Bitget App
Trade smarter
Acquista CryptoMercatiTradingFuturesEarnWeb3PlazaAltro
Trading
Spot
Acquista e vendi crypto
Margine
Amplifica il tuo capitale e l'efficienza dei fondi
Onchain
Trading Onchain, Senza Andare Onchain
Converti e Trading in Blocco
Converti criptovalute con un clic e zero commissioni
Esplora
Launchhub
Ottieni il vantaggio in anticipo e inizia a vincere
Copia
Copia un trader d'élite con un solo clic
Bot
Trading bot IA semplice, veloce e affidabile
Trading
Futures USDT-M
Futures regolati in USDT
Futures USDC-M
Futures regolati in USDC
Futures Coin-M
Futures regolati in criptovalute
Esplora
Guida ai Futures
Un percorso da nuovo utente ad avanzato nel trading sui futures
Promozioni sui Futures
Ti aspettano generosi bonus
Bitget Earn
Una varietà di prodotti per far crescere i tuoi asset
Earn Semplice
Deposita e preleva in qualsiasi momento per ottenere rendimenti flessibili a rischio zero
On-chain Earn
Guadagna profitti ogni giorno senza mettere a rischio il tuo capitale iniziale
Earn Strutturato
Un'innovazione finanziaria solida per gestire le oscillazioni del mercato
VIP e Gestione Patrimoniale
Servizi premium per una gestione patrimoniale smart
Prestiti
Prestiti flessibili con elevata sicurezza dei fondi
Rapporto di analisi tecnica sulla tracciabilità dell'attacco hacker al mining pool LuBian e il furto di una grande quantità di bitcoin

Rapporto di analisi tecnica sulla tracciabilità dell'attacco hacker al mining pool LuBian e il furto di una grande quantità di bitcoin

BlockBeatsBlockBeats2025/11/09 14:14
Mostra l'originale
Per:BlockBeats

Il governo degli Stati Uniti potrebbe aver rubato già nel 2020, tramite tecniche di hacking, i 127.000 bitcoin detenuti da Chen Zhi; si tratta di un tipico caso di "black eats black" orchestrato da un'organizzazione di hacker a livello statale. Questo rapporto, partendo da una prospettiva tecnica, traccia l'origine degli eventi attraverso un'analisi approfondita dei dettagli tecnici chiave, concentrandosi sulle dinamiche del furto di questi bitcoin, ricostruendo la sequenza temporale completa dell'attacco e valutando i meccanismi di sicurezza di bitcoin, con l'obiettivo di offrire preziose indicazioni di sicurezza all'industria delle criptovalute e agli utenti.

Fonte: National Computer Virus Emergency Response Center


Il 29 dicembre 2020, il mining pool LuBian è stato vittima di un grave attacco hacker, durante il quale sono stati sottratti agli attaccanti un totale di 127.272,06953176 Bitcoin (all’epoca del valore di circa 3,5 miliardi di dollari, oggi il valore ha raggiunto i 15 miliardi di dollari). Il titolare di questi enormi Bitcoin è Chen Zhi, presidente del Prince Group della Cambogia. Dopo l’attacco, Chen Zhi e il suo Prince Group hanno pubblicato più volte messaggi sulla blockchain all’inizio del 2021 e nel luglio 2022, rivolgendosi agli hacker nella speranza che restituissero i Bitcoin rubati e offrendo un riscatto, ma senza ricevere alcuna risposta. Tuttavia, è strano che questi enormi Bitcoin, dopo essere stati rubati, siano rimasti inattivi per ben 4 anni nei wallet controllati dagli hacker, praticamente senza essere toccati, il che chiaramente non corrisponde al comportamento tipico degli hacker che cercano di monetizzare rapidamente il bottino, ma piuttosto sembra un’operazione precisa orchestrata da un “gruppo di hacker di livello statale”. Solo nel giugno 2024 questi Bitcoin rubati sono stati nuovamente trasferiti su nuovi indirizzi wallet Bitcoin, dove sono tuttora inattivi.


