Informe de análisis técnico sobre el ataque hacker al pool de minería LuBian y el robo de una gran cantidad de bitcoin
Este informe adopta una perspectiva técnica para rastrear el origen de la tecnología, analizar en profundidad los detalles técnicos clave de este incidente, centrarse en el proceso de robo de estos bitcoin, reconstruir la línea temporal completa del ataque y evaluar los mecanismos de seguridad de bitcoin, con el objetivo de proporcionar valiosas lecciones de seguridad para la industria de las criptomonedas y sus usuarios.
Autor: Centro Nacional de Respuesta a Emergencias de Virus Informáticos
El 29 de diciembre de 2020, el pool de minería LuBian sufrió un importante ataque de hackers, en el que un total de 127.272,06953176 bitcoins (con un valor de mercado de aproximadamente 3.5 mil millones de dólares en ese momento, y actualmente valorados en 15 mil millones de dólares) fueron robados por los atacantes. El titular de estos enormes bitcoins es Chen Zhi, presidente del Prince Group de Camboya.
Tras el ataque, Chen Zhi y su Prince Group publicaron varias veces mensajes en la blockchain a principios de 2021 y en julio de 2022, dirigiéndose a los hackers con la esperanza de que devolvieran los bitcoins robados y expresando su disposición a pagar un rescate, pero no recibieron respuesta alguna.
Sin embargo, lo extraño es que, tras el robo, estos enormes bitcoins permanecieron inactivos en las direcciones de wallet controladas por los atacantes durante cuatro años, prácticamente sin movimiento alguno, lo cual claramente no concuerda con el comportamiento habitual de los hackers, que suelen buscar monetizar rápidamente sus ganancias. Esto se asemeja más a una operación precisa dirigida por una "organización de hackers a nivel estatal". No fue hasta junio de 2024 que estos bitcoins robados fueron transferidos nuevamente a nuevas direcciones de wallet de bitcoin, donde hasta la fecha permanecen sin movimiento.
El 14 de octubre de 2025, el Departamento de Justicia de Estados Unidos anunció la presentación de cargos penales contra Chen Zhi y la confiscación de 127.000 bitcoins pertenecientes a Chen Zhi y su Prince Group. Diversas pruebas indican que estos enormes bitcoins confiscados por el gobierno estadounidense son precisamente los bitcoins del pool de minería LuBian que ya habían sido robados mediante técnicas de hacking en 2020. Es decir, el gobierno estadounidense podría haber robado los 127.000 bitcoins de Chen Zhi mediante técnicas de hacking ya en 2020, lo que constituye un típico caso de "ladrones robando a ladrones" dirigido por una organización de hackers estatal.
Este informe, desde una perspectiva técnica y a través de la trazabilidad tecnológica, analiza en profundidad los detalles técnicos clave de este incidente, centrándose en el proceso del robo de estos bitcoins, reconstruyendo la línea temporal completa del ataque y evaluando los mecanismos de seguridad de bitcoin, con el objetivo de proporcionar valiosas lecciones de seguridad para la industria de las criptomonedas y sus usuarios.
I. Antecedentes del incidente
El pool de minería LuBian se fundó a principios de 2020 y rápidamente se convirtió en un pool de minería de bitcoin con bases operativas principales en China e Irán. En diciembre de 2020, LuBian sufrió un ataque masivo de hackers, perdiendo más del 90% de sus tenencias de bitcoin. El total robado fue de 127.272,06953176 BTC, cifra que coincide básicamente con los 127.271 BTC mencionados en la acusación del Departamento de Justicia de EE.UU.
El modelo operativo de LuBian incluía el almacenamiento y distribución centralizada de las recompensas de minería. Los bitcoins en las direcciones del pool no se almacenaban en exchanges centralizados regulados, sino en wallets no custodiados. Técnicamente, los wallets no custodiados (también llamados cold wallets o hardware wallets) se consideran el refugio definitivo para los activos criptográficos, ya que, a diferencia de las cuentas de exchange que pueden ser congeladas por orden judicial, funcionan como una caja fuerte bancaria privada cuyo acceso (la clave privada) solo está en manos del titular.
