Kylian Allaire Kylian Allaire
Temps de lecture 3 min.

Comment les hackers de Bybit ont volé 1,4 milliard de dollars en Ethereum et cryptomonnaies

Ethereum-ETH
icon-walletsexchanges
Portefeuille e…
Comment les hackers de Bybit ont volé 1,4 milliard de dollars en Ethereum et cryptomonnaies

Photo: Primakov / Shutterstock.com

Le 21 février, la plateforme d’échange de cryptomonnaies Bybit a été victime de l’un des plus gros piratages de l’histoire du secteur. Les pirates ont réussi à s’emparer de plus de 1,4 milliard de dollars d’actifs numériques, notamment de l’Ethereum (ETH) et d’autres cryptomonnaies.

L’attaque est attribuée au célèbre groupe de pirates nord-coréens Lazarus Group. La société de recherche Chainalysis a enquêté sur l’attaque et décrit comment les pirates ont opéré dans un nouveau rapport.

Un virus vole votre cryptomonnaie via les Mac d’Apple : Microsoft tire la sonnette d’alarme
Un virus vole votre cryptomonnaie via les Mac d'Apple : Microsoft tire la sonnette d'alarme

Qui est le Lazarus Group ?

Le Lazarus Group est l’un des groupes de pirates informatiques les plus connus au monde et est directement lié au gouvernement nord-coréen. Ses cyberattaques servent non seulement des objectifs financiers, mais aussi les stratégies géopolitiques du régime de Pyongyang.

Le groupe est apparu pour la première fois sous les feux de la rampe après le piratage très médiatisé de Sony Pictures en 2014, au cours duquel des données d’entreprise sensibles, des courriels privés et même des films inédits ont fait l’objet de fuites. Depuis lors, Lazarus s’est imposé comme un acteur redoutable de la cybercriminalité, en se concentrant sur le vol numérique et le sabotage financier.

Ces dernières années, le groupe s’est spécialisé dans les attaques contre les banques, les bourses de cryptomonnaies et les portefeuilles numériques. Il utilise des campagnes de phishing sophistiquées, des logiciels malveillants et l’ingénierie sociale pour accéder à ses cibles. Le secteur de la crypto a été particulièrement touché par leurs activités : ils sont tenus pour responsables de certains des plus gros piratages du secteur.

En 2018, ils ont réussi à voler 534 millions de dollars à la bourse japonaise Coincheck et, en 2022, ils ont mené une attaque contre Ronin Network au cours de laquelle 625 millions de dollars ont disparu. Les milliards capturés seraient utilisés pour financer le régime nord-coréen, notamment pour développer des armes et contourner les sanctions internationales.

Comment des pirates ont volé 1,4 milliard de dollars en cryptomonnaie à Bybit

Dans son rapport, Chainalysis décrit la manière dont les pirates ont procédé. L’attaque contre Bybit a commencé par une campagne d’hameçonnage ciblée sur les employés qui avaient accès aux portefeuilles froids de Bybit. Les pirates ont réussi à les amener à signer un contrat malveillant, ce qui leur a permis de remplacer la mise en œuvre d’un portefeuille à signatures multiples par une version manipulée.

Au cours d’un transfert de routine d’Ethereum d’un cold wallet vers un hot wallet, les attaquants ont intercepté le processus et envoyé 401 000 ETH à leurs propres adresses. Les fonds ont ensuite été répartis entre plusieurs portefeuilles intermédiaires afin d’en dissimuler l’origine.

Les pirates ont échangé une partie des ETH contre des BTC et des DAI par le biais d’échanges décentralisés, de ponts entre chaînes et de services d’échange sans obligation de rendre des comptes (no-KYC). Cependant, une grande partie des fonds volés n’a pas été touchée, une stratégie bien connue des pirates nord-coréens pour échapper à une vigilance accrue après un piratage et pour blanchir plus tard avec moins de risques.

Entre-temps, Bybit a déclaré la guerre au Lazarus Group.

Suivez nos dernières actualités sur les cryptomonnaies pour ne rien manquer des évolutions futures.

