Звіт про технічний аналіз інциденту зламування майнінг-пулу LuBian та викрадення великої кількості bitcoin
Уряд США, можливо, ще у 2020 році за допомогою хакерських технологій викрав 127 000 bitcoin, які належали Чен Чжи. Це типовий випадок операції "чорне на чорному", що здійснюється державною хакерською організацією. Цей звіт з технічної точки зору, шляхом технічної атрибуції, глибоко аналізує ключові технічні деталі цієї події, детально розглядає історію викрадення цієї партії bitcoin, відтворює повну хронологію атаки того часу, оцінює механізми безпеки bitcoin і сподівається надати цінні уроки безпеки для індустрії криптовалют та користувачів.
Джерело: Національний центр реагування на комп’ютерні віруси
29 грудня 2020 року майнінг-пул LuBian зазнав масштабної хакерської атаки, у результаті якої було викрадено загалом 127272.06953176 bitcoin (на той час вартістю близько 3.5 мільярдів доларів США, нинішня вартість вже досягла 15 мільярдів доларів США). Власником цієї величезної кількості bitcoin був голова Prince Group Камбоджі Чен Чжи. Після хакерської атаки Чен Чжи та його Prince Group у 2021 році та в липні 2022 року неодноразово публікували повідомлення у блокчейні, звертаючись до хакерів із проханням повернути викрадені bitcoin і пропонуючи викуп, але не отримали жодної відповіді. Проте дивно, що після викрадення ця величезна кількість bitcoin залишалася нерухомою на адресах гаманців, контрольованих зловмисниками, протягом чотирьох років, майже не рухаючись, що явно не відповідає типовій поведінці хакерів, які прагнуть швидко отримати прибуток. Це більше схоже на точну операцію, керовану «державним хакерським угрупованням». Лише у червні 2024 року ці викрадені bitcoin були знову переміщені на нові адреси bitcoin-гаманців і досі залишаються нерухомими.
14 жовтня 2025 року Міністерство юстиції США оголосило про висунення кримінальних звинувачень проти Чен Чжи та заявило про конфіскацію 127 тисяч bitcoin, що належать Чен Чжи та його Prince Group. Різні докази свідчать, що ці величезні bitcoin, конфісковані урядом США у Чен Чжи та його Prince Group, — це ті самі bitcoin, які ще у 2020 році були викрадені хакерами з майнінг-пулу LuBian за допомогою технічних засобів. Тобто, уряд США, можливо, ще у 2020 році за допомогою хакерських технологій викрав 127 тисяч bitcoin, що належали Чен Чжи. Це типовий випадок «чорного проти чорного», керований державним хакерським угрупованням. У цьому звіті з технічної точки зору проведено глибокий аналіз ключових технічних деталей цієї події, зосереджено увагу на розслідуванні обставин викрадення bitcoin, відтворено повну хронологію атаки та оцінено механізми безпеки bitcoin, щоб надати цінні уроки безпеки для індустрії криптовалют та користувачів.
1. Загальна інформація про подію
Майнінг-пул LuBian (LuBian mining pool) був заснований на початку 2020 року і швидко став одним із провідних bitcoin-пулів із основними операційними базами у Китаї та Ірані. У грудні 2020 року майнінг-пул LuBian зазнав масштабної хакерської атаки, у результаті якої було викрадено понад 90% його bitcoin-активів. Загальна сума викраденого склала 127272.06953176BTC, що майже повністю збігається з 127271BTC, зазначеними у позовній заяві Міністерства юстиції США.
Модель роботи майнінг-пулу LuBian передбачала централізоване зберігання та розподіл винагород за майнінг. Bitcoin у пулі не зберігалися на централізованих біржах під контролем регуляторів, а знаходилися у некастодіальних гаманцях. З технічної точки зору некастодіальні гаманці (також відомі як холодні або апаратні гаманці) вважаються найнадійнішим притулком для криптоактивів, оскільки, на відміну від біржових рахунків, не можуть бути заморожені за рішенням суду, а ключі (приватні ключі) знаходяться лише у власника.