Il 14 ottobre 2025, il Dipartimento di Giustizia degli Stati Uniti ha annunciato l’avvio di un procedimento penale contro Chen Zhi e la confisca di 127.000 Bitcoin appartenenti a Chen Zhi e al suo Prince Group. Varie prove indicano che questi enormi Bitcoin confiscati dal governo statunitense a Chen Zhi e al suo Prince Group sono proprio quelli che erano stati sottratti tramite tecniche hacker dal mining pool LuBian già nel 2020. In altre parole, il governo degli Stati Uniti potrebbe aver sottratto tramite tecniche hacker i 127.000 Bitcoin di Chen Zhi già nel 2020: si tratta di un tipico caso di “black eats black” orchestrato da un gruppo di hacker di livello statale. Questo rapporto, da una prospettiva tecnica, attraverso il tracciamento tecnologico, analizza in profondità i dettagli tecnici chiave dell’evento, si concentra sull’intera vicenda del furto di questi Bitcoin, ricostruisce la timeline completa dell’attacco e valuta i meccanismi di sicurezza di Bitcoin, con l’obiettivo di fornire preziosi spunti di sicurezza all’industria delle criptovalute e agli utenti.


I. Contesto dell’evento


Il mining pool LuBian è stato fondato all’inizio del 2020 ed è un mining pool di Bitcoin in rapida ascesa, con Cina e Iran come principali basi operative. Nel dicembre 2020, LuBian è stato vittima di un massiccio attacco hacker che ha portato al furto di oltre il 90% delle sue riserve di Bitcoin. L’ammontare totale rubato, 127.272,06953176 BTC, corrisponde sostanzialmente ai 127.271 BTC menzionati nell’atto di accusa del Dipartimento di Giustizia degli Stati Uniti.


Il modello operativo di LuBian prevedeva la conservazione e la distribuzione centralizzata delle ricompense del mining. I Bitcoin negli indirizzi del mining pool non erano conservati su exchange centralizzati regolamentati, ma in wallet non custodial. Dal punto di vista tecnico, i wallet non custodial (noti anche come cold wallet o hardware wallet) sono considerati il rifugio definitivo per gli asset crypto: a differenza degli account exchange, che possono essere congelati da un’ordinanza, sono come una cassaforte bancaria personale, la cui chiave (la private key) è solo nelle mani del titolare.


Bitcoin, come criptovaluta, utilizza gli indirizzi on-chain per identificare la proprietà e il flusso degli asset; chi possiede la private key dell’indirizzo on-chain può controllare completamente i Bitcoin su quell’indirizzo. Secondo i report delle società di analisi on-chain, i Bitcoin di Chen Zhi controllati dal governo USA coincidono fortemente con quelli sottratti nell’attacco hacker al mining pool LuBian. I dati on-chain mostrano che il 29 dicembre 2020 (ora di Pechino), l’indirizzo wallet principale di LuBian ha subito un trasferimento anomalo per un totale di 127.272,06953176 BTC, cifra che corrisponde sostanzialmente ai 127.271 BTC menzionati nell’atto di accusa del Dipartimento di Giustizia USA. Dopo il trasferimento anomalo, questi Bitcoin rubati sono rimasti inattivi fino a giugno 2024. Tra il 22 giugno e il 23 luglio 2024 (ora di Pechino), questi Bitcoin sono stati nuovamente trasferiti su nuovi indirizzi on-chain, dove sono tuttora inattivi. La nota piattaforma di tracciamento blockchain ARKHAM ha etichettato questi indirizzi finali come di proprietà del governo USA. Attualmente, nell’atto di accusa il governo USA non ha ancora reso noto come abbia ottenuto la private key degli indirizzi wallet di Chen Zhi.

