Bitget App
交易“智”变
LuBian矿池遭黑客攻击被窃取巨额比特币事件技术溯源分析报告

LuBian矿池遭黑客攻击被窃取巨额比特币事件技术溯源分析报告

BlockBeatsBlockBeats2025/11/09 13:45
作者:BlockBeats

美国政府或早在 2020 年就已经通过黑客技术手段窃取了陈志持有的 12.7 万枚比特币,这是一起典型的国家级黑客组织操盘的「黑吃黑」事件。本报告从技术视角出发,通过技术溯源,深度解析该事件关键技术细节,重点分析这批比特币被盗的来龙去脉,还原当时完整的攻击时间线,评估比特币的安全机制,希望为加密货币行业和用户提供宝贵的安全启示。

文章来源:国家计算机病毒应急处理中心


2020 年 12 月 29 日,LuBian 矿池发生一起重大黑客攻击事件,总计 127272.06953176 枚比特币(当时市值约 35 亿美元,现市值已达 150 亿美元)被攻击者窃取。这批巨额比特币的持有者正是柬埔寨太子集团主席陈志。黑客攻击事件发生后,陈志及其太子集团分别于 2021 年初、2022 年 7 月多次在区块链上发布消息,向黑客喊话,希望黑客能够归还被盗比特币并愿意支付赎金,但没有收到任何回复。但奇怪的是,这批巨额比特币被盗后,存放于攻击者控制的比特币钱包地址中沉寂长达 4 年之久,几乎分文未动,这显然不符合一般黑客急于变现追逐利益的行为,更像是一场由「国家级黑客组织」操盘的精准行动。直到 2024 年 6 月,这批被盗比特币才再次被转移到新的比特币钱包地址中,至今未动。


2025 年 10 月 14 日,美国司法部宣布对陈志提起刑事指控,并称没收陈志及其太子集团的 12.7 万枚比特币。种种证据表明,美国政府没收的陈志及其太子集团的这批巨额比特币正是早在 2020 年就已经被黑客攻击者利用技术手段窃取的 LuBian 矿池比特币。也就是说,美国政府或早在 2020 年就已经通过黑客技术手段窃取了陈志持有的 12.7 万枚比特币,这是一起典型的国家级黑客组织操盘的「黑吃黑」事件。本报告从技术视角出发,通过技术溯源,深度解析该事件关键技术细节,重点分析这批比特币被盗的来龙去脉,还原当时完整的攻击时间线,评估比特币的安全机制,希望为加密货币行业和用户提供宝贵的安全启示。


一、事件背景情况


LuBian 矿池(LuBian mining pool)成立于 2020 年初,是一个快速崛起的比特币矿池,以中国和伊朗为主要运营基地。2020 年 12 月,LuBian 矿池遭受了一次大规模黑客攻击,导致其超过 90% 的比特币持有量被盗。被盗总额 127272.06953176BTC,与美司法部起诉书中所称 127271BTC 基本吻合。


LuBian 矿池的运营模式包括挖矿奖励的集中存储和分配。矿池地址中比特币并非存储在受监管的中心化交易所,而是存在于非托管钱包中。从技术层面看,非托管钱包(也称冷钱包或硬件钱包)被认为是加密资产的终极避风港,它不像交易所账户可以被一纸法令冻结,更像是一个只属于持有者自己的银行保险库,钥匙(私钥)只在持有者手中。


比特币作为加密货币,其链上地址用于标识比特币资产的归属和流向,掌握链上地址私钥可以完全控制比特币链上地址中的比特币。根据链上分析机构的报告,美国政府控制的陈志的巨额比特币与 LuBian 矿池遭黑客攻击事件高度重合。链上数据记录显示,北京时间 2020 年 12 月 29 日,LuBian 的核心比特币钱包地址发生异常转移,转移总额为 127272.06953176BTC,与美司法部起诉书中所称 127271BTC 基本吻合。这批被盗比特币被异常转移后,一直沉寂至 2024 年 6 月。北京时间 2024 年 6 月 22 日至 7 月 23 日期间,这批被盗比特币再次被转移到新的链上地址中,至今未动。美国知名区块链追踪工具平台 ARKHAM 已将这些最终地址标记为美国政府持有。目前,美国政府在起诉书中暂未公布如何获取陈志巨额比特币链上地址私钥。

