Bitget App
Giao dịch thông minh hơn
Mua CryptoThị trườngGiao dịchFutures‌EarnWeb3Quảng trườngThêm
Giao dịch
Spot
Mua bán tiền điện tử
Ký quỹ
Gia tăng vốn và tối ưu hiệu quả đầu tư
Onchain
Tương tác on-chain dễ dàng với Onchain
Convert & GD khối lượng lớn
Chuyển đổi tiền điện tử chỉ với một nhấp chuột và không mất phí
Khám phá
Launchhub
Giành lợi thế sớm và bắt đầu kiếm lợi nhuận
Sao chép
Sao chép elite trader chỉ với một nhấp
Bots
Bot giao dịch AI đơn giản, nhanh chóng và đáng tin cậy
Giao dịch
USDT-M Futures
Futures thanh toán bằng USDT
USDC-M Futures
Futures thanh toán bằng USDC
Coin-M Futures
Futures thanh toán bằng tiền điện tử
Khám phá
Hướng dẫn futures
Hành trình giao dịch futures từ người mới đến chuyên gia
Chương trình ưu đãi futures
Vô vàn phần thưởng đang chờ đón
Bitget Earn
Sản phẩm kiếm tiền dễ dàng
Simple Earn
Nạp và rút tiền bất cứ lúc nào để kiếm lợi nhuận linh hoạt không rủi ro
On-chain Earn
Kiếm lợi nhuận mỗi ngày và được đảm bảo vốn
Structured Earn
Đổi mới tài chính mạnh mẽ để vượt qua biến động thị trường
Quản lý Tài sản và VIP
Dịch vụ cao cấp cho quản lý tài sản thông minh
Vay
Vay linh hoạt với mức độ an toàn vốn cao
Làm thế nào mà mỏ đào LuBian đã bị đánh cắp gần 130,000 bitcoin vào năm 2020?

Làm thế nào mà mỏ đào LuBian đã bị đánh cắp gần 130,000 bitcoin vào năm 2020?

ForesightNewsForesightNews2025/11/10 03:32
Hiển thị bản gốc
Theo:ForesightNews

Việc sử dụng bộ sinh số giả ngẫu nhiên dễ dự đoán đã dẫn đến việc khóa riêng bị đánh cắp, và “thủ phạm” có thể chính là chính phủ Hoa Kỳ.

Việc sử dụng bộ sinh số giả ngẫu nhiên dễ dự đoán đã dẫn đến việc khóa riêng bị tấn công brute-force, và “thủ phạm” có thể chính là chính phủ Hoa Kỳ.


Tiêu đề gốc: "Báo cáo phân tích truy vết kỹ thuật vụ tấn công hacker vào mỏ đào LuBian và vụ trộm số lượng lớn Bitcoin"

Tác giả: Wukong


Ngày 29 tháng 12 năm 2020, mỏ đào LuBian đã xảy ra một vụ tấn công hacker nghiêm trọng, tổng cộng 127.272,06953176 Bitcoin (giá trị thị trường lúc đó khoảng 3,5 tỷ USD, hiện tại đã lên tới 15 tỷ USD) đã bị kẻ tấn công đánh cắp. Chủ sở hữu của số lượng lớn Bitcoin này chính là Chen Zhi, Chủ tịch Tập đoàn Prince của Campuchia. Sau khi vụ tấn công xảy ra, Chen Zhi và Tập đoàn Prince đã nhiều lần đăng thông điệp trên blockchain vào đầu năm 2021 và tháng 7 năm 2022, kêu gọi hacker trả lại số Bitcoin bị đánh cắp và sẵn sàng trả tiền chuộc, nhưng không nhận được bất kỳ phản hồi nào. Tuy nhiên, điều kỳ lạ là sau khi số lượng lớn Bitcoin này bị đánh cắp, chúng đã nằm yên trong ví Bitcoin do kẻ tấn công kiểm soát suốt 4 năm, gần như không bị động đến, điều này rõ ràng không phù hợp với hành vi thông thường của hacker muốn nhanh chóng hiện thực hóa lợi ích, mà giống như một hành động chính xác do “tổ chức hacker cấp quốc gia” điều khiển. Mãi đến tháng 6 năm 2024, số Bitcoin bị đánh cắp này mới được chuyển sang địa chỉ ví Bitcoin mới, và đến nay vẫn chưa bị động đến.


