Báo cáo phân tích truy vết kỹ thuật về sự cố LuBian Pool bị hacker tấn công và đánh cắp lượng lớn bitcoin
Báo cáo này tiếp cận từ góc độ kỹ thuật, thông qua truy xuất nguồn gốc công nghệ, phân tích sâu các chi tiết kỹ thuật then chốt của sự kiện này, tập trung làm rõ quá trình bị đánh cắp của lô bitcoin này, tái hiện toàn bộ dòng thời gian tấn công, đánh giá cơ chế an ninh của bitcoin, với hy vọng mang lại những bài học an toàn quý giá cho ngành công nghiệp tiền mã hóa và người dùng.
Tác giả: Trung tâm Ứng phó Khẩn cấp Virus Máy tính Quốc gia
Vào ngày 29 tháng 12 năm 2020, LuBian mining pool đã xảy ra một vụ tấn công hacker nghiêm trọng, tổng cộng 127272.06953176 bitcoin (giá trị thị trường lúc đó khoảng 3.5 tỷ USD, hiện tại đã lên tới 15 tỷ USD) đã bị kẻ tấn công đánh cắp. Chủ sở hữu của số lượng lớn bitcoin này chính là Chen Zhi, Chủ tịch Prince Group của Campuchia.
Sau khi vụ tấn công hacker xảy ra, Chen Zhi và Prince Group của ông đã nhiều lần đăng thông báo trên blockchain vào đầu năm 2021 và tháng 7 năm 2022, kêu gọi hacker trả lại số bitcoin bị đánh cắp và sẵn sàng trả tiền chuộc, nhưng không nhận được bất kỳ phản hồi nào.
Tuy nhiên, điều kỳ lạ là sau khi số lượng lớn bitcoin này bị đánh cắp, chúng đã nằm yên trong ví bitcoin do kẻ tấn công kiểm soát suốt 4 năm, hầu như không bị động đến, điều này rõ ràng không phù hợp với hành vi thông thường của hacker muốn nhanh chóng hiện thực hóa lợi ích, mà giống như một hành động chính xác do "tổ chức hacker cấp quốc gia" điều khiển. Mãi đến tháng 6 năm 2024, số bitcoin bị đánh cắp này mới được chuyển sang địa chỉ ví bitcoin mới, và đến nay vẫn chưa bị động đến.
Ngày 14 tháng 10 năm 2025, Bộ Tư pháp Hoa Kỳ tuyên bố truy tố hình sự Chen Zhi và tịch thu 127,000 bitcoin của Chen Zhi và Prince Group. Nhiều bằng chứng cho thấy, số lượng lớn bitcoin mà chính phủ Hoa Kỳ tịch thu của Chen Zhi và Prince Group chính là số bitcoin của LuBian mining pool đã bị hacker đánh cắp từ năm 2020 bằng các biện pháp kỹ thuật. Nói cách khác, chính phủ Hoa Kỳ có thể đã sử dụng kỹ thuật hacker để đánh cắp 127,000 bitcoin của Chen Zhi từ năm 2020, đây là một vụ "hắc ăn hắc" điển hình do tổ chức hacker cấp quốc gia thao túng.
Báo cáo này xuất phát từ góc độ kỹ thuật, thông qua truy vết kỹ thuật, phân tích sâu các chi tiết kỹ thuật then chốt của sự kiện này, tập trung phân tích quá trình bị đánh cắp của số bitcoin này, tái hiện đầy đủ dòng thời gian tấn công, đánh giá cơ chế an toàn của bitcoin, hy vọng mang lại những bài học quý giá về an ninh cho ngành công nghiệp tiền mã hóa và người dùng.
I. Bối cảnh sự kiện
LuBian mining pool được thành lập vào đầu năm 2020, là một mining pool bitcoin phát triển nhanh chóng, lấy Trung Quốc và Iran làm căn cứ hoạt động chính. Tháng 12 năm 2020, LuBian mining pool đã bị một cuộc tấn công hacker quy mô lớn, khiến hơn 90% lượng bitcoin nắm giữ bị đánh cắp. Tổng số bị đánh cắp là 127272.06953176BTC, gần như trùng khớp với con số 127271BTC được đề cập trong cáo trạng của Bộ Tư pháp Hoa Kỳ.