LuBian矿池遭黑客攻击被窃取巨额比特币事件技术溯源分析报告 image 0

图 1:关键活动时间线


二、攻击链路分析


众所周知,在区块链的世界里,随机数是加密安全的基石。比特币采用非对称加密技术,比特币私钥是一串 256 位的二进制随机数,理论破解次数为 2256 次,近乎不可能。但若这串 256 位的二进制私钥并非完全随机产生,比如其中 224 位有着规定规律可以推算,仅有 32 位随机产生,则会大大降低其私钥强度,仅需尝试 232(约 42.9 亿)次即可暴力破解。例如,2022 年 9 月英国加密货币做市商 Wintermute 因类似伪随机数漏洞被盗 1.6 亿美元。


2023 年 8 月,境外安全研究团队 MilkSad 首次公布发现一款第三方密钥生成工具存在伪随机数生成器(PRNG)漏洞,并成功申请了 CVE 编号(CVE-2023-39910)。在该团队发布的研究成果报告中提及,LuBian 比特币矿池存在类似漏洞,在其公布的遭到黑客攻击的 LuBian 比特币矿池地址中,包含了美国司法部起诉书中全部 25 个比特币地址。

LuBian矿池遭黑客攻击被窃取巨额比特币事件技术溯源分析报告 image 1

图 2:美国司法部起诉书中 25 个比特币钱包地址列表


LuBian 比特币矿池作为非托管钱包系统,其上比特币钱包地址依赖自定义私钥生成算法管理资金,私钥生成未采用推荐的 256 位二进制随机数标准,而是依赖 32 位二进制随机数,这一算法存在致命缺陷:仅依赖时间戳或弱输入作为种子的「伪随机生成器」Mersenne Twister(MT19937-32),一个伪随机数生成器(PRNG)相当于一个 4 字节整数的随机性,在现代计算中可被高效穷举。数学上,破解概率为 1/232,例如,假设攻击脚本每秒测试 106 个密钥,则破解时间约为 4200 秒(仅约 1.17 小时)。实际中,优化工具如 Hashcat 或自定义脚本可进一步加速。攻击者正是利用这一漏洞盗取了 LuBian 比特币矿池巨额比特币。

LuBian矿池遭黑客攻击被窃取巨额比特币事件技术溯源分析报告 image 2

图 3:LuBian 矿池与行业安全标准缺陷对比表


经技术溯源,LuBian 矿池遭黑客攻击的完整时间线及相关细节具体如下:


1、攻击盗取阶段:北京时间 2020 年 12 月 29 日


事件:黑客利用 LuBian 矿池比特币钱包地址私钥生成存在的伪随机数漏洞,对超过 5,000 个弱随机钱包地址(钱包类型:P2WPKH-nested-in-P2SH,前缀 3)进行暴力破解。在约 2 小时内,约 127272.06953176BTC(当时价值约 35 亿美元)从这些钱包地址被抽干,剩余不到 200BTC。所有可疑交易共享相同交易费用,表明攻击系由自动化批量转移脚本执行。


发送方:LuBian 矿池弱随机比特币钱包地址群(由 LuBian 矿场运营实体控制,隶属陈志的太子集团);


接收方:攻击者控制的比特币钱包地址群(未公开地址);


转移路径:弱钱包地址群 → 攻击者钱包地址群;


关联分析:被盗总额为 127272.06953176BTC,与美司法部起诉书中所称 127271BTC 基本吻合。


2、休眠阶段:北京时间 2020 年 12 月 30 日至 2024 年 6 月 22 日


事件:这批比特币自 2020 年被通过伪随机数漏洞窃取后,存放于攻击者控制的比特币钱包地址中长达 4 年之久,且处于休眠状态,仅不足万分之一的尘埃交易可能用于测试。


关联分析:这批比特币直至 2024 年 6 月 22 日被美政府全额接管前几乎分文未动,这显然不符合一般黑客急于变现追逐利益的本性,更像是国家级黑客组织操盘的精准行动。


3、恢复尝试阶段:北京时间 2021 年初、2022 年 7 月 4 日、26 日


事件:这批比特币被盗后,在休眠期间,2021 年初,LuBian 矿池通过 Bitcoin OP_RETURN 功能发送超过 1,500 条消息(耗费约 1.4 BTC 手续费),嵌入区块链数据区,恳求黑客归还资金。消息示例:「Please return our funds, we'll pay a reward」。2022 年 7 月 4 日、26 日,LuBian 矿池再次通过 Bitcoin OP_RETURN 功能发送消息,消息示例:「MSG from LB. To the whitehat who is saving our asset, you can contact us through to discuss the return of asset and your reward。」


