Imaginez un instant que près des trois quarts de tous les vols de cryptomonnaies commis en 2026 proviennent d’un seul acteur étatique. Ce scénario n’est plus de la fiction : selon un rapport récent de TRM Labs, les hackers liés à la Corée du Nord ont effectivement capturé environ 76 % des pertes totales liées aux hacks crypto durant les quatre premiers mois de l’année.
Cette domination alarmante, qui culmine à environ 577 millions de dollars volés, repose principalement sur deux exploits majeurs survenus en avril : celui de KelpDAO et celui de Drift Protocol. Ces incidents ne sont pas seulement des pertes financières colossales ; ils révèlent des failles profondes dans l’écosystème DeFi et soulèvent des questions urgentes sur la sécurité des protocoles décentralisés face à des adversaires soutenus par un État.
Alors que le marché des cryptomonnaies continue d’attirer des milliards de capitaux, cette montée en puissance des opérations nord-coréennes transforme le risque cyber en une variable macroéconomique incontournable pour tous les acteurs du secteur.
Une ascension fulgurante : la part croissante des hackers nord-coréens
Depuis plusieurs années, les groupes de hackers affiliés à Pyongyang ont progressivement accru leur influence dans le paysage des cyber-vols de cryptomonnaies. En 2022, leur part s’élevait à environ 22 % des pertes totales. Ce chiffre est passé à 37 % en 2023, puis 39 % en 2024, avant d’atteindre 64 % en 2025. En ce début 2026, il culmine à 76 %, selon les données analysées par TRM Labs.
Cette progression n’est pas le fruit du hasard. Elle résulte d’une stratégie délibérée combinant sophistication technique, ingénierie sociale avancée et pipelines de blanchiment de plus en plus efficaces. Le cumul des vols attribués à ces acteurs depuis 2017 dépasse désormais les 6 milliards de dollars, un montant qui finance potentiellement des programmes sensibles du régime.
Les experts soulignent que ces opérations servent à contourner les sanctions internationales en générant des revenus en actifs numériques, convertibles ensuite en devises fiat via des mixeurs, des bridges cross-chain et des desks OTC discrets.
Les hackers nord-coréens ne multiplient plus nécessairement le nombre d’attaques ; ils se concentrent sur des coups à très haute valeur ajoutée, exécutés avec une précision chirurgicale.
Analyse TRM Labs
Cette évolution marque un changement de paradigme. Autrefois dispersées, les attaques deviennent plus rares mais infiniment plus rentables. Deux incidents en avril 2026 suffisent à expliquer la quasi-totalité des pertes de l’année à ce stade.
Évolution de la part des hackers nord-coréens dans les vols crypto :
- 2022 : 22 %
- 2023 : 37 %
- 2024 : 39 %
- 2025 : 64 %
- 2026 (janvier-avril) : 76 %
Ces chiffres illustrent une courbe ascendante inquiétante. Ils invitent à examiner de plus près les deux affaires qui ont dominé l’actualité crypto en avril dernier.
Le hack de Drift Protocol : une opération d’ingénierie sociale longue de plusieurs mois
Le 1er avril 2026, le protocole Drift, principal exchange décentralisé de contrats perpétuels sur la blockchain Solana, a subi l’un des plus gros drains de son histoire. Près de 285 millions de dollars en actifs utilisateurs ont été siphonnés en seulement une douzaine de minutes.
Loin d’être un simple exploit technique, cette attaque s’est révélée être le résultat d’une campagne d’ingénierie sociale méticuleusement préparée pendant six mois. Les attaquants, vraisemblablement liés à un groupe nord-coréen connu sous plusieurs alias dont UNC4736, se sont fait passer pour une firme de trading légitime.
Ils ont établi des contacts prolongés avec des contributeurs du protocole, infiltré des environnements cloud et obtenu des accès privilégiés. Une fois en position, ils ont manipulé des oracles de prix via du wash trading sur un token sans valeur, avant d’exploiter l’absence de timelock sur la gouvernance pour exécuter des transactions pré-signées.
Le timing était parfait : en quelques minutes, les fonds ont été drainés des vaults, puis rapidement bridgés vers Ethereum. Cette rapidité d’exécution démontre un niveau de préparation et de coordination rarement observé dans les hacks DeFi classiques.
Drift Protocol a rapidement suspendu dépôts et retraits, puis communiqué sur l’incident. Des fonds de secours, notamment jusqu’à 127,5 millions de dollars provenant de Tether, ont été mobilisés pour aider à la récupération des utilisateurs. Néanmoins, l’impact sur la confiance et la liquidité du protocole reste significatif.
Cet assaut de six mois en préparation montre que les frontières entre attaque technique et manipulation humaine s’estompent dans le monde crypto.
Rapport d’enquête Drift
Au-delà des pertes directes, cet événement met en lumière les risques liés aux accès administrateurs et à la centralisation résiduelle dans des projets se revendiquant pleinement décentralisés. Même après plusieurs audits indépendants, une faille humaine peut suffire à tout compromettre.