Bitcoin як криптовалюта використовує адреси у блокчейні для ідентифікації власності та руху активів; володіння приватним ключем до адреси дає повний контроль над bitcoin на цій адресі. Згідно зі звітами аналітичних компаній, bitcoin Чен Чжи, контрольовані урядом США, значною мірою збігаються з bitcoin, викраденими під час атаки на майнінг-пул LuBian. Дані блокчейну показують, що 29 грудня 2020 року за пекінським часом на основних bitcoin-адресах LuBian відбулася аномальна передача на суму 127272.06953176BTC, що майже повністю збігається з 127271BTC, зазначеними у позовній заяві Міністерства юстиції США. Після аномальної передачі ці bitcoin залишалися нерухомими до червня 2024 року. У період з 22 червня по 23 липня 2024 року ці викрадені bitcoin були знову переміщені на нові адреси у блокчейні та досі залишаються нерухомими. Відомий американський блокчейн-трекінговий сервіс ARKHAM вже позначив ці кінцеві адреси як такі, що належать уряду США. Наразі у позовній заяві уряду США не розкривається, як саме було отримано приватні ключі до адрес bitcoin Чен Чжи.

Рис. 1: Хронологія ключових подій
2. Аналіз ланцюга атаки
Як відомо, у світі блокчейну генерація випадкових чисел є основою криптографічної безпеки. Bitcoin використовує асиметричну криптографію, а приватний ключ bitcoin — це 256-бітове випадкове число, теоретично зламати яке практично неможливо (2256 спроб). Однак якщо це 256-бітове число не є повністю випадковим, наприклад, якщо лише 32 біти з 256 є випадковими, а решта піддається обчисленню, то міцність приватного ключа значно знижується — для злому достатньо лише 232 (близько 4.29 мільярдів) спроб. Наприклад, у вересні 2022 року британський маркет-мейкер Wintermute втратив 160 мільйонів доларів через подібну вразливість псевдовипадкового генератора.
У серпні 2023 року міжнародна команда дослідників безпеки MilkSad вперше повідомила про вразливість у сторонньому інструменті генерації ключів, пов’язану з псевдовипадковим генератором чисел (PRNG), і отримала номер CVE (CVE-2023-39910). У їхньому звіті зазначено, що у майнінг-пулі LuBian існувала подібна вразливість, а серед адрес bitcoin, які зазнали атаки, були всі 25 адрес, згаданих у позовній заяві Міністерства юстиції США.

Рис. 2: Список 25 bitcoin-адрес із позовної заяви Міністерства юстиції США
Як некастодіальна система, майнінг-пул LuBian використовував власний алгоритм генерації приватних ключів для управління коштами, але не дотримувався рекомендованого стандарту 256-бітової випадковості, а покладався лише на 32 біти випадковості. Цей алгоритм мав фатальний недолік: використовував «псевдовипадковий генератор» Mersenne Twister (MT19937-32) із 32-бітовим насінням (seed), що еквівалентно випадковості 4-байтового цілого числа, яке сучасними комп’ютерами можна швидко перебрати. Математично ймовірність злому — 1/232; наприклад, якщо скрипт перевіряє 106 ключів за секунду, зламати можна за 4200 секунд (близько 1.17 години). На практиці оптимізовані інструменти, такі як Hashcat або кастомні скрипти, можуть ще більше прискорити процес. Саме цю вразливість використали зловмисники для викрадення величезної кількості bitcoin із майнінг-пулу LuBian.