Ngày 14 tháng 10 năm 2025, Bộ Tư pháp Hoa Kỳ thông báo truy tố hình sự đối với Chen Zhi và tuyên bố tịch thu 127.000 Bitcoin của Chen Zhi và Tập đoàn Prince. Nhiều bằng chứng cho thấy, số lượng lớn Bitcoin mà chính phủ Hoa Kỳ tịch thu từ Chen Zhi và Tập đoàn Prince chính là số Bitcoin của mỏ đào LuBian đã bị hacker sử dụng kỹ thuật đánh cắp từ năm 2020. Nói cách khác, chính phủ Hoa Kỳ có thể đã sử dụng kỹ thuật hacker để đánh cắp 127.000 Bitcoin của Chen Zhi từ năm 2020, đây là một vụ “hacker ăn cướp hacker” điển hình do tổ chức hacker cấp quốc gia điều khiển. Báo cáo này xuất phát từ góc độ kỹ thuật, thông qua truy vết kỹ thuật, phân tích sâu các chi tiết kỹ thuật then chốt của sự kiện, tập trung làm rõ nguồn gốc số Bitcoin bị đánh cắp, tái hiện đầy đủ dòng thời gian tấn công, đánh giá cơ chế bảo mật của Bitcoin, hy vọng cung cấp bài học quý giá về an ninh cho ngành công nghiệp tiền mã hóa và người dùng.


Bối cảnh sự kiện


LuBian mining pool được thành lập vào đầu năm 2020, là một mỏ đào Bitcoin nổi lên nhanh chóng, lấy Trung Quốc và Iran làm căn cứ hoạt động chính. Tháng 12 năm 2020, LuBian mining pool đã bị một cuộc tấn công hacker quy mô lớn, dẫn đến hơn 90% lượng Bitcoin nắm giữ bị đánh cắp. Tổng số bị đánh cắp là 127.272,06953176 BTC, gần như trùng khớp với con số 127.271 BTC được nêu trong cáo trạng của Bộ Tư pháp Hoa Kỳ.


Mô hình vận hành của LuBian mining pool bao gồm lưu trữ và phân phối tập trung phần thưởng đào. Bitcoin trong địa chỉ mỏ đào không được lưu trữ tại sàn giao dịch tập trung chịu sự quản lý, mà được lưu trữ trong ví không lưu ký. Về mặt kỹ thuật, ví không lưu ký (còn gọi là ví lạnh hoặc ví phần cứng) được coi là nơi trú ẩn cuối cùng cho tài sản mã hóa, nó không thể bị đóng băng bởi lệnh pháp lý như tài khoản sàn giao dịch, mà giống như một két sắt ngân hàng chỉ thuộc về chủ sở hữu, chìa khóa (khóa riêng) chỉ nằm trong tay chủ sở hữu.


Bitcoin là tiền mã hóa, địa chỉ on-chain dùng để xác định quyền sở hữu và dòng chảy tài sản Bitcoin, nắm giữ khóa riêng của địa chỉ on-chain có thể kiểm soát hoàn toàn số Bitcoin trong địa chỉ đó. Theo báo cáo của các tổ chức phân tích on-chain, số lượng lớn Bitcoin của Chen Zhi do chính phủ Hoa Kỳ kiểm soát trùng khớp cao với vụ tấn công hacker vào mỏ đào LuBian. Dữ liệu on-chain ghi nhận, vào ngày 29 tháng 12 năm 2020 (giờ GMT+8), địa chỉ ví Bitcoin cốt lõi của LuBian xảy ra chuyển khoản bất thường, tổng số chuyển là 127.272,06953176 BTC, gần như trùng khớp với con số 127.271 BTC trong cáo trạng của Bộ Tư pháp Hoa Kỳ. Sau khi số Bitcoin bị đánh cắp này được chuyển bất thường, nó đã nằm yên cho đến tháng 6 năm 2024. Trong khoảng thời gian từ ngày 22 tháng 6 đến 23 tháng 7 năm 2024 (giờ GMT+8), số Bitcoin bị đánh cắp này lại được chuyển sang địa chỉ on-chain mới, đến nay vẫn chưa bị động đến. Nền tảng theo dõi blockchain nổi tiếng của Mỹ ARKHAM đã đánh dấu các địa chỉ cuối cùng này là do chính phủ Hoa Kỳ nắm giữ. Hiện tại, trong cáo trạng, chính phủ Hoa Kỳ chưa công bố cách thức lấy được khóa riêng của địa chỉ Bitcoin của Chen Zhi.


