Le soir du 21 février 2025, la bourse de cryptomonnaie mondiale Bybit a connu le plus grand piratage de l'histoire de l'industrie de la cryptomonnaie. Au cours de la violation, plus de 500 000 ETH, stETH et mETH ont été prélevés des portefeuilles de Bybit, les pertes totales dépassant 1,46 milliard de dollars selon les prix du marché de ce jour-là. Les actifs volés ont été rapidement transférés à des adresses de portefeuille non identifiées. Cette attaque a dépassé le piratage de Poly Network en 2021, qui a vu 611 millions de dollars volés, en en faisant le vol de cryptomonnaie le plus important.
Source: https://www.ic3.gov/PSA/2025/PSA250226
Source: https://x.com/benbybit/status/1894768736084885929
Fondée en 2018, Bybit est l'une des plus grandes bourses de crypto-monnaies au monde, avec un volume moyen de transactions quotidien dépassant 36 milliards de dollars. Selon CoinMarketCap, Bybit détenait environ 16,2 milliards de dollars d'actifs avant le piratage, ce qui signifie que l'Ethereum volé représentait environ 9% de ses avoirs totaux.
L'analyste en chaîne ZachXBT a fourni des preuves suggérant que le piratage a probablement été effectué par le groupe de piratage lié à la Corée du Nord, Lazarus Group. Il a reçu une prime de 30 000 $ pour son enquête sur la vulnérabilité.
Source :https://www.chainabuse.com/report/b87c8824-8f5c-434a-a595-b7b916f641ad
Le Hack
Les attaquants ont utilisé une interface utilisateur (UI) falsifiée pour infiltrer l'ordinateur d'un employé de Safe (fournisseur de portefeuille), ciblant spécifiquement l'interface frontale du système Safe de Bybit. En imitant une interface utilisateur légitime, les pirates informatiques ont pu compromettre le portefeuille froid multi-signatures ETH de Bybit. Les pirates ont discrètement modifié le contenu de la transaction pendant ce qui semblait être un processus de transaction normal.
Étant donné que les signataires croyaient qu'ils autorisaient une transaction légitime, ils n'ont pas détecté qu'elle avait été remplacée par un contrat malveillant. Cela a entraîné le transfert non autorisé de 1,46 milliard de dollars d'ETH vers des adresses inconnues contrôlées par les attaquants.
Flux d'attaque, méthodes et défense :
Mouvement de fonds et blanchiment d'argent
Entre 15h00 et 16h30 le 21 février 2025, les pirates ont achevé la majorité des transferts de fonds. Après l’attaque, il ne restait plus qu'environ 3 millions de dollars d'ETH dans le portefeuille principal. L'ETH volé a été divisé en 40 transactions de 10 000 ETH chacune, tandis que le stETH et le mETH ont été distribués à plusieurs portefeuilles différents pour obscurcir la trace des fonds. Par la suite, les pirates ont utilisé des échanges décentralisés (DEX) pour fragmenter et blanchir davantage les fonds, dans le but d'effacer toutes les traces.
Impact sur le marché
Même avant que Bybit ne confirme officiellement le piratage, les prix du BTC et de l'ETH ont commencé à baisser. Dans les heures suivant l'annonce, le Bitcoin a chuté de 3%, tandis qu'Ethereum a baissé de 7%.
Pendant le week-end, l'ETH a rebondi à 2 800 $ suite à un rachat initié par Bybit, mais a de nouveau baissé d'ici lundi. Le pirate informatique est désormais le 14e plus grand détenteur d'ETH, et une telle concentration de fonds peut exercer une pression à la baisse sur les perspectives de marché d'Ethereum.
Source: https://x.com/Bybit_Official/status/1893585578706227545
Controverse sur les protocoles de chaîne croisée
Le groupe Lazarus utilise fréquemment des protocoles d'échange inter-chaînes comme THORChain pour convertir les actifs volés en Bitcoin. THORChain facilite les échanges directs entre différentes blockchains, telles que ETH à BTC, sans passer par des échanges centralisés.
