LuBian 礦池遭駭客入侵竊取大量比特幣事件之技術溯源分析報告

11/11/2025, 10:18:28 AM
中級
安全
LuBian(路邊)礦池 12.7 萬枚比特幣失竊案再度引發加密產業關注。本報告以技術溯源角度,解析事件全過程,說明偽隨機數生成器漏洞、私鑰產生機制缺陷與國家級攻擊特徵的關聯。透過重建攻擊時間軸及區塊鏈證據,進一步揭露美國司法部沒收比特幣背後的複雜事實,並對比特幣安全機制及礦池防禦提出檢討,為加密產業提供重要安全啟示。

2020年12月29日,LuBian 礦池發生重大駭客攻擊事件,共有 127,272.06953176 枚比特幣(當時市值約 35 億美元,現市值已達 150 億美元)遭竊。這批比特幣的持有者為柬埔寨太子集團主席陳志。事件發生後,陳志及太子集團於 2021 年初、2022 年 7 月多次在區塊鏈上發布訊息,公開向駭客喊話,期望對方歸還被盜比特幣並願意支付贖金,但始終未獲回應。異常的是,這批巨額比特幣自被竊後,在駭客控制的比特幣錢包地址內靜置長達 4 年,幾乎未曾移動,顯然與典型駭客急於變現獲利的行為不符,更像是「國家級駭客組織」策動的精密行動。直至 2024 年 6 月,這批比特幣才再次被轉移至新的比特幣錢包地址,至今未動。

2025年10月14日,美國司法部公告,對陳志提出刑事指控,並宣稱沒收陳志與太子集團的 12.7 萬枚比特幣。多項證據顯示,美國政府沒收的這批比特幣即為 2020 年經技術手段遭駭的 LuBian 礦池資產。換言之,美國政府可能早在 2020 年便以駭客技術竊取了陳志持有的 12.7 萬枚比特幣,此案堪稱國家級駭客組織主導的「黑吃黑」事件。本報告將從技術溯源角度切入,深入解析事件核心技術細節。內容將聚焦比特幣被盜始末,還原攻擊的完整時序,並評估比特幣安全機制,為加密貨幣產業及用戶提供寶貴的安全啟示。

一、事件背景情況

LuBian 礦池(LuBian mining pool)於 2020 年初成立,迅速崛起於比特幣礦池領域,營運重心在中國和伊朗。2020 年 12 月,LuBian 礦池遭受大規模駭客攻擊,超過 90% 的比特幣持有量被竊。被盜總額 127,272.06953176 BTC,與美國司法部起訴書所述 127,271 BTC 基本相符。

LuBian 礦池採取集中儲存與分配挖礦獎勵模式。礦池比特幣並未存放於受監管中心化交易所,而是保存在非託管錢包。技術上,非託管錢包(冷錢包、硬體錢包)被視為加密資產最終避險港,與交易所帳戶可隨時遭凍結不同,私鑰僅掌握於持有者手中,如同專屬銀行保險箱。

比特幣鏈上地址標示資產歸屬與流向,掌控私鑰即可完全控制該地址下比特幣。依鏈上分析機構報告,美國政府掌控的陳志巨額比特幣與 LuBian 礦池駭客事件高度重合。鏈上數據顯示,北京時間 2020 年 12 月 29 日,LuBian 核心比特幣錢包地址異常轉移,總額 127,272.06953176 BTC,與美國司法部文件一致。這批資產被異常轉移後,直至 2024 年 6 月長期未動。2024 年 6 月 22 日至 7 月 23 日間,再度轉移至新鏈上地址,迄今靜止。美國區塊鏈追蹤平台 ARKHAM 已將這些最終地址標記為美國政府所有。至今,美國政府尚未對外說明如何取得陳志巨額比特幣鏈上地址私鑰。


圖1:關鍵活動時間線

二、攻擊鏈路分析

在區塊鏈世界,隨機數為加密安全基礎。比特幣採非對稱加密技術,私鑰為 256 位元二進位隨機數,理論破解次數達 2^256,實際上難以破解。但若 256 位元私鑰非完全隨機產生,例如 224 位元具規律可推,僅 32 位元隨機,將大幅降低安全性,只需 2^32 次(約 42.9 億)暴力破解。2022 年 9 月,英國加密貨幣做市商 Wintermute 即因類似偽隨機漏洞損失 1.6 億美元。