Làm thế nào mà mỏ đào LuBian đã bị đánh cắp gần 130,000 bitcoin vào năm 2020? image 0

Hình 1: Dòng thời gian hoạt động chính


Phân tích chuỗi tấn công


Như đã biết, trong thế giới blockchain, số ngẫu nhiên là nền tảng của bảo mật mã hóa. Bitcoin sử dụng công nghệ mã hóa bất đối xứng, khóa riêng Bitcoin là một chuỗi số nhị phân 256 bit ngẫu nhiên, số lần thử lý thuyết để phá vỡ là 2^256, gần như không thể. Nhưng nếu chuỗi khóa riêng 256 bit này không được tạo ra hoàn toàn ngẫu nhiên, ví dụ chỉ có 32 bit là ngẫu nhiên còn 224 bit có quy luật có thể suy đoán, thì độ mạnh của khóa riêng sẽ giảm mạnh, chỉ cần thử 2^32 (khoảng 4,29 tỷ) lần là có thể brute-force. Ví dụ, tháng 9 năm 2022, nhà tạo lập thị trường tiền mã hóa của Anh Wintermute đã bị đánh cắp 160 triệu USD do lỗ hổng số giả ngẫu nhiên tương tự.


Tháng 8 năm 2023, nhóm nghiên cứu bảo mật nước ngoài MilkSad lần đầu công bố phát hiện một công cụ tạo khóa bên thứ ba tồn tại lỗ hổng bộ sinh số giả ngẫu nhiên (PRNG), và đã đăng ký mã CVE (CVE-2023-39910). Trong báo cáo nghiên cứu của nhóm này có đề cập, mỏ đào Bitcoin LuBian tồn tại lỗ hổng tương tự, trong các địa chỉ mỏ đào Bitcoin LuBian bị hacker tấn công được công bố, bao gồm toàn bộ 25 địa chỉ Bitcoin trong cáo trạng của Bộ Tư pháp Hoa Kỳ.


Làm thế nào mà mỏ đào LuBian đã bị đánh cắp gần 130,000 bitcoin vào năm 2020? image 1

Hình 2: Danh sách 25 địa chỉ ví Bitcoin trong cáo trạng của Bộ Tư pháp Hoa Kỳ


Mỏ đào Bitcoin LuBian là hệ thống ví không lưu ký, các địa chỉ ví Bitcoin trên đó phụ thuộc vào thuật toán tạo khóa riêng tùy chỉnh để quản lý tiền, việc tạo khóa riêng không sử dụng tiêu chuẩn số nhị phân ngẫu nhiên 256 bit được khuyến nghị, mà dựa vào số nhị phân ngẫu nhiên 32 bit, thuật toán này có lỗ hổng chí mạng: chỉ dựa vào timestamp hoặc đầu vào yếu làm seed cho “bộ sinh số giả ngẫu nhiên” Mersenne Twister (MT19937-32), một PRNG tương đương với tính ngẫu nhiên của một số nguyên 4 byte, trong tính toán hiện đại có thể brute-force hiệu quả. Về mặt toán học, xác suất phá vỡ là 1/2^32, ví dụ, giả sử script tấn công kiểm tra 10^6 khóa mỗi giây, thì thời gian phá vỡ khoảng 4.200 giây (chỉ khoảng 1,17 giờ). Trong thực tế, các công cụ tối ưu như Hashcat hoặc script tùy chỉnh có thể tăng tốc hơn nữa. Kẻ tấn công đã lợi dụng lỗ hổng này để đánh cắp số lượng lớn Bitcoin của mỏ đào LuBian.


Làm thế nào mà mỏ đào LuBian đã bị đánh cắp gần 130,000 bitcoin vào năm 2020? image 2

Hình 3: Bảng so sánh lỗ hổng giữa mỏ đào LuBian và tiêu chuẩn an toàn ngành


Qua truy vết kỹ thuật, dòng thời gian đầy đủ và chi tiết liên quan đến vụ tấn công vào mỏ đào LuBian như sau:


Giai đoạn tấn công và đánh cắp: Ngày 29 tháng 12 năm 2020 (giờ GMT+8)


Sự kiện: Hacker lợi dụng lỗ hổng số giả ngẫu nhiên trong thuật toán tạo khóa riêng của địa chỉ ví Bitcoin của mỏ đào LuBian, brute-force hơn 5.000 địa chỉ ví yếu (loại ví: P2WPKH-nested-in-P2SH, tiền tố 3). Trong khoảng 2 giờ, khoảng 127.272,06953176 BTC (giá trị lúc đó khoảng 3,5 tỷ USD) đã bị rút sạch khỏi các địa chỉ ví này, chỉ còn lại chưa đến 200 BTC. Tất cả các giao dịch đáng ngờ đều có cùng mức phí giao dịch, cho thấy cuộc tấn công được thực hiện bằng script chuyển tiền hàng loạt tự động.


