LuBian礦池遭駭客攻擊被竊取巨額bitcoin事件技術溯源分析報告

LuBian礦池遭駭客攻擊被竊取巨額bitcoin事件技術溯源分析報告

BlockBeatsBlockBeats2025/11/09 14:14
顯示原文
作者:BlockBeats

美國政府可能早在2020年就已經通過黑客技術手段竊取了陳志持有的12.7萬枚bitcoin,這是一宗典型由國家級黑客組織操控的「黑吃黑」事件。本報告從技術角度出發,通過技術溯源,深入解析該事件的關鍵技術細節,重點分析這批bitcoin被盜的來龍去脈,還原當時完整的攻擊時間線,並評估bitcoin的安全機制,希望能為加密貨幣行業和用戶提供寶貴的安全啟示。

來源:國家計算機病毒應急處理中心


2020 年 12 月 29 日,LuBian 礦池發生一起重大駭客攻擊事件,總計 127272.06953176 枚比特幣(當時市值約 35 億美元,現市值已達 150 億美元)被攻擊者竊取。這批巨額比特幣的持有者正是柬埔寨太子集團主席陳志。駭客攻擊事件發生後,陳志及其太子集團分別於 2021 年初、2022 年 7 月多次在區塊鏈上發布消息,向駭客喊話,希望駭客能夠歸還被盜比特幣並願意支付贖金,但沒有收到任何回覆。但奇怪的是,這批巨額比特幣被盜後,存放於攻擊者控制的比特幣錢包地址中沉寂長達 4 年之久,幾乎分文未動,這顯然不符合一般駭客急於變現追逐利益的行為,更像是一場由「國家級駭客組織」操盤的精準行動。直到 2024 年 6 月,這批被盜比特幣才再次被轉移到新的比特幣錢包地址中,至今未動。


2025 年 10 月 14 日,美國司法部宣布對陳志提起刑事指控,並稱沒收陳志及其太子集團的 12.7 萬枚比特幣。種種證據表明,美國政府沒收的陳志及其太子集團的這批巨額比特幣正是早在 2020 年就已經被駭客攻擊者利用技術手段竊取的 LuBian 礦池比特幣。也就是說,美國政府或早在 2020 年就已經通過駭客技術手段竊取了陳志持有的 12.7 萬枚比特幣,這是一宗典型的國家級駭客組織操盤的「黑吃黑」事件。本報告從技術視角出發,通過技術溯源,深度解析該事件關鍵技術細節,重點分析這批比特幣被盜的來龍去脈,還原當時完整的攻擊時間線,評估比特幣的安全機制,希望為加密貨幣行業和用戶提供寶貴的安全啟示。


一、事件背景情況


LuBian 礦池(LuBian mining pool)成立於 2020 年初,是一個快速崛起的比特幣礦池,以中國和伊朗為主要運營基地。2020 年 12 月,LuBian 礦池遭受了一次大規模駭客攻擊,導致其超過 90% 的比特幣持有量被盜。被盜總額 127272.06953176BTC,與美司法部起訴書中所稱 127271BTC 基本吻合。


LuBian 礦池的運營模式包括挖礦獎勵的集中存儲和分配。礦池地址中比特幣並非存儲在受監管的中心化交易所,而是存在於非託管錢包中。從技術層面看,非託管錢包(也稱冷錢包或硬體錢包)被認為是加密資產的終極避風港,它不像交易所帳戶可以被一紙法令凍結,更像是一個只屬於持有者自己的銀行保險庫,鑰匙(私鑰)只在持有者手中。


比特幣作為加密貨幣,其鏈上地址用於標識比特幣資產的歸屬和流向,掌握鏈上地址私鑰可以完全控制比特幣鏈上地址中的比特幣。根據鏈上分析機構的報告,美國政府控制的陳志的巨額比特幣與 LuBian 礦池遭駭客攻擊事件高度重合。鏈上數據記錄顯示,北京時間 2020 年 12 月 29 日,LuBian 的核心比特幣錢包地址發生異常轉移,轉移總額為 127272.06953176BTC,與美司法部起訴書中所稱 127271BTC 基本吻合。這批被盜比特幣被異常轉移後,一直沉寂至 2024 年 6 月。北京時間 2024 年 6 月 22 日至 7 月 23 日期間,這批被盜比特幣再次被轉移到新的鏈上地址中,至今未動。美國知名區塊鏈追蹤工具平台 ARKHAM 已將這些最終地址標記為美國政府持有。目前,美國政府在起訴書中暫未公布如何獲取陳志巨額比特幣鏈上地址私鑰。

