Внутри KOL-раунда: Эксперимент с капиталом, основанный на ажиотаже и влиянии

11/11/2025, 10:10:02 AM
Кража 127 000 BTC из майнингового пула LUBIAN вновь существенно сказалась на отрасли. В этом отчете представлен подробный технический разбор инцидента, раскрывающий взаимосвязь между уязвимостью генераторов псевдослучайных чисел (ГПСЧ), ошибками генерации закрытых ключей и признаками государственных атак. Отчет восстанавливает хронологию атаки и анализирует данные блокчейна, подробно описывая обстоятельства конфискации Bitcoin Министерством юстиции США. Документ также содержит глубокий анализ механизмов обеспечения безопасности Bitcoin и методов защиты майнинговых пулов, предлагая ключевые рекомендации по безопасности для профессионалов криптоиндустрии.

29 декабря 2020 г. майнинговый пул LuBian подвергся масштабной кибератаке, в результате которой было похищено 127 272,06953176 BTC (на тот момент их оценивали примерно в $3,5 млрд, сейчас — $15 млрд). Эти активы принадлежали Чен Чжи, председателю Prince Group из Камбоджи. После инцидента Чен Чжи и Prince Group неоднократно публиковали сообщения в блокчейне — в начале 2021 г. и в июле 2022 г. — обращаясь к хакеру с просьбой вернуть украденные биткоины и предлагая выкуп, но так и не получили ответа. Примечательно, что биткоины оставались неподвижными на кошельках под контролем злоумышленника на протяжении четырех лет — это нетипично для хакеров, которые обычно стремятся быстро обналичить добычу. Такая стратегия указывает на тщательно спланированную операцию, свойственную скорее «государственным хакерским группам». Похищенные биткоины были перемещены только в июне 2024 г. — их перевели на новые адреса, где они остаются и сегодня.

14 октября 2025 г. Министерство юстиции США объявило о возбуждении уголовного дела против Чен Чжи и об изъятии 127 000 биткоинов у него и Prince Group. Технические и аналитические данные подтверждают: эти биткоины, конфискованные американским правительством, — те самые активы, похищенные в ходе взлома майнингового пула LuBian в 2020 г. Это свидетельствует о том, что США могли применить хакерские методы еще в 2020 г. для получения доступа к 127 000 BTC Чен Чжи — классический пример «черной операции», осуществленной группой государственного уровня. В этом отчете представлен технический анализ событий, отслежено движение похищенных биткоинов, восстановлен полный таймлайн атаки, оценены механизмы безопасности Bitcoin и приведены рекомендации по кибербезопасности для криптоиндустрии и ее пользователей.

1. Предыстория инцидента

Майнинговый пул LuBian, основанный в начале 2020 г., быстро занял лидирующие позиции среди пулов по добыче Bitcoin, работая преимущественно в Китае и Иране. В декабре 2020 г. LuBian подвергся масштабному взлому и потерял свыше 90% своих биткоинов. Общая сумма похищенного — 127 272,06953176 BTC — практически совпадает с данными DOJ США (127 271 BTC).

LuBian централизовал хранение и распределение наград за майнинг, не размещая биткоины на регулируемых централизованных биржах, а используя некастодиальные кошельки. Такие кошельки — холодные или аппаратные — считаются лучшей защитой для криптоактивов: в отличие от биржевых счетов, которые могут быть заблокированы по решению суда, только владелец приватного ключа имеет доступ к активам.

В Bitcoin для идентификации и движения активов используются адреса в блокчейне. Владение приватным ключом дает полный контроль над биткоинами на соответствующем адресе. Анализ блокчейна показывает: биткоины, контролируемые правительством США, напрямую связаны с активами, похищенными при атаке на LuBian. Согласно записям, 29 декабря 2020 г. (UTC) с основных адресов LuBian совершены аномальные переводы на общую сумму 127 272,06953176 BTC — это полностью совпадает с данными DOJ. Злоумышленники не перемещали эти биткоины до июня 2024 г. С 22 июня по 23 июля 2024 г. (UTC) монеты были переведены на новые адреса и остаются неподвижными. ARKHAM, ведущая платформа аналитики блокчейна, пометила эти адреса как контролируемые правительством США. DOJ пока не раскрывает, каким образом были получены приватные ключи к биткоинам Чен Чжи.