Bên gửi: Nhóm địa chỉ ví Bitcoin yếu của mỏ đào LuBian (do thực thể vận hành mỏ LuBian kiểm soát, thuộc Tập đoàn Prince của Chen Zhi);


Bên nhận: Nhóm địa chỉ ví Bitcoin do hacker kiểm soát (địa chỉ chưa công khai);


Đường chuyển: Nhóm địa chỉ ví yếu → Nhóm địa chỉ ví của hacker;


Phân tích liên quan: Tổng số bị đánh cắp là 127.272,06953176 BTC, gần như trùng khớp với con số 127.271 BTC trong cáo trạng của Bộ Tư pháp Hoa Kỳ.


Giai đoạn ngủ đông: Từ ngày 30 tháng 12 năm 2020 đến ngày 22 tháng 6 năm 2024 (giờ GMT+8)


Sự kiện: Số Bitcoin này sau khi bị đánh cắp qua lỗ hổng số giả ngẫu nhiên đã nằm trong ví do hacker kiểm soát suốt 4 năm, ở trạng thái ngủ đông, chỉ có một số giao dịch bụi nhỏ có thể dùng để thử nghiệm.


Phân tích liên quan: Số Bitcoin này gần như không bị động đến cho đến trước khi bị chính phủ Mỹ tiếp quản toàn bộ vào ngày 22 tháng 6 năm 2024, điều này rõ ràng không phù hợp với bản chất của hacker thông thường muốn nhanh chóng hiện thực hóa lợi ích, mà giống như một hành động chính xác do tổ chức hacker cấp quốc gia điều khiển.


Giai đoạn cố gắng phục hồi: Đầu năm 2021, ngày 4 và 26 tháng 7 năm 2022 (giờ GMT+8)


Sự kiện: Sau khi số Bitcoin này bị đánh cắp, trong thời gian ngủ đông, đầu năm 2021, mỏ đào LuBian đã gửi hơn 1.500 thông điệp qua chức năng Bitcoin OP_RETURN (tiêu tốn khoảng 1,4 BTC phí giao dịch), nhúng vào vùng dữ liệu blockchain, khẩn cầu hacker trả lại tiền. Ví dụ thông điệp: "Please return our funds, we'll pay a reward". Ngày 4 và 26 tháng 7 năm 2022, mỏ đào LuBian tiếp tục gửi thông điệp qua OP_RETURN, ví dụ: "MSG from LB. To the whitehat who is saving our asset, you can contact us through 1228btc@gmail.com to discuss the return of asset and your reward."


Bên gửi: Địa chỉ ví Bitcoin yếu của LuBian (do thực thể vận hành mỏ LuBian kiểm soát, thuộc Tập đoàn Prince của Chen Zhi);


Bên nhận: Nhóm địa chỉ ví Bitcoin do hacker kiểm soát;


Đường chuyển: Nhóm địa chỉ ví yếu → Nhóm địa chỉ ví của hacker; giao dịch nhỏ nhúng OP_RETURN);


Phân tích liên quan: Sau khi sự kiện bị đánh cắp xảy ra, các thông điệp này xác nhận mỏ đào LuBian nhiều lần cố gắng liên hệ với “hacker bên thứ ba”, yêu cầu trả lại tài sản và thương lượng tiền chuộc.


Giai đoạn kích hoạt và chuyển tiếp: Từ ngày 22 tháng 6 đến 23 tháng 7 năm 2024 (giờ GMT+8)


Sự kiện: Số Bitcoin trong nhóm địa chỉ ví do hacker kiểm soát được kích hoạt từ trạng thái ngủ đông, chuyển sang địa chỉ ví cuối cùng. Địa chỉ ví cuối cùng này đã được nền tảng theo dõi blockchain nổi tiếng của Mỹ ARKHAM đánh dấu là do chính phủ Hoa Kỳ nắm giữ.