Mô hình vận hành của LuBian mining pool bao gồm lưu trữ và phân phối tập trung phần thưởng khai thác. Bitcoin trong địa chỉ mining pool không được lưu trữ tại sàn giao dịch tập trung chịu sự quản lý, mà được lưu trữ trong ví không lưu ký. Về mặt kỹ thuật, ví không lưu ký (còn gọi là ví lạnh hoặc ví phần cứng) được coi là nơi trú ẩn cuối cùng của tài sản mã hóa, nó không thể bị đóng băng bởi lệnh của tòa án như tài khoản sàn giao dịch, mà giống như một két sắt ngân hàng chỉ thuộc về chủ sở hữu, chìa khóa (private key) chỉ nằm trong tay chủ sở hữu.
Bitcoin là tiền mã hóa, địa chỉ on-chain dùng để xác định quyền sở hữu và dòng chảy tài sản bitcoin, nắm giữ private key của địa chỉ on-chain có thể hoàn toàn kiểm soát bitcoin trong địa chỉ đó. Theo báo cáo của các tổ chức phân tích on-chain, số lượng lớn bitcoin của Chen Zhi do chính phủ Hoa Kỳ kiểm soát có sự trùng khớp cao với vụ tấn công hacker vào LuBian mining pool.
Dữ liệu on-chain ghi nhận, vào ngày 29 tháng 12 năm 2020 (giờ GMT+8), địa chỉ ví bitcoin cốt lõi của LuBian đã có chuyển động bất thường, tổng số chuyển là 127272.06953176BTC, gần như trùng khớp với con số 127271BTC trong cáo trạng của Bộ Tư pháp Hoa Kỳ. Số bitcoin bị đánh cắp này sau khi chuyển bất thường đã nằm yên cho đến tháng 6 năm 2024.
Từ ngày 22 tháng 6 đến 23 tháng 7 năm 2024 (giờ GMT+8), số bitcoin bị đánh cắp này lại tiếp tục được chuyển sang địa chỉ on-chain mới, đến nay vẫn chưa bị động đến. Nền tảng truy vết blockchain nổi tiếng của Mỹ ARKHAM đã đánh dấu các địa chỉ cuối cùng này là do chính phủ Hoa Kỳ nắm giữ. Hiện tại, trong cáo trạng, chính phủ Hoa Kỳ vẫn chưa công bố cách thức lấy được private key của địa chỉ on-chain chứa số lượng lớn bitcoin của Chen Zhi.
Hình 1: Dòng thời gian các hoạt động chính
II. Phân tích chuỗi tấn công
Như đã biết, trong thế giới blockchain, số ngẫu nhiên là nền tảng của bảo mật mã hóa. Bitcoin sử dụng công nghệ mã hóa bất đối xứng, private key của bitcoin là một chuỗi số nhị phân 256 bit ngẫu nhiên, số lần thử lý thuyết để phá là 2^256, gần như không thể. Tuy nhiên, nếu chuỗi private key 256 bit này không hoàn toàn được tạo ra ngẫu nhiên, ví dụ chỉ có 32 bit là ngẫu nhiên còn 224 bit có quy luật, thì độ mạnh của private key sẽ giảm mạnh, chỉ cần thử 2^32 (khoảng 4.29 tỷ) lần là có thể brute-force. Ví dụ, tháng 9 năm 2022, market maker tiền mã hóa của Anh Wintermute đã bị đánh cắp 160 triệu USD do lỗ hổng số ngẫu nhiên giả tương tự.
Tháng 8 năm 2023, nhóm nghiên cứu bảo mật nước ngoài MilkSad lần đầu công bố phát hiện một công cụ tạo khóa bên thứ ba có lỗ hổng trình tạo số ngẫu nhiên giả (PRNG), và đã được cấp mã CVE (CVE-2023-39910). Trong báo cáo nghiên cứu của nhóm này, họ đề cập LuBian mining pool có lỗ hổng tương tự, trong danh sách địa chỉ bitcoin mining pool của LuBian bị hacker tấn công mà họ công bố, bao gồm toàn bộ 25 địa chỉ bitcoin trong cáo trạng của Bộ Tư pháp Hoa Kỳ.
