Raport analityczny dotyczący technicznego śledztwa w sprawie ataku hakerskiego na pulę wydobywczą LuBian i kradzieży ogromnej ilości bitcoinów
Rząd Stanów Zjednoczonych mógł już w 2020 roku przy użyciu technik hakerskich ukraść 127 000 bitcoinów należących do Chen Zhi, co stanowi klasyczny przypadek operacji przeprowadzonej przez państwową grupę hakerską, będącej przykładem „czarnego na czarnym”. Ten raport analizuje to zdarzenie z perspektywy technicznej, przeprowadzając techniczne śledztwo źródłowe, dogłębnie analizuje kluczowe szczegóły techniczne incydentu, skupia się na przebiegu kradzieży tych bitcoinów, odtwarza pełną linię czasową ataku oraz ocenia mechanizmy bezpieczeństwa bitcoin. Celem jest dostarczenie cennych wskazówek dotyczących bezpieczeństwa zarówno dla branży kryptowalut, jak i dla użytkowników.
Źródło: National Computer Virus Emergency Response Center
29 grudnia 2020 roku doszło do poważnego ataku hakerskiego na pulę wydobywczą LuBian, w wyniku którego napastnicy ukradli łącznie 127272.06953176 bitcoinów (wartość rynkowa wówczas około 3.5 miliarda dolarów, obecnie już 15 miliardów dolarów). Właścicielem tej ogromnej ilości bitcoinów był Chen Zhi, przewodniczący Prince Group z Kambodży. Po ataku Chen Zhi oraz jego Prince Group wielokrotnie, na początku 2021 roku i w lipcu 2022 roku, publikowali wiadomości na blockchainie, apelując do hakerów o zwrot skradzionych bitcoinów i oferując okup, jednak nie otrzymali żadnej odpowiedzi. Co ciekawe, po kradzieży te ogromne środki przez 4 lata pozostawały niemal nietknięte na adresach portfeli bitcoin kontrolowanych przez napastników, co jest nietypowe dla zwykłych hakerów, którzy zazwyczaj dążą do szybkiego spieniężenia łupu. Bardziej przypomina to precyzyjną operację przeprowadzoną przez „państwową grupę hakerską”. Dopiero w czerwcu 2024 roku skradzione bitcoiny zostały przetransferowane na nowe adresy portfeli bitcoin, gdzie pozostają do dziś.
14 października 2025 roku Departament Sprawiedliwości Stanów Zjednoczonych ogłosił postawienie Chen Zhi zarzutów karnych oraz konfiskatę 127 tysięcy bitcoinów należących do niego i jego Prince Group. Liczne dowody wskazują, że przejęte przez rząd USA bitcoiny Chen Zhi i jego Prince Group to te same środki, które już w 2020 roku zostały skradzione z puli wydobywczej LuBian przez hakerów wykorzystujących zaawansowane techniki. Oznacza to, że rząd USA mógł już w 2020 roku, za pomocą technik hakerskich, przejąć 127 tysięcy bitcoinów należących do Chen Zhi – jest to klasyczny przypadek „czarnego przejęcia” przeprowadzony przez państwową grupę hakerską. Niniejszy raport, z perspektywy technicznej, poprzez analizę śledczą, szczegółowo omawia kluczowe aspekty techniczne tego incydentu, analizuje przebieg kradzieży bitcoinów, rekonstruuje pełną oś czasu ataku oraz ocenia mechanizmy bezpieczeństwa bitcoina, mając na celu dostarczenie cennych wniosków dla branży kryptowalut i jej użytkowników.
I. Tło wydarzenia
LuBian mining pool została założona na początku 2020 roku i szybko stała się znaczącą pulą wydobywczą bitcoin, z głównymi bazami operacyjnymi w Chinach i Iranie. W grudniu 2020 roku LuBian padła ofiarą szeroko zakrojonego ataku hakerskiego, w wyniku którego skradziono ponad 90% jej zasobów bitcoin. Łączna skradziona kwota to 127272.06953176 BTC, co niemal dokładnie pokrywa się z 127271 BTC wymienionymi w akcie oskarżenia Departamentu Sprawiedliwości USA.