Bên gửi: Nhóm địa chỉ ví Bitcoin do hacker kiểm soát;


Bên nhận: Nhóm địa chỉ ví cuối cùng mới hợp nhất (chưa công khai, nhưng xác nhận là nhóm ví do chính phủ Hoa Kỳ kiểm soát)


Đường chuyển: Nhóm địa chỉ ví do hacker kiểm soát → Nhóm địa chỉ ví do chính phủ Hoa Kỳ kiểm soát; 


Phân tích liên quan: Số lượng lớn Bitcoin bị đánh cắp này, sau 4 năm gần như không bị động đến, cuối cùng đã bị chính phủ Hoa Kỳ kiểm soát.


Giai đoạn thông báo tịch thu: Ngày 14 tháng 10 năm 2025 (giờ địa phương Hoa Kỳ)


Sự kiện: Bộ Tư pháp Hoa Kỳ ra thông báo, tuyên bố truy tố Chen Zhi và “tịch thu” 127.000 Bitcoin mà ông nắm giữ.

Đồng thời, thông qua cơ chế công khai của blockchain, tất cả các giao dịch Bitcoin đều công khai và có thể truy vết. Theo đó, báo cáo này đã truy vết nguồn gốc số lượng lớn Bitcoin bị đánh cắp từ địa chỉ ví Bitcoin yếu của LuBian (do thực thể vận hành mỏ LuBian kiểm soát, có thể thuộc Tập đoàn Prince của Chen Zhi), tổng số bị đánh cắp là 127.272,06953176 BTC, nguồn gốc bao gồm: đào độc lập khoảng 17.800 BTC, thu nhập lương mỏ đào khoảng 2.300 BTC và từ sàn giao dịch cùng các kênh khác là 107.100 BTC, sơ bộ cho thấy có sự khác biệt với cáo trạng của Bộ Tư pháp Hoa Kỳ khi cho rằng toàn bộ nguồn gốc là thu nhập bất hợp pháp.


Phân tích chi tiết kỹ thuật lỗ hổng


Tạo khóa riêng địa chỉ ví Bitcoin


Lỗ hổng cốt lõi của mỏ đào LuBian nằm ở việc bộ tạo khóa riêng sử dụng lỗ hổng “MilkSad” tương tự trong Libbitcoin Explorer. Cụ thể, hệ thống này sử dụng bộ sinh số giả ngẫu nhiên Mersenne Twister (MT19937-32), chỉ khởi tạo với seed 32 bit, dẫn đến entropy hiệu quả chỉ 32 bit. PRNG này không an toàn về mặt mã hóa (non-cryptographic), dễ dự đoán và đảo ngược. Kẻ tấn công có thể liệt kê tất cả seed 32 bit có thể (0 đến 2^32-1), tạo khóa riêng tương ứng và kiểm tra xem có khớp với hash public key của địa chỉ ví đã biết không.


Trong hệ sinh thái Bitcoin, quá trình tạo khóa riêng thường là: seed ngẫu nhiên → SHA-256 hash → ECDSA private key.


Thư viện cơ bản của mỏ đào LuBian có thể dựa trên code tùy chỉnh hoặc thư viện mã nguồn mở (như Libbitcoin), nhưng đã bỏ qua tính an toàn của entropy. Điểm tương đồng với lỗ hổng MilkSad là lệnh “bx seed” của Libbitcoin Explorer cũng sử dụng bộ sinh số giả ngẫu nhiên MT19937-32, chỉ dựa vào timestamp hoặc đầu vào yếu làm seed, dẫn đến khóa riêng có thể bị brute-force. Trong vụ tấn công LuBian, hơn 5.000 ví bị ảnh hưởng, cho thấy đây là lỗ hổng hệ thống, có thể bắt nguồn từ việc tái sử dụng code khi tạo ví hàng loạt.