Рис. 1. Ключевые этапы таймлайна

2. Анализ цепочки атаки

Генерация случайных чисел — фундамент криптографической безопасности блокчейна. В Bitcoin используются асимметричные ключи: приватные ключи — это 256-битные случайные числа, подбор которых требует 2^256 попыток, что невозможно реализовать на практике. Если же приватный ключ формируется, например, с использованием только 32 случайных битов (а остальные 224 предсказуемы), устойчивость снижается, и перебор становится реальным с 2^32 (примерно 4,29 млрд) попытками. Яркий пример — в сентябре 2022 г. британский маркетмейкер Wintermute потерял $160 млн из-за аналогичной уязвимости PRNG.

В августе 2023 г. команда MilkSad публично раскрыла уязвимость PRNG в стороннем инструменте генерации ключей, зарегистрировав CVE-2023-39910. Исследование показало аналогичные проблемы в пуле LuBian — все 25 биткоин-адресов, фигурирующих в обвинении DOJ, оказались уязвимыми.


Рис. 2. 25 биткоин-адресов из обвинения DOJ

В системе некастодиальных кошельков LuBian использовался алгоритм генерации приватных ключей с 32-битной энтропией вместо рекомендованных 256 бит — это критическая уязвимость. Алгоритм базировался на слабых входных данных (например, временных метках) для инициализации Mersenne Twister (MT19937-32) PRNG, который обеспечивает всего 4 байта случайности и легко перебирается. Математически вероятность взлома — 1/2^32. Например, скрипт, тестирующий 1 000 000 ключей в секунду, подберет нужный за 4 200 секунд (1,17 часа). Инструменты типа Hashcat или собственные скрипты ускоряют процесс еще больше. Эту уязвимость и использовали злоумышленники для похищения значительного объема биткоинов у LuBian.


Рис. 3. Сравнение LuBian с отраслевыми стандартами безопасности

Технический анализ позволяет восстановить полный таймлайн атаки:

1. Этап атаки и кражи: 29 декабря 2020 г. (UTC)

Событие: Хакеры воспользовались уязвимостью PRNG в генерации приватных ключей LuBian, перебрав более 5 000 слабых адресов (тип: P2WPKH-nested-in-P2SH, префикс 3). За два часа было выведено 127 272,06953176 BTC (на тот момент $3,5 млрд), осталось менее 200 BTC. Все подозрительные транзакции имели одинаковую комиссию — очевидный признак автоматизации массовых переводов.

Отправитель: слабые кошельки, контролируемые майнинговой структурой LuBian (аффилированной с Prince Group);

Получатель: адреса биткоин-кошельков, находящиеся под контролем злоумышленников (не раскрываются);

Путь: слабые кошельки → кошельки злоумышленников;

Корреляция: сумма похищенного — 127 272,06953176 BTC — полностью совпадает с данными DOJ.

2. Этап ожидания: 30 декабря 2020 г. — 22 июня 2024 г. (UTC)

Событие: Похищенные биткоины находились на адресах злоумышленников четыре года, практически без движения, за исключением малых «пылевых» транзакций (вероятно, для тестирования).

Корреляция: Монеты оставались без движения до полного перехода под контроль правительства США в июне 2024 г. — это нехарактерно для хакеров, предпочитающих быструю монетизацию, и свидетельствует о возможном участии государства.

3. Этап попыток возврата: начало 2021 г., 4 и 26 июля 2022 г. (UTC)

Событие: В период ожидания LuBian отправил свыше 1 500 сообщений в блокчейне (расходуя 1,4 BTC на комиссии) через OP_RETURN Bitcoin, призывая хакера вернуть средства и предлагая вознаграждение. Пример: «Please return our funds, we’ll pay a reward». 4 и 26 июля 2022 г. были отправлены дополнительные сообщения OP_RETURN, например: «MSG from LB. To the white hat who is saving our asset, you can contact us through 1228btc@ gmail.com to discuss the return of asset and your reward.»