Rapporto di analisi tecnica sulla tracciabilità dell'attacco hacker al mining pool LuBian e il furto di una grande quantità di bitcoin image 0

Figura 1: Timeline delle attività chiave


II. Analisi della catena di attacco


È noto che nel mondo blockchain, i numeri casuali sono la base della sicurezza crittografica. Bitcoin utilizza la crittografia asimmetrica: la private key di Bitcoin è una stringa di 256 bit binari casuali, con una complessità teorica di 2^256 tentativi, praticamente impossibile da forzare. Tuttavia, se questa chiave privata di 256 bit non è generata in modo completamente casuale, ad esempio se 224 bit seguono una regola prevedibile e solo 32 bit sono casuali, la forza della chiave privata si riduce drasticamente: bastano 2^32 (circa 4,29 miliardi) tentativi per forzarla. Ad esempio, nel settembre 2022, il market maker crypto britannico Wintermute ha subito un furto di 160 milioni di dollari a causa di una vulnerabilità simile di pseudorandom.


Nell’agosto 2023, il team di ricerca sulla sicurezza estero MilkSad ha pubblicato per la prima volta la scoperta di una vulnerabilità nel generatore di numeri pseudocasuali (PRNG) di uno strumento di generazione di chiavi di terze parti, ottenendo il CVE (CVE-2023-39910). Nel report di ricerca, viene menzionato che il mining pool LuBian presentava una vulnerabilità simile e che tra gli indirizzi Bitcoin hackerati di LuBian pubblicati dal team, sono inclusi tutti i 25 indirizzi menzionati nell’atto di accusa del Dipartimento di Giustizia USA.

Rapporto di analisi tecnica sulla tracciabilità dell'attacco hacker al mining pool LuBian e il furto di una grande quantità di bitcoin image 1

Figura 2: Elenco dei 25 indirizzi wallet Bitcoin nell’atto di accusa del Dipartimento di Giustizia USA


Il mining pool LuBian, come sistema di wallet non custodial, gestiva i fondi tramite un algoritmo personalizzato di generazione delle chiavi private, che non seguiva lo standard raccomandato di 256 bit binari casuali, ma si basava su 32 bit binari casuali. Questo algoritmo presenta un difetto fatale: utilizza come seed solo timestamp o input deboli per il generatore pseudocasuale “Mersenne Twister” (MT19937-32), che equivale a un intero casuale di 4 byte, facilmente esaustivo con i moderni calcolatori. Matematicamente, la probabilità di forzatura è 1/2^32; ad esempio, se uno script di attacco testa 10^6 chiavi al secondo, il tempo di forzatura è circa 4.200 secondi (circa 1,17 ore). In pratica, strumenti ottimizzati come Hashcat o script personalizzati possono accelerare ulteriormente il processo. Gli attaccanti hanno sfruttato questa vulnerabilità per rubare i Bitcoin del mining pool LuBian.

Rapporto di analisi tecnica sulla tracciabilità dell'attacco hacker al mining pool LuBian e il furto di una grande quantità di bitcoin image 2

Figura 3: Tabella di confronto tra LuBian mining pool e standard di sicurezza del settore


Dal tracciamento tecnico, la timeline completa dell’attacco hacker al mining pool LuBian e i dettagli correlati sono i seguenti:


1. Fase di furto: 29 dicembre 2020 (ora di Pechino)


Evento: gli hacker hanno sfruttato la vulnerabilità del generatore pseudocasuale delle chiavi private degli indirizzi wallet Bitcoin di LuBian, forzando oltre 5.000 indirizzi wallet deboli (tipo wallet: P2WPKH-nested-in-P2SH, prefisso 3). In circa 2 ore, circa 127.272,06953176 BTC (all’epoca del valore di circa 3,5 miliardi di dollari) sono stati svuotati da questi indirizzi, lasciando meno di 200 BTC. Tutte le transazioni sospette condividevano la stessa fee, indicando l’uso di uno script automatizzato per il trasferimento di massa.


