Défense et cybersécurité : quand la Corée du Nord se fait hacker à son tour

Un piratage sans précédent a mis à nu l’une des unités de cyber-espionnage les plus redoutées liées à la Corée du Nord. Les assaillants, loin de se cacher, revendiquent l’opération, exposant près de 9 Go de documents internes et fragilisant le cœur des capacités offensives numériques du régime.

Le 8 août 2025, à l’occasion de la publication du numéro anniversaire de Phrack, deux hackers ont diffusé l’intégralité d’un lot de 8,9 Go de données issues de l’ordinateur d’un opérateur soupçonné d’appartenir au groupe Kimsuky, acteur de la cyberguerre affilié à la Corée du Nord. Cette fuite, confirmée par la plateforme Distributed Denial of Secrets, contient des informations d’une sensibilité rare : code source de systèmes gouvernementaux, journaux d’attaques de phishing et traces d’opérations de renseignement encore actives trois jours avant la compromission. Au-delà du coup porté à la capacité offensive de Pyongyang, l’affaire alimente le débat sur l’attribution et la riposte en matière de cybersécurité et de défense.

Un piratage ciblé qui retourne les méthodes nord-coréennes

L’opération, baptisée « APT Down – The North Korea Files », a été orchestrée par deux individus se faisant appeler Saber et cyb0rg. Dans un manifeste accompagnant la diffusion, cité par 01net, ils accusent frontalement les opérateurs liés à la Corée du Nord : « Vous êtes motivés par la cupidité, pour enrichir vos dirigeants et servir leur agenda politique. […] Vous vous placez au-dessus des autres : vous êtes moralement pervertis. » Leur geste, présenté comme une action « morale », s’inscrit dans une logique de riposte symbolique dans le champ de la cyberguerre.

La compromission a révélé un arsenal numérique sophistiqué. Parmi les pièces maîtresses : le code source complet de « Kebi », la messagerie officielle du ministère sud-coréen des Affaires étrangères, conditionné dans une archive .7z unique ; des chargeurs Cobalt Strike prêts à l’emploi ; et des scripts de phishing ciblant des domaines sud-coréens stratégiques comme daum.net et kakao.com. Selon TechRadar Pro, ces outils étaient utilisés pour infiltrer le Defense Counterintelligence Command, organisme clé de la défense sud-coréenne, illustrant la profondeur des capacités de renseignement numérique du camp adverse.

Une faille exposée au grand jour et une attribution incertaine

Les fichiers contiennent également des données personnelles de l’opérateur compromis : achats de VPN (PureVPN, ZoogVPN) réglés via Google Pay, navigation sur des forums russes et chinois, et usage de Google Translate. Fait notable, certaines entrées des journaux de phishing datent de seulement trois jours avant la fuite, ce qui montre que les campagnes étaient encore en cours, souligne TechRepublic.

Pourtant, l’attribution précise demeure floue. Si de nombreux indicateurs évoquent Kimsuky, groupe actif depuis 2012 au service de la Corée du Nord, plusieurs experts en cybersécurité appellent à la prudence. Fyodor Yarochkin, de Trend Micro, affirme : « L’acteur est probablement chinois […] mais il est conscient de l’existence de Kimsuky et essaie peut-être d’imiter leur comportement pour semer la confusion. »

Répercussions stratégiques sur la défense et la cybersécurité

Au-delà du choc médiatique, les répercussions sur la posture de défense sont majeures. La fuite offre aux analystes et aux agences de renseignement une matière brute précieuse. « Cette fuite va permettre d’améliorer considérablement la détection des attaques de ces groupes », assure Charles Li de TeamT5, cité par 01net. Dans un contexte où la Corée du Nord est déjà pointée du doigt pour ses opérations lucratives — en 2024, ses cyber-unités auraient dérobé plus de 1,3 milliard USD en cryptomonnaies lors de 47 opérations (Portail-IE, 30 mai 2025) — l’impact de ce piratage est double : tactique et psychologique.

Les conséquences pourraient se manifester à plusieurs niveaux. Sur le plan opérationnel, Pyongyang devra sans doute réorganiser ses équipes et revoir ses méthodes. Sur le plan diplomatique, cet incident s’inscrit dans un contexte de tensions régionales, où la cyberguerre est devenue un prolongement des rivalités militaires traditionnelles. Alors que la Corée du Nord mobiliserait environ 8 400 opérateurs cyber, la perte soudaine d’outils et de données internes représente une brèche sans précédent dans son dispositif offensif.

Vous avez aimé cet article ? Abonnez-vous à notre Newsletter gratuite pour des articles captivants, du contenu exclusif et les dernières actualités.

Pour plus d’actualités comme celle-ci, visitez Armees.com.