Selon THORChain Explorer, le volume du protocole sur 24 heures le 5 mars a atteint 93 millions de dollars. Les développeurs à l’origine du protocole ont été sévèrement critiqués pour avoir prétendument permis des transactions illicites par des pirates nord-coréens.
Source : https://thorchain.net/dashboard
Lazarus Group est l’une des organisations de piratage les plus actives et les plus notoires au monde. Le nom « Lazare » vient de la figure biblique ramenée à la vie, symbolisant la résilience et la résurgence.
Aussi appelé "Gardiens", "Paix", ou "Équipe Whois", l'adhésion du groupe et sa structure interne restent largement inconnues. Cependant, il est largement admis qu'il opère sous le contrôle direct du gouvernement nord-coréen. Initialement en tant que gang de cybercriminels, Lazarus a évolué au fil du temps en raison de l'ampleur et de la sophistication de ses attaques. Il est maintenant considéré comme un groupe de Menace Persistante Avancée (APT).
Différentes institutions appellent Lazarus par divers noms :
Selon l'ancien officier du renseignement nord-coréen Kim Kuk-song, le groupe est connu en interne en Corée du Nord sous le nom de Bureau de liaison 414.
Le Département de la Justice des États-Unis a déclaré que le groupe Lazarus opère comme une extension de l'État nord-coréen. Ses activités vont au-delà de la perturbation cybernétique et comprennent des efforts pour contourner les sanctions internationales et générer des revenus illicites. En menant des cyberattaques à faible coût et à fort impact, la Corée du Nord peut déployer de petites équipes de pirates informatiques qui posent des menaces importantes aux systèmes financiers mondiaux et aux infrastructures critiques, en particulier en Corée du Sud et dans les pays occidentaux.
Source: https://fr.wikipedia.org/wiki/Groupe_Lazarus
Le groupe Lazarus est principalement composé de deux branches:
Aussi connu sous le nom de APT38, Stardust Chollima, ou BeagleBoyz, BlueNorOff se concentre sur la cybercriminalité financière, impliquant souvent des transactions SWIFT frauduleuses pour déplacer des fonds illégalement. Le groupe a ciblé des institutions financières dans divers pays, les fonds volés étant censés soutenir les programmes de missiles et d'armes nucléaires de la Corée du Nord.
Leur opération la plus tristement célèbre a eu lieu en 2016, lorsqu'ils ont tenté de voler près de 1 milliard de dollars via le réseau SWIFT. Une faute d'orthographe dans l'une des instructions a empêché la Réserve fédérale de New York de mener à bien une partie des transferts. BlueNorOff utilise des tactiques telles que le phishing, les portes dérobées, les exploits et les logiciels malveillants (par exemple DarkComet, WannaCry). Ils collaborent également avec d'autres groupes de cybercriminels pour étendre les canaux d'argent illicites, augmentant ainsi les risques mondiaux en matière de cybersécurité.
Aussi connu sous le nom de "Silent Chollima," "Dark Seoul," "Rifle," et "Wassonite," Andariel se spécialise dans les cyberattaques ciblant la Corée du Sud, et est connu pour ses opérations furtives. Selon un rapport de l'armée américaine de 2020, le groupe est composé d'environ 1 600 membres responsables de la reconnaissance cybernétique, des évaluations de vulnérabilité et de la cartographie des infrastructures réseau ennemies pour préparer des attaques futures.
Outre la Corée du Sud, Andariel a également lancé des attaques contre des agences gouvernementales, des infrastructures critiques et des entreprises dans d'autres pays.
