Relatório de análise de rastreamento técnico sobre o ataque hacker ao pool de mineração LuBian e o roubo de uma grande quantidade de Bitcoin
Este relatório adota uma perspectiva técnica, realizando uma análise aprofundada dos principais detalhes tecnológicos do incidente por meio de rastreamento técnico. O foco está em examinar detalhadamente o processo de roubo destes bitcoin, reconstruindo a linha do tempo completa do ataque e avaliando os mecanismos de segurança do bitcoin. O objetivo é fornecer valiosos insights de segurança para a indústria de criptomoedas e seus usuários.
Autor: Centro Nacional de Resposta a Emergências de Vírus de Computador
Em 29 de dezembro de 2020, ocorreu um grande ataque hacker ao pool de mineração LuBian, resultando no roubo de um total de 127.272,06953176 bitcoins (avaliados em cerca de 3,5 bilhões de dólares na época, atualmente avaliados em 15 bilhões de dólares) pelo atacante. O detentor desses enormes bitcoins era Chen Zhi, presidente do Prince Group do Camboja.
Após o ataque hacker, Chen Zhi e seu Prince Group publicaram várias mensagens na blockchain no início de 2021 e em julho de 2022, apelando ao hacker para devolver os bitcoins roubados e oferecendo pagar um resgate, mas não receberam nenhuma resposta.
O estranho é que, após o roubo, esses bitcoins permaneceram inativos nos endereços de carteira controlados pelo atacante por quatro anos, praticamente sem movimentação, o que claramente não condiz com o comportamento típico de hackers que buscam lucro imediato, mas sim com uma operação precisa conduzida por uma “organização hacker de nível estatal”. Somente em junho de 2024 esses bitcoins roubados foram transferidos novamente para novos endereços de carteira bitcoin, permanecendo inativos até o momento.
Em 14 de outubro de 2025, o Departamento de Justiça dos EUA anunciou acusações criminais contra Chen Zhi e declarou a apreensão de 127.000 bitcoins pertencentes a Chen Zhi e ao seu Prince Group. Diversas evidências indicam que esses bitcoins confiscados pelo governo dos EUA são exatamente os bitcoins do pool de mineração LuBian que já haviam sido roubados por hackers em 2020. Ou seja, o governo dos EUA pode ter roubado os 127.000 bitcoins de Chen Zhi por meio de técnicas de hacking já em 2020, caracterizando um típico caso de “black eats black” conduzido por uma organização hacker estatal.
Este relatório, sob uma perspectiva técnica, realiza uma análise profunda dos detalhes técnicos críticos do incidente, focando na trajetória do roubo desses bitcoins, reconstruindo a linha do tempo completa do ataque e avaliando os mecanismos de segurança do bitcoin, com o objetivo de fornecer insights valiosos de segurança para a indústria de criptomoedas e seus usuários.
I. Contexto do Evento
O pool de mineração LuBian foi fundado no início de 2020, rapidamente se tornando um pool de mineração de bitcoin com bases operacionais principalmente na China e no Irã. Em dezembro de 2020, o pool de mineração LuBian sofreu um ataque hacker em larga escala, resultando no roubo de mais de 90% de seus bitcoins. O valor total roubado foi de 127.272,06953176 BTC, número que coincide com os 127.271 BTC mencionados na acusação do Departamento de Justiça dos EUA.
O modelo operacional do pool LuBian incluía o armazenamento e distribuição centralizada das recompensas de mineração. Os bitcoins não eram armazenados em exchanges centralizadas reguladas, mas sim em carteiras não custodiais. Tecnicamente, carteiras não custodiais (também chamadas de carteiras frias ou carteiras de hardware) são consideradas o refúgio final dos ativos criptográficos, pois, ao contrário das contas de exchanges que podem ser congeladas por ordem judicial, funcionam como cofres bancários pessoais, cujas chaves (privadas) pertencem apenas ao detentor.