KelpDAO et l’exploitation d’un bridge LayerZero : quand un seul vérificateur suffit
Moins de trois semaines plus tard, le 18 avril 2026, c’est au tour de KelpDAO, un protocole de liquid restaking, de subir un drain massif estimé à 292 millions de dollars. Cette fois, l’attaque a ciblé l’infrastructure cross-chain via le bridge LayerZero.
Les hackers ont exploité une configuration de vérification à un seul nœud (1-of-1). En compromettant des nœuds RPC et en lançant une attaque par déni de service distribué (DDoS), ils ont forcé le système à basculer sur une infrastructure empoisonnée. Un message cross-chain falsifié a alors permis de mint des rsETH non adossés pour un montant colossal.
Les fonds volés, principalement en rsETH, ont été rapidement convertis en ETH et dispersés sur Ethereum et Arbitrum. Une partie a même été déposée sur des protocoles de lending comme Aave, générant des bad debts importants et provoquant une onde de choc dans l’écosystème restaking.
Ce hack a non seulement représenté environ 18 % de l’offre circulante de rsETH, mais il a également déclenché une crise de liquidité plus large, avec des plateformes de prêt confrontées à des dizaines de millions de dollars de dettes irrécouvrables.
Points clés de l’attaque KelpDAO :
- Exploitation d’un bridge LayerZero avec vérificateur unique
- Compromission de nœuds RPC et DDoS pour forcer le failover
- Mint de 116 500 rsETH non backed
- Blanchiment via THORChain après gel partiel sur Arbitrum
- Impact systémique sur les protocoles de lending
LayerZero a pointé du doigt la configuration de sécurité choisie par KelpDAO, tandis que les analystes on-chain ont rapidement attribué l’opération à des acteurs liés à la Corée du Nord, notamment le célèbre groupe Lazarus.
Méthodes et outils : comment les hackers nord-coréens opèrent-ils aujourd’hui ?
Les opérations nord-coréennes se distinguent par leur hybridation croissante entre techniques traditionnelles de cyberattaque et ingénierie sociale sophistiquée. Le cas Drift illustre parfaitement cette tendance : des mois de préparation en se faisant passer pour des partenaires commerciaux légitimes.
Du côté technique, l’exploitation de bridges cross-chain reste une cible privilégiée. Ces infrastructures, essentielles pour interconnecter les différentes blockchains, concentrent souvent des sommes importantes et présentent des points de défaillance uniques lorsqu’elles ne sont pas correctement sécurisées avec du multi-signature ou des vérificateurs multiples.
Le blanchiment des fonds volés suit des chemins de plus en plus élaborés : passage par des mixeurs, utilisation de bridges anonymisants comme THORChain, conversion via des exchanges décentralisés ou OTC en Asie. L’objectif reste de transformer les actifs numériques en liquidités utilisables par le régime.
Cette expertise accumulée depuis des années permet aujourd’hui à ces groupes de viser des protocoles à forte TVL tout en minimisant le nombre d’incidents détectables, ce qui complique le travail des firmes d’analyse blockchain comme TRM Labs ou Chainalysis.
Conséquences pour l’écosystème DeFi et les investisseurs
Ces deux hacks massifs en avril 2026 ont des répercussions qui dépassent largement les projets directement touchés. D’abord, ils accentuent la perception de risque dans l’ensemble de la DeFi, particulièrement sur Solana et dans les secteurs du restaking et des perpetuals.
Les fournisseurs de liquidité, les market makers et les utilisateurs finaux deviennent plus prudents, ce qui peut entraîner une réduction temporaire de la liquidité et une augmentation des spreads. Les prix des tokens natifs des protocoles victimes chutent souvent brutalement, avec des effets de contagion sur des actifs corrélés.
Sur le plan réglementaire, l’attribution claire à un État sous sanctions internationales renforce les appels à une surveillance accrue des exchanges centralisés, des mixeurs et des bridges. Les coûts de compliance risquent d’augmenter pour toute l’industrie, tandis que les autorités pourraient durcir les exigences en matière de KYC/AML sur les flux liés à des adresses suspectes.
Pour les investisseurs particuliers, ces événements rappellent brutalement que la décentralisation promise par la DeFi n’est pas une garantie absolue de sécurité. Les audits, même multiples, ne remplacent pas une architecture robuste et une gouvernance prudente.
Impacts potentiels sur le marché :
- Augmentation des primes de risque pour les protocoles DeFi
- Pressions réglementaires accrues sur les infrastructures cross-chain
- Réduction temporaire de la confiance des investisseurs institutionnels
- Accélération des développements en matière de sécurité (multi-sig, timelocks, etc.)
- Contagion vers les protocoles de lending exposés aux bad debts
Les défis de la sécurité dans un écosystème en pleine expansion
L’industrie crypto a connu une croissance explosive ces dernières années, avec l’émergence de nouvelles couches de liquidité, de restaking et d’applications interconnectées. Cependant, cette innovation rapide s’accompagne souvent d’une complexité accrue qui multiplie les surfaces d’attaque.