2023 年 8 月,國際安全團隊 MilkSad 首度揭露一款第三方密鑰生成工具存在偽隨機數(PRNG)漏洞,並取得 CVE 編號(CVE-2023-39910)。其研究報告指 LuBian 比特幣礦池存在同類弱點,且公佈的受駭池地址涵蓋美國司法部起訴書中全部 25 個比特幣地址。


圖2:美國司法部起訴書所列 25 個比特幣錢包地址

LuBian 比特幣礦池屬非託管錢包系統,其錢包地址資金管理依賴自訂私鑰生成演算法,未採業界建議的 256 位元標準,而是以 32 位元隨機數生成。該演算法嚴重瑕疵:僅依賴時間戳或弱輸入作為種子的「偽隨機生成器」Mersenne Twister(MT19937-32),隨機性僅 4 Bytes,現代運算可輕鬆窮舉。數學上,破解機率 1/2^32;如攻擊腳本每秒測試 10^6 密鑰,僅需約 4200 秒(約 1.17 小時)完成破解。實作工具如 Hashcat、自訂腳本可再加速。駭客正是憑此漏洞盜取 LuBian 礦池巨額比特幣。


圖3:LuBian 礦池與業界安全標準缺陷比較

經技術溯源,LuBian 礦池駭客攻擊完整時序與細節如下:

1、攻擊竊取階段:北京時間2020年12月29日

事件:駭客利用 LuBian 礦池錢包私鑰偽隨機漏洞,暴力破解 5,000 多個弱隨機錢包地址(錢包型態:P2WPKH-nested-in-P2SH,前綴 3)。約 2 小時內,127,272.06953176 BTC(當時價值約 35 億美元)幾乎全數轉出,僅剩不到 200 BTC。所有可疑交易共用相同手續費,顯示為腳本自動化批量轉移。

發送方:LuBian 礦池弱隨機比特幣錢包地址群(由 LuBian 礦場營運,隸屬陳志太子集團);

接收方:駭客控制的比特幣錢包地址群(未公開);

轉移路徑:弱錢包群 → 駭客錢包群;

關聯分析:被盜總額 127,272.06953176 BTC,與美國司法部起訴書數字基本吻合。

2、休眠階段:北京時間2020年12月30日至2024年6月22日

事件:這批比特幣自 2020 年透過偽隨機漏洞被竊後,於駭客控制地址中休眠長達 4 年,僅出現極少量測試性塵埃交易。

關聯分析:直到 2024 年 6 月 22 日美國政府全數接管前,這批比特幣幾乎未有異動,顯示駭客行為異常,更符合國家級組織精細操盤特徵。

3、恢復嘗試階段:北京時間2021年初、2022年7月4日、26日

事件:比特幣被盜後休眠期間,2021 年初 LuBian 礦池透過 Bitcoin OP_RETURN 功能發送超過 1,500 則訊息(耗費約 1.4 枚 BTC 手續費),於區塊鏈資料區懇請駭客歸還資金。例如:「Please return our funds, we’ll pay a reward」。2022 年 7 月 4、26 日,再次以 OP_RETURN 發送訊息:「MSG from LB. To the whitehat who is saving our asset, you can contact us through 1228btc@ gmail.com to discuss the return of asset and your reward。」

發送方:LuBian 弱隨機比特幣錢包地址(由 LuBian 礦場營運,隸屬陳志太子集團);

接收方:駭客控制的比特幣錢包地址群;

轉移路徑:弱錢包群 → 駭客錢包群;小額交易嵌入 OP_RETURN;

關聯分析:事件後,LuBian 礦池多次主動聯繫「第三方駭客」,請求歸還資產並協議贖金。

4、啟動與轉移階段:北京時間2024年6月22日至7月23日期間

事件:駭客控制的比特幣錢包資產自休眠狀態啟動,轉至最終比特幣錢包地址。最終地址經 ARKHAM 標記歸屬美國政府。

發送方:駭客控制的比特幣錢包地址群;

接收方:新整合最終錢包地址群(未公開,確定由美國政府管控);

轉移路徑:駭客錢包群 → 美國政府錢包群;

關聯分析:這批沉寂 4 年的巨額比特幣最終被美國政府完全掌控。

5、公佈扣押階段:美國當地時間2025年10月14日

事件:美國司法部公告,指控陳志並「沒收」其持有的 12.7 萬枚比特幣。

同時,比特幣交易紀錄全程公開可追蹤。據此,本報告對 LuBian 弱隨機比特幣錢包(由 LuBian 礦場營運,可能隸屬陳志太子集團)被竊資產進行溯源,總數 127,272.06953176 枚,來源包括:獨立挖礦約 1.78 萬枚、礦池工資收入約 0.23 萬枚、交易所及其他管道約 10.71 萬枚,初步顯示與美國司法部所稱「全部為非法收入」說法有出入。