Bitcoin, como criptomoneda, utiliza direcciones on-chain para identificar la propiedad y el flujo de los activos; quien posee la clave privada de una dirección on-chain puede controlar completamente los bitcoins en esa dirección. Según informes de instituciones de análisis on-chain, los enormes bitcoins de Chen Zhi controlados por el gobierno estadounidense coinciden en gran medida con el incidente de hackeo sufrido por el pool LuBian.
Los registros on-chain muestran que, el 29 de diciembre de 2020 (zona horaria GMT+8), la dirección principal de wallet de bitcoin de LuBian experimentó una transferencia anómala por un total de 127.272,06953176 BTC, cifra que coincide básicamente con los 127.271 BTC mencionados en la acusación del Departamento de Justicia de EE.UU. Tras esta transferencia anómala, los bitcoins robados permanecieron inactivos hasta junio de 2024.
Entre el 22 de junio y el 23 de julio de 2024 (zona horaria GMT+8), estos bitcoins robados fueron transferidos nuevamente a nuevas direcciones on-chain, donde permanecen sin movimiento. La conocida plataforma estadounidense de rastreo blockchain ARKHAM ha etiquetado estas direcciones finales como pertenecientes al gobierno estadounidense. Hasta el momento, el gobierno estadounidense no ha revelado en la acusación cómo obtuvo la clave privada de la dirección on-chain de Chen Zhi.
Figura 1: Línea temporal de actividades clave
II. Análisis de la cadena de ataque
Es bien sabido que, en el mundo blockchain, los números aleatorios son la base de la seguridad criptográfica. Bitcoin utiliza criptografía asimétrica, y la clave privada de bitcoin es una cadena de 256 bits generada aleatoriamente, cuya dificultad de descifrado es de 2^256 intentos, prácticamente imposible. Sin embargo, si esta clave privada de 256 bits no se genera completamente al azar, por ejemplo, si solo 32 bits son aleatorios y los otros 224 siguen un patrón predecible, la fortaleza de la clave privada se reduce drásticamente, pudiendo ser forzada en solo 2^32 (unos 4.29 mil millones) intentos. Por ejemplo, en septiembre de 2022, el market maker británico Wintermute perdió 160 millones de dólares debido a una vulnerabilidad similar de números pseudoaleatorios.
En agosto de 2023, el equipo de investigación de seguridad extranjero MilkSad publicó por primera vez el hallazgo de una herramienta de generación de claves de terceros con una vulnerabilidad en el generador de números pseudoaleatorios (PRNG), obteniendo el número CVE-2023-39910. En su informe, mencionan que el pool de minería LuBian presentaba una vulnerabilidad similar, incluyendo en su lista de direcciones de bitcoin hackeadas todas las 25 direcciones mencionadas en la acusación del Departamento de Justicia de EE.UU.
Figura 2: Lista de 25 direcciones de wallet de bitcoin en la acusación del Departamento de Justicia de EE.UU.
Como sistema de wallet no custodiado, las direcciones de wallet de bitcoin en el pool LuBian dependían de un algoritmo personalizado de generación de claves privadas para gestionar los fondos, pero no utilizaban el estándar recomendado de 256 bits aleatorios, sino solo 32 bits, lo que constituye un defecto fatal: el generador pseudoaleatorio "Mersenne Twister (MT19937-32)", basado únicamente en timestamp o entradas débiles como semilla, ofrece solo la aleatoriedad de un entero de 4 bytes, fácilmente exhaustivo en la computación moderna. Matemáticamente, la probabilidad de descifrado es de 1/2^32; por ejemplo, si un script de ataque prueba 10^6 claves por segundo, el tiempo de descifrado sería de unos 4.200 segundos (aproximadamente 1,17 horas). En la práctica, herramientas optimizadas como Hashcat o scripts personalizados pueden acelerar aún más el proceso. El atacante aprovechó esta vulnerabilidad para robar los enormes bitcoins del pool LuBian.