Les bridges, en particulier, restent un point faible récurrent. Conçus pour faciliter l’interopérabilité entre blockchains, ils concentrent des flux massifs tout en introduisant des dépendances à des oracles, des vérificateurs ou des nœuds externes potentiellement vulnérables.
De même, la gouvernance on-chain, lorsqu’elle manque de délais de réflexion (timelocks) ou repose sur un nombre limité de signataires, peut devenir une porte d’entrée pour des attaquants qui ont compromis des clés privées ou des accès administrateurs.
Les protocoles doivent désormais intégrer dès la conception des mesures de sécurité plus rigoureuses : vérification multiple, simulations d’attaques régulières, programmes de bug bounty généreux, et une transparence accrue sur les processus de décision.
Perspectives et recommandations face à cette menace persistante
Face à la montée en puissance des opérations nord-coréennes, l’industrie crypto ne peut plus se contenter de réactions ponctuelles après chaque incident majeur. Une approche proactive s’impose à tous les niveaux.
Pour les développeurs de protocoles, cela signifie investir massivement dans l’audit continu, l’architecture multi-couches de sécurité et la formation des équipes aux risques d’ingénierie sociale. Les équipes doivent également limiter au maximum les points de centralisation résiduelle, même si cela ralentit parfois le déploiement de nouvelles fonctionnalités.
Les utilisateurs, de leur côté, doivent adopter une hygiène de sécurité stricte : diversification des portefeuilles, utilisation de hardware wallets, vigilance face aux tentatives de phishing sophistiquées, et prudence vis-à-vis des protocoles trop récents ou aux configurations de sécurité minimalistes.
Les firmes d’analyse blockchain comme TRM Labs jouent un rôle crucial en identifiant rapidement les flux suspects et en aidant les autorités à geler des fonds lorsqu’il est encore possible. Leur travail contribue à augmenter le coût et le risque pour les attaquants.
Au niveau plus large, une coopération internationale renforcée entre régulateurs, exchanges et projets DeFi pourrait permettre de mieux cartographier et contrer les pipelines de blanchiment utilisés par ces groupes étatiques.
La sécurité n’est pas un coût, mais un investissement indispensable pour la maturité et la pérennité de l’écosystème crypto.
Observateurs du secteur
Vers une nouvelle ère de résilience pour la DeFi ?
Les événements de 2026 marquent peut-être un tournant. Après des années d’innovation effrénée parfois au détriment de la sécurité, l’industrie semble prendre conscience que les menaces étatiques ne disparaîtront pas d’elles-mêmes.
Des initiatives comme le renforcement des standards de sécurité pour les bridges, le développement de solutions d’interopérabilité plus robustes, ou encore l’intégration de mécanismes d’assurance décentralisée pourraient progressivement réduire la surface d’attaque.
Cependant, la route est encore longue. Tant que les incitations financières restent aussi élevées et que les sanctions internationales poussent certains États à chercher des revenus alternatifs via le numérique, les hackers continueront d’innover.
Pour les passionnés de cryptomonnaies, cette réalité impose une vigilance constante. Chaque protocole, chaque bridge, chaque nouvelle fonctionnalité doit être évalué non seulement sur son potentiel de rendement, mais aussi sur sa robustesse face à des adversaires déterminés et bien financés.
Le rapport de TRM Labs sert d’avertissement clair : les vols crypto ne sont plus seulement l’affaire de hackers isolés cherchant le profit rapide. Ils font désormais partie d’une stratégie géopolitique plus large, où la DeFi devient malgré elle un terrain de confrontation indirecte.
Dans ce contexte, la résilience de l’écosystème dépendra de sa capacité à allier innovation technologique et rigueur sécuritaire. Les projets qui sauront intégrer ces deux dimensions dès leur conception seront probablement ceux qui inspireront le plus confiance à long terme.
Les mois à venir seront décisifs. Avec un marché qui reste hautement volatil et sensible aux nouvelles macroéconomiques, chaque nouvel incident majeur pourrait amplifier les mouvements de marché et influencer la perception réglementaire globale des actifs numériques.
En attendant, les utilisateurs et les builders du secteur ont tout intérêt à rester informés, à exiger plus de transparence et à prioriser la sécurité dans leurs choix quotidiens comme dans leurs développements stratégiques.
L’histoire des hacks nord-coréens en 2026 n’est pas terminée. Elle continue de s’écrire au fil des investigations on-chain et des réponses de l’industrie. Une chose est certaine : ignorer cette menace serait une erreur stratégique majeure pour quiconque évolue dans l’univers des cryptomonnaies.
La DeFi a promis un système financier plus ouvert, plus inclusif et plus résistant à la censure. Pour tenir cette promesse face à des acteurs étatiques déterminés, elle doit maintenant démontrer sa capacité à se défendre avec la même ingéniosité qu’elle déploie pour innover.