发送方:Lubian 弱随机比特币钱包地址(由 Lubian 矿场运营实体控制,隶属陈志的太子集团);


接收方:攻击者控制的比特币钱包地址群;


转移路径:弱钱包地址群 → 攻击者钱包地址群;小额交易嵌入 OP_RETURN);


关联分析:被盗事件发生后,这些消息确认为 LuBian 矿池作为发送方多次试图联系「第三方黑客」,请求归还资产并商讨赎金事项。


4、激活与转移阶段:北京时间 2024 年 6 月 22 日至 7 月 23 日期间


事件:攻击者控制的比特币钱包地址群中比特币从休眠状态激活,转移至最终比特币钱包地址中。最终钱包地址被美知名区块链追踪工具平台 ARKHAM 标记为美国政府持有。


发送方:攻击者控制的比特币钱包地址群;


接收方:新整合最终钱包地址群(未公开,但确认为美国政府控制的钱包地址群)


转移路径:攻击者控制的比特币钱包地址群 → 美国政府控制钱包地址群;


关联分析:这批被盗窃巨额比特币,沉寂 4 年几乎分文未动后,最终被美国政府控制。


5、公告扣押阶段:美国当地时间 2025 年 10 月 14 日


事件:美国司法部发布公告,宣布对陈志提起指控,并「没收」其持有的 12.7 万枚比特币。


同时,通过区块链公开机制,比特币交易记录全部公开可追溯。据此,本报告对 LuBian 弱随机比特币钱包地址(由 LuBian 矿场运营实体控制,可能隶属陈志的太子集团)被盗的巨额比特币来源进行了溯源,被盗比特币总数目合计 127272.06953176 枚,来源包括:独立「挖矿」约 1.78 万枚、矿池工资收入约 0.23 万枚以及来自交易所和其他渠道的 10.71 万枚,从初步结果看与美国司法部起诉书中所称的全部来源于非法收入存在出入。


三、漏洞技术细节分析


1、比特币钱包地址私钥生成:


LuBian 矿池漏洞的核心在于其私钥生成器使用了类似于 Libbitcoin Explorer 中的「MilkSad」缺陷。具体而言,该系统采用 Mersenne Twister (MT19937-32) 伪随机数生成器,仅以 32 位种子初始化,导致有效熵仅为 32 位。这种 PRNG 并非加密安全的(non-cryptographic),易于预测和逆向工程。攻击者可以通过枚举所有可能的 32 位种子(0 到 2^32-1),生成对应的私钥,并检查是否匹配已知钱包地址的公钥哈希。


在比特币生态中,私钥生成过程通常为:随机种子 → SHA-256 哈希 → ECDSA 私钥。


LuBian 矿池基础库的实现可能基于自定义代码或开源库(如 Libbitcoin),但忽略了熵的安全性。与 MilkSad 漏洞的相似之处在于,Libbitcoin Explorer 的「bx seed」命令也同样使用 MT19937-32 随机数生成器,仅依赖时间戳或弱输入作为种子,导致私钥可被暴力破解。在 LuBian 攻击事件中,超过 5,000 个钱包受到影响,表明该漏洞是系统性的,可能源于批量生成钱包时的代码复用。


2、模拟攻击流程:


(1)识别目标钱包地址(通过链上监控 LuBian 矿池活动);


(2)枚举 32 位种子:for seed in 0 to 4294967295;


(3)生成私钥:private_key = SHA256(seed);


(4)派生公钥和地址:使用 ECDSA SECP256k1 曲线计算;


(5)匹配:如果派生地址匹配目标,则使用私钥签名交易盗取资金;


与类似漏洞比较:该漏洞类似于 Trust Wallet 的 32 位熵缺陷,曾导致大规模比特币钱包地址破解;Libbitcoin Explorer 的「MilkSad」漏洞也因低熵而暴露私钥。这些案例均源于早期代码库的遗留问题,未采用 BIP-39 标准(12-24 词种子短语,提供高熵)。LuBian 矿池可能使用了自定义算法,旨在简化管理,但忽略了安全性。


防御缺失:LuBian 矿池未实施多签名(multisig)、硬件钱包或分层确定性钱包(HD wallets),这些均可提升安全性。链上数据显示,攻击覆盖多个钱包,表明系统性漏洞而非单一点失败。