Hình 2: Danh sách 25 địa chỉ ví bitcoin trong cáo trạng của Bộ Tư pháp Hoa Kỳ
LuBian mining pool là hệ thống ví không lưu ký, các địa chỉ ví bitcoin trên đó dựa vào thuật toán tạo private key tùy chỉnh để quản lý tiền, quá trình tạo private key không sử dụng tiêu chuẩn số nhị phân ngẫu nhiên 256 bit được khuyến nghị, mà chỉ dựa vào số nhị phân ngẫu nhiên 32 bit, thuật toán này có lỗ hổng chí mạng: chỉ dựa vào timestamp hoặc đầu vào yếu làm seed cho "trình tạo số ngẫu nhiên giả" Mersenne Twister (MT19937-32), một PRNG tương đương với tính ngẫu nhiên của một số nguyên 4 byte, có thể brute-force hiệu quả trên máy tính hiện đại. Về mặt toán học, xác suất phá là 1/2^32, ví dụ, nếu script tấn công kiểm tra 10^6 khóa mỗi giây, thì thời gian phá khoảng 4200 giây (chỉ khoảng 1.17 giờ). Trong thực tế, các công cụ tối ưu như Hashcat hoặc script tùy chỉnh có thể tăng tốc thêm. Kẻ tấn công đã lợi dụng lỗ hổng này để đánh cắp số lượng lớn bitcoin của LuBian mining pool.
Bảng so sánh lỗ hổng tiêu chuẩn an toàn ngành với LuBian mining pool
Qua truy vết kỹ thuật, dòng thời gian hoàn chỉnh và các chi tiết liên quan đến vụ tấn công hacker vào LuBian mining pool như sau:
1. Giai đoạn tấn công đánh cắp: Ngày 29 tháng 12 năm 2020 (giờ GMT+8)
Sự kiện: Hacker lợi dụng lỗ hổng số ngẫu nhiên giả trong quá trình tạo private key của địa chỉ ví bitcoin của LuBian mining pool, brute-force hơn 5,000 địa chỉ ví yếu (loại ví: P2WPKH-nested-in-P2SH, tiền tố 3). Trong khoảng 2 giờ, khoảng 127272.06953176BTC (giá trị lúc đó khoảng 3.5 tỷ USD) đã bị rút sạch khỏi các địa chỉ ví này, chỉ còn lại chưa đến 200BTC. Tất cả các giao dịch đáng ngờ đều có cùng mức phí giao dịch, cho thấy cuộc tấn công được thực hiện bằng script chuyển hàng loạt tự động.
Bên gửi: Nhóm địa chỉ ví bitcoin yếu của LuBian mining pool (do thực thể vận hành LuBian mining pool kiểm soát, thuộc Prince Group của Chen Zhi);
Bên nhận: Nhóm địa chỉ ví bitcoin do hacker kiểm soát (địa chỉ chưa công khai);
Đường chuyển: Nhóm địa chỉ ví yếu → Nhóm địa chỉ ví hacker;
Phân tích liên quan: Tổng số bị đánh cắp là 127272.06953176BTC, gần như trùng khớp với con số 127271BTC trong cáo trạng của Bộ Tư pháp Hoa Kỳ.
2. Giai đoạn ngủ đông: Từ ngày 30 tháng 12 năm 2020 đến ngày 22 tháng 6 năm 2024 (giờ GMT+8)
Sự kiện: Số bitcoin này sau khi bị đánh cắp qua lỗ hổng số ngẫu nhiên giả đã nằm trong ví bitcoin do hacker kiểm soát suốt 4 năm, ở trạng thái ngủ đông, chỉ có một số giao dịch bụi nhỏ có thể dùng để thử nghiệm.
Phân tích liên quan: Số bitcoin này gần như không bị động đến cho đến khi bị chính phủ Hoa Kỳ tiếp quản toàn bộ vào ngày 22 tháng 6 năm 2024, điều này rõ ràng không phù hợp với bản chất của hacker thông thường muốn nhanh chóng hiện thực hóa lợi ích, mà giống như một hành động chính xác do tổ chức hacker cấp quốc gia điều khiển.
