Bitget App
Торгуйте разумнее
Купить криптоРынкиТорговляФьючерсыEarnWeb3ПлощадкаПодробнее
Торговля
Спот
Купить и продать криптовалюту
Маржа
Увеличивайте капитал и эффективность средств
Onchain
Безграничные возможности торговли.
Конвертация и блочная торговля
Конвертируйте криптовалюту в один клик без комиссий
Обзор
Launchhub
Получите преимущество заранее и начните побеждать
Скопировать
Копируйте элитного трейдера в один клик
Боты
Простой, быстрый и надежный торговый бот на базе ИИ
Торговля
Фьючерсы USDT-M
Фьючерсы с расчетами в USDT
Фьючерсы USDC-M
Фьючерсы с расчетами в USDC
Фьючерсы Coin-M
Фьючерсы с расчетами в криптовалютах
Обзор
Руководство по фьючерсам
Путь от новичка до профессионала в торговле фьючерсами
Акции по фьючерсам
Получайте щедрые вознаграждения
Bitget Earn
Продукты для легкого заработка
Simple Earn
Вносите и выводите средства в любое время, чтобы получать гибкий доход без риска
Ончейн-Earn
Получайте прибыль ежедневно, не рискуя основной суммой
Структурированный Earn
Надежные финансовые инновации, чтобы преодолеть рыночные колебания
VIP и Управление капиталом
Премиум-услуги для разумного управления капиталом
Займы
Гибкие условия заимствования с высокой защитой средств
Как у LuBian Pool в 2020 году было украдено почти 130 000 bitcoin?

Как у LuBian Pool в 2020 году было украдено почти 130 000 bitcoin?

ForesightNewsForesightNews2025/11/10 03:32
Показать оригинал
Автор:ForesightNews

Использование легко предсказуемого генератора псевдослучайных чисел привело к взлому приватных ключей, а «виновником» этого, возможно, является правительство США.

Использование легко предсказуемого генератора псевдослучайных чисел привело к подбору приватных ключей, а «главный виновник» может быть именно правительство США.


Оригинальное название: «Технический отчет о ретроспективном анализе атаки на майнинг-пул LuBian и хищения крупного объёма Bitcoin»

Автор: Wukong


29 декабря 2020 года майнинг-пул LuBian подвергся крупной хакерской атаке, в результате которой злоумышленники похитили в общей сложности 127272.06953176 Bitcoin (на тот момент стоимостью около 3.5 миллиардов долларов, сейчас — уже 15 миллиардов долларов). Владельцем этих огромных Bitcoin был председатель Prince Group Камбоджи Чен Чжи. После атаки Чен Чжи и его Prince Group неоднократно публиковали сообщения в блокчейне в начале 2021 года и в июле 2022 года, обращаясь к хакерам с просьбой вернуть украденные Bitcoin и выражая готовность выплатить выкуп, но не получили никакого ответа. Однако, что удивительно, после кражи эти огромные Bitcoin оставались без движения на адресах, контролируемых злоумышленниками, в течение 4 лет, что явно не соответствует типичному поведению хакеров, стремящихся быстро обналичить прибыль, а больше похоже на точечную операцию, проведённую «государственной хакерской организацией». Только в июне 2024 года эти украденные Bitcoin были вновь перемещены на новые адреса Bitcoin, где до сих пор остаются без движения.


14 октября 2025 года Министерство юстиции США объявило о возбуждении уголовного дела против Чен Чжи и заявило о конфискации 127 тысяч Bitcoin, принадлежащих Чен Чжи и его Prince Group. Многочисленные доказательства указывают на то, что именно эти крупные Bitcoin, конфискованные правительством США, были похищены ещё в 2020 году в результате хакерской атаки на майнинг-пул LuBian. Иными словами, правительство США, возможно, ещё в 2020 году с помощью хакерских технологий похитило 127 тысяч Bitcoin, принадлежавших Чен Чжи, что является типичной операцией «чёрного передела» со стороны государственной хакерской организации. В этом отчёте с технической точки зрения проводится глубокий анализ ключевых технических деталей инцидента, подробно рассматривается процесс кражи этих Bitcoin, восстанавливается полная временная шкала атаки, оцениваются механизмы безопасности Bitcoin, чтобы предоставить криптовалютной индустрии и пользователям ценные уроки по безопасности.