LuBian礦池遭駭客攻擊被竊取巨額bitcoin事件技術溯源分析報告 image 0

圖 1:關鍵活動時間線


二、攻擊鏈路分析


眾所周知,在區塊鏈的世界裡,隨機數是加密安全的基石。比特幣採用非對稱加密技術,比特幣私鑰是一串 256 位的二進位隨機數,理論破解次數為 2^256 次,近乎不可能。但若這串 256 位的二進位私鑰並非完全隨機產生,比如其中 224 位有著規定規律可以推算,僅有 32 位隨機產生,則會大大降低其私鑰強度,僅需嘗試 2^32(約 42.9 億)次即可暴力破解。例如,2022 年 9 月英國加密貨幣做市商 Wintermute 因類似偽隨機數漏洞被盜 1.6 億美元。


2023 年 8 月,境外安全研究團隊 MilkSad 首次公布發現一款第三方密鑰生成工具存在偽隨機數生成器(PRNG)漏洞,並成功申請了 CVE 編號(CVE-2023-39910)。在該團隊發布的研究成果報告中提及,LuBian 比特幣礦池存在類似漏洞,在其公布的遭到駭客攻擊的 LuBian 比特幣礦池地址中,包含了美國司法部起訴書中全部 25 個比特幣地址。

LuBian礦池遭駭客攻擊被竊取巨額bitcoin事件技術溯源分析報告 image 1

圖 2:美國司法部起訴書中 25 個比特幣錢包地址列表


LuBian 比特幣礦池作為非託管錢包系統,其上比特幣錢包地址依賴自訂私鑰生成演算法管理資金,私鑰生成未採用推薦的 256 位二進位隨機數標準,而是依賴 32 位二進位隨機數,這一演算法存在致命缺陷:僅依賴時間戳或弱輸入作為種子的「偽隨機生成器」Mersenne Twister(MT19937-32),一個偽隨機數生成器(PRNG)相當於一個 4 字節整數的隨機性,在現代計算中可被高效窮舉。數學上,破解機率為 1/2^32,例如,假設攻擊腳本每秒測試 10^6 個密鑰,則破解時間約為 4200 秒(僅約 1.17 小時)。實際中,優化工具如 Hashcat 或自訂腳本可進一步加速。攻擊者正是利用這一漏洞盜取了 LuBian 比特幣礦池巨額比特幣。

LuBian礦池遭駭客攻擊被竊取巨額bitcoin事件技術溯源分析報告 image 2

圖 3:LuBian 礦池與行業安全標準缺陷對比表


經技術溯源,LuBian 礦池遭駭客攻擊的完整時間線及相關細節具體如下:


1、攻擊盜取階段:北京時間 2020 年 12 月 29 日


事件:駭客利用 LuBian 礦池比特幣錢包地址私鑰生成存在的偽隨機數漏洞,對超過 5,000 個弱隨機錢包地址(錢包類型:P2WPKH-nested-in-P2SH,前綴 3)進行暴力破解。在約 2 小時內,約 127272.06953176BTC(當時價值約 35 億美元)從這些錢包地址被抽乾,剩餘不到 200BTC。所有可疑交易共享相同交易費用,表明攻擊系由自動化批量轉移腳本執行。


發送方:LuBian 礦池弱隨機比特幣錢包地址群(由 LuBian 礦場運營實體控制,隸屬陳志的太子集團);


接收方:攻擊者控制的比特幣錢包地址群(未公開地址);


轉移路徑:弱錢包地址群 → 攻擊者錢包地址群;


關聯分析:被盜總額為 127272.06953176BTC,與美司法部起訴書中所稱 127271BTC 基本吻合。


2、休眠階段:北京時間 2020 年 12 月 30 日至 2024 年 6 月 22 日


事件:這批比特幣自 2020 年被通過偽隨機數漏洞竊取後,存放於攻擊者控制的比特幣錢包地址中長達 4 年之久,且處於休眠狀態,僅不足萬分之一的塵埃交易可能用於測試。


關聯分析:這批比特幣直至 2024 年 6 月 22 日被美政府全額接管前幾乎分文未動,這顯然不符合一般駭客急於變現追逐利益的本性,更像是國家級駭客組織操盤的精準行動。