Отправитель: слабые кошельки, контролируемые майнинговой структурой LuBian (аффилированной с Prince Group);

Получатель: кошельки злоумышленников;

Путь: слабые кошельки → кошельки злоумышленников; транзакции содержат OP_RETURN;

Корреляция: Эти сообщения подтверждают систематические попытки LuBian связаться с «третьей стороной» и договориться о возврате активов или выкупе.

4. Этап активации и перевода: 22 июня — 23 июля 2024 г. (UTC)

Событие: Злоумышленники активировали и перевели биткоины со своих адресов на финальные кошельки. ARKHAM идентифицировал их как контролируемые правительством США.

Отправитель: кошельки злоумышленников;

Получатель: финальные адреса кошельков (не раскрываются, но подтверждены как контролируемые правительством США);

Путь: кошельки злоумышленников → кошельки правительства США;

Корреляция: Активы, четыре года хранившиеся без движения, в итоге оказались под контролем правительства США.

5. Этап объявления и изъятия: 14 октября 2025 г. (по США)

Событие: Министерство юстиции США официально объявило о возбуждении дела против Чен Чжи и «изъятии» 127 000 биткоинов.

Все биткоин-транзакции можно публично отследить в блокчейне. В отчете прослежено происхождение украденных биткоинов с адресов LuBian (контролируемых майнинговой структурой, возможно аффилированной с Prince Group). Общая сумма — 127 272,06953176 BTC, полученных примерно из 17 800 добытых монет, 2 300 выплат пула и 107 100 монет из бирж и иных источников. Предварительный анализ указывает на расхождения с позицией DOJ о незаконном происхождении всех средств.

3. Технический анализ уязвимости

1. Генерация приватных ключей для биткоин-кошельков:

Уязвимость LuBian связана с ошибкой генератора приватных ключей, аналогичной багу «MilkSad» в Libbitcoin Explorer. В системе LuBian применялся генератор Mersenne Twister (MT19937-32) с инициализацией всего 32 битами, что давало только 32 бита энтропии. Такой PRNG не криптографически стойкий — он предсказуем и легко обратим. Злоумышленники могли перебрать все 32-битные значения (от 0 до 2^32-1), сгенерировать приватные ключи и сверить их с хешами известных адресов.

В стандартной схеме приватный ключ Bitcoin формируется так: случайный seed → SHA-256 → приватный ключ ECDSA.

В LuBian, вероятно, использовался кастомный или open-source код (например, Libbitcoin), но не учитывалась безопасность энтропии. Как и баг MilkSad, команда Libbitcoin Explorer генерировала seed командой «bx seed» с использованием MT19937-32, инициализированного временными метками или слабыми входными данными, что делало перебор реальным. Взлом затронул более 5 000 кошельков, что говорит о системной проблеме — скорее всего, при пакетной генерации кошельков.

2. Смоделированный сценарий атаки:

(1) Определить целевые адреса кошельков (через мониторинг блокчейна по активности LuBian);

(2) Перебрать все 32-битные значения: для seed от 0 до 4 294 967 295;

(3) Сгенерировать приватный ключ: private_key = SHA256(seed);

(4) Вывести публичный ключ и адрес: использовать кривую ECDSA SECP256k1;

(5) Проверить: если адрес совпадает с целевым, использовать приватный ключ для подписи транзакции и кражи средств;

Параллели: Уязвимость похожа на баг Trust Wallet (низкая энтропия, массовое вскрытие биткоин-кошельков). Проблема MilkSad в Libbitcoin Explorer также связана с низкой энтропией. Это наследие старого кода, не использующего стандарт BIP-39 (seed-фраза из 12–24 слов с высокой энтропией). LuBian, вероятно, применял кастомный алгоритм ради удобства управления, в ущерб безопасности.

Недостатки защиты: LuBian не применял мультиподпись, аппаратные кошельки или HD-кошельки — решения, повышающие уровень безопасности. Блокчейн-данные показывают: атака затронула множество кошельков, что подтверждает системную уязвимость, а не единичную ошибку.