Рис. 3: Порівняльна таблиця вразливостей LuBian mining pool та галузевих стандартів безпеки
Згідно з технічним аналізом, повна хронологія атаки на майнінг-пул LuBian і відповідні деталі такі:
1. Етап викрадення: 29 грудня 2020 року за пекінським часом
Подія: Хакери скористалися вразливістю псевдовипадкового генератора у генерації приватних ключів bitcoin-гаманців LuBian і здійснили брутфорс-атаку на понад 5000 слабких гаманців (тип гаманця: P2WPKH-nested-in-P2SH, префікс 3). За приблизно 2 години було вичерпано близько 127272.06953176BTC (на той час вартістю близько 3.5 мільярдів доларів США), залишилося менше 200BTC. Усі підозрілі транзакції мали однакову комісію, що свідчить про використання автоматизованого скрипта для масового переказу.
Відправник: група слабких bitcoin-гаманців майнінг-пулу LuBian (контролюється операційною компанією LuBian, що належить Prince Group Чен Чжи);
Одержувач: група bitcoin-гаманців, контрольованих зловмисниками (адреси не розголошуються);
Шлях переказу: група слабких гаманців → група гаманців зловмисників;
Аналіз зв’язку: загальна сума викраденого — 127272.06953176BTC, що майже повністю збігається з 127271BTC, зазначеними у позовній заяві Міністерства юстиції США.
2. Період сплячки: з 30 грудня 2020 року до 22 червня 2024 року за пекінським часом
Подія: Після викрадення у 2020 році ці bitcoin зберігалися на адресах гаманців, контрольованих зловмисниками, протягом чотирьох років і залишалися у стані сплячки; лише незначна частина транзакцій (менше однієї десятитисячної) могла бути тестовою.
Аналіз зв’язку: До повного контролю з боку уряду США 22 червня 2024 року ці bitcoin майже не рухалися, що не відповідає типовій поведінці хакерів, які прагнуть швидко отримати прибуток, і більше схоже на точну операцію державного хакерського угруповання.
3. Спроби відновлення: початок 2021 року, 4 та 26 липня 2022 року за пекінським часом
Подія: Після викрадення bitcoin під час періоду сплячки на початку 2021 року майнінг-пул LuBian надіслав понад 1500 повідомлень через функцію Bitcoin OP_RETURN (витративши близько 1.4 BTC комісії), вбудовуючи їх у блокчейн із проханням до хакерів повернути кошти. Приклад повідомлення: «Please return our funds, we'll pay a reward». 4 та 26 липня 2022 року майнінг-пул LuBian знову надіслав повідомлення через OP_RETURN, наприклад: «MSG from LB. To the whitehat who is saving our asset, you can contact us through to discuss the return of asset and your reward.»
Відправник: слабкі bitcoin-гаманці LuBian (контролюються операційною компанією LuBian, що належить Prince Group Чен Чжи);
Одержувач: група bitcoin-гаманців, контрольованих зловмисниками;
Шлях переказу: група слабких гаманців → група гаманців зловмисників; дрібні транзакції з OP_RETURN;
Аналіз зв’язку: Після викрадення майнінг-пул LuBian неодноразово намагався зв’язатися з «третіми хакерами», просячи повернути активи та обговорити викуп.
4. Активація та передача: з 22 червня по 23 липня 2024 року за пекінським часом
Подія: bitcoin на адресах гаманців, контрольованих зловмисниками, були активовані зі стану сплячки та переведені на кінцеві адреси bitcoin-гаманців. Кінцеві адреси були позначені відомою американською платформою блокчейн-трекінгу ARKHAM як такі, що належать уряду США.
Відправник: група bitcoin-гаманців, контрольованих зловмисниками;
Одержувач: нова інтегрована група кінцевих гаманців (адреси не розголошуються, але підтверджено, що контрольовані урядом США)
Шлях переказу: група bitcoin-гаманців, контрольованих зловмисниками → група гаманців, контрольованих урядом США;
Аналіз зв’язку: Після чотирьох років сплячки ці викрадені bitcoin зрештою були взяті під контроль урядом США.
5. Оголошення про конфіскацію: 14 жовтня 2025 року за місцевим часом у США
Подія: Міністерство юстиції США опублікувало оголошення про висунення звинувачень проти Чен Чжи та «конфіскацію» 127 тисяч bitcoin, що йому належали.