Figura 3: Tabla comparativa de defectos entre el pool LuBian y los estándares de seguridad del sector
Según la trazabilidad técnica, la línea temporal completa y los detalles del ataque al pool LuBian son los siguientes:
1. Fase de robo: 29 de diciembre de 2020 (zona horaria GMT+8)
Evento: Los hackers aprovecharon la vulnerabilidad de generación de claves privadas en las direcciones de wallet de bitcoin del pool LuBian, realizando ataques de fuerza bruta sobre más de 5.000 direcciones de wallet con baja aleatoriedad (tipo de wallet: P2WPKH-nested-in-P2SH, prefijo 3). En unas dos horas, aproximadamente 127.272,06953176 BTC (valorados en unos 3.5 mil millones de dólares en ese momento) fueron vaciados de estas direcciones, quedando menos de 200 BTC. Todas las transacciones sospechosas compartían la misma comisión, lo que indica que el ataque se realizó mediante scripts automatizados de transferencia masiva.
Remitente: Grupo de direcciones de wallet de bitcoin de baja aleatoriedad del pool LuBian (controladas por la entidad operadora del pool, perteneciente al Prince Group de Chen Zhi);
Destinatario: Grupo de direcciones de wallet de bitcoin controladas por los atacantes (direcciones no públicas);
Ruta de transferencia: Grupo de direcciones débiles → Grupo de direcciones de los atacantes;
Análisis de correlación: El total robado fue de 127.272,06953176 BTC, cifra que coincide básicamente con los 127.271 BTC mencionados en la acusación del Departamento de Justicia de EE.UU.
2. Fase de inactividad: 30 de diciembre de 2020 a 22 de junio de 2024 (zona horaria GMT+8)
Evento: Tras ser robados mediante la vulnerabilidad de números pseudoaleatorios en 2020, estos bitcoins permanecieron en las direcciones de wallet controladas por los atacantes durante cuatro años, en estado de inactividad, con solo unas pocas transacciones de polvo posiblemente para pruebas.
Análisis de correlación: Hasta el 22 de junio de 2024, antes de ser completamente asumidos por el gobierno estadounidense, estos bitcoins prácticamente no se movieron, lo que claramente no concuerda con el comportamiento habitual de los hackers, que suelen buscar monetizar rápidamente sus ganancias, sino que parece una operación precisa dirigida por una organización de hackers estatal.
3. Fase de intentos de recuperación: principios de 2021, 4 y 26 de julio de 2022 (zona horaria GMT+8)
Evento: Tras el robo y durante el periodo de inactividad, a principios de 2021, el pool LuBian envió más de 1.500 mensajes mediante la función Bitcoin OP_RETURN (gastando unos 1,4 BTC en comisiones), incrustando mensajes en la blockchain para suplicar a los hackers la devolución de los fondos. Ejemplo de mensaje: "Please return our funds, we'll pay a reward". El 4 y 26 de julio de 2022, el pool LuBian volvió a enviar mensajes mediante OP_RETURN.
Remitente: Direcciones de wallet de bitcoin de baja aleatoriedad de LuBian (controladas por la entidad operadora del pool, perteneciente al Prince Group de Chen Zhi);
Destinatario: Grupo de direcciones de wallet de bitcoin controladas por los atacantes;
Ruta de transferencia: Grupo de direcciones débiles → Grupo de direcciones de los atacantes; pequeñas transacciones incrustadas con OP_RETURN);
Análisis de correlación: Tras el robo, estos mensajes confirman que el pool LuBian intentó repetidamente contactar con los "hackers terceros" para solicitar la devolución de los activos y negociar el rescate.
4. Fase de activación y transferencia: 22 de junio a 23 de julio de 2024 (zona horaria GMT+8)
Evento: Los bitcoins en las direcciones de wallet controladas por los atacantes se activaron desde el estado de inactividad y se transfirieron a las direcciones finales de wallet de bitcoin. Estas direcciones finales fueron etiquetadas por la conocida plataforma de rastreo blockchain ARKHAM como pertenecientes al gobierno estadounidense.
Remitente: Grupo de direcciones de wallet de bitcoin controladas por los atacantes;
Destinatario: Nuevo grupo consolidado de direcciones finales (no públicas, pero confirmadas como controladas por el gobierno estadounidense)
Ruta de transferencia: Grupo de direcciones de wallet controladas por los atacantes → Grupo de direcciones de wallet controladas por el gobierno estadounidense;
Análisis de correlación: Estos enormes bitcoins robados, tras cuatro años de inactividad, finalmente quedaron bajo control del gobierno estadounidense.
5. Fase de anuncio de incautación: 14 de octubre de 2025 (hora local de EE.UU.)
Evento: El Departamento de Justicia de EE.UU. publicó un anuncio, presentando cargos contra Chen Zhi y "confiscando" los 127.000 bitcoins en su poder.