Mittente: gruppo di indirizzi wallet Bitcoin deboli di LuBian (controllati dall’entità operativa del mining pool LuBian, appartenente al Prince Group di Chen Zhi);


Destinatario: gruppo di indirizzi wallet Bitcoin controllati dagli hacker (indirizzi non pubblici);


Percorso di trasferimento: gruppo di indirizzi deboli → gruppo di indirizzi degli hacker;


Analisi correlata: l’ammontare totale rubato è di 127.272,06953176 BTC, cifra che corrisponde sostanzialmente ai 127.271 BTC menzionati nell’atto di accusa del Dipartimento di Giustizia USA.


2. Fase di inattività: dal 30 dicembre 2020 al 22 giugno 2024 (ora di Pechino)


Evento: questi Bitcoin, dopo essere stati sottratti tramite la vulnerabilità pseudocasuale nel 2020, sono rimasti per 4 anni nei wallet controllati dagli hacker, in stato di inattività, con solo qualche micro-transazione probabilmente usata per test.


Analisi correlata: questi Bitcoin sono rimasti praticamente intatti fino al completo controllo da parte del governo USA il 22 giugno 2024, comportamento atipico per hacker comuni e più simile a un’operazione orchestrata da un gruppo di hacker di livello statale.


3. Fase di tentativi di recupero: inizio 2021, 4 e 26 luglio 2022 (ora di Pechino)


Evento: dopo il furto, durante la fase di inattività, all’inizio del 2021, il mining pool LuBian ha inviato oltre 1.500 messaggi tramite la funzione Bitcoin OP_RETURN (spendendo circa 1,4 BTC in fee), inserendo messaggi nei dati della blockchain per supplicare gli hacker di restituire i fondi. Esempio di messaggio: “Please return our funds, we'll pay a reward”. Il 4 e il 26 luglio 2022, LuBian ha nuovamente inviato messaggi tramite OP_RETURN, ad esempio: “MSG from LB. To the whitehat who is saving our asset, you can contact us through to discuss the return of asset and your reward.”


Mittente: indirizzi wallet Bitcoin deboli di Lubian (controllati dall’entità operativa del mining pool Lubian, appartenente al Prince Group di Chen Zhi);


Destinatario: gruppo di indirizzi wallet Bitcoin controllati dagli hacker;


Percorso di trasferimento: gruppo di indirizzi deboli → gruppo di indirizzi degli hacker; micro-transazioni con OP_RETURN;


Analisi correlata: dopo il furto, questi messaggi confermano che il mining pool LuBian ha più volte tentato di contattare i “terzi hacker” per chiedere la restituzione degli asset e negoziare il riscatto.


4. Fase di attivazione e trasferimento: dal 22 giugno al 23 luglio 2024 (ora di Pechino)


Evento: i Bitcoin nei wallet controllati dagli hacker sono stati attivati e trasferiti agli indirizzi wallet finali. Gli indirizzi finali sono stati etichettati dalla nota piattaforma di tracciamento blockchain ARKHAM come di proprietà del governo USA.


Mittente: gruppo di indirizzi wallet Bitcoin controllati dagli hacker;


Destinatario: nuovo gruppo di indirizzi wallet finali (non pubblici, ma confermati come controllati dal governo USA)


Percorso di trasferimento: gruppo di indirizzi wallet controllati dagli hacker → gruppo di indirizzi wallet controllati dal governo USA;


Analisi correlata: questi enormi Bitcoin rubati, rimasti inattivi per 4 anni, sono infine finiti sotto il controllo del governo USA.


5. Fase di annuncio della confisca: 14 ottobre 2025 (ora locale USA)


Evento: il Dipartimento di Giustizia USA ha pubblicato un annuncio, dichiarando di aver avviato un procedimento contro Chen Zhi e di aver “confiscato” i suoi 127.000 Bitcoin.