Крім того, завдяки публічності блокчейну всі транзакції bitcoin є відкритими та відстежуваними. На цій підставі у цьому звіті проведено аналіз джерел викрадених bitcoin із групи слабких гаманців LuBian (контролюються операційною компанією LuBian, можливо, належать Prince Group Чен Чжи). Загальна кількість викрадених bitcoin склала 127272.06953176, джерела: незалежний «майнінг» — близько 17.8 тисяч, зарплата пулу — близько 2.3 тисячі, а також 107.1 тисячі з бірж та інших джерел. Попередні результати свідчать, що це не повністю відповідає твердженням у позовній заяві Міністерства юстиції США про незаконне походження всіх коштів.
3. Аналіз технічних деталей вразливості
1. Генерація приватних ключів bitcoin-гаманців:
Суть вразливості майнінг-пулу LuBian полягає у використанні генератора приватних ключів із дефектом, подібним до «MilkSad» у Libbitcoin Explorer. Система використовувала псевдовипадковий генератор Mersenne Twister (MT19937-32) із 32-бітовим насінням, що забезпечує лише 32 біти ентропії. Такий PRNG не є криптографічно безпечним (non-cryptographic), легко піддається прогнозуванню та реверс-інжинірингу. Зловмисник може перебрати всі можливі 32-бітові насіння (від 0 до 2^32-1), згенерувати відповідні приватні ключі та перевірити, чи відповідають вони відомим хешам публічних ключів гаманців.
У екосистемі bitcoin процес генерації приватного ключа зазвичай такий: випадкове насіння → SHA-256 хеш → приватний ключ ECDSA.
Базова бібліотека LuBian, ймовірно, була реалізована на основі власного коду або відкритих бібліотек (наприклад, Libbitcoin), але не враховувала безпеку ентропії. Подібність до вразливості MilkSad полягає у тому, що команда Libbitcoin Explorer також використовувала MT19937-32 із насінням на основі часу або слабких вхідних даних, що робило приватні ключі вразливими до брутфорсу. У випадку атаки на LuBian було скомпрометовано понад 5000 гаманців, що свідчить про системну вразливість, ймовірно, через повторне використання коду при масовій генерації гаманців.
2. Моделювання атаки:
(1) Ідентифікація цільових адрес гаманців (через моніторинг активності майнінг-пулу LuBian у блокчейні);
(2) Перебір 32-бітових насінь: for seed in 0 to 4294967295;
(3) Генерація приватного ключа: private_key = SHA256(seed);
(4) Виведення публічного ключа та адреси: з використанням кривої ECDSA SECP256k1;
(5) Зіставлення: якщо отримана адреса збігається з цільовою, використовується приватний ключ для підпису транзакції та викрадення коштів;
Порівняння з подібними вразливостями: ця вразливість схожа на дефект 32-бітової ентропії у Trust Wallet, який призвів до масового злому bitcoin-гаманців; у Libbitcoin Explorer вразливість «MilkSad» також була пов’язана з низькою ентропією. Усі ці випадки виникли через застарілі бібліотеки, які не використовували стандарт BIP-39 (12-24 слова seed-фрази, що забезпечують високу ентропію). Майнінг-пул LuBian, ймовірно, використовував власний алгоритм для спрощення управління, але ігнорував безпеку.
Відсутність захисту: майнінг-пул LuBian не впровадив мультипідпис (multisig), апаратні гаманці або ієрархічні детерміновані гаманці (HD wallets), які могли б підвищити безпеку. Дані блокчейну свідчать, що атака охопила багато гаманців, що вказує на системну вразливість, а не на окремий збій.
3. Докази у блокчейні та спроби відновлення:
Повідомлення OP_RETURN: майнінг-пул LuBian через функцію OP_RETURN у Bitcoin надіслав понад 1500 повідомлень, витративши 1.4 BTC, із проханням до зловмисників повернути кошти. Ці повідомлення вбудовані у блокчейн і є доказом дій справжнього власника, а не підробкою. Приклади повідомлень: «будь ласка, поверніть кошти» або подібні прохання, розміщені у різних транзакціях.