3. Giai đoạn cố gắng phục hồi: Đầu năm 2021, ngày 4 và 26 tháng 7 năm 2022 (giờ GMT+8)
Sự kiện: Sau khi số bitcoin này bị đánh cắp, trong thời gian ngủ đông, đầu năm 2021, LuBian mining pool đã gửi hơn 1,500 tin nhắn qua chức năng Bitcoin OP_RETURN (tiêu tốn khoảng 1.4 BTC phí giao dịch), nhúng vào vùng dữ liệu blockchain, khẩn cầu hacker trả lại tiền. Ví dụ tin nhắn: "Please return our funds, we'll pay a reward". Ngày 4 và 26 tháng 7 năm 2022, LuBian mining pool tiếp tục gửi tin nhắn qua OP_RETURN.
Bên gửi: Địa chỉ ví bitcoin yếu của Lubian (do thực thể vận hành Lubian mining pool kiểm soát, thuộc Prince Group của Chen Zhi);
Bên nhận: Nhóm địa chỉ ví bitcoin do hacker kiểm soát;
Đường chuyển: Nhóm địa chỉ ví yếu → Nhóm địa chỉ ví hacker; giao dịch nhỏ nhúng OP_RETURN);
Phân tích liên quan: Sau khi sự kiện bị đánh cắp xảy ra, các tin nhắn này xác nhận Lubian mining pool đã nhiều lần cố gắng liên hệ "hacker bên thứ ba", yêu cầu trả lại tài sản và thương lượng tiền chuộc.
4. Giai đoạn kích hoạt và chuyển tiếp: Từ ngày 22 tháng 6 đến 23 tháng 7 năm 2024 (giờ GMT+8)
Sự kiện: Số bitcoin trong nhóm địa chỉ ví do hacker kiểm soát được kích hoạt từ trạng thái ngủ đông, chuyển sang địa chỉ ví bitcoin cuối cùng. Địa chỉ ví cuối cùng được nền tảng truy vết blockchain nổi tiếng của Mỹ ARKHAM đánh dấu là do chính phủ Hoa Kỳ nắm giữ.
Bên gửi: Nhóm địa chỉ ví bitcoin do hacker kiểm soát;
Bên nhận: Nhóm địa chỉ ví cuối cùng mới hợp nhất (chưa công khai, nhưng xác nhận là nhóm địa chỉ ví do chính phủ Hoa Kỳ kiểm soát)
Đường chuyển: Nhóm địa chỉ ví bitcoin do hacker kiểm soát → Nhóm địa chỉ ví do chính phủ Hoa Kỳ kiểm soát;
Phân tích liên quan: Số lượng lớn bitcoin bị đánh cắp này, sau 4 năm nằm yên gần như không bị động đến, cuối cùng đã bị chính phủ Hoa Kỳ kiểm soát.
5. Giai đoạn công bố tịch thu: Ngày 14 tháng 10 năm 2025 (giờ địa phương Hoa Kỳ)
Sự kiện: Bộ Tư pháp Hoa Kỳ ra thông báo, tuyên bố truy tố Chen Zhi và "tịch thu" 127,000 bitcoin mà ông nắm giữ.
Đồng thời, thông qua cơ chế công khai của blockchain, toàn bộ lịch sử giao dịch bitcoin đều có thể truy vết. Theo đó, báo cáo này đã truy vết nguồn gốc số lượng lớn bitcoin bị đánh cắp từ địa chỉ ví bitcoin yếu của LuBian (do thực thể vận hành LuBian mining pool kiểm soát, có thể thuộc Prince Group của Chen Zhi), tổng số bitcoin bị đánh cắp là 127272.06953176, nguồn gốc bao gồm: "đào độc lập" khoảng 17,800, thu nhập lương mining pool khoảng 2,300 và từ sàn giao dịch cùng các kênh khác là 107,100, kết quả sơ bộ cho thấy không hoàn toàn trùng khớp với cáo trạng của Bộ Tư pháp Hoa Kỳ về nguồn gốc bất hợp pháp.