Source : https://home.treasury.gov/news/press-releases/sm774
Au fil des ans, le groupe Lazarus a lancé une série de cyberattaques dans le monde entier. À partir des premières campagnes de DDoS comme l'opération Troy (2009) et les dix jours de pluie (2011), ils ont évolué vers des opérations plus complexes impliquant :
Depuis 2017, le groupe a ciblé fortement le secteur de la cryptomonnaie, lançant des attaques sur:
Leurs campagnes ont volé des milliards de dollars d'actifs numériques.
Ces dernières années, Lazarus a continué à se développer dans de nouveaux secteurs, notamment la santé, la cybersécurité et les jeux en ligne. En 2023 seulement, le groupe a causé environ 300 millions de dollars de pertes, ce qui représente 17,6% de tous les dommages causés par le piratage dans le monde.
Source: https://x.com/Cointelegraph/status/1894180646584516772
Les bourses de crypto adoptent généralement une stratégie de sécurité globale basée sur quatre piliers clés : la prévention, la détection, la réponse aux incidents et la récupération.
Source : demo.chainalysis.com
Fonds d’urgence : Établissez des fonds d’urgence tels que le SAFU (Secure Asset Fund for Users) de Gate.io pour protéger les actifs des utilisateurs lors d’incidents critiques.
Au 5 mars 2025, le fonds de réserve de Gate.io s'élevait à 10,328 milliards de dollars, soulignant sa force financière et ses capacités de protection des utilisateurs.
Source : www.gate.io
Source: https://www.gate.io/safu-user-assets-security-fund
La pierre angulaire de la cybersécurité d'une plateforme crypto réside dans le principe :
"Prévention d'abord, détection rapide, réponse efficace et forte récupération."
Les plateformes peuvent maximiser la protection des actifs des utilisateurs en combinant une architecture de sécurité optimisée, une analyse on-chain et des mécanismes de réponse rapide.
Les crypto-monnaies sont entièrement numériques, et une fois perdues ou volées, il est généralement impossible de les récupérer par des moyens traditionnels (par exemple, les banques). Par conséquent, il est essentiel de prendre des précautions de sécurité strictes. Vous trouverez ci-dessous les principales stratégies de protection de vos crypto-actifs :
Stockage à froid :
Portefeuilles chauds :
Source: https://metamask.io/
Source: play.google.com
Source: https://kratikal.com/blog/clipboard-hijacking-can-turn-your-copied-text-into-a-threat/
Source :https://www.alchemy.com/best/blockchain-auditing-companies
Source: coindesk.com
Cet incident a non seulement entraîné des pertes financières importantes pour Bybit, mais a également soulevé des préoccupations plus larges concernant la confiance et la sécurité au sein de l'industrie de la cryptographie. À l'avenir, les échanges, les équipes de projets et les utilisateurs doivent accorder une plus grande importance aux pratiques de sécurité robustes. Les domaines clés sur lesquels il convient de se concentrer incluent la gestion des clés privées, la mise en œuvre de portefeuilles multi-signatures et des audits approfondis des contrats intelligents.
À mesure que les cybermenaces deviennent plus sophistiquées, on s'attend à ce que les organes de réglementation mondiaux introduisent des exigences de sécurité plus strictes. Le Groupe d'action financière (GAFI), par exemple, fait avancer de nouvelles propositions de lutte contre le blanchiment d'argent qui ciblent les protocoles inter-chaînes pour renforcer la surveillance des plateformes décentralisées et des interactions multi-chaînes. Parallèlement, des organismes tels que la SEC américaine et les régulateurs européens pourraient accroître leur vigilance à l'égard des normes de sécurité des échanges et plaider en faveur de mesures de conformité KYC et AML plus strictes.
Pour les investisseurs individuels, la protection des actifs numériques nécessite une approche proactive. Cela inclut le choix de plates-formes avec de solides antécédents en matière de sécurité, la diversification des méthodes de stockage des actifs et la prise de conscience des risques émergents. Alors que l'écosystème crypto continue d'évoluer, la sécurité doit rester une priorité essentielle pour garantir une croissance durable et la confiance des utilisateurs.
