Relatório de análise técnica sobre a origem do ataque hacker ao LuBian Pool e o roubo de uma grande quantidade de Bitcoin
O governo dos Estados Unidos pode já ter roubado os 127.000 bitcoins pertencentes a Chen Zhi por meio de técnicas de hacking em 2020, caracterizando um típico caso de “black hat contra black hat” orquestrado por uma organização estatal de hackers. Este relatório, sob uma perspectiva técnica, utiliza rastreamento tecnológico para analisar detalhadamente os principais aspectos técnicos do incidente, focando na trajetória do roubo desses bitcoins, reconstruindo a linha do tempo completa do ataque e avaliando os mecanismos de segurança do bitcoin, com o objetivo de fornecer insights valiosos de segurança para a indústria de criptomoedas e seus usuários.
Fonte: National Computer Virus Emergency Response Center
Em 29 de dezembro de 2020, ocorreu um grande ataque hacker ao LuBian mining pool, resultando no roubo de um total de 127.272,06953176 bitcoins (avaliados em cerca de 3,5 bilhões de dólares na época, atualmente avaliados em 15 bilhões de dólares) pelos atacantes. O detentor desses enormes bitcoins era Chen Zhi, presidente do Prince Group do Camboja. Após o ataque hacker, Chen Zhi e o Prince Group enviaram várias mensagens na blockchain no início de 2021 e em julho de 2022, apelando aos hackers para que devolvessem os bitcoins roubados e oferecendo pagar um resgate, mas não receberam qualquer resposta. No entanto, de forma estranha, após o roubo, esses bitcoins permaneceram inativos nos endereços de carteira controlados pelos atacantes durante quatro anos, praticamente sem serem movimentados, o que claramente não condiz com o comportamento típico de hackers ansiosos por realizar lucros rapidamente, parecendo mais uma operação precisa conduzida por uma "organização hacker de nível estatal". Só em junho de 2024 é que esses bitcoins roubados foram novamente transferidos para novos endereços de carteira bitcoin, permanecendo inativos até hoje.
Em 14 de outubro de 2025, o Departamento de Justiça dos EUA anunciou a apresentação de acusações criminais contra Chen Zhi e declarou a apreensão de 127.000 bitcoins pertencentes a Chen Zhi e ao seu Prince Group. Diversas evidências indicam que esses bitcoins apreendidos pelo governo dos EUA são exatamente os bitcoins do LuBian mining pool que já haviam sido roubados por hackers em 2020 através de meios técnicos. Ou seja, o governo dos EUA pode ter roubado, já em 2020, os 127.000 bitcoins de Chen Zhi por meio de técnicas de hacking, caracterizando um típico caso de "black eats black" conduzido por uma organização hacker estatal. Este relatório, a partir de uma perspectiva técnica, realiza uma análise aprofundada dos detalhes técnicos críticos deste evento, focando na origem e desenvolvimento do roubo desses bitcoins, reconstruindo a linha do tempo completa do ataque e avaliando os mecanismos de segurança do bitcoin, com o objetivo de fornecer valiosas lições de segurança para a indústria de criptomoedas e seus usuários.
I. Contexto do Evento
O LuBian mining pool foi fundado no início de 2020, emergindo rapidamente como um pool de mineração de bitcoin, com base operacional principalmente na China e no Irão. Em dezembro de 2020, o LuBian mining pool sofreu um ataque hacker em larga escala, resultando no roubo de mais de 90% dos seus bitcoins. O total roubado, 127.272,06953176 BTC, coincide basicamente com os 127.271 BTC mencionados na acusação do Departamento de Justiça dos EUA.
O modelo operacional do LuBian mining pool incluía o armazenamento e distribuição centralizada das recompensas de mineração. Os bitcoins nos endereços do pool não eram armazenados em exchanges centralizadas sob regulação, mas sim em carteiras não custodiais. Do ponto de vista técnico, as carteiras não custodiais (também chamadas de carteiras frias ou carteiras de hardware) são consideradas o refúgio final dos ativos criptográficos, pois, ao contrário das contas em exchanges, não podem ser congeladas por ordem judicial e funcionam como cofres bancários pessoais, cuja chave (chave privada) está apenas nas mãos do detentor.
O bitcoin, como criptomoeda, utiliza endereços on-chain para identificar a posse e o fluxo dos ativos; quem detém a chave privada do endereço on-chain pode controlar totalmente os bitcoins nesse endereço. De acordo com relatórios de instituições de análise on-chain, os bitcoins de Chen Zhi controlados pelo governo dos EUA coincidem fortemente com o ataque hacker ao LuBian mining pool. Os dados on-chain mostram que, em 29 de dezembro de 2020 (horário de Pequim), o endereço principal de carteira bitcoin do LuBian sofreu uma transferência anormal, totalizando 127.272,06953176 BTC, valor que coincide com o mencionado na acusação do Departamento de Justiça dos EUA. Após a transferência anormal, esses bitcoins permaneceram inativos até junho de 2024. Entre 22 de junho e 23 de julho de 2024 (horário de Pequim), esses bitcoins roubados foram novamente transferidos para novos endereços on-chain, permanecendo inativos até hoje. A plataforma de rastreamento blockchain ARKHAM já marcou esses endereços finais como pertencentes ao governo dos EUA. Até o momento, o governo dos EUA não divulgou na acusação como obteve a chave privada do endereço on-chain de Chen Zhi.