III. Phân tích chi tiết kỹ thuật lỗ hổng
1. Tạo private key địa chỉ ví bitcoin:
Lỗ hổng cốt lõi của LuBian mining pool là trình tạo private key sử dụng lỗ hổng tương tự "MilkSad" trong Libbitcoin Explorer. Cụ thể, hệ thống này sử dụng trình tạo số ngẫu nhiên giả Mersenne Twister (MT19937-32), chỉ khởi tạo với seed 32 bit, dẫn đến entropy hiệu quả chỉ 32 bit. PRNG này không an toàn về mặt mã hóa (non-cryptographic), dễ dự đoán và đảo ngược. Kẻ tấn công có thể liệt kê tất cả seed 32 bit (0 đến 2^32-1), tạo private key tương ứng và kiểm tra xem có khớp với public key hash của địa chỉ ví đã biết không.
Trong hệ sinh thái bitcoin, quá trình tạo private key thường là: seed ngẫu nhiên → SHA-256 hash → ECDSA private key.
Thư viện cơ bản của LuBian mining pool có thể dựa trên code tùy chỉnh hoặc thư viện mã nguồn mở (như Libbitcoin), nhưng đã bỏ qua tính an toàn của entropy. Điểm tương đồng với lỗ hổng MilkSad là lệnh "bx seed" của Libbitcoin Explorer cũng sử dụng trình tạo số ngẫu nhiên MT19937-32, chỉ dựa vào timestamp hoặc đầu vào yếu làm seed, dẫn đến private key có thể bị brute-force. Trong sự kiện tấn công LuBian, hơn 5,000 ví bị ảnh hưởng, cho thấy lỗ hổng này là hệ thống, có thể do tái sử dụng code khi tạo ví hàng loạt.
2. Quy trình mô phỏng tấn công:
(1) Xác định địa chỉ ví mục tiêu (qua giám sát on-chain hoạt động của LuBian mining pool);
(2) Liệt kê seed 32 bit: for seed in 0 to 4294967295;
(3) Tạo private key: private_key = SHA256(seed);
(4) Dẫn xuất public key và địa chỉ: sử dụng đường cong ECDSA SECP256k1;
(5) So khớp: Nếu địa chỉ dẫn xuất khớp với mục tiêu, dùng private key ký giao dịch để đánh cắp tiền;
So sánh với lỗ hổng tương tự: Lỗ hổng này giống với lỗ hổng entropy 32 bit của Trust Wallet, từng dẫn đến việc phá hàng loạt địa chỉ ví bitcoin; lỗ hổng "MilkSad" của Libbitcoin Explorer cũng bị lộ private key do entropy thấp. Các trường hợp này đều bắt nguồn từ vấn đề tồn đọng của codebase cũ, không sử dụng tiêu chuẩn BIP-39 (cụm từ seed 12-24 từ, cung cấp entropy cao). LuBian mining pool có thể đã sử dụng thuật toán tùy chỉnh nhằm đơn giản hóa quản lý, nhưng bỏ qua an toàn.
Thiếu phòng thủ: LuBian mining pool không triển khai multisig, ví phần cứng hoặc ví HD (hierarchical deterministic), những biện pháp này đều có thể nâng cao an toàn. Dữ liệu on-chain cho thấy cuộc tấn công bao phủ nhiều ví, chứng tỏ lỗ hổng hệ thống chứ không phải lỗi đơn lẻ.
3. Bằng chứng on-chain và cố gắng phục hồi:
Tin nhắn OP_RETURN: LuBian mining pool đã gửi hơn 1,500 tin nhắn qua chức năng OP_RETURN của Bitcoin, tiêu tốn 1.4 BTC, khẩn cầu hacker trả lại tiền. Những tin nhắn này được nhúng vào blockchain, chứng minh là hành vi của chủ sở hữu thực sự, không phải giả mạo. Ví dụ tin nhắn gồm "please return our funds" hoặc lời khẩn cầu tương tự, phân bố ở nhiều giao dịch.