Como criptomoeda, o bitcoin utiliza endereços on-chain para identificar a propriedade e o fluxo dos ativos; quem detém a chave privada do endereço on-chain controla totalmente os bitcoins ali armazenados. Segundo relatórios de instituições de análise on-chain, os bitcoins de Chen Zhi controlados pelo governo dos EUA coincidem fortemente com o ataque hacker ao pool LuBian.
Registros on-chain mostram que, em 29 de dezembro de 2020 (horário GMT+8), o endereço principal do pool LuBian realizou uma transferência anômala de 127.272,06953176 BTC, número que coincide com os 127.271 BTC mencionados na acusação do Departamento de Justiça dos EUA. Após essa transferência anômala, os bitcoins permaneceram inativos até junho de 2024.
Entre 22 de junho e 23 de julho de 2024 (horário GMT+8), esses bitcoins roubados foram novamente transferidos para novos endereços on-chain, permanecendo inativos até o momento. A renomada plataforma de rastreamento blockchain ARKHAM já marcou esses endereços finais como pertencentes ao governo dos EUA. Até agora, o governo dos EUA não divulgou como obteve as chaves privadas dos endereços on-chain dos bitcoins de Chen Zhi.
Figura 1: Linha do tempo das atividades-chave
II. Análise da Cadeia de Ataque
É de conhecimento geral que, no mundo blockchain, a aleatoriedade é a base da segurança criptográfica. O bitcoin utiliza criptografia assimétrica, e sua chave privada é uma sequência de 256 bits gerada aleatoriamente, tornando a quebra por força bruta praticamente impossível (2^256 tentativas). No entanto, se essa chave privada de 256 bits não for totalmente aleatória — por exemplo, se apenas 32 bits forem aleatórios e os outros 224 bits seguirem um padrão previsível — a força da chave é drasticamente reduzida, podendo ser quebrada com apenas 2^32 (cerca de 4,29 bilhões) tentativas. Por exemplo, em setembro de 2022, a market maker britânica Wintermute perdeu 160 milhões de dólares devido a uma vulnerabilidade semelhante de pseudoaleatoriedade.
Em agosto de 2023, a equipe internacional de pesquisa em segurança MilkSad revelou pela primeira vez uma vulnerabilidade de gerador de números pseudoaleatórios (PRNG) em uma ferramenta de geração de chaves de terceiros, obtendo o número CVE-2023-39910. No relatório publicado, mencionaram que o pool de mineração LuBian apresentava vulnerabilidade semelhante, e os endereços do pool LuBian atacados incluíam todos os 25 endereços de bitcoin citados na acusação do Departamento de Justiça dos EUA.
Figura 2: Lista dos 25 endereços de carteira bitcoin na acusação do Departamento de Justiça dos EUA
Como sistema de carteira não custodial, o pool de mineração LuBian dependia de um algoritmo personalizado de geração de chaves privadas para gerenciar fundos, mas não utilizava o padrão recomendado de 256 bits de aleatoriedade, e sim apenas 32 bits, o que representa uma falha fatal: o PRNG Mersenne Twister (MT19937-32), baseado apenas em timestamp ou entradas fracas como semente, oferece apenas a aleatoriedade de um inteiro de 4 bytes, facilmente exaurível por computadores modernos. Matematicamente, a probabilidade de quebra é de 1/2^32; por exemplo, se um script de ataque testar 10^6 chaves por segundo, o tempo de quebra seria de cerca de 4.200 segundos (aproximadamente 1,17 horas). Ferramentas otimizadas como Hashcat ou scripts personalizados podem acelerar ainda mais o processo. O atacante explorou essa vulnerabilidade para roubar os bitcoins do pool LuBian.
