
CrowdStrike : Vols de crypto liés à la RPDC dépassent 2…
La société estime que les pertes ont augmenté de 51 % d'une année sur l'autre, les attaquants ayant priorisé des cibles d'échange et Web3 de plus grande valeur.
CrowdStrike estime que les acteurs de menace liés à la Corée du Nord ont causé plus de 2 milliards de dollars de pertes en cryptomonnaie en 2025, soit une augmentation de 51 % d'une année sur l'autre. L'entreprise indique que cette hausse est survenue alors que les adversaires liés à la RPDC ont mené moins de campagnes qu'en 2024 en se concentrant sur des cibles de plus grande valeur et des tactiques d'infiltration plus profondes.
Points clés
- Les hackers affiliés à l'État de la RPDC et les acteurs de menace alignés étaient liés à plus de 2 milliards de dollars de pertes en cryptomonnaie en 2025, une augmentation de 51 % d'une année sur l'autre.
- En termes de valeur totale des dollars volés, CrowdStrike caractérise les hackers de la RPDC comme le groupe de menace “le plus grand” ciblant les utilisateurs de cryptomonnaie.
- Moins de campagnes ont tout de même produit des rendements plus élevés par rapport à 2024, ce qui indique un pivot vers des cibles de grande valeur plutôt qu'un volume d'attaques plus élevé.
- Drift Protocol a déclaré que des logiciels malveillants sur les machines des développeurs ont entraîné des pertes de 280 millions de dollars après que des travailleurs technologiques affiliés à la RPDC ont passé six mois à établir une confiance qui a commencé lors d'une conférence industrielle “majeure”.
Le bilan de CrowdStrike sur le vol de cryptomonnaie lié à la RPDC pour 2025 s'élève à plus de 2 milliards de dollars.
Le rapport de CrowdStrike sur le paysage des menaces des services financiers de 2026 estime que les pertes en cryptomonnaie de 2025 liées aux hackers et acteurs de menace affiliés à l'État de la RPDC s'élèvent à plus de 2 milliards de dollars, en hausse de 51 % d'une année sur l'autre.
Selon le cadre de CrowdStrike, il ne s'agit pas d'une augmentation généralisée du bruit de fond. La société qualifie les hackers de la RPDC de « plus grande » menace ciblant les utilisateurs de cryptocurrency lorsqu'on mesure le montant volé, plaçant un groupe lié à un État au centre de la distribution des pertes.
CrowdStrike égalementliensles produits d'État objectifs, écrivant : « Les produits volés sont presque certainement blanchis pour financer les programmes militaires du régime. »
Moins de campagnes, des gains plus importants : le passage vers des cibles à forte valeur
Le détail le plus négociable dans le rapport est le changement d'efficacité. L'évaluation de CrowdStrike est explicite : « Par rapport à 2024, les adversaires liés à la RPDC ont mené moins de campagnes mais ont obtenu des retours significativement plus élevés en priorisant des cibles de grande valeur. »
Cette combinaison implique une concentration du risque extrême. Si moins d'opérations peuvent toujours entraîner un chiffre de perte annuelle plus élevé, l'impact sur le marché concerne moins un flux constant d'exploitations de faible qualité et davantage des frappes occasionnelles à forte conviction qui peuvent stresser les plateformes, geler les retraits ou forcer des actions d'urgence en matière de risque.
Pour les traders, cela rappelle que le risque de piratage s'exprime comme un risque de liquidité. Lorsque la cible est une infrastructure de grande valeur, les effets de second ordre ont tendance à se manifester dans les écarts, les frictions de règlement et les décotes de contrepartie avant d'apparaître dans le graphique d'un seul token.
Pourquoi les échanges et les projets Web3 sont dans le viseur
La raison de la sélection des cibles par CrowdStrike est simple. La société affirme que les acteurs de la RPDC se concentrent sur les projets Web3 et les échanges de cryptomonnaies parce que les fonds volés peuvent être « liquidés » et transférés avec « un plus grand degré d'anonymat que dans le système financier traditionnel. »
Le rapport décrit la menace comme « une myriade de petits groupes de hackers déployant des logiciels malveillants et exécutant des escroqueries d'ingénierie sociale. » En pratique, ce mélange est important car il élargit la surface d'attaque au-delà decontrat intelligentbugs. L'ingénierie sociale est une manipulation humaine pour obtenir un accès ou des informations.
Les logiciels malveillants sont les outils qui transforment cet accès en vol de données d'identification, en compromission de points de terminaison et en persistance.
CrowdStrike fait également référence à un graphique des "pays les plus ciblés par les hackers de la RPDC", mais l'extrait ne précise pas quels étaient ces pays.
Signaux à surveiller pour les pertes de vol de crypto-monnaie de la RPDC en forte augmentation
De nouvelles divulgations provenant des grandes bourses et des projets Web3 sont les indicateurs les plus clairs, en particulier les incidents impliquant des compromissions de points de terminaison des développeurs, des accès internes ou des autorisations de contractants qui contournent les défenses onchain.
Une plus grande spécificité de la part des renseignements sur les menaces concernant les pays ou régions qui ont été les "plus ciblés" aiderait les équipes de gestion des risques à cartographier l'exposition, puisque l'extrait du rapport fait référence à un graphique sans nommer les juridictions.
L'extrait note également que leEthereumLa fondation a identifié 100 infiltrateurs soutenus par la RPDC « en avril », mais l'année n'est pas spécifiée. Précisant que le timing est important car il détermine à quel point le schéma d'infiltration par télétravail est actuel.
Enfin, de grands flux sortants soudains des échangesportefeuilles chauds ou des trésoreries de protocole restent le signal orienté vers le marché cohérent avec le modèle « moins de campagnes, rendements plus élevés ».
Comment cela change la carte des risques pour les traders en 2026
Je considère cela comme une histoire de structure de marché, pas une histoire de nombre de titres. CrowdStrike décrit un monde où moins d'opérations peuvent encore générer un plus grand chiffre de perte annuelle, ce qui est exactement comment le risque de queue se concentre.
Le seuil qui compte est de savoir si la prochaine vague d'incidents se regroupe autour d'une poignée de lieux de grande valeur, car c'est à ce moment-là que la liquidité et la confiance sont revalorisées à travers l'ensemble.
Le véritable test est de savoir si le risque d'échange et de contrepartie majeur Web3 continue d'apparaître à travers la même logique de retrait d'argent que souligne CrowdStrike. Si cela se maintient, la configuration commence à avoir l'air structurelle plutôt que dictée par le récit, et la sécurité opérationnelle devient une entrée de premier ordre dans la mesure où la liquidité est prête à se placer et à quel écart.