4. Phân tích liên quan tấn công:
Bộ Tư pháp Hoa Kỳ vào ngày 14 tháng 10 năm 2025 (giờ địa phương Hoa Kỳ) trong cáo trạng hình sự đối với Chen Zhi (số vụ án 1:25-cr-00416) đã liệt kê 25 địa chỉ ví bitcoin, các địa chỉ này nắm giữ khoảng 127,271 BTC, tổng giá trị khoảng 15 tỷ USD, và đã bị tịch thu. Qua phân tích blockchain và kiểm tra tài liệu chính thức, các địa chỉ này có liên quan chặt chẽ với vụ tấn công vào LuBian mining pool năm 2020:
Liên quan trực tiếp: Phân tích blockchain cho thấy 25 địa chỉ trong cáo trạng của Bộ Tư pháp Hoa Kỳ chính là các địa chỉ cuối cùng nắm giữ số bitcoin bị đánh cắp trong vụ tấn công LuBian mining pool năm 2020. Báo cáo của Elliptic chỉ ra rằng số bitcoin này đã bị "đánh cắp" từ hoạt động khai thác của LuBian mining pool vào năm 2020. Arkham Intelligence xác nhận, số tiền bị Bộ Tư pháp Hoa Kỳ tịch thu trực tiếp xuất phát từ vụ trộm LuBian mining pool.
Bằng chứng liên quan trong cáo trạng: Dù cáo trạng của Bộ Tư pháp Hoa Kỳ không trực tiếp nêu tên "LuBian hack", nhưng đề cập nguồn tiền đến từ "các cuộc tấn công đánh cắp vào hoạt động khai thác bitcoin tại Iran và Trung Quốc", điều này phù hợp với phân tích on-chain của Elliptic và Arkham Intelligence.
Liên quan hành vi tấn công: Xét về phương thức tấn công, số lượng lớn bitcoin của LuBian mining pool sau khi bị tấn công kỹ thuật vào năm 2020 đã nằm yên suốt 4 năm, chỉ có một số giao dịch bụi nhỏ, cho đến khi bị chính phủ Hoa Kỳ tiếp quản toàn bộ vào năm 2024 gần như không bị động đến, không phù hợp với bản chất của hacker thông thường muốn nhanh chóng hiện thực hóa lợi ích, mà giống như một hành động chính xác do tổ chức hacker cấp quốc gia điều khiển, phân tích cho rằng chính phủ Hoa Kỳ có thể đã kiểm soát số bitcoin này từ tháng 12 năm 2020.
IV. Ảnh hưởng và khuyến nghị
Sự kiện LuBian mining pool bị tấn công hacker năm 2020 có ảnh hưởng sâu rộng, dẫn đến mining pool thực tế bị giải thể, thiệt hại hơn 90% tổng tài sản lúc đó, trong khi giá trị số bitcoin bị đánh cắp hiện đã tăng lên 15 tỷ USD, cho thấy biến động giá làm tăng rủi ro.
Sự kiện LuBian mining pool phơi bày rủi ro hệ thống trong chuỗi công cụ tiền mã hóa liên quan đến tạo số ngẫu nhiên. Để phòng tránh lỗ hổng tương tự, ngành blockchain nên sử dụng trình tạo số ngẫu nhiên giả an toàn mã hóa (CSPRNG); triển khai phòng thủ nhiều lớp, bao gồm multisig, lưu trữ lạnh và kiểm toán định kỳ, tránh sử dụng thuật toán tạo private key tùy chỉnh; mining pool cần tích hợp hệ thống giám sát on-chain thời gian thực và cảnh báo chuyển động bất thường. Người dùng phổ thông nên tránh sử dụng module tạo khóa chưa được kiểm chứng từ cộng đồng mã nguồn mở. Sự kiện này cũng nhắc nhở chúng ta rằng, dù blockchain rất minh bạch, nền tảng bảo mật yếu vẫn có thể dẫn đến hậu quả thảm khốc. Điều này cũng thể hiện tầm quan trọng của an ninh mạng trong sự phát triển kinh tế số và tiền tệ số trong tương lai.
Tuyên bố miễn trừ trách nhiệm: Mọi thông tin trong bài viết đều thể hiện quan điểm của tác giả và không liên quan đến nền tảng. Bài viết này không nhằm mục đích tham khảo để đưa ra quyết định đầu tư.
Bạn cũng có thể thích
XRP giảm 9% mặc dù Ripple đưa ra những thông báo quan trọng

21Shares và Canary khởi động quy trình phê duyệt XRP ETF

Hàng chờ của Ethereum Validator tăng vọt khi 2,45 triệu ETH đang chờ rút khỏi mạng lưới

Euro kỹ thuật số: Ý kêu gọi triển khai dần dần