Model operacyjny LuBian mining pool obejmował scentralizowane przechowywanie i dystrybucję nagród za wydobycie. Bitcoiny w adresach puli nie były przechowywane na regulowanych, scentralizowanych giełdach, lecz w portfelach niepowierniczych. Z technicznego punktu widzenia portfele niepowiernicze (zwane też cold wallet lub hardware wallet) są uważane za najbezpieczniejsze miejsce przechowywania aktywów kryptowalutowych – w przeciwieństwie do kont giełdowych, których środki mogą zostać zamrożone decyzją administracyjną, portfel niepowierniczy jest jak sejf bankowy należący wyłącznie do właściciela, a klucz (prywatny) znajduje się tylko w jego rękach.
Bitcoin jako kryptowaluta wykorzystuje adresy on-chain do identyfikacji własności i przepływu aktywów; posiadanie klucza prywatnego do adresu on-chain daje pełną kontrolę nad bitcoinami na tym adresie. Zgodnie z raportami firm analitycznych, ogromne środki Chen Zhi kontrolowane przez rząd USA pokrywają się z bitcoinami skradzionymi podczas ataku na LuBian mining pool. Dane on-chain pokazują, że 29 grudnia 2020 roku (czasu pekińskiego) doszło do nietypowego transferu z głównego adresu portfela bitcoin LuBian na łączną kwotę 127272.06953176 BTC, co niemal dokładnie odpowiada 127271 BTC wymienionym w akcie oskarżenia Departamentu Sprawiedliwości USA. Po tym nietypowym transferze skradzione bitcoiny pozostawały w uśpieniu aż do czerwca 2024 roku. W okresie od 22 czerwca do 23 lipca 2024 roku skradzione bitcoiny zostały ponownie przetransferowane na nowe adresy on-chain, gdzie pozostają do dziś. Znana amerykańska platforma do śledzenia blockchain ARKHAM oznaczyła te końcowe adresy jako należące do rządu USA. Obecnie w akcie oskarżenia nie ujawniono, w jaki sposób rząd USA uzyskał klucz prywatny do adresów on-chain Chen Zhi.

Rysunek 1: Kluczowa oś czasu zdarzeń
II. Analiza łańcucha ataku
Powszechnie wiadomo, że w świecie blockchain losowość jest podstawą bezpieczeństwa kryptograficznego. Bitcoin wykorzystuje technikę szyfrowania asymetrycznego, a klucz prywatny bitcoin to 256-bitowa liczba losowa, której teoretyczna liczba możliwych kombinacji wynosi 2^256, co czyni jej złamanie praktycznie niemożliwym. Jednak jeśli ta 256-bitowa liczba nie jest w pełni losowa, np. tylko 32 bity są generowane losowo, a pozostałe 224 bity można przewidzieć według określonego wzoru, siła klucza prywatnego drastycznie spada – wystarczy 2^32 (około 4.29 miliarda) prób, by go złamać. Przykładowo, we wrześniu 2022 roku brytyjski market maker kryptowalutowy Wintermute stracił 160 milionów dolarów przez podobną lukę w generatorze liczb pseudolosowych.
W sierpniu 2023 roku zagraniczny zespół badawczy MilkSad po raz pierwszy ujawnił, że jedno z narzędzi do generowania kluczy posiada lukę w generatorze liczb pseudolosowych (PRNG) i uzyskał dla niej numer CVE (CVE-2023-39910). W raporcie z badań wspomniano, że LuBian mining pool posiadał podobną lukę, a wśród ujawnionych adresów portfeli bitcoin, które padły ofiarą ataku, znalazły się wszystkie 25 adresów wymienionych w akcie oskarżenia Departamentu Sprawiedliwości USA.