Figura 3: Tabela comparativa entre o pool LuBian e os padrões de segurança do setor
Após rastreamento técnico, a linha do tempo completa do ataque hacker ao pool LuBian e detalhes relacionados são os seguintes:
1. Fase de Roubo: 29 de dezembro de 2020 (horário GMT+8)
Evento: O hacker explorou a vulnerabilidade de pseudoaleatoriedade na geração das chaves privadas dos endereços de carteira bitcoin do pool LuBian, realizando ataques de força bruta a mais de 5.000 endereços de carteira fracos (tipo de carteira: P2WPKH-nested-in-P2SH, prefixo 3). Em cerca de 2 horas, aproximadamente 127.272,06953176 BTC (avaliados em cerca de 3,5 bilhões de dólares na época) foram drenados desses endereços, restando menos de 200 BTC. Todas as transações suspeitas compartilharam a mesma taxa, indicando execução automatizada por script.
Remetente: grupo de endereços de carteira bitcoin fracos do pool LuBian (controlados pela entidade operacional do pool, pertencente ao Prince Group de Chen Zhi);
Destinatário: grupo de endereços de carteira bitcoin controlados pelo atacante (endereços não divulgados);
Caminho de transferência: grupo de endereços fracos → grupo de endereços do atacante;
Análise de correlação: o valor total roubado de 127.272,06953176 BTC coincide com os 127.271 BTC mencionados na acusação do Departamento de Justiça dos EUA.
2. Fase de Dormência: 30 de dezembro de 2020 a 22 de junho de 2024 (horário GMT+8)
Evento: Após o roubo via vulnerabilidade de pseudoaleatoriedade em 2020, esses bitcoins permaneceram nos endereços de carteira controlados pelo atacante por quatro anos, praticamente inativos, exceto por pequenas transações de poeira possivelmente para testes.
Análise de correlação: até a tomada total pelo governo dos EUA em 22 de junho de 2024, esses bitcoins praticamente não foram movimentados, comportamento atípico para hackers comuns, mas condizente com uma operação precisa de organização hacker estatal.
3. Fase de Tentativas de Recuperação: início de 2021, 4 e 26 de julho de 2022 (horário GMT+8)
Evento: Após o roubo, durante o período de dormência, no início de 2021, o pool LuBian enviou mais de 1.500 mensagens via função OP_RETURN do Bitcoin (gastando cerca de 1,4 BTC em taxas), embutindo apelos na blockchain para que o hacker devolvesse os fundos. Exemplo de mensagem: “Please return our funds, we'll pay a reward”. Em 4 e 26 de julho de 2022, o pool LuBian enviou novas mensagens via OP_RETURN.
Remetente: endereços de carteira bitcoin fracos do LuBian (controlados pela entidade operacional do pool, pertencente ao Prince Group de Chen Zhi);
Destinatário: grupo de endereços de carteira bitcoin controlados pelo atacante;
Caminho de transferência: grupo de endereços fracos → grupo de endereços do atacante; pequenas transações embutidas via OP_RETURN;
Análise de correlação: após o roubo, essas mensagens confirmam que o pool LuBian tentou várias vezes contatar o “hacker de terceiros”, solicitando a devolução dos ativos e negociando o resgate.
4. Fase de Ativação e Transferência: 22 de junho a 23 de julho de 2024 (horário GMT+8)
Evento: Os bitcoins nos endereços de carteira controlados pelo atacante foram ativados e transferidos para endereços finais de carteira bitcoin. Esses endereços finais foram marcados pela ARKHAM como pertencentes ao governo dos EUA.
Remetente: grupo de endereços de carteira bitcoin controlados pelo atacante;
Destinatário: novo grupo consolidado de endereços finais (não divulgados, mas confirmados como controlados pelo governo dos EUA);
Caminho de transferência: grupo de endereços do atacante → grupo de endereços controlados pelo governo dos EUA;
Análise de correlação: esses bitcoins roubados, após quatro anos praticamente inativos, acabaram sob controle do governo dos EUA.
5. Fase de Anúncio de Confisco: 14 de outubro de 2025 (horário local dos EUA)
Evento: O Departamento de Justiça dos EUA anunciou acusações contra Chen Zhi e o confisco de 127.000 bitcoins de sua posse.