三、漏洞技術細節分析

1、比特幣錢包地址私鑰生成:

LuBian 礦池漏洞核心在於其私鑰生成器採用類似 Libbitcoin Explorer「MilkSad」的缺陷。該系統以 Mersenne Twister(MT19937-32)偽隨機數生成器,僅用 32 位種子初始化,有效熵僅 32 位。此 PRNG 不具加密安全性,極易預測與逆向工程。攻擊者可窮舉所有 32 位元種子(0 至 2^32-1),產生對應私鑰,檢查是否匹配既有地址的公鑰雜湊。

比特幣生態中,私鑰生成流程一般為:隨機種子 → SHA-256 雜湊 → ECDSA 私鑰。

LuBian 礦池基礎程式可能基於自訂或開源(如 Libbitcoin),但忽略熵安全。與 MilkSad 漏洞類似,Libbitcoin Explorer「bx seed」命令同樣僅用 MT19937-32 以時間戳或弱輸入作種,私鑰易遭暴力破解。本案中超過 5,000 錢包受影響,顯示漏洞具系統性,可能來自批量錢包生成時的程式碼共用。

2、模擬攻擊流程:

(1)鎖定目標錢包地址(鏈上監控 LuBian 礦池活動);

(2)遍歷 32 位元種子:for seed in 0 to 4294967295;

(3)產生私鑰:private_key = SHA256(seed);

(4)推導公鑰與地址:用 ECDSA SECP256k1 曲線計算;

(5)比對:若推導地址吻合目標,則以私鑰簽署交易竊取資金;

與其他漏洞比較:本漏洞類似 Trust Wallet 32 位元熵缺陷,曾引發大規模錢包破解。Libbitcoin Explorer「MilkSad」亦因低熵曝露私鑰。這些問題多因早期程式庫遺留,未採 BIP-39 標準(12-24 字助記詞提供高熵)。LuBian 礦池或以自訂演算法簡化管理,卻忽視安全風險。

防禦缺失:LuBian 礦池並未採用多重簽名(multisig)、硬體錢包或分層決定性錢包(HD wallets)等提升安全措施。鏈上數據顯示攻擊波及多錢包,證明漏洞具系統性,非單點失效。

3、鏈上證據與恢復嘗試:

OP_RETURN 訊息:LuBian 礦池以 Bitcoin OP_RETURN 功能發送逾 1,500 則訊息,耗費 1.4 枚 BTC,懇請駭客歸還資金。訊息嵌入區塊鏈,證明真實擁有者行為。舉例:「請歸還資金」等懇求,分佈於多筆交易。

4、攻擊關聯分析:

美國司法部於 2025 年 10 月 14 日(案號 1:25-cr-00416)起訴陳志,列出 25 個比特幣錢包地址,持有約 127,271 枚 BTC、總價值約 150 億美元,現已扣押。鏈上分析與官方文件審查證實,這些地址與 LuBian 礦池駭客事件高度關聯:

直接關聯:鏈上數據證明,美國司法部起訴書 25 地址即為 2020 年 LuBian 礦池攻擊中被竊比特幣的最終持有地址。Elliptic 報告指出,這批比特幣 2020 年自 LuBian 礦池營運中「被竊」。Arkham Intelligence 亦確認美國司法部扣押資金直接來源於 LuBian 案。

起訴書證據關聯:美國司法部文件未直指「LuBian hack」,但稱資金來自「伊朗和中國比特幣礦業業務被竊攻擊」,與 Elliptic、Arkham Intelligence 鏈上分析吻合。

攻擊手法關聯:LuBian 礦池巨額比特幣自 2020 年被竊後休眠 4 年,僅零星塵埃交易,至 2024 年美國政府全數接管前幾乎未動,顯示非一般駭客變現模式,更像國家級組織精密操控。分析認為美國政府或早在 2020 年 12 月即已掌控這批比特幣。

四、影響與建議

LuBian 礦池 2020 年駭客事件影響深遠,導致礦池實質解散,損失逾九成資產,被竊比特幣現值已達 150 億美元,反映價格波動下風險放大效應。

本事件凸顯加密貨幣相關技術環節在隨機數生成的系統性風險。防範類似漏洞,產業應採用加密安全偽隨機數生成器(CSPRNG),多層防禦(多重簽名、冷錢包、定期稽核),避免自訂私鑰生成演算法,並整合即時鏈上監控與異常轉移警報系統。一般用戶亦應避免未經驗證之開源密鑰模組。事件證明,就算區塊鏈高度透明,若安全基礎薄弱,仍可能釀成災難性損失,網路安全於未來數位經濟、數位貨幣發展中至關重要。