Le soir du 21 février 2025, la bourse de cryptomonnaie mondiale Bybit a connu le plus grand piratage de l'histoire de l'industrie de la cryptomonnaie. Au cours de la violation, plus de 500 000 ETH, stETH et mETH ont été prélevés des portefeuilles de Bybit, les pertes totales dépassant 1,46 milliard de dollars selon les prix du marché de ce jour-là. Les actifs volés ont été rapidement transférés à des adresses de portefeuille non identifiées. Cette attaque a dépassé le piratage de Poly Network en 2021, qui a vu 611 millions de dollars volés, en en faisant le vol de cryptomonnaie le plus important.
Source: https://www.ic3.gov/PSA/2025/PSA250226
Source: https://x.com/benbybit/status/1894768736084885929
Fondée en 2018, Bybit est l'une des plus grandes bourses de crypto-monnaies au monde, avec un volume moyen de transactions quotidien dépassant 36 milliards de dollars. Selon CoinMarketCap, Bybit détenait environ 16,2 milliards de dollars d'actifs avant le piratage, ce qui signifie que l'Ethereum volé représentait environ 9% de ses avoirs totaux.
L'analyste en chaîne ZachXBT a fourni des preuves suggérant que le piratage a probablement été effectué par le groupe de piratage lié à la Corée du Nord, Lazarus Group. Il a reçu une prime de 30 000 $ pour son enquête sur la vulnérabilité.
Source :https://www.chainabuse.com/report/b87c8824-8f5c-434a-a595-b7b916f641ad
Le Hack
Les attaquants ont utilisé une interface utilisateur (UI) falsifiée pour infiltrer l'ordinateur d'un employé de Safe (fournisseur de portefeuille), ciblant spécifiquement l'interface frontale du système Safe de Bybit. En imitant une interface utilisateur légitime, les pirates informatiques ont pu compromettre le portefeuille froid multi-signatures ETH de Bybit. Les pirates ont discrètement modifié le contenu de la transaction pendant ce qui semblait être un processus de transaction normal.
Étant donné que les signataires croyaient qu'ils autorisaient une transaction légitime, ils n'ont pas détecté qu'elle avait été remplacée par un contrat malveillant. Cela a entraîné le transfert non autorisé de 1,46 milliard de dollars d'ETH vers des adresses inconnues contrôlées par les attaquants.
Flux d'attaque, méthodes et défense :
Mouvement de fonds et blanchiment d'argent
Entre 15h00 et 16h30 le 21 février 2025, les pirates ont achevé la majorité des transferts de fonds. Après l’attaque, il ne restait plus qu'environ 3 millions de dollars d'ETH dans le portefeuille principal. L'ETH volé a été divisé en 40 transactions de 10 000 ETH chacune, tandis que le stETH et le mETH ont été distribués à plusieurs portefeuilles différents pour obscurcir la trace des fonds. Par la suite, les pirates ont utilisé des échanges décentralisés (DEX) pour fragmenter et blanchir davantage les fonds, dans le but d'effacer toutes les traces.
Impact sur le marché
Même avant que Bybit ne confirme officiellement le piratage, les prix du BTC et de l'ETH ont commencé à baisser. Dans les heures suivant l'annonce, le Bitcoin a chuté de 3%, tandis qu'Ethereum a baissé de 7%.
Pendant le week-end, l'ETH a rebondi à 2 800 $ suite à un rachat initié par Bybit, mais a de nouveau baissé d'ici lundi. Le pirate informatique est désormais le 14e plus grand détenteur d'ETH, et une telle concentration de fonds peut exercer une pression à la baisse sur les perspectives de marché d'Ethereum.
Source: https://x.com/Bybit_Official/status/1893585578706227545
Controverse sur les protocoles de chaîne croisée
Le groupe Lazarus utilise fréquemment des protocoles d'échange inter-chaînes comme THORChain pour convertir les actifs volés en Bitcoin. THORChain facilite les échanges directs entre différentes blockchains, telles que ETH à BTC, sans passer par des échanges centralisés.