Al mismo tiempo, gracias al mecanismo público de la blockchain, todos los registros de transacciones de bitcoin son públicos y rastreables. En base a esto, este informe rastrea el origen de los enormes bitcoins robados de las direcciones de wallet de baja aleatoriedad de LuBian (controladas por la entidad operadora del pool, posiblemente perteneciente al Prince Group de Chen Zhi), sumando un total de 127.272,06953176 bitcoins robados, provenientes de: minería independiente (unos 17.800), ingresos salariales del pool (unos 2.300) y de exchanges y otros canales (unos 107.100). Según los resultados preliminares, esto difiere de la acusación del Departamento de Justicia de EE.UU., que afirma que todos los fondos provienen de ingresos ilegales.
III. Análisis técnico de la vulnerabilidad
1. Generación de claves privadas de direcciones de wallet de bitcoin:
El núcleo de la vulnerabilidad del pool LuBian radica en que su generador de claves privadas utilizaba un defecto similar al "MilkSad" de Libbitcoin Explorer. Concretamente, el sistema empleaba el generador pseudoaleatorio Mersenne Twister (MT19937-32), inicializado solo con una semilla de 32 bits, lo que resultaba en una entropía efectiva de solo 32 bits. Este PRNG no es criptográficamente seguro (non-cryptographic), siendo fácil de predecir e invertir. Un atacante puede enumerar todas las posibles semillas de 32 bits (de 0 a 2^32-1), generar las claves privadas correspondientes y comprobar si coinciden con el hash público de las direcciones de wallet conocidas.
En el ecosistema bitcoin, el proceso de generación de claves privadas suele ser: semilla aleatoria → hash SHA-256 → clave privada ECDSA.
La implementación de la base de LuBian podría estar basada en código personalizado o en librerías open source (como Libbitcoin), pero ignoró la seguridad de la entropía. Al igual que la vulnerabilidad MilkSad, el comando "bx seed" de Libbitcoin Explorer también utiliza el generador MT19937-32, dependiendo solo de timestamp o entradas débiles como semilla, lo que permite forzar las claves privadas. En el ataque a LuBian, más de 5.000 wallets se vieron afectados, lo que indica una vulnerabilidad sistémica, posiblemente derivada de la reutilización de código para la generación masiva de wallets.
2. Proceso de ataque simulado:
(1) Identificar las direcciones de wallet objetivo (mediante monitoreo on-chain de la actividad del pool LuBian);
(2) Enumerar semillas de 32 bits: for seed in 0 to 4294967295;
(3) Generar clave privada: private_key = SHA256(seed);
(4) Derivar clave pública y dirección: usando la curva ECDSA SECP256k1;
(5) Coincidencia: si la dirección derivada coincide con la objetivo, usar la clave privada para firmar la transacción y robar los fondos;
Comparación con vulnerabilidades similares: Esta vulnerabilidad es similar al defecto de 32 bits de entropía de Trust Wallet, que provocó el descifrado masivo de direcciones de wallet de bitcoin; la vulnerabilidad "MilkSad" de Libbitcoin Explorer también expuso claves privadas por baja entropía. Todos estos casos derivan de problemas heredados en librerías antiguas que no adoptaron el estándar BIP-39 (frases semilla de 12-24 palabras, que ofrecen alta entropía). El pool LuBian podría haber usado un algoritmo personalizado para simplificar la gestión, pero descuidó la seguridad.
Falta de defensa: El pool LuBian no implementó multifirma (multisig), hardware wallets ni wallets deterministas jerárquicos (HD wallets), todos los cuales mejorarían la seguridad. Los datos on-chain muestran que el ataque afectó a múltiples wallets, lo que indica una vulnerabilidad sistémica y no un fallo puntual.
3. Evidencia on-chain e intentos de recuperación:
Mensajes OP_RETURN: El pool LuBian envió más de 1.500 mensajes mediante la función OP_RETURN de bitcoin, gastando 1,4 BTC, suplicando a los atacantes la devolución de los fondos. Estos mensajes, incrustados en la blockchain, prueban que la acción provino del propietario legítimo y no de un impostor. Los mensajes incluían "please return our funds" o súplicas similares, distribuidos en múltiples transacciones.