聲明:

  1. 本文轉載自 [國家計算機病毒應急處理中心],著作權歸原作者 [國家計算機病毒應急處理中心] 所有。如對轉載內容有任何問題,請聯繫 Gate Learn 團隊,我們會盡快依程序處理。
  2. 免責聲明:本文僅代表作者個人觀點,非任何投資建議。
  3. 文章其他語言版本由 Gate Learn 團隊翻譯,未經提及 Gate 不得轉載、散布或抄襲翻譯內容。

分享

幣圈日曆
Sub0 // SYMBIOSIS在布宜諾斯艾利斯
Polkadot 已宣布 sub0 // SYMBIOSIS,新的旗艦會議,將於 11 月 14 日至 16 日在布宜諾斯艾利斯舉行。該活動被描述爲高度沉浸式,旨在將建設者和更廣泛的生態系統聚集在一個屋檐下。
DOT
-3.94%
2025-11-15
布宜諾斯艾利斯的去中心化金融日
Aave報告稱,第四屆去中心化金融南方日將於11月19日在布宜諾斯艾利斯舉行。
AAVE
-1.32%
2025-11-18
布宜諾斯艾利斯的DevConnect
COTI將於11月17日至22日在布宜諾斯艾利斯參加DevConnect。
COTI
-5.31%
2025-11-21
代幣解鎖
Hyperliquid 將於11月29日解鎖 9,920,000 HYPE 代幣,約佔目前流通供應的 2.97%。
HYPE
14.47%
2025-11-28
阿布扎比見面會
Helium將在12月10日於阿布扎比舉辦Helium House網路活動,作爲定於12月11日至13日舉行的Solana Breakpoint大會的前奏。爲期一天的聚會將專注於專業網路建設、思想交流以及Helium生態系統內的社區討論。
HNT
-0.85%
2025-12-09
sign up guide logosign up guide logo
sign up guide content imgsign up guide content img
即刻開始交易
註冊並交易即可獲得
$100
和價值
$5500
理財體驗金獎勵!
立即註冊

相關文章

錯誤的鉻擴展程式竊取分析
進階

錯誤的鉻擴展程式竊取分析

最近,一些 Web3 參與者由於下載了讀取瀏覽器 cookie 的虛假 Chrome 擴展程式,從他們的帳戶中損失了資金。SlowMist團隊對這種騙局策略進行了詳細分析。
6/12/2024, 3:26:44 PM
Sonne Finance攻擊分析
中級

Sonne Finance攻擊分析

這種攻擊的本質在於市場(soToken)的創建,攻擊者使用少量基礎代幣執行了第一次抵押鑄造操作,導致soToken的“totalSupply”值非常小。
6/11/2024, 6:38:14 AM
Pi 幣的真相:它會是下一個比特幣嗎?
新手

Pi 幣的真相:它會是下一個比特幣嗎?

探討 Pi Network 的移動挖礦模式、面臨的批評以及與比特幣的差異,評估其是否有下一代加密貨幣的潛力。
2/7/2025, 3:05:33 AM
介紹Aleo隱私區塊鏈
新手

介紹Aleo隱私區塊鏈

隨著區塊鏈技術的快速發展,隱私保護已成為一個迫切的問題。Aleo解決了隱私和可擴展性的挑戰,增強了網絡安全和可持續發展。本文深入探討了Aleo的技術優勢、應用領域、代幣經濟學和未來前景。
11/7/2024, 9:33:47 AM
加密貨幣與量子計算
新手

加密貨幣與量子計算

量子計算對加密貨幣的完全影響是行業的一個巨大關注點。一旦量子計算得到完全發展,它可以在幾分鐘內破解數字貨幣背後的加密技術。如果您擁有加密貨幣,請繼續閱讀以了解加密貨幣與量子計算的威脅,加密貨幣和量子計算的未來以及如何保護自己。
11/10/2024, 11:56:10 AM
對SUI合約安全性和生態系統挑戰的分析
進階

對SUI合約安全性和生態系統挑戰的分析

作為 Move 生態系統的重要成員,Sui 致力於為各種區塊鏈應用場景提供快速安全的交易服務。在本文中,Beosin 將幫助您了解 Sui 生態系統用戶和開發人員面臨的安全挑戰,並提供多年的安全審計經驗。
12/17/2024, 5:30:04 AM