3、链上证据与恢复尝试:


OP_RETURN 消息:LuBian 矿池通过 Bitcoin 的 OP_RETURN 功能发送超过 1,500 条消息,耗费 1.4 枚 BTC,恳求攻击者归还资金。这些消息嵌入区块链,证明为真实所有者行为,而非伪造。示例消息包括「请归还资金」或类似恳求,分布在多个交易中。


4、攻击关联分析:


美国司法部于美国当地时间 2025 年 10 月 14 日针对陈志的刑事起诉书(案号 1:25-cr-00416)中列出了 25 个比特币钱包地址,这些地址持有约 127,271 枚 BTC,总价值约 150 亿美元,并已被扣押。通过区块链分析和官方文件审查,这些地址与 LuBian 矿池遭攻击事件高度相关:


直接关联:区块链分析显示,美国司法部起诉书中 25 个地址正是 LuBian 矿池 2020 年攻击中被盗比特币最终持有地址。Elliptic 报告指出,这批比特币于 2020 年从 LuBian 矿池的矿业运营中「被盗」。Arkham Intelligence 确认,美国司法部扣押的资金直接源于 LuBian 矿池盗窃事件。


起诉书证据关联:美国司法部起诉书虽未直接命名「LuBian hack」,但提及资金源于「伊朗和中国比特币矿业业务的被盗攻击」,这与 Elliptic 和 Arkham Intelligence 的链上分析一致。


攻击行为关联:从攻击手法看,LuBian 矿池巨额比特币自 2020 年被技术攻击窃取后,休眠 4 年之久,其间仅发生不足万分之一的尘埃交易,直至 2024 年被美政府全额接管前几乎分文未动,不符合一般黑客急于变现追逐利益的本性,更像是有国家级黑客组织操盘的精准行动,分析认为,美国政府或在 2020 年 12 月已经控制这批比特币。


四、影响与建议


LuBian 矿池 2020 年遭黑客攻击事件的影响深远,导致矿池实际解散,损失相当于当时总资产的 90% 以上,而被盗比特币现值已升至 150 亿美元,凸显价格波动放大风险。


LuBian 矿池事件暴露加密货币工具链中随机数生成的系统性风险。为防范类似漏洞,区块链行业应使用加密安全伪随机数生成器(CSPRNG);实施多层防御,包括多重签名(multisig)、冷存储与定期审计,避免自定义私钥生成算法;矿池需集成实时链上监控与异常转移警报系统。普通用户在防护方面,应避免使用开源社区未经验证的密钥生成模块。该事件也提醒我们,即使区块链高度透明,安全基础薄弱仍可酿成灾难性后果。也体现了网络安全在未来数字经济、数字货币发展中的重要性。



0

免责声明:文章中的所有内容仅代表作者的观点,与本平台无关。用户不应以本文作为投资决策的参考。

PoolX:锁仓获得新代币空投
不要错过热门新币,且APR 高达 10%+
立即参与!

你也可能喜欢

MEET48:从造星梦工厂走向链上奈飞 —— AIUGC 与 Web3 重塑文娱经济

Web3文娱正从泡沫退潮迎来重启时刻,以MEET48为代表的项目正通过AI+Web3+UGC技术融合重塑内容生产与价值分配范式,构建可持续代币经济体系,从应用走向基础设施,致力成为"链上奈飞"并推动Web3娱乐的大规模采用。

深潮2025/11/09 20:03
MEET48:从造星梦工厂走向链上奈飞 —— AIUGC 与 Web3 重塑文娱经济

Kodiak 推出 Berachain 原生永续合约平台——Kodiak Perps,完善流动性生态版图

Berachain 生态原生流动性平台 Kodiak 在近期上线全新产品 Kodiak Perps,...

黑色马里奥2025/11/09 13:10
Kodiak 推出 Berachain 原生永续合约平台——Kodiak Perps,完善流动性生态版图

LuBian 矿池遭黑客攻击被窃取巨额比特币事件技术溯源分析报告

本报告从技术视角出发,通过技术溯源,深度解析该事件关键技术细节,重点分析这批比特币被盗的来龙去脉,还原当时完整的攻击时间线,评估比特币的安全机制,希望为加密货币行业和用户提供宝贵的安全启示。

Chaincatcher2025/11/09 10:47
LuBian 矿池遭黑客攻击被窃取巨额比特币事件技术溯源分析报告