Mô phỏng quy trình tấn công

  1. Xác định địa chỉ ví mục tiêu (theo dõi hoạt động của mỏ đào LuBian trên chuỗi);
  2. Liệt kê seed 32 bit: for seed in 0 to 4294967295;
  3. Tạo khóa riêng: private_key = SHA256(seed);
  4. Derive public key và địa chỉ: sử dụng đường cong ECDSA SECP256k1;
  5. So khớp: Nếu địa chỉ tạo ra khớp với mục tiêu, dùng khóa riêng ký giao dịch để đánh cắp tiền;


So sánh với lỗ hổng tương tự: Lỗ hổng này tương tự với lỗ hổng entropy 32 bit của Trust Wallet, từng dẫn đến việc phá vỡ hàng loạt địa chỉ ví Bitcoin; lỗ hổng “MilkSad” của Libbitcoin Explorer cũng lộ khóa riêng do entropy thấp. Các trường hợp này đều xuất phát từ vấn đề tồn đọng của codebase cũ, không sử dụng tiêu chuẩn BIP-39 (cụm từ seed 12-24 từ, cung cấp entropy cao). Mỏ đào LuBian có thể đã sử dụng thuật toán tùy chỉnh nhằm đơn giản hóa quản lý, nhưng bỏ qua tính an toàn.


Thiếu phòng thủ: Mỏ đào LuBian không triển khai đa chữ ký (multisig), ví phần cứng hoặc ví xác định phân cấp (HD wallets), những biện pháp này đều có thể tăng cường bảo mật. Dữ liệu on-chain cho thấy cuộc tấn công ảnh hưởng đến nhiều ví, chứng tỏ đây là lỗ hổng hệ thống chứ không phải lỗi đơn lẻ.


Bằng chứng on-chain và nỗ lực phục hồi


Thông điệp OP_RETURN: Mỏ đào LuBian đã gửi hơn 1.500 thông điệp qua chức năng OP_RETURN của Bitcoin, tiêu tốn 1,4 BTC, khẩn cầu hacker trả lại tiền. Các thông điệp này được nhúng vào blockchain, chứng minh là hành động của chủ sở hữu thực sự chứ không phải giả mạo. Ví dụ thông điệp bao gồm “hãy trả lại tiền” hoặc lời khẩn cầu tương tự, phân bố trong nhiều giao dịch.


Phân tích liên quan đến tấn công

Bộ Tư pháp Hoa Kỳ vào ngày 14 tháng 10 năm 2025 (giờ địa phương Hoa Kỳ) trong cáo trạng hình sự đối với Chen Zhi (số vụ 1:25-cr-00416) đã liệt kê 25 địa chỉ ví Bitcoin, các địa chỉ này nắm giữ khoảng 127.271 BTC, tổng giá trị khoảng 15 tỷ USD và đã bị tịch thu. Thông qua phân tích blockchain và kiểm tra tài liệu chính thức, các địa chỉ này liên quan chặt chẽ đến vụ tấn công vào mỏ đào LuBian:


Liên quan trực tiếp: Phân tích blockchain cho thấy, 25 địa chỉ trong cáo trạng của Bộ Tư pháp Hoa Kỳ chính là địa chỉ nắm giữ cuối cùng số Bitcoin bị đánh cắp trong vụ tấn công mỏ đào LuBian năm 2020. Báo cáo của Elliptic chỉ ra, số Bitcoin này đã bị “đánh cắp” từ hoạt động khai thác của mỏ đào LuBian năm 2020. Arkham Intelligence xác nhận, số tiền bị Bộ Tư pháp Hoa Kỳ tịch thu trực tiếp xuất phát từ vụ trộm mỏ đào LuBian.


Bằng chứng liên quan trong cáo trạng: Dù cáo trạng của Bộ Tư pháp Hoa Kỳ không trực tiếp nêu tên “LuBian hack”, nhưng có đề cập nguồn tiền từ “các hoạt động khai thác Bitcoin ở Iran và Trung Quốc bị tấn công đánh cắp”, điều này trùng khớp với phân tích on-chain của Elliptic và Arkham Intelligence.


Liên quan hành vi tấn công: Xét về phương thức tấn công, số lượng lớn Bitcoin của mỏ đào LuBian sau khi bị tấn công kỹ thuật đánh cắp từ năm 2020 đã ngủ đông suốt 4 năm, chỉ có một số giao dịch bụi nhỏ, cho đến khi bị chính phủ Mỹ tiếp quản toàn bộ năm 2024 gần như không bị động đến, không phù hợp với bản chất của hacker thông thường muốn nhanh chóng hiện thực hóa lợi ích, mà giống như một hành động chính xác do tổ chức hacker cấp quốc gia điều khiển, phân tích cho rằng chính phủ Hoa Kỳ có thể đã kiểm soát số Bitcoin này từ tháng 12 năm 2020.