Общие сведения о событии


Майнинг-пул LuBian был основан в начале 2020 года и быстро стал одним из ведущих пулов по добыче Bitcoin, с основными операционными базами в Китае и Иране. В декабре 2020 года LuBian подвергся масштабной хакерской атаке, в результате которой было похищено более 90% его Bitcoin. Общая сумма похищенного составила 127272.06953176 BTC, что практически совпадает с цифрой 127271 BTC, указанной в обвинительном заключении Министерства юстиции США.


Модель работы LuBian включала централизованное хранение и распределение наград за майнинг. Bitcoin на адресах пула не хранились на регулируемых централизованных биржах, а находились в некастодиальных кошельках. С технической точки зрения некастодиальные кошельки (также называемые холодными или аппаратными кошельками) считаются последним убежищем для криптоактивов: в отличие от биржевых счетов, которые могут быть заморожены по решению суда, такие кошельки — это как личный банковский сейф, ключ (приватный ключ) от которого есть только у владельца.


Bitcoin как криптовалюта использует адреса в блокчейне для идентификации принадлежности и движения активов; обладая приватным ключом к адресу, можно полностью контролировать Bitcoin на этом адресе. Согласно отчётам аналитических блокчейн-компаний, крупные Bitcoin, контролируемые правительством США, совпадают с активами, похищенными при атаке на LuBian. Данные блокчейна показывают, что 29 декабря 2020 года (по пекинскому времени) на основных адресах LuBian произошли аномальные переводы на сумму 127272.06953176 BTC, что практически совпадает с цифрой 127271 BTC из обвинительного заключения Минюста США. После аномального перевода эти Bitcoin оставались без движения до июня 2024 года. В период с 22 июня по 23 июля 2024 года эти Bitcoin были вновь переведены на новые адреса, где до сих пор не тронуты. Известная американская платформа для отслеживания блокчейна ARKHAM уже пометила эти конечные адреса как принадлежащие правительству США. Пока что в обвинительном заключении не раскрывается, как именно правительство США получило приватные ключи к этим адресам.


Как у LuBian Pool в 2020 году было украдено почти 130 000 bitcoin? image 0

Рисунок 1: Ключевая временная шкала событий


Анализ цепочки атаки


Как известно, в мире блокчейна случайные числа — основа криптографической безопасности. Bitcoin использует асимметричное шифрование, а приватный ключ — это 256-битное случайное число, теоретически требующее 2^256 попыток для взлома, что практически невозможно. Но если эти 256 бит не полностью случайны, например, если 224 бита имеют предсказуемую структуру, а только 32 бита случайны, то стойкость ключа резко падает: для взлома потребуется всего 2^32 (около 4.29 миллиардов) попыток. Например, в сентябре 2022 года британский маркетмейкер Wintermute потерял 160 миллионов долларов из-за аналогичной уязвимости в генераторе псевдослучайных чисел.


В августе 2023 года зарубежная исследовательская команда MilkSad впервые опубликовала информацию об уязвимости в стороннем инструменте генерации ключей, связанной с генератором псевдослучайных чисел (PRNG), и получила идентификатор CVE (CVE-2023-39910). В их отчёте упоминается, что в майнинг-пуле LuBian была обнаружена аналогичная уязвимость, а среди адресов, подвергшихся атаке, были все 25 адресов из обвинительного заключения Минюста США.


Как у LuBian Pool в 2020 году было украдено почти 130 000 bitcoin? image 1

Рисунок 2: Список 25 адресов Bitcoin из обвинительного заключения Минюста США


В качестве некастодиальной системы, Bitcoin-кошельки LuBian полагались на собственный алгоритм генерации приватных ключей, который не соответствовал рекомендуемому стандарту 256-битной случайности, а использовал только 32-битную случайность. Этот алгоритм имел критический недостаток: он опирался на «псевдослучайный генератор» Mersenne Twister (MT19937-32), использующий только временную метку или слабый ввод в качестве seed. Такой PRNG эквивалентен случайности 4-байтового целого числа и может быть быстро перебран современными вычислительными средствами. Математически вероятность взлома — 1/2^32; например, если скрипт тестирует 10^6 ключей в секунду, взлом займёт около 4200 секунд (примерно 1.17 часа). На практике оптимизированные инструменты, такие как Hashcat или кастомные скрипты, могут ускорить процесс. Именно эту уязвимость и использовали злоумышленники для кражи Bitcoin из пула LuBian.