Rysunek 2: Lista 25 adresów portfeli bitcoin z aktu oskarżenia Departamentu Sprawiedliwości USA
Jako system portfeli niepowierniczych, portfele bitcoin LuBian mining pool opierały się na niestandardowym algorytmie generowania kluczy prywatnych do zarządzania środkami, nie stosując zalecanego standardu 256-bitowej liczby losowej, lecz polegając na 32-bitowej liczbie losowej. Ten algorytm miał krytyczną wadę: wykorzystywał „pseudolosowy generator” Mersenne Twister (MT19937-32), oparty wyłącznie na znaczniku czasu lub słabym wejściu jako ziarno. Taki PRNG zapewnia losowość tylko 4-bajtowej liczby całkowitej, którą można efektywnie przeszukać na współczesnych komputerach. Matematycznie szansa złamania wynosi 1/2^32; przykładowo, jeśli skrypt atakujący testuje 10^6 kluczy na sekundę, czas złamania to około 4200 sekund (czyli tylko 1.17 godziny). W praktyce narzędzia takie jak Hashcat lub niestandardowe skrypty mogą jeszcze bardziej przyspieszyć ten proces. Właśnie tę lukę wykorzystali napastnicy, by ukraść ogromne ilości bitcoinów z LuBian mining pool.

Rysunek 3: Tabela porównawcza wad LuBian mining pool i branżowych standardów bezpieczeństwa
Analiza techniczna pozwoliła odtworzyć pełną oś czasu ataku na LuBian mining pool oraz powiązane szczegóły:
1. Faza kradzieży: 29 grudnia 2020 roku (czasu pekińskiego)
Zdarzenie: Hakerzy wykorzystali lukę w pseudolosowym generatorze kluczy prywatnych portfeli bitcoin LuBian mining pool, łamiąc ponad 5000 słabych portfeli (typ portfela: P2WPKH-nested-in-P2SH, prefiks 3) metodą brute-force. W ciągu około 2 godzin wytransferowano około 127272.06953176 BTC (wartość wówczas około 3.5 miliarda dolarów), pozostawiając mniej niż 200 BTC. Wszystkie podejrzane transakcje miały identyczne opłaty, co wskazuje na użycie zautomatyzowanego skryptu do masowego transferu.
Nadawca: Grupa słabych portfeli bitcoin LuBian mining pool (kontrolowana przez podmiot operacyjny LuBian, należący do Prince Group Chen Zhi);
Odbiorca: Grupa portfeli bitcoin kontrolowanych przez napastników (adresy nieujawnione);
Ścieżka transferu: grupa słabych portfeli → grupa portfeli napastników;
Analiza powiązań: Łączna skradziona kwota to 127272.06953176 BTC, co niemal dokładnie pokrywa się z 127271 BTC wymienionymi w akcie oskarżenia Departamentu Sprawiedliwości USA.
2. Faza uśpienia: od 30 grudnia 2020 do 22 czerwca 2024 roku (czasu pekińskiego)
Zdarzenie: Po kradzieży w 2020 roku bitcoiny przez 4 lata pozostawały na adresach portfeli kontrolowanych przez napastników w stanie uśpienia; jedynie drobne transakcje typu dust mogły służyć do testów.
Analiza powiązań: Bitcoiny te pozostały niemal nietknięte aż do 22 czerwca 2024 roku, kiedy zostały całkowicie przejęte przez rząd USA, co jest nietypowe dla zwykłych hakerów i sugeruje precyzyjną operację państwowej grupy hakerskiej.
