crypto, mais la leçon sur la compromission de machines de développeurs s’applique à toutes les chaînes d’approvisionnement logicielles.
Compétences disponibles ?
Partiel

L’expertise en forensique blockchain et sécurité supply chain est rare en Algérie. Cependant, les pratiques de sécurité applicative générale sont disponibles.
Calendrier d’action
Veille uniquement

Le vecteur direct de vol crypto est moins pertinent pour l’Algérie, mais les organisations devraient continuellement auditer les dépendances logicielles tierces.
Parties prenantes clés
RSSI, régulateurs financiers, développeurs fintech
Type de décision
Éducatif

Ce cas d’étude fournit des leçons critiques sur la sécurité supply chain applicable au-delà des cryptomonnaies.

En bref : Bien que le marché crypto algérien soit minimal, la méthodologie d’attaque supply chain du braquage de Bybit est un avertissement pour toute organisation algérienne utilisant des logiciels financiers tiers. Les responsables IT devraient auditer la sécurité des machines des développeurs et traiter les déploiements de code tiers comme une surface d’attaque de premier niveau.

Une seule machine de développeur, 1,5 milliard de dollars envolés

Le 21 février 2025, la plateforme d’échange Bybit a perdu environ 401 347 ETH — soit environ 1,5 milliard de dollars. Le FBI a officiellement attribué l’attaque au groupe TraderTraitor de Corée du Nord, composante de l’opération Lazarus qui finance les programmes nucléaires et balistiques de Pyongyang.

Le braquage n’a pas exploité de faille dans les protocoles blockchain ou la logique des contrats intelligents. Lazarus a compromis l’environnement de développement de Safe{Wallet}, la plateforme de portefeuille que Bybit utilisait pour gérer son stockage à froid.

Anatomie d’un braquage de chaîne d’approvisionnement

L’analyse technique de NCC Group révèle une opération méthodique sur 17 jours. Le 19 février, les attaquants ont remplacé un fichier JavaScript bénin sur `app.safe.global` par du code malveillant conçu chirurgicalement pour cibler le portefeuille froid multisig Ethereum de Bybit.

Lorsque Bybit a initié un transfert routinier le 21 février, le code malveillant a intercepté la transaction et redirigé 401 347 ETH vers un portefeuille contrôlé par les attaquants. L’ensemble du vol s’est effectué en une seule transaction.

Publicité

Blanchiment à grande vitesse

En quelques semaines, Lazarus avait blanchi la majorité des actifs volés via un réseau sophistiqué de milliers d’adresses blockchain, de conversions en Bitcoin, de mixeurs crypto, de ponts cross-chain et de courtiers OTC clandestins.

La machine de guerre crypto de la Corée du Nord

Selon NBC News, les hackers nord-coréens ont volé au moins 2,02 milliards de dollars en cryptomonnaie en 2025 — une augmentation de 51 %. Le braquage de Bybit représentait environ trois quarts du total. Chainalysis rapporte que la Corée du Nord était responsable d’environ 60 % de toutes les cryptomonnaies volées mondialement.

Leçons pour l’industrie

Le maillon le plus faible n’était pas la blockchain ni le contrat intelligent — c’était l’ordinateur portable d’un développeur. Les portefeuilles multi-signatures offrent une sécurité contre le vol de clés privées mais aucune défense quand l’interface de signature elle-même est compromise.

Suivez AlgeriaTech sur LinkedIn pour des analyses tech professionnelles Suivre sur LinkedIn
Suivez @AlgeriaTechNews sur X pour des analyses tech quotidiennes Suivre sur X

Publicité

Questions Fréquemment Posées

Comment le groupe Lazarus a-t-il compromis le portefeuille froid de Bybit malgré la protection multi-signatures ?

Lazarus n’a pas attaqué les protections cryptographiques du portefeuille. Il a compromis la machine d’un développeur de Safe{Wallet} et injecté du JavaScript malveillant qui manipulait l’interface de signature. Lorsque les employés de Bybit ont approuvé ce qui semblait être un transfert routinier, le code modifié a redirigé 401 347 ETH.

Combien de cryptomonnaie la Corée du Nord a-t-elle volé au total ?

Les hackers nord-coréens ont volé au moins 2,02 milliards de dollars en 2025, une augmentation de 51 % en glissement annuel. Le braquage de Bybit représentait environ trois quarts de ce total. Les fonds volés servent à financer les programmes nucléaires et balistiques.

Que peuvent faire les organisations pour se protéger contre les attaques supply chain comme le braquage de Bybit ?

Les organisations devraient imposer des politiques strictes de gestion des appareils pour les développeurs, implémenter une vérification matérielle des transactions, auditer indépendamment les déploiements de code tiers et maintenir une surveillance en temps réel des modifications non autorisées du code de production.

Sources et lectures complémentaires