Как у LuBian Pool в 2020 году было украдено почти 130 000 bitcoin? image 2

Рисунок 3: Сравнительная таблица уязвимостей LuBian и отраслевых стандартов безопасности


По результатам технического анализа, полная временная шкала атаки на майнинг-пул LuBian и соответствующие детали следующие:


Фаза атаки и хищения: 29 декабря 2020 года (по пекинскому времени)


Событие: Хакеры использовали уязвимость в генерации приватных ключей Bitcoin-кошельков LuBian, связанную с PRNG, и провели перебор более 5 000 слабых кошельков (тип: P2WPKH-nested-in-P2SH, префикс 3). За примерно 2 часа было выведено около 127272.06953176 BTC (на тот момент стоимостью около 3.5 миллиардов долларов), осталось менее 200 BTC. Все подозрительные транзакции имели одинаковую комиссию, что указывает на использование автоматизированного скрипта массового перевода.


Отправитель: Группа слабых Bitcoin-кошельков LuBian (контролировалась операционной структурой LuBian, входящей в Prince Group Чен Чжи);


Получатель: Группа Bitcoin-кошельков, контролируемых злоумышленниками (адреса не раскрыты);


Путь перевода: Группа слабых кошельков → группа кошельков злоумышленников;


Анализ связи: Общая сумма похищенного — 127272.06953176 BTC, что практически совпадает с 127271 BTC из обвинительного заключения Минюста США.


Фаза спячки: с 30 декабря 2020 года по 22 июня 2024 года (по пекинскому времени)


Событие: После кражи эти Bitcoin хранились на адресах, контролируемых злоумышленниками, в течение 4 лет и находились в состоянии покоя; только незначительные dust-транзакции могли быть использованы для тестирования.


Анализ связи: До полного контроля со стороны правительства США 22 июня 2024 года эти Bitcoin практически не двигались, что нехарактерно для обычных хакеров, стремящихся к быстрой выгоде, и больше похоже на точечную операцию государственной хакерской организации.


Фаза попыток восстановления: начало 2021 года, 4 и 26 июля 2022 года (по пекинскому времени)


Событие: После кражи, в период спячки, в начале 2021 года LuBian отправил через функцию Bitcoin OP_RETURN более 1 500 сообщений (суммарно потрачено около 1.4 BTC на комиссии), встроив их в блокчейн с просьбой к хакерам вернуть средства. Пример сообщения: «Please return our funds, we'll pay a reward». 4 и 26 июля 2022 года LuBian вновь отправил сообщения через OP_RETURN, например: «MSG from LB. To the whitehat who is saving our asset, you can contact us through 1228btc@gmail.com to discuss the return of asset and your reward.»


Отправитель: Слабые Bitcoin-кошельки LuBian (контролировались операционной структурой LuBian, входящей в Prince Group Чен Чжи);


Получатель: Группа Bitcoin-кошельков, контролируемых злоумышленниками;


Путь перевода: Группа слабых кошельков → группа кошельков злоумышленников; мелкие транзакции с OP_RETURN;


Анализ связи: После кражи эти сообщения подтверждают, что LuBian неоднократно пытался связаться с «третьей стороной» (хакерами), чтобы вернуть активы и обсудить условия выкупа.


Фаза активации и перевода: с 22 июня по 23 июля 2024 года (по пекинскому времени)


Событие: Bitcoin на адресах, контролируемых злоумышленниками, были активированы и переведены на конечные адреса. Эти адреса были помечены платформой ARKHAM как принадлежащие правительству США.