Inoltre, grazie al meccanismo pubblico della blockchain, tutte le transazioni Bitcoin sono tracciabili. In base a ciò, questo rapporto ha tracciato l’origine dei Bitcoin rubati dagli indirizzi wallet deboli di LuBian (controllati dall’entità operativa del mining pool LuBian, probabilmente appartenente al Prince Group di Chen Zhi): il totale dei Bitcoin rubati è di 127.272,06953176, provenienti da: circa 17.800 da mining indipendente, circa 2.300 da ricavi del mining pool e 107.100 da exchange e altre fonti. Dai risultati preliminari, ciò non coincide con quanto affermato nell’atto di accusa del Dipartimento di Giustizia USA, secondo cui tutti i fondi proverrebbero da attività illecite.


III. Analisi tecnica della vulnerabilità


1. Generazione della private key degli indirizzi wallet Bitcoin:


Il cuore della vulnerabilità di LuBian risiede nell’uso di un generatore di chiavi private simile al difetto “MilkSad” di Libbitcoin Explorer. In particolare, il sistema utilizzava il generatore pseudocasuale Mersenne Twister (MT19937-32), inizializzato solo con un seed di 32 bit, con un’entropia effettiva di soli 32 bit. Questo PRNG non è crittograficamente sicuro (non-cryptographic), è facilmente prevedibile e reversibile. Un attaccante può enumerare tutti i possibili seed di 32 bit (da 0 a 2^32-1), generare la corrispondente chiave privata e verificare se corrisponde all’hash pubblico dell’indirizzo wallet noto.


Nell’ecosistema Bitcoin, il processo di generazione della chiave privata è solitamente: seed casuale → hash SHA-256 → chiave privata ECDSA.


L’implementazione della base di codice di LuBian potrebbe essere basata su codice personalizzato o su librerie open source (come Libbitcoin), ma ha trascurato la sicurezza dell’entropia. Come nel caso della vulnerabilità MilkSad, il comando “bx seed” di Libbitcoin Explorer utilizza anch’esso il generatore MT19937-32, basandosi solo su timestamp o input deboli come seed, rendendo la chiave privata vulnerabile al brute force. Nell’attacco a LuBian, oltre 5.000 wallet sono stati compromessi, indicando una vulnerabilità sistemica, probabilmente dovuta al riutilizzo del codice per la generazione di wallet in massa.


2. Simulazione del processo di attacco:


(1) Identificazione degli indirizzi wallet target (monitorando on-chain le attività del mining pool LuBian);


(2) Enumerazione dei seed a 32 bit: for seed in 0 to 4294967295;


(3) Generazione della chiave privata: private_key = SHA256(seed);


(4) Derivazione della chiave pubblica e dell’indirizzo: utilizzando la curva ECDSA SECP256k1;


(5) Matching: se l’indirizzo derivato corrisponde al target, si usa la chiave privata per firmare la transazione e rubare i fondi;


Confronto con vulnerabilità simili: questa vulnerabilità è simile al difetto di entropia a 32 bit di Trust Wallet, che ha causato la compromissione di molti indirizzi wallet Bitcoin; la vulnerabilità “MilkSad” di Libbitcoin Explorer è stata anch’essa causata dalla bassa entropia delle chiavi private. Questi casi derivano da problemi ereditati da vecchie codebase che non adottavano lo standard BIP-39 (seed phrase da 12-24 parole, che garantisce alta entropia). LuBian potrebbe aver utilizzato un algoritmo personalizzato per semplificare la gestione, trascurando però la sicurezza.


Mancanza di difese: il mining pool LuBian non ha implementato multisig, hardware wallet o HD wallet, tutte misure che avrebbero aumentato la sicurezza. I dati on-chain mostrano che l’attacco ha coinvolto più wallet, indicando una vulnerabilità sistemica e non un singolo punto di fallimento.