3. Доказательства на блокчейне и попытки возврата:

OP_RETURN-сообщения: LuBian отправил более 1 500 сообщений OP_RETURN (расходуя 1,4 BTC на комиссии), с просьбой о возврате средств. Эти сообщения зафиксированы в блокчейне, подтверждая подлинное право собственности. Примеры — «please return funds», распределены по множеству транзакций.

4. Корреляционный анализ атаки:

Обвинительное заключение DOJ от 14 октября 2025 г. по делу 1:25-cr-00416 содержит список из 25 биткоин-адресов, на которых хранилось около 127 271 BTC ($15 млрд), все они были изъяты. Анализ блокчейна и официальные документы показывают высокую корреляцию с инцидентом LuBian:

Прямая корреляция: анализ блокчейна подтверждает — 25 адресов из обвинения DOJ являются конечными адресами хранения биткоинов, похищенных при взломе LuBian в 2020 г. В отчете Elliptic указано, что эти биткоины были украдены у майнингового пула LuBian. Arkham Intelligence подтверждает: изъятые средства — результат взлома LuBian.

Доказательства обвинения: хотя в обвинении DOJ не говорится напрямую о «взломе LuBian», там фигурируют средства, похищенные у «иранских и китайских майнинговых операций Bitcoin» — это совпадает с выводами Elliptic и Arkham по блокчейну.

Анализ поведения: похищенные биткоины оставались без движения четыре года после взлома, за исключением незначительных «dust» транзакций, до перехода под контроль США в 2024 г. Такая пассивность нехарактерна для обычных хакеров и указывает на участие государства. Анализ предполагает, что США могли получить контроль уже в декабре 2020 г.

4. Влияние и рекомендации

Взлом LuBian в 2020 г. привел к расформированию пула и потере более 90% активов. Украденные биткоины сейчас стоят $15 млрд — это наглядно демонстрирует, как волатильность цены усиливает риски.

Инцидент выявил системные риски генерации случайных чисел в криптоиндустрии. Для предотвращения подобных уязвимостей отрасли необходимо использовать криптографически стойкие PRNG, внедрять многоуровневую защиту — мультиподпись, холодное хранение, регулярные аудиты — и отказаться от кастомных алгоритмов генерации приватных ключей. Майнинговые пулы должны внедрять мониторинг блокчейна в реальном времени и автоматические аномальные оповещения. Пользователям следует избегать непроверенных open-source модулей генерации ключей. Случай LuBian подтверждает: даже при полной прозрачности блокчейна слабая защита может привести к катастрофическим последствиям — кибербезопасность критически важна для цифровых активов и будущей цифровой экономики.

Заявление:

  1. Статья перепечатана с сайта [Национальный центр реагирования на компьютерные вирусы]. Авторские права принадлежат оригинальному автору [Национальный центр реагирования на компьютерные вирусы]. При наличии возражений по перепечатке просьба обращаться к команде Gate Learn, которая рассмотрит обращение согласно установленным процедурам.
  2. Отказ от ответственности: Мнения и выводы, приведённые в статье, выражают позицию автора и не являются инвестиционной рекомендацией.
  3. Переводы на другие языки подготовлены командой Gate Learn и не подлежат копированию, распространению или использованию без указания Gate как источника.

Пригласить больше голосов

Крипто-календарь
DevConnect в Буэнос-Айресе
COTI примет участие в DevConnect в Буэнос-Айресе с 17 по 22 ноября.
COTI
-5.31%
2025-11-21
Разблокировка Токенов
Hyperliquid разблокирует 9,920,000 HYPE токенов 29 ноября, что составляет примерно 2.97% от текущего объема обращения.
HYPE
14.47%
2025-11-28
Встреча в Абу-Даби
Helium проведет сетевое мероприятие Helium House 10 декабря в Абу-Даби, которое позиционируется как прелюдия к конференции Solana Breakpoint, запланированной на 11–13 декабря. Однодневная встреча будет сосредоточена на профессиональном нетворкинге, обмене идеями и обсуждениях сообщества в экосистеме Helium.
HNT
-0.85%
2025-12-09
Апгрейд Хаябусы
VeChain объявила о планах по обновлению Hayabusa, запланированному на декабрь. Это обновление направлено на значительное улучшение как производительности протокола, так и токеномики, что, по словам команды, является самой полезной версией VeChain на сегодняшний день.
VET
-3.53%
2025-12-27
Закаты Litewallet
Фонд Litecoin объявил, что приложение Litewallet официально прекратит свое существование 31 декабря. Приложение больше не поддерживается активно, будут исправлены только критические ошибки до этой даты. Чат поддержки также будет прекращен после этого срока. Пользователей призывают перейти на Кошелек Nexus, с инструментами миграции и пошаговым руководством, предоставленным в Litewallet.
LTC
-1.1%
2025-12-30
sign up guide logosign up guide logo
sign up guide content imgsign up guide content img
Начните торговать сейчас
Зарегистрируйтесь сейчас и получите ваучер на
$100
!
Создайте аккаунт