Отправитель: Группа Bitcoin-кошельков, контролируемых злоумышленниками;


Получатель: Новая объединённая группа конечных адресов (не раскрыты, но подтверждены как контролируемые правительством США);


Путь перевода: Группа кошельков злоумышленников → группа кошельков, контролируемых правительством США;


Анализ связи: Эти украденные Bitcoin, пролежавшие без движения 4 года, в итоге оказались под контролем правительства США.


Фаза официального объявления о конфискации: 14 октября 2025 года (по местному времени США)


Событие: Министерство юстиции США опубликовало заявление о возбуждении дела против Чен Чжи и «конфискации» 127 тысяч Bitcoin, находящихся в его распоряжении.

Кроме того, благодаря публичной природе блокчейна, все транзакции Bitcoin полностью прозрачны и отслеживаемы. На этом основании в отчёте проведён анализ происхождения украденных Bitcoin с адресов LuBian (контролируемых операционной структурой LuBian, возможно входящей в Prince Group Чен Чжи): всего было похищено 127272.06953176 BTC, из которых около 17 800 BTC были добыты самостоятельно, около 2 300 BTC — это выплаты за работу в пуле, а 107 100 BTC поступили с бирж и других источников. Предварительный анализ показывает, что это не полностью совпадает с утверждением Минюста США о незаконном происхождении всех средств.


Анализ технических деталей уязвимости


Генерация приватных ключей Bitcoin-кошельков


Суть уязвимости LuBian заключалась в использовании генератора приватных ключей с дефектом, аналогичным «MilkSad» в Libbitcoin Explorer. Система применяла генератор псевдослучайных чисел Mersenne Twister (MT19937-32), инициализируемый только 32-битным seed, что давало всего 32 бита энтропии. Такой PRNG не является криптографически безопасным, его легко предсказать и реверсировать. Злоумышленник может перебрать все возможные 32-битные seed (от 0 до 2^32-1), сгенерировать соответствующие приватные ключи и проверить, совпадает ли адрес с известным публичным хэшем.


В экосистеме Bitcoin процесс генерации приватного ключа обычно таков: случайный seed → SHA-256 хэш → приватный ключ ECDSA.


Базовая библиотека LuBian, возможно, была основана на кастомном коде или на открытых библиотеках (например, Libbitcoin), но не учитывала безопасность энтропии. Как и в случае с уязвимостью MilkSad, команда Libbitcoin Explorer использовала команду «bx seed» с тем же генератором MT19937-32, полагаясь только на временную метку или слабый ввод, что делало приватные ключи уязвимыми к перебору. В случае атаки на LuBian было скомпрометировано более 5 000 кошельков, что говорит о системной уязвимости, возможно, из-за повторного использования кода при массовой генерации кошельков.


Симуляция процесса атаки

  1. Идентификация целевых адресов (мониторинг активности LuBian в блокчейне);
  2. Перебор 32-битных seed: for seed in 0 to 4294967295;
  3. Генерация приватного ключа: private_key = SHA256(seed);
  4. Производство публичного ключа и адреса: с помощью кривой ECDSA SECP256k1;
  5. Сравнение: если адрес совпадает с целевым, используем приватный ключ для подписания транзакции и кражи средств;


Сравнение с аналогичными уязвимостями: Эта уязвимость похожа на 32-битный дефект энтропии в Trust Wallet, который привёл к массовому взлому Bitcoin-кошельков; уязвимость «MilkSad» в Libbitcoin Explorer также была связана с низкой энтропией приватных ключей. Все эти случаи связаны с наследием старых кодовых баз, не использующих стандарт BIP-39 (12-24 слова seed-фразы, обеспечивающие высокую энтропию). LuBian, возможно, использовал кастомный алгоритм для упрощения управления, но пренебрёг безопасностью.


Отсутствие защиты: В LuBian не были реализованы мультиподписи (multisig), аппаратные кошельки или иерархические детерминированные кошельки (HD wallets), которые могли бы повысить безопасность. Данные блокчейна показывают, что атака затронула множество кошельков, что говорит о системной уязвимости, а не о единичной ошибке.