3. Prove on-chain e tentativi di recupero:


Messaggi OP_RETURN: il mining pool LuBian ha inviato oltre 1.500 messaggi tramite la funzione OP_RETURN di Bitcoin, spendendo 1,4 BTC, per supplicare gli hacker di restituire i fondi. Questi messaggi sono stati inseriti nella blockchain, a prova della legittimità del proprietario, e non sono falsificabili. I messaggi includono richieste come “please return our funds” o simili, distribuiti su più transazioni.


4. Analisi delle correlazioni dell’attacco:


Nell’atto di accusa del Dipartimento di Giustizia USA del 14 ottobre 2025 (caso 1:25-cr-00416) contro Chen Zhi, sono elencati 25 indirizzi wallet Bitcoin che detenevano circa 127.271 BTC, per un valore totale di circa 15 miliardi di dollari, già confiscati. Attraverso l’analisi blockchain e la revisione dei documenti ufficiali, questi indirizzi sono fortemente correlati all’attacco al mining pool LuBian:


Collegamento diretto: l’analisi blockchain mostra che i 25 indirizzi menzionati nell’atto di accusa del Dipartimento di Giustizia USA sono proprio quelli che hanno detenuto i Bitcoin rubati nell’attacco al mining pool LuBian del 2020. Il report di Elliptic indica che questi Bitcoin sono stati “rubati” dalle operazioni di mining di LuBian nel 2020. Arkham Intelligence conferma che i fondi confiscati dal Dipartimento di Giustizia USA provengono direttamente dal furto al mining pool LuBian.


Collegamento probatorio: sebbene l’atto di accusa del Dipartimento di Giustizia USA non menzioni direttamente il “LuBian hack”, si fa riferimento a fondi provenienti da “attacchi a operazioni di mining di Bitcoin in Iran e Cina”, in linea con le analisi on-chain di Elliptic e Arkham Intelligence.


Collegamento comportamentale: dal punto di vista delle modalità di attacco, i Bitcoin rubati dal mining pool LuBian nel 2020 sono rimasti inattivi per 4 anni, con solo micro-transazioni, fino al completo controllo da parte del governo USA nel 2024. Questo comportamento non è tipico degli hacker comuni, ma piuttosto di un’operazione orchestrata da un gruppo di hacker di livello statale; si ritiene che il governo USA abbia preso il controllo di questi Bitcoin già nel dicembre 2020.


IV. Impatti e raccomandazioni


L’attacco hacker al mining pool LuBian del 2020 ha avuto un impatto profondo, portando di fatto allo scioglimento del mining pool e a una perdita superiore al 90% degli asset totali dell’epoca; il valore attuale dei Bitcoin rubati ha raggiunto i 15 miliardi di dollari, evidenziando come la volatilità dei prezzi amplifichi i rischi.


L’evento LuBian ha messo in luce il rischio sistemico nella generazione dei numeri casuali nella toolchain delle criptovalute. Per prevenire vulnerabilità simili, il settore blockchain dovrebbe utilizzare generatori di numeri pseudocasuali crittograficamente sicuri (CSPRNG); implementare difese multilivello, tra cui multisig, cold storage e audit regolari, evitando algoritmi personalizzati per la generazione delle chiavi private; i mining pool dovrebbero integrare sistemi di monitoraggio on-chain in tempo reale e allarmi per trasferimenti anomali. Gli utenti comuni, per proteggersi, dovrebbero evitare moduli di generazione delle chiavi non verificati dalla community open source. Questo evento ci ricorda che, anche se la blockchain è altamente trasparente, una base di sicurezza debole può comunque portare a conseguenze catastrofiche. Sottolinea inoltre l’importanza della sicurezza informatica nello sviluppo futuro dell’economia digitale e delle valute digitali.



0

Esclusione di responsabilità: il contenuto di questo articolo riflette esclusivamente l’opinione dell’autore e non rappresenta in alcun modo la piattaforma. Questo articolo non deve essere utilizzato come riferimento per prendere decisioni di investimento.

PoolX: Blocca per guadagnare
Almeno il 12% di APR. Sempre disponibile, ottieni sempre un airdrop.
Blocca ora!