Похожие статьи

Топ-10 торговых инструментов в крипто
Средний

Топ-10 торговых инструментов в крипто

Мир криптовалют постоянно развивается, регулярно появляются новые инструменты и платформы. Откройте для себя лучшие инструменты для криптовалют, чтобы улучшить свой опыт торговли. От управления портфелем и анализа рынка до отслеживания в реальном времени и платформ мем-койнов, узнайте, как эти инструменты могут помочь вам принимать обоснованные решения, оптимизировать стратегии и оставаться впереди в динамичном мире криптовалют.
11/28/2024, 5:39:59 AM
Правда о токене Pi: Может ли это быть следующим Биткойном?
Новичок

Правда о токене Pi: Может ли это быть следующим Биткойном?

Исследование мобильной модели майнинга в сети Pi, критика, с которой она сталкивается, и ее отличия от Биткойна, оценка потенциала быть следующим поколением криптовалюты.
2/7/2025, 2:15:33 AM
Ваш кошелек безопасен? Как хакеры используют Permit, Uniswap Permit2 и подписи для фишинга.
Новичок

Ваш кошелек безопасен? Как хакеры используют Permit, Uniswap Permit2 и подписи для фишинга.

Эта статья исследует риски безопасности, связанные с использованием криптокошельков, с особенным акцентом на фишинговых атаках, которые используют разрешения Permit, Uniswap Permit2 и другие методы подписи авторизаций.
9/24/2024, 10:47:17 AM
От рисков к защите: риски безопасности и рекомендации по оптимизации для TON смарт-контрактов
Средний

От рисков к защите: риски безопасности и рекомендации по оптимизации для TON смарт-контрактов

Рассматриваются функции смарт-контрактов платформы блокчейна TON, включая уникальный асинхронный механизм обмена сообщениями, модель учетной записи и модель комиссий за газ. В статье представлен подробный анализ архитектуры блокчейна TON, включая дизайн основной цепочки, рабочих цепочек и фрагментных цепочек, и то, как они работают вместе для увеличения пропускной способности сети и масштабируемости. Также делается акцент на вопросах безопасности, которые следует учитывать при написании смарт-контрактов, и предлагается практические советы и лучшие практики, которые помогут разработчикам избежать распространенных уязвимостей безопасности.
9/18/2024, 6:20:19 PM
Ежегодный отчет о безопасности блокчейна Web3 для 2024 года
Новичок

Ежегодный отчет о безопасности блокчейна Web3 для 2024 года

Детальный анализ безопасности блокчейна Web3 2024 года, охватывающий крупные инциденты, такие как взлом BitForex, события Rug Pull, тенденции отмывания средств и состояние проверок проектов. Он изучает растущие вызовы в области безопасности, включая влияние отмывания денег через цепочки и предлагает понимание того, как защитить цифровые активы в быстро развивающейся экосистеме.
1/15/2025, 12:08:45 PM
Анализ безопасности контракта SUI и проблем экосистемы
Продвинутый

Анализ безопасности контракта SUI и проблем экосистемы

Как важный член экосистемы Move, Sui стремится обеспечить быстрые и безопасные транзакционные сервисы для различных сценариев применения блокчейна. В этой статье Beosin поможет вам понять проблемы безопасности, с которыми сталкиваются пользователи и разработчики экосистемы Sui, имеющие многолетний опыт аудита безопасности.
12/17/2024, 5:30:04 AM