3、恢復嘗試階段:北京時間 2021 年初、2022 年 7 月 4 日、26 日


事件:這批比特幣被盜後,在休眠期間,2021 年初,LuBian 礦池通過 Bitcoin OP_RETURN 功能發送超過 1,500 條消息(耗費約 1.4 BTC 手續費),嵌入區塊鏈數據區,懇求駭客歸還資金。消息示例:「Please return our funds, we'll pay a reward」。2022 年 7 月 4 日、26 日,LuBian 礦池再次通過 Bitcoin OP_RETURN 功能發送消息,消息示例:「MSG from LB. To the whitehat who is saving our asset, you can contact us through to discuss the return of asset and your reward。」


發送方:Lubian 弱隨機比特幣錢包地址(由 Lubian 礦場運營實體控制,隸屬陳志的太子集團);


接收方:攻擊者控制的比特幣錢包地址群;


轉移路徑:弱錢包地址群 → 攻擊者錢包地址群;小額交易嵌入 OP_RETURN);


關聯分析:被盜事件發生後,這些消息確認為 LuBian 礦池作為發送方多次試圖聯繫「第三方駭客」,請求歸還資產並商討贖金事項。


4、激活與轉移階段:北京時間 2024 年 6 月 22 日至 7 月 23 日期間


事件:攻擊者控制的比特幣錢包地址群中比特幣從休眠狀態激活,轉移至最終比特幣錢包地址中。最終錢包地址被美知名區塊鏈追蹤工具平台 ARKHAM 標記為美國政府持有。


發送方:攻擊者控制的比特幣錢包地址群;


接收方:新整合最終錢包地址群(未公開,但確認為美國政府控制的錢包地址群)


轉移路徑:攻擊者控制的比特幣錢包地址群 → 美國政府控制錢包地址群;


關聯分析:這批被竊巨額比特幣,沉寂 4 年幾乎分文未動後,最終被美國政府控制。


5、公告扣押階段:美國當地時間 2025 年 10 月 14 日


事件:美國司法部發布公告,宣布對陳志提起指控,並「沒收」其持有的 12.7 萬枚比特幣。


同時,通過區塊鏈公開機制,比特幣交易記錄全部公開可追溯。據此,本報告對 LuBian 弱隨機比特幣錢包地址(由 LuBian 礦場運營實體控制,可能隸屬陳志的太子集團)被盜的巨額比特幣來源進行了溯源,被盜比特幣總數目合計 127272.06953176 枚,來源包括:獨立「挖礦」約 1.78 萬枚、礦池工資收入約 0.23 萬枚以及來自交易所和其他渠道的 10.71 萬枚,從初步結果看與美國司法部起訴書中所稱的全部來源於非法收入存在出入。


三、漏洞技術細節分析


1、比特幣錢包地址私鑰生成:


LuBian 礦池漏洞的核心在於其私鑰生成器使用了類似於 Libbitcoin Explorer 中的「MilkSad」缺陷。具體而言,該系統採用 Mersenne Twister (MT19937-32) 偽隨機數生成器,僅以 32 位種子初始化,導致有效熵僅為 32 位。這種 PRNG 並非加密安全的(non-cryptographic),易於預測和逆向工程。攻擊者可以通過枚舉所有可能的 32 位種子(0 到 2^32-1),生成對應的私鑰,並檢查是否匹配已知錢包地址的公鑰雜湊。


在比特幣生態中,私鑰生成過程通常為:隨機種子 → SHA-256 雜湊 → ECDSA 私鑰。


LuBian 礦池基礎庫的實現可能基於自訂代碼或開源庫(如 Libbitcoin),但忽略了熵的安全性。與 MilkSad 漏洞的相似之處在於,Libbitcoin Explorer 的「bx seed」命令也同樣使用 MT19937-32 隨機數生成器,僅依賴時間戳或弱輸入作為種子,導致私鑰可被暴力破解。在 LuBian 攻擊事件中,超過 5,000 個錢包受到影響,表明該漏洞是系統性的,可能源於批量生成錢包時的代碼複用。


2、模擬攻擊流程:


(1)識別目標錢包地址(通過鏈上監控 LuBian 礦池活動);


(2)枚舉 32 位種子:for seed in 0 to 4294967295;


(3)生成私鑰:private_key = SHA256(seed);


(4)派生公鑰和地址:使用 ECDSA SECP256k1 曲線計算;


(5)匹配:如果派生地址匹配目標,則使用私鑰簽名交易盜取資金;


與類似漏洞比較:該漏洞類似於 Trust Wallet 的 32 位熵缺陷,曾導致大規模比特幣錢包地址破解;Libbitcoin Explorer 的「MilkSad」漏洞也因低熵而暴露私鑰。這些案例均源於早期代碼庫的遺留問題,未採用 BIP-39 標準(12-24 詞種子短語,提供高熵)。LuBian 礦池可能使用了自訂演算法,旨在簡化管理,但忽略了安全性。