Selon THORChain Explorer, le volume du protocole sur 24 heures le 5 mars a atteint 93 millions de dollars. Les développeurs à l’origine du protocole ont été sévèrement critiqués pour avoir prétendument permis des transactions illicites par des pirates nord-coréens.
Source : https://thorchain.net/dashboard
Lazarus Group est l’une des organisations de piratage les plus actives et les plus notoires au monde. Le nom « Lazare » vient de la figure biblique ramenée à la vie, symbolisant la résilience et la résurgence.
Aussi appelé "Gardiens", "Paix", ou "Équipe Whois", l'adhésion du groupe et sa structure interne restent largement inconnues. Cependant, il est largement admis qu'il opère sous le contrôle direct du gouvernement nord-coréen. Initialement en tant que gang de cybercriminels, Lazarus a évolué au fil du temps en raison de l'ampleur et de la sophistication de ses attaques. Il est maintenant considéré comme un groupe de Menace Persistante Avancée (APT).
Différentes institutions appellent Lazarus par divers noms :
Selon l'ancien officier du renseignement nord-coréen Kim Kuk-song, le groupe est connu en interne en Corée du Nord sous le nom de Bureau de liaison 414.
Le Département de la Justice des États-Unis a déclaré que le groupe Lazarus opère comme une extension de l'État nord-coréen. Ses activités vont au-delà de la perturbation cybernétique et comprennent des efforts pour contourner les sanctions internationales et générer des revenus illicites. En menant des cyberattaques à faible coût et à fort impact, la Corée du Nord peut déployer de petites équipes de pirates informatiques qui posent des menaces importantes aux systèmes financiers mondiaux et aux infrastructures critiques, en particulier en Corée du Sud et dans les pays occidentaux.
Source: https://fr.wikipedia.org/wiki/Groupe_Lazarus
Le groupe Lazarus est principalement composé de deux branches:
Aussi connu sous le nom de APT38, Stardust Chollima, ou BeagleBoyz, BlueNorOff se concentre sur la cybercriminalité financière, impliquant souvent des transactions SWIFT frauduleuses pour déplacer des fonds illégalement. Le groupe a ciblé des institutions financières dans divers pays, les fonds volés étant censés soutenir les programmes de missiles et d'armes nucléaires de la Corée du Nord.
Leur opération la plus tristement célèbre a eu lieu en 2016, lorsqu'ils ont tenté de voler près de 1 milliard de dollars via le réseau SWIFT. Une faute d'orthographe dans l'une des instructions a empêché la Réserve fédérale de New York de mener à bien une partie des transferts. BlueNorOff utilise des tactiques telles que le phishing, les portes dérobées, les exploits et les logiciels malveillants (par exemple DarkComet, WannaCry). Ils collaborent également avec d'autres groupes de cybercriminels pour étendre les canaux d'argent illicites, augmentant ainsi les risques mondiaux en matière de cybersécurité.
Aussi connu sous le nom de "Silent Chollima," "Dark Seoul," "Rifle," et "Wassonite," Andariel se spécialise dans les cyberattaques ciblant la Corée du Sud, et est connu pour ses opérations furtives. Selon un rapport de l'armée américaine de 2020, le groupe est composé d'environ 1 600 membres responsables de la reconnaissance cybernétique, des évaluations de vulnérabilité et de la cartographie des infrastructures réseau ennemies pour préparer des attaques futures.
Outre la Corée du Sud, Andariel a également lancé des attaques contre des agences gouvernementales, des infrastructures critiques et des entreprises dans d'autres pays.