Доказательства в блокчейне и попытки восстановления


Сообщения OP_RETURN: LuBian отправил через функцию OP_RETURN в Bitcoin более 1 500 сообщений, потратив 1.4 BTC, с просьбой к злоумышленникам вернуть средства. Эти сообщения встроены в блокчейн и подтверждают действия настоящего владельца, а не подделку. Примеры сообщений: «Пожалуйста, верните средства» или аналогичные просьбы, распределённые по множеству транзакций.


Анализ связи атаки

В обвинительном заключении Минюста США от 14 октября 2025 года (дело № 1:25-cr-00416) перечислены 25 адресов Bitcoin, на которых хранится около 127 271 BTC общей стоимостью около 15 миллиардов долларов, и которые были конфискованы. Анализ блокчейна и официальных документов показывает, что эти адреса тесно связаны с атакой на LuBian:


Прямая связь: Анализ блокчейна показывает, что 25 адресов из обвинительного заключения Минюста США — это конечные адреса, на которых оказались похищенные в 2020 году Bitcoin из пула LuBian. В отчёте Elliptic отмечается, что эти Bitcoin были «украдены» из майнинговой деятельности LuBian в 2020 году. Arkham Intelligence подтверждает, что конфискованные Минюстом средства напрямую связаны с кражей из LuBian.


Связь по доказательствам из обвинительного заключения: Хотя в обвинительном заключении Минюста США прямо не упоминается «LuBian hack», там говорится, что средства поступили из «атак на майнинговые операции в Иране и Китае», что совпадает с анализом Elliptic и Arkham Intelligence.


Связь по поведению атакующих: По характеру атаки видно, что после технической кражи в 2020 году крупные Bitcoin LuBian находились в спячке 4 года, за это время было совершено лишь несколько dust-транзакций, и только перед полным контролем со стороны правительства США в 2024 году средства были переведены, что нехарактерно для обычных хакеров и больше похоже на операцию государственной хакерской организации. Анализ указывает, что правительство США, возможно, уже в декабре 2020 года контролировало эти Bitcoin.


Влияние и рекомендации


Атака на майнинг-пул LuBian в 2020 году имела далеко идущие последствия, фактически привела к распаду пула и потере более 90% его активов, а стоимость похищенных Bitcoin сейчас достигла 15 миллиардов долларов, что подчёркивает, как волатильность цен усиливает риски.


Случай LuBian выявил системные риски генерации случайных чисел в инструментах криптовалютной индустрии. Для предотвращения подобных уязвимостей индустрии блокчейна следует использовать криптографически безопасные генераторы псевдослучайных чисел (CSPRNG); внедрять многоуровневую защиту, включая мультиподписи, холодное хранение и регулярные аудиты, избегать кастомных алгоритмов генерации приватных ключей; майнинг-пулы должны интегрировать системы мониторинга блокчейна в реальном времени и оповещения о подозрительных переводах. Обычным пользователям следует избегать использования непроверенных модулей генерации ключей из открытых сообществ. Этот случай также напоминает нам, что даже при высокой прозрачности блокчейна слабая основа безопасности может привести к катастрофическим последствиям. Это подчёркивает важность кибербезопасности в будущем цифровой экономики и цифровых валют.

0

Дисклеймер: содержание этой статьи отражает исключительно мнение автора и не представляет платформу в каком-либо качестве. Данная статья не должна являться ориентиром при принятии инвестиционных решений.

PoolX: вносите активы и получайте новые токены.
APR до 12%. Аирдропы новых токенов.
Внести!

Вам также может понравиться

Показать портфель, следовать за крупными инвесторами, копировать одним кликом: когда инвестиционное сообщество становится новой финансовой инфраструктурой

Платформа, строящая этот уровень инфраструктуры, создает постоянную рыночную архитектуру для того, как розничные инвесторы будут работать.

深潮2025/11/10 11:45
Показать портфель, следовать за крупными инвесторами, копировать одним кликом: когда инвестиционное сообщество становится новой финансовой инфраструктурой

Ripple снова привлекла 500 миллионов долларов, инвесторы покупают $XRP со скидкой?

Компания привлекла финансирование при оценке в 40 миллиардов долларов, но уже владеет XRP на сумму 80 миллиардов долларов.

深潮2025/11/10 11:43
Ripple снова привлекла 500 миллионов долларов, инвесторы покупают $XRP со скидкой?