4. Análisis de correlación del ataque:
El 14 de octubre de 2025 (hora local de EE.UU.), la acusación penal (caso 1:25-cr-00416) del Departamento de Justicia de EE.UU. contra Chen Zhi enumeró 25 direcciones de wallet de bitcoin, que contenían unos 127.271 BTC, valorados en unos 15 mil millones de dólares, y que ya han sido incautados. El análisis blockchain y la revisión de documentos oficiales muestran una alta correlación entre estas direcciones y el ataque al pool LuBian:
Correlación directa: El análisis blockchain muestra que las 25 direcciones mencionadas en la acusación del Departamento de Justicia de EE.UU. son precisamente las direcciones finales de los bitcoins robados en el ataque al pool LuBian en 2020. El informe de Elliptic señala que estos bitcoins fueron "robados" de las operaciones mineras del pool LuBian en 2020. Arkham Intelligence confirma que los fondos incautados por el Departamento de Justicia de EE.UU. provienen directamente del robo al pool LuBian.
Correlación de pruebas en la acusación: Aunque la acusación del Departamento de Justicia de EE.UU. no menciona directamente el "hackeo de LuBian", sí indica que los fondos provienen de "ataques de robo a operaciones mineras de bitcoin en Irán y China", lo que coincide con el análisis on-chain de Elliptic y Arkham Intelligence.
Correlación de comportamiento de ataque: En cuanto a la técnica, los enormes bitcoins del pool LuBian, tras ser robados mediante ataque técnico en 2020, permanecieron inactivos durante cuatro años, con solo unas pocas transacciones de polvo, y prácticamente sin movimiento hasta ser asumidos por el gobierno estadounidense en 2024. Esto no concuerda con el comportamiento habitual de los hackers, que suelen buscar monetizar rápidamente sus ganancias, sino que parece una operación precisa dirigida por una organización de hackers estatal. El análisis sugiere que el gobierno estadounidense podría haber controlado estos bitcoins ya en diciembre de 2020.
IV. Impacto y recomendaciones
El ataque al pool LuBian en 2020 tuvo un impacto profundo, provocando la disolución efectiva del pool y la pérdida de más del 90% de sus activos totales en ese momento. El valor actual de los bitcoins robados ha ascendido a 15 mil millones de dólares, lo que resalta cómo la volatilidad de precios amplifica el riesgo.
El incidente de LuBian expone el riesgo sistémico en la generación de números aleatorios dentro de la cadena de herramientas de las criptomonedas. Para prevenir vulnerabilidades similares, la industria blockchain debe utilizar generadores de números pseudoaleatorios criptográficamente seguros (CSPRNG); implementar defensas en capas, incluyendo multifirma (multisig), almacenamiento en frío y auditorías periódicas, y evitar algoritmos personalizados de generación de claves privadas; los pools deben integrar monitoreo on-chain en tiempo real y sistemas de alerta de transferencias anómalas. Los usuarios comunes deben evitar módulos de generación de claves no verificados de la comunidad open source. Este incidente también nos recuerda que, aunque la blockchain es altamente transparente, una base de seguridad débil puede tener consecuencias desastrosas. Además, subraya la importancia de la ciberseguridad en el desarrollo futuro de la economía digital y las monedas digitales.
Descargo de responsabilidad: El contenido de este artículo refleja únicamente la opinión del autor y no representa en modo alguno a la plataforma. Este artículo no se pretende servir de referencia para tomar decisiones de inversión.
También te puede gustar

MEET48: De una fábrica de estrellas a un Netflix en la blockchain — AIUGC y Web3 reinventan la economía del entretenimiento
El entretenimiento Web3 está pasando de una burbuja a un momento de reinicio, y proyectos como MEET48 están remodelando el paradigma de producción de contenido y distribución de valor mediante la integración de tecnologías de IA, Web3 y UGC. Están construyendo un sistema económico de tokens sostenible, pasando de la aplicación a la infraestructura, con el objetivo de convertirse en el “Netflix on-chain” y promover la adopción masiva del entretenimiento Web3.

XRP cae un 9% a pesar de los importantes anuncios de Ripple

21Shares y Canary inician el proceso de aprobación del ETF de XRP