Ảnh hưởng và khuyến nghị


Sự kiện mỏ đào LuBian bị hacker tấn công năm 2020 có ảnh hưởng sâu rộng, dẫn đến mỏ đào thực tế giải thể, thiệt hại hơn 90% tổng tài sản lúc đó, số Bitcoin bị đánh cắp hiện đã tăng giá lên 15 tỷ USD, cho thấy biến động giá làm tăng rủi ro.


Sự kiện LuBian mining pool phơi bày rủi ro hệ thống trong chuỗi công cụ tiền mã hóa về việc tạo số ngẫu nhiên. Để phòng tránh lỗ hổng tương tự, ngành blockchain nên sử dụng bộ sinh số giả ngẫu nhiên an toàn mã hóa (CSPRNG); triển khai phòng thủ nhiều lớp, bao gồm đa chữ ký (multisig), lưu trữ lạnh và kiểm toán định kỳ, tránh sử dụng thuật toán tạo khóa riêng tùy chỉnh; mỏ đào cần tích hợp hệ thống giám sát on-chain thời gian thực và cảnh báo chuyển khoản bất thường. Người dùng phổ thông nên tránh sử dụng module tạo khóa chưa được kiểm chứng của cộng đồng mã nguồn mở. Sự kiện này cũng nhắc nhở chúng ta rằng, dù blockchain rất minh bạch, nền tảng bảo mật yếu vẫn có thể gây ra hậu quả thảm khốc. Đồng thời cũng thể hiện tầm quan trọng của an ninh mạng trong sự phát triển của kinh tế số và tiền tệ số trong tương lai.

0

Tuyên bố miễn trừ trách nhiệm: Mọi thông tin trong bài viết đều thể hiện quan điểm của tác giả và không liên quan đến nền tảng. Bài viết này không nhằm mục đích tham khảo để đưa ra quyết định đầu tư.

PoolX: Khóa để nhận token mới.
APR lên đến 12%. Luôn hoạt động, luôn nhận airdrop.
Khóa ngay!

Bạn cũng có thể thích

Meme Coin ORE trở lại: Ra mắt mô hình kinh tế mới, lợi nhuận hàng tháng tăng hơn 30 lần

Giao thức khai thác từng gây ra tắc nghẽn trên mạng lưới Solana đã trở lại với một mô hình kinh tế hoàn toàn mới sau một năm không hoạt động.

BlockBeats2025/11/10 10:25
Meme Coin ORE trở lại: Ra mắt mô hình kinh tế mới, lợi nhuận hàng tháng tăng hơn 30 lần

ORE huyền thoại trở lại: Mô hình kinh tế mới ra mắt, tăng hơn 30 lần chỉ trong một tháng

Đồng sáng lập Solana, toly, đã chia sẻ lại một bài viết, nhấn mạnh các ưu điểm của ORE như "khuyến khích thợ đào liên tục, lợi nhuận staking đến từ doanh thu của giao thức chứ không phải từ lạm phát, phí được hoàn trả lại cho hệ sinh thái".

BlockBeats2025/11/10 10:23
ORE huyền thoại trở lại: Mô hình kinh tế mới ra mắt, tăng hơn 30 lần chỉ trong một tháng

Cuộc chiến nghìn tỷ đô: Elon Musk và Ethereum, ai sẽ chiến thắng?

Không phải là cuộc đối đầu giữa “anh hùng cá nhân” và “giao thức công nghệ”, mà là sự cạnh tranh giữa “lợi nhuận quyền chọn cổ phần” và “tỷ lệ chấp nhận mạng lưới”.

ForesightNews 速递2025/11/10 10:03
Cuộc chiến nghìn tỷ đô: Elon Musk và Ethereum, ai sẽ chiến thắng?

Chính phủ Mỹ ngừng hoạt động kết thúc + phát tiền trợ cấp, Crypto sẽ đón làn sóng thanh khoản bùng nổ?

Dữ liệu từ Polymarket cho thấy xác suất thị trường đặt cược thời điểm chính phủ Mỹ chấm dứt tình trạng đóng cửa là từ ngày 12 đến ngày 15 tháng 11 là 55%.

ForesightNews 速递2025/11/10 10:03
Chính phủ Mỹ ngừng hoạt động kết thúc + phát tiền trợ cấp, Crypto sẽ đón làn sóng thanh khoản bùng nổ?