3. Faza prób odzyskania: początek 2021 roku, 4 i 26 lipca 2022 roku (czasu pekińskiego)
Zdarzenie: Po kradzieży, w okresie uśpienia, na początku 2021 roku LuBian mining pool wysłał ponad 1500 wiadomości za pomocą funkcji Bitcoin OP_RETURN (koszt około 1.4 BTC opłat), osadzając je w danych blockchain, z prośbą o zwrot środków. Przykładowa wiadomość: „Please return our funds, we'll pay a reward”. 4 i 26 lipca 2022 roku LuBian mining pool ponownie wysłał wiadomości przez OP_RETURN, np.: „MSG from LB. To the whitehat who is saving our asset, you can contact us through to discuss the return of asset and your reward.”
Nadawca: Słabe portfele bitcoin LuBian (kontrolowane przez podmiot operacyjny LuBian, należący do Prince Group Chen Zhi);
Odbiorca: Grupa portfeli bitcoin kontrolowanych przez napastników;
Ścieżka transferu: grupa słabych portfeli → grupa portfeli napastników; drobne transakcje osadzone w OP_RETURN);
Analiza powiązań: Po kradzieży te wiadomości potwierdzają, że LuBian mining pool wielokrotnie próbował skontaktować się z „trzecią stroną hakerów”, prosząc o zwrot środków i negocjacje dotyczące okupu.
4. Faza aktywacji i transferu: od 22 czerwca do 23 lipca 2024 roku (czasu pekińskiego)
Zdarzenie: Bitcoiny na adresach portfeli kontrolowanych przez napastników zostały aktywowane i przetransferowane na końcowe adresy portfeli bitcoin. Końcowe adresy zostały oznaczone przez ARKHAM jako należące do rządu USA.
Nadawca: Grupa portfeli bitcoin kontrolowanych przez napastników;
Odbiorca: Nowa zintegrowana grupa końcowych portfeli (adresy nieujawnione, ale potwierdzone jako kontrolowane przez rząd USA)
Ścieżka transferu: grupa portfeli kontrolowanych przez napastników → grupa portfeli kontrolowanych przez rząd USA;
Analiza powiązań: Te ogromne skradzione bitcoiny, po 4 latach niemal całkowitej bezczynności, ostatecznie zostały przejęte przez rząd USA.
5. Faza ogłoszenia konfiskaty: 14 października 2025 roku (czasu lokalnego w USA)
Zdarzenie: Departament Sprawiedliwości USA ogłosił postawienie zarzutów Chen Zhi oraz „konfiskatę” 127 tysięcy bitcoinów należących do niego.
Dzięki publicznemu charakterowi blockchain, wszystkie transakcje bitcoin są jawne i możliwe do prześledzenia. Na tej podstawie raport przeprowadził analizę źródła ogromnych skradzionych bitcoinów z adresów słabych portfeli LuBian (kontrolowanych przez podmiot operacyjny LuBian, prawdopodobnie należący do Prince Group Chen Zhi). Łączna liczba skradzionych bitcoinów to 127272.06953176, pochodzących z: niezależnego „miningu” około 17.8 tys., wynagrodzeń z puli około 2.3 tys. oraz z giełd i innych źródeł około 107.1 tys. Wyniki wstępne wskazują, że nie wszystkie środki pochodziły z nielegalnych źródeł, jak twierdzi akt oskarżenia Departamentu Sprawiedliwości USA.
III. Analiza szczegółów technicznych luki
1. Generowanie klucza prywatnego adresu portfela bitcoin:
Sercem luki w LuBian mining pool był generator kluczy prywatnych z wadą podobną do „MilkSad” w Libbitcoin Explorer. System wykorzystywał generator liczb pseudolosowych Mersenne Twister (MT19937-32), inicjowany jedynie 32-bitowym ziarnem, co dawało efektywną entropię tylko 32 bity. Taki PRNG nie jest kryptograficznie bezpieczny (non-cryptographic), łatwy do przewidzenia i odtworzenia. Atakujący może wyliczyć wszystkie możliwe 32-bitowe ziarna (od 0 do 2^32-1), wygenerować odpowiadające klucze prywatne i sprawdzić, czy odpowiadają one znanym hashom publicznych kluczy portfeli.