Source : https://home.treasury.gov/news/press-releases/sm774
Au fil des ans, le groupe Lazarus a lancé une série de cyberattaques dans le monde entier. À partir des premières campagnes de DDoS comme l'opération Troy (2009) et les dix jours de pluie (2011), ils ont évolué vers des opérations plus complexes impliquant :
Depuis 2017, le groupe a ciblé fortement le secteur de la cryptomonnaie, lançant des attaques sur:
Leurs campagnes ont volé des milliards de dollars d'actifs numériques.
Ces dernières années, Lazarus a continué à se développer dans de nouveaux secteurs, notamment la santé, la cybersécurité et les jeux en ligne. En 2023 seulement, le groupe a causé environ 300 millions de dollars de pertes, ce qui représente 17,6% de tous les dommages causés par le piratage dans le monde.
Source: https://x.com/Cointelegraph/status/1894180646584516772
Les bourses de crypto adoptent généralement une stratégie de sécurité globale basée sur quatre piliers clés : la prévention, la détection, la réponse aux incidents et la récupération.
Source : demo.chainalysis.com
Fonds d’urgence : Établissez des fonds d’urgence tels que le SAFU (Secure Asset Fund for Users) de Gate.io pour protéger les actifs des utilisateurs lors d’incidents critiques.
Au 5 mars 2025, le fonds de réserve de Gate.io s'élevait à 10,328 milliards de dollars, soulignant sa force financière et ses capacités de protection des utilisateurs.
Source : www.gate.io
Source: https://www.gate.io/safu-user-assets-security-fund
La pierre angulaire de la cybersécurité d'une plateforme crypto réside dans le principe :
"Prévention d'abord, détection rapide, réponse efficace et forte récupération."
Les plateformes peuvent maximiser la protection des actifs des utilisateurs en combinant une architecture de sécurité optimisée, une analyse on-chain et des mécanismes de réponse rapide.
Les crypto-monnaies sont entièrement numériques, et une fois perdues ou volées, il est généralement impossible de les récupérer par des moyens traditionnels (par exemple, les banques). Par conséquent, il est essentiel de prendre des précautions de sécurité strictes. Vous trouverez ci-dessous les principales stratégies de protection de vos crypto-actifs :
Stockage à froid :
Portefeuilles chauds :
Source: https://metamask.io/
Source: play.google.com
Source: https://kratikal.com/blog/clipboard-hijacking-can-turn-your-copied-text-into-a-threat/
Source :https://www.alchemy.com/best/blockchain-auditing-companies
Source: coindesk.com
Cet incident a non seulement entraîné des pertes financières importantes pour Bybit, mais a également soulevé des préoccupations plus larges concernant la confiance et la sécurité au sein de l'industrie de la cryptographie. À l'avenir, les échanges, les équipes de projets et les utilisateurs doivent accorder une plus grande importance aux pratiques de sécurité robustes. Les domaines clés sur lesquels il convient de se concentrer incluent la gestion des clés privées, la mise en œuvre de portefeuilles multi-signatures et des audits approfondis des contrats intelligents.
À mesure que les cybermenaces deviennent plus sophistiquées, on s'attend à ce que les organes de réglementation mondiaux introduisent des exigences de sécurité plus strictes. Le Groupe d'action financière (GAFI), par exemple, fait avancer de nouvelles propositions de lutte contre le blanchiment d'argent qui ciblent les protocoles inter-chaînes pour renforcer la surveillance des plateformes décentralisées et des interactions multi-chaînes. Parallèlement, des organismes tels que la SEC américaine et les régulateurs européens pourraient accroître leur vigilance à l'égard des normes de sécurité des échanges et plaider en faveur de mesures de conformité KYC et AML plus strictes.
Pour les investisseurs individuels, la protection des actifs numériques nécessite une approche proactive. Cela inclut le choix de plates-formes avec de solides antécédents en matière de sécurité, la diversification des méthodes de stockage des actifs et la prise de conscience des risques émergents. Alors que l'écosystème crypto continue d'évoluer, la sécurité doit rester une priorité essentielle pour garantir une croissance durable et la confiance des utilisateurs.