Partager cet article
  • Share on Twitter
  • Share on Telegram
  • Share on Facebook
Kylian Allaire

Kylian Allaire est un rédacteur passionné et expert en cryptomonnaies, collaborant avec Crypto Insiders depuis novembre 2024. Découvrant cet univers fascinant en 2022, il s’est rapidement investi dans l’apprentissage des cryptomonnaies, développant une expertise unique qu’il partage aujourd’hui avec un public varié. En parallèle à son parcours professionnel dans des secteurs innovants comme l’IA et la tech, il s’est spécialisé dans l’analyse et la vulgarisation des enjeux liés à la blockchain et à la régulation du marché cryptomonnaies.

Portefeuille et exchange en tendances

Avancée majeure pour les cryptos : le procès contre Coinbase abandonné
Avancée majeure pour les cryptos : le procès contre Coinbase abandonné
Comment les hackers de Bybit ont volé 1,4 milliard de dollars en Ethereum et cryptomonnaies
Les hackers de Bybit identifiés, ils déplacent 1,34 milliard d’euros en Ethereum
Un virus vole votre cryptomonnaie via les Mac d'Apple : Microsoft tire la sonnette d'alarme Oplichters gebruiken Telegram, X en bots voor cryptodiefstal Scam Sniffer, een bekend beveiligingsbedrijf, meldt dat oplichters nepaccounts aanmaken op X om zich voor te doen als populaire crypto-influencers. Gebruikers worden vervolgens uitgenodigd naar Telegram-groepen met beloften van enorme rendementen. Als de gebruikers zich eenmaal in de groep bevinden, worden ze gevraagd zich te verifiëren via ‘OfficialSafeguardBot’, een nepverificatiebot die ‘kunstmatige urgentie creëert’ met korte verificatievensters. Vervolgens injecteert de bot een kwaadaardige code die malware downloadt en uitvoert om computersystemen in gevaar te brengen en cryptowallets te plunderen. Scam Sniffer laat weten dat het al ‘talloze gevallen’ heeft opgemerkt waarin deze malware leidde tot de diefstal van privésleutels voor cryptowallets. De evolutie van cryptoscammers In een interview met Cointelegraph laat Scam Sniffer weten dat deze malware al langer bestaat, maar dat de infrastructuur erachter zich snel ontwikkelt en steeds geavanceerder wordt. Ze leggen daarbij uit dat, naarmate oplichters succes boeken en de vraag groeit, zij evolueren naar het aanbieden van scam-as-a-service, oftewel oplichting als dienstverlening. Scam-as-a-service maakt het voor minder ervaren oplichters mogelijk om toch toegang te krijgen tot geavanceerde tools. De softwarepakketten worden vaak aangeboden via darknet-marktplaatsen. Voor een vast bedrag of een deel van de opbrengst krijgen oplichters toegang tot malware die speciaal is ontworpen om cryptowallets te plunderen. Scam-as-a-service is vergelijkbaar met drainer-tools, software die wordt verhuurd aan oplichters om tegoeden te stelen. Het aantal scammers dat inmiddels scam-as-a-service aanbiedt, groeit gestaag. Vorig jaar schreven we in het cryptonieuws dat Inferno Drainer was gestopt omdat de oplichters al $70 miljoen aan crypto, zoals bitcoin (BTC), hadden gestolen. Dit leidde echter niet tot een afname van oplichting; Inferno Drainer werd snel vervangen met andere tools. Desondanks waarschuwt Scam Sniffer dat de combinatie van nep-X-accounts, nep-Telegram-kanalen en Telegram-bots iets is wat het bedrijf niet eerder heeft waargenomen. Dergelijke malware wordt vaker via Telegram verspreid, maar deze combinatie lijkt uniek te zijn. Social engineering speelt hierbij een grote rol. Oplichters creëren vertrouwen door zich voor te doen als bekende namen in de cryptowereld en combineren dit met tijdsdruk, wat slachtoffers vaak tot ondoordachte acties dwingt.
Un virus vole votre cryptomonnaie via les Mac d’Apple : Microsoft tire la sonnette d’alarme