W ekosystemie bitcoin proces generowania klucza prywatnego zwykle wygląda następująco: losowe ziarno → hash SHA-256 → klucz prywatny ECDSA.
Implementacja podstawowej biblioteki LuBian mining pool mogła opierać się na niestandardowym kodzie lub otwartym oprogramowaniu (np. Libbitcoin), ale zignorowano bezpieczeństwo entropii. Podobieństwo do luki MilkSad polega na tym, że polecenie „bx seed” w Libbitcoin Explorer również używa generatora MT19937-32, polegając wyłącznie na znaczniku czasu lub słabym wejściu jako ziarno, co umożliwia brute-force kluczy prywatnych. W przypadku ataku na LuBian mining pool dotkniętych było ponad 5000 portfeli, co wskazuje na systemowy charakter luki, prawdopodobnie wynikający z ponownego użycia kodu przy masowym generowaniu portfeli.
2. Symulacja przebiegu ataku:
(1) Identyfikacja docelowych adresów portfeli (monitorowanie aktywności LuBian mining pool on-chain);
(2) Przeglądanie 32-bitowych ziaren: for seed in 0 to 4294967295;
(3) Generowanie klucza prywatnego: private_key = SHA256(seed);
(4) Wyprowadzenie klucza publicznego i adresu: za pomocą krzywej ECDSA SECP256k1;
(5) Dopasowanie: jeśli wyprowadzony adres pasuje do celu, użycie klucza prywatnego do podpisania transakcji i kradzieży środków;
Porównanie z podobnymi lukami: Ta luka jest podobna do 32-bitowej wady entropii w Trust Wallet, która doprowadziła do masowych włamań do portfeli bitcoin; luka „MilkSad” w Libbitcoin Explorer również ujawniła klucze prywatne z powodu niskiej entropii. Wszystkie te przypadki wynikają z problemów z dziedzictwem wczesnych bibliotek kodu, które nie stosowały standardu BIP-39 (12-24 słowa seed, zapewniające wysoką entropię). LuBian mining pool mógł używać niestandardowego algorytmu w celu uproszczenia zarządzania, ale zaniedbał bezpieczeństwo.
Brak zabezpieczeń: LuBian mining pool nie wdrożył multisig, hardware wallet ani portfeli deterministycznych HD, które zwiększają bezpieczeństwo. Dane on-chain pokazują, że atak objął wiele portfeli, co wskazuje na systemową lukę, a nie pojedynczą awarię.
3. Dowody on-chain i próby odzyskania:
Wiadomości OP_RETURN: LuBian mining pool wysłał ponad 1500 wiadomości za pomocą funkcji OP_RETURN w Bitcoin, zużywając 1.4 BTC, z prośbą o zwrot środków. Wiadomości te są osadzone w blockchainie i stanowią dowód działania prawdziwego właściciela, a nie fałszerstwa. Przykładowe wiadomości to „proszę zwrócić środki” lub podobne prośby, rozproszone w wielu transakcjach.
4. Analiza powiązań ataku:
W akcie oskarżenia Departamentu Sprawiedliwości USA z 14 października 2025 roku przeciwko Chen Zhi (sygn. 1:25-cr-00416) wymieniono 25 adresów portfeli bitcoin, które łącznie posiadały około 127271 BTC o wartości około 15 miliardów dolarów i zostały skonfiskowane. Analiza blockchain i dokumentów oficjalnych wykazała silny związek tych adresów z atakiem na LuBian mining pool:
Bezpośrednie powiązanie: Analiza blockchain wykazała, że 25 adresów z aktu oskarżenia Departamentu Sprawiedliwości USA to te same adresy, na których ostatecznie znalazły się bitcoiny skradzione podczas ataku na LuBian mining pool w 2020 roku. Raport Elliptic wskazuje, że bitcoiny te zostały „skradzione” z działalności wydobywczej LuBian mining pool w 2020 roku. Arkham Intelligence potwierdza, że skonfiskowane przez Departament Sprawiedliwości środki pochodzą bezpośrednio z ataku na LuBian mining pool.