Além disso, graças à transparência da blockchain, todas as transações de bitcoin são públicas e rastreáveis. Com base nisso, este relatório rastreou a origem dos bitcoins roubados dos endereços fracos do pool LuBian (controlados pela entidade operacional do pool, possivelmente pertencente ao Prince Group de Chen Zhi), totalizando 127.272,06953176 bitcoins, provenientes de: mineração independente (~17.800 BTC), salários do pool (~2.300 BTC) e exchanges/outros canais (~107.100 BTC). Os resultados preliminares diferem da acusação do Departamento de Justiça dos EUA, que afirma que todos os fundos têm origem ilícita.
III. Análise Técnica da Vulnerabilidade
1. Geração da chave privada do endereço de carteira bitcoin:
O núcleo da vulnerabilidade do pool LuBian está no uso de um gerador de chaves privadas semelhante ao defeito “MilkSad” do Libbitcoin Explorer. O sistema utilizava o PRNG Mersenne Twister (MT19937-32) inicializado com apenas 32 bits de semente, resultando em entropia efetiva de apenas 32 bits. Esse PRNG não é criptograficamente seguro, sendo facilmente previsível e reversível. O atacante pode enumerar todas as sementes possíveis de 32 bits (0 a 2^32-1), gerar as chaves privadas correspondentes e verificar se correspondem ao hash público dos endereços conhecidos.
No ecossistema bitcoin, o processo típico de geração de chave privada é: semente aleatória → hash SHA-256 → chave privada ECDSA.
A implementação da base do pool LuBian pode ter sido baseada em código personalizado ou bibliotecas open source (como Libbitcoin), mas negligenciou a segurança da entropia. Assim como no caso MilkSad, o comando “bx seed” do Libbitcoin Explorer também utiliza MT19937-32, dependendo apenas de timestamp ou entradas fracas como semente, tornando as chaves privadas vulneráveis a ataques de força bruta. No ataque ao LuBian, mais de 5.000 carteiras foram afetadas, indicando uma falha sistêmica, provavelmente devido à reutilização de código para geração em massa de carteiras.
2. Fluxo de ataque simulado:
(1) Identificar os endereços de carteira alvo (monitorando as atividades do pool LuBian on-chain);
(2) Enumerar sementes de 32 bits: for seed in 0 to 4294967295;
(3) Gerar chave privada: private_key = SHA256(seed);
(4) Derivar chave pública e endereço: usando a curva ECDSA SECP256k1;
(5) Verificar: se o endereço derivado corresponder ao alvo, usar a chave privada para assinar a transação e roubar os fundos;
Comparação com vulnerabilidades semelhantes: essa falha é semelhante à deficiência de entropia de 32 bits da Trust Wallet, que já resultou em quebras em massa de endereços de carteira bitcoin; o bug “MilkSad” do Libbitcoin Explorer também expôs chaves privadas devido à baixa entropia. Todos esses casos decorrem de problemas herdados de bibliotecas antigas, sem adoção do padrão BIP-39 (frases-semente de 12-24 palavras, que oferecem alta entropia). O pool LuBian pode ter usado um algoritmo personalizado para simplificar a gestão, mas negligenciou a segurança.
Falta de defesa: o pool LuBian não implementou multiassinatura (multisig), carteiras de hardware ou carteiras determinísticas hierárquicas (HD wallets), todas capazes de aumentar a segurança. Dados on-chain mostram que o ataque afetou várias carteiras, indicando uma falha sistêmica e não pontual.
3. Evidências on-chain e tentativas de recuperação:
Mensagens OP_RETURN: o pool LuBian enviou mais de 1.500 mensagens via OP_RETURN do Bitcoin, gastando 1,4 BTC, apelando ao atacante para devolver os fundos. Essas mensagens, embutidas na blockchain, comprovam a ação do verdadeiro proprietário, e não de um impostor. Exemplos incluem “por favor, devolva os fundos” ou apelos semelhantes, distribuídos em várias transações.