4. Аналіз зв’язку атаки:
У кримінальній справі Міністерства юстиції США від 14 жовтня 2025 року (справа № 1:25-cr-00416) наведено 25 bitcoin-адрес, на яких зберігалося близько 127271 BTC загальною вартістю близько 15 мільярдів доларів США, і які були конфісковані. Аналіз блокчейну та офіційних документів показує, що ці адреси тісно пов’язані з атакою на майнінг-пул LuBian у 2020 році:
Прямий зв’язок: аналіз блокчейну показує, що 25 адрес із позовної заяви Міністерства юстиції США — це саме ті адреси, на які були переведені bitcoin, викрадені під час атаки на майнінг-пул LuBian у 2020 році. Звіт Elliptic вказує, що ці bitcoin були «викрадені» з майнінгової діяльності LuBian у 2020 році. Arkham Intelligence підтверджує, що кошти, конфісковані Міністерством юстиції США, безпосередньо походять із крадіжки у майнінг-пулі LuBian.
Зв’язок із доказами у позовній заяві: хоча у позовній заяві Міністерства юстиції США прямо не згадується «LuBian hack», там зазначено, що кошти походять із «викраденої діяльності у сфері bitcoin-майнінгу в Ірані та Китаї», що збігається з аналізом Elliptic та Arkham Intelligence.
Зв’язок із поведінкою атаки: з точки зору методів атаки, після технічного викрадення у 2020 році bitcoin майнінг-пулу LuBian залишалися у стані сплячки протягом чотирьох років, з мінімальною кількістю транзакцій, і лише перед повним контролем з боку уряду США у 2024 році були переміщені. Це не відповідає типовій поведінці хакерів, які прагнуть швидко отримати прибуток, і більше схоже на точну операцію державного хакерського угруповання. Аналіз показує, що уряд США, ймовірно, вже у грудні 2020 року контролював ці bitcoin.
4. Вплив та рекомендації
Атака на майнінг-пул LuBian у 2020 році мала далекосяжні наслідки: пул фактично припинив існування, втративши понад 90% своїх активів, а вартість викрадених bitcoin наразі зросла до 15 мільярдів доларів США, що підкреслює ризики, пов’язані з волатильністю цін.
Інцидент із LuBian mining pool виявив системний ризик генерації випадкових чисел у криптовалютних інструментах. Щоб запобігти подібним вразливостям, індустрія блокчейну повинна використовувати криптографічно безпечні псевдовипадкові генератори (CSPRNG); впроваджувати багаторівневий захист, включаючи мультипідпис (multisig), холодне зберігання та регулярний аудит, уникати власних алгоритмів генерації приватних ключів; майнінг-пули повинні інтегрувати системи моніторингу блокчейну в реальному часі та сповіщення про аномальні перекази. Звичайним користувачам слід уникати використання неперевірених модулів генерації ключів із відкритих спільнот. Цей інцидент також нагадує нам, що навіть за високої прозорості блокчейну слабка основа безпеки може призвести до катастрофічних наслідків. Це також підкреслює важливість кібербезпеки для майбутнього розвитку цифрової економіки та цифрових валют.
Відмова від відповідальності: зміст цієї статті відображає виключно думку автора і не представляє платформу в будь-якій якості. Ця стаття не повинна бути орієнтиром під час прийняття інвестиційних рішень.
Вас також може зацікавити
Світова грошова маса «зашкалює», досягнувши $142 трильйонів у вересні
Роберт Кійосакі подвоює покупки bitcoin, незважаючи на попередження про економічний крах
Чи зможуть бики Bitcoin уникнути четвертого «хреста смерті» циклу на рівні $102K?

Ethereum стикається з важким шляхом до $3,9K, оскільки настрій і попит згасають