防禦缺失:LuBian 礦池未實施多簽名(multisig)、硬體錢包或分層確定性錢包(HD wallets),這些均可提升安全性。鏈上數據顯示,攻擊覆蓋多個錢包,表明系統性漏洞而非單一點失敗。


3、鏈上證據與恢復嘗試:


OP_RETURN 訊息:LuBian 礦池通過 Bitcoin 的 OP_RETURN 功能發送超過 1,500 條訊息,耗費 1.4 枚 BTC,懇求攻擊者歸還資金。這些訊息嵌入區塊鏈,證明為真實所有者行為,而非偽造。示例訊息包括「請歸還資金」或類似懇求,分布在多個交易中。


4、攻擊關聯分析:


美國司法部於美國當地時間 2025 年 10 月 14 日針對陳志的刑事起訴書(案號 1:25-cr-00416)中列出了 25 個比特幣錢包地址,這些地址持有約 127,271 枚 BTC,總價值約 150 億美元,並已被扣押。通過區塊鏈分析和官方文件審查,這些地址與 LuBian 礦池遭攻擊事件高度相關:


直接關聯:區塊鏈分析顯示,美國司法部起訴書中 25 個地址正是 LuBian 礦池 2020 年攻擊中被盜比特幣最終持有地址。Elliptic 報告指出,這批比特幣於 2020 年從 LuBian 礦池的礦業運營中「被盜」。Arkham Intelligence 確認,美國司法部扣押的資金直接源於 LuBian 礦池盜竊事件。


起訴書證據關聯:美國司法部起訴書雖未直接命名「LuBian hack」,但提及資金源於「伊朗和中國比特幣礦業業務的被盜攻擊」,這與 Elliptic 和 Arkham Intelligence 的鏈上分析一致。


攻擊行為關聯:從攻擊手法看,LuBian 礦池巨額比特幣自 2020 年被技術攻擊竊取後,休眠 4 年之久,其間僅發生不足萬分之一的塵埃交易,直至 2024 年被美政府全額接管前幾乎分文未動,不符合一般駭客急於變現追逐利益的本性,更像是有國家級駭客組織操盤的精準行動,分析認為,美國政府或在 2020 年 12 月已經控制這批比特幣。


四、影響與建議


LuBian 礦池 2020 年遭駭客攻擊事件的影響深遠,導致礦池實際解散,損失相當於當時總資產的 90% 以上,而被盜比特幣現值已升至 150 億美元,凸顯價格波動放大風險。


LuBian 礦池事件暴露加密貨幣工具鏈中隨機數生成的系統性風險。為防範類似漏洞,區塊鏈行業應使用加密安全偽隨機數生成器(CSPRNG);實施多層防禦,包括多重簽名(multisig)、冷存儲與定期審計,避免自訂私鑰生成演算法;礦池需整合即時鏈上監控與異常轉移警報系統。普通用戶在防護方面,應避免使用開源社群未經驗證的密鑰生成模組。該事件也提醒我們,即使區塊鏈高度透明,安全基礎薄弱仍可釀成災難性後果。也體現了網路安全在未來數位經濟、數位貨幣發展中的重要性。



0

免責聲明:文章中的所有內容僅代表作者的觀點,與本平台無關。用戶不應以本文作為投資決策的參考。

PoolX: 鎖倉獲得新代幣空投
不要錯過熱門新幣,且APR 高達 10%+
立即參與

您也可能喜歡

LuBian 礦池遭駭客攻擊被竊取巨額 bitcoin 事件技術溯源分析報告

本報告從技術角度出發,通過技術溯源,深入解析此次事件的關鍵技術細節,重點分析這批比特幣被盜的來龍去脈,還原當時完整的攻擊時間線,評估比特幣的安全機制,希望為加密貨幣行業和用戶提供寶貴的安全啟示。

Chaincatcher2025/11/09 17:36
LuBian 礦池遭駭客攻擊被竊取巨額 bitcoin 事件技術溯源分析報告

宏觀解讀:鮑威爾的「濃霧駕駛」與金融「飢餓遊戲」

新的政策體制呈現出三個特徵:能見度有限、信心脆弱,以及由流動性驅動的扭曲。

Chaincatcher2025/11/09 17:36
宏觀解讀:鮑威爾的「濃霧駕駛」與金融「飢餓遊戲」