Dowody z aktu oskarżenia: Chociaż akt oskarżenia Departamentu Sprawiedliwości USA nie wymienia wprost „LuBian hack”, wspomina o środkach pochodzących z „kradzieży w działalności wydobywczej bitcoin w Iranie i Chinach”, co jest zgodne z analizą on-chain Elliptic i Arkham Intelligence.
Powiązania zachowań ataku: Analizując metody ataku, ogromne bitcoiny LuBian mining pool po kradzieży w 2020 roku przez 4 lata pozostawały w stanie uśpienia, z wyjątkiem drobnych transakcji typu dust, aż do całkowitego przejęcia przez rząd USA w 2024 roku. To nietypowe dla zwykłych hakerów i sugeruje precyzyjną operację państwowej grupy hakerskiej; analiza wskazuje, że rząd USA mógł przejąć te bitcoiny już w grudniu 2020 roku.
IV. Wpływ i zalecenia
Atak hakerski na LuBian mining pool w 2020 roku miał daleko idące konsekwencje, prowadząc do faktycznego rozwiązania puli i utraty ponad 90% ówczesnych aktywów, a wartość skradzionych bitcoinów wzrosła obecnie do 15 miliardów dolarów, co pokazuje, jak zmienność cen zwiększa ryzyko.
Incydent LuBian mining pool ujawnił systemowe ryzyko związane z generowaniem liczb losowych w narzędziach kryptowalutowych. Aby zapobiec podobnym lukom, branża blockchain powinna stosować kryptograficznie bezpieczne generatory liczb pseudolosowych (CSPRNG); wdrażać wielowarstwową ochronę, w tym multisig, cold storage i regularne audyty; unikać niestandardowych algorytmów generowania kluczy prywatnych; pule wydobywcze powinny integrować monitoring on-chain w czasie rzeczywistym i systemy alarmowe dla nietypowych transferów. Zwykli użytkownicy powinni unikać korzystania z niezweryfikowanych modułów generowania kluczy z otwartych repozytoriów. Incydent ten przypomina również, że nawet przy wysokiej przejrzystości blockchain, słabe podstawy bezpieczeństwa mogą prowadzić do katastrofalnych skutków, podkreślając znaczenie cyberbezpieczeństwa w rozwoju przyszłej gospodarki cyfrowej i walut cyfrowych.
Zastrzeżenie: Treść tego artykułu odzwierciedla wyłącznie opinię autora i nie reprezentuje platformy w żadnym charakterze. Niniejszy artykuł nie ma służyć jako punkt odniesienia przy podejmowaniu decyzji inwestycyjnych.
Może Ci się również spodobać
Raport analityczny dotyczący technicznego śledztwa w sprawie ataku hakerskiego na pulę wydobywczą LuBian i kradzieży ogromnej ilości bitcoinów
Niniejszy raport podchodzi do sprawy z perspektywy technicznej, wykorzystując analizę technologiczną do dogłębnego omówienia kluczowych szczegółów technicznych tego incydentu. Skupia się na analizie okoliczności kradzieży tej partii bitcoin, rekonstruuje pełną oś czasu ataku oraz ocenia mechanizmy bezpieczeństwa bitcoin, mając na celu dostarczenie cennych wskazówek dotyczących bezpieczeństwa dla branży kryptowalut i jej użytkowników.

Makroekonomiczna analiza: „Jazda we mgle” Powella i finansowe „Igrzyska głodu”
Nowa polityka charakteryzuje się trzema cechami: ograniczoną widocznością, kruchym zaufaniem oraz zniekształceniami napędzanymi przez płynność.

Wielka krótka Michaela Burry’ego: Czy bańka AI jest większa niż Bitcoin?