4. Análise de correlação do ataque:
Na acusação criminal do Departamento de Justiça dos EUA contra Chen Zhi em 14 de outubro de 2025 (caso 1:25-cr-00416), foram listados 25 endereços de carteira bitcoin, que detinham cerca de 127.271 BTC, avaliados em cerca de 15 bilhões de dólares, já confiscados. Por meio de análise blockchain e revisão de documentos oficiais, esses endereços estão altamente relacionados ao ataque ao pool LuBian:
Relação direta: análise blockchain mostra que os 25 endereços citados na acusação do Departamento de Justiça dos EUA são exatamente os endereços finais dos bitcoins roubados no ataque ao pool LuBian em 2020. Relatório da Elliptic aponta que esses bitcoins foram “roubados” das operações de mineração do pool LuBian em 2020. A Arkham Intelligence confirmou que os fundos confiscados pelo Departamento de Justiça dos EUA vieram diretamente do roubo ao pool LuBian.
Relação evidencial da acusação: embora a acusação do Departamento de Justiça dos EUA não cite diretamente o “hack do LuBian”, menciona que os fundos têm origem em “ataques a operações de mineração de bitcoin no Irã e na China”, o que coincide com as análises on-chain da Elliptic e da Arkham Intelligence.
Relação comportamental do ataque: após o roubo técnico dos bitcoins do pool LuBian em 2020, os fundos permaneceram inativos por quatro anos, exceto por pequenas transações de poeira, até serem totalmente assumidos pelo governo dos EUA em 2024, comportamento atípico para hackers comuns, mas típico de uma operação precisa de organização hacker estatal. A análise sugere que o governo dos EUA pode ter controlado esses bitcoins já em dezembro de 2020.
IV. Impacto e Recomendações
O ataque hacker ao pool LuBian em 2020 teve impacto profundo, levando à dissolução do pool e à perda de mais de 90% de seus ativos totais na época, com os bitcoins roubados atualmente avaliados em 15 bilhões de dólares, evidenciando como a volatilidade de preços amplifica o risco.
O caso LuBian expôs o risco sistêmico da geração de números aleatórios na cadeia de ferramentas de criptomoedas. Para evitar vulnerabilidades semelhantes, o setor blockchain deve adotar geradores de números pseudoaleatórios criptograficamente seguros (CSPRNG); implementar defesas em camadas, incluindo multiassinatura (multisig), armazenamento a frio e auditorias regulares, evitando algoritmos personalizados de geração de chaves privadas; pools de mineração devem integrar monitoramento on-chain em tempo real e sistemas de alerta para transferências anômalas. Usuários comuns devem evitar módulos de geração de chaves não verificados da comunidade open source. O incidente também nos lembra que, mesmo com a alta transparência do blockchain, uma base de segurança fraca pode resultar em consequências desastrosas, ressaltando a importância da cibersegurança no futuro da economia digital e das moedas digitais.
Aviso Legal: o conteúdo deste artigo reflete exclusivamente a opinião do autor e não representa a plataforma. Este artigo não deve servir como referência para a tomada de decisões de investimento.
Talvez também goste

MEET48: Da fábrica de estrelas ao Netflix on-chain — AIUGC e Web3 remodelando a economia do entretenimento
O setor de entretenimento Web3 está passando por um momento de reinício após o declínio da bolha, com projetos como o MEET48 liderando a transformação ao integrar tecnologias de IA, Web3 e UGC para remodelar os paradigmas de produção de conteúdo e distribuição de valor. Esses projetos estão construindo ecossistemas de tokens sustentáveis, evoluindo de aplicações para infraestrutura, com o objetivo de se tornar o "Netflix on-chain" e impulsionar a adoção em massa do entretenimento Web3.

XRP cai 9% apesar dos grandes anúncios da Ripple

21Shares e Canary iniciam processo de aprovação do ETF de XRP