Figura 1: Linha do tempo das atividades-chave
II. Análise da Cadeia de Ataque
É sabido que, no mundo blockchain, os números aleatórios são a base da segurança criptográfica. O bitcoin utiliza criptografia assimétrica, sendo a chave privada uma sequência de 256 bits gerados aleatoriamente, cuja quebra teórica exigiria 2^256 tentativas, praticamente impossível. No entanto, se esses 256 bits não forem totalmente aleatórios, por exemplo, se apenas 32 bits forem aleatórios e os outros 224 seguirem um padrão previsível, a força da chave privada é drasticamente reduzida, podendo ser quebrada por força bruta em apenas 2^32 (cerca de 4,29 bilhões) tentativas. Por exemplo, em setembro de 2022, o market maker britânico Wintermute perdeu 160 milhões de dólares devido a uma vulnerabilidade semelhante de números pseudoaleatórios.
Em agosto de 2023, a equipa de pesquisa de segurança estrangeira MilkSad divulgou pela primeira vez a descoberta de uma vulnerabilidade de gerador de números pseudoaleatórios (PRNG) numa ferramenta de geração de chaves de terceiros, obtendo o número CVE (CVE-2023-39910). No relatório publicado, mencionaram que o LuBian mining pool apresentava vulnerabilidade semelhante e, entre os endereços afetados, estavam todos os 25 endereços de bitcoin citados na acusação do Departamento de Justiça dos EUA.

Figura 2: Lista dos 25 endereços de carteira bitcoin na acusação do Departamento de Justiça dos EUA
Como sistema de carteira não custodial, o LuBian mining pool dependia de um algoritmo personalizado de geração de chaves privadas para gerir fundos, não adotando o padrão recomendado de 256 bits aleatórios, mas sim 32 bits, o que constitui uma falha fatal: o algoritmo utilizava o "Mersenne Twister" (MT19937-32), um PRNG que depende apenas de timestamp ou entradas fracas como semente, oferecendo apenas a aleatoriedade de um inteiro de 4 bytes, facilmente exaustível em computação moderna. Matematicamente, a probabilidade de quebra é de 1/2^32; por exemplo, se um script de ataque testar 10^6 chaves por segundo, o tempo de quebra seria de cerca de 4.200 segundos (apenas cerca de 1,17 horas). Na prática, ferramentas otimizadas como Hashcat ou scripts personalizados podem acelerar ainda mais o processo. O atacante explorou essa vulnerabilidade para roubar os bitcoins do LuBian mining pool.

Figura 3: Tabela comparativa entre o LuBian mining pool e os padrões de segurança do setor
Após rastreamento técnico, a linha do tempo completa do ataque hacker ao LuBian mining pool e detalhes relacionados são os seguintes:
1. Fase de Roubo: 29 de dezembro de 2020 (horário de Pequim)
Evento: O hacker explorou a vulnerabilidade de números pseudoaleatórios na geração de chaves privadas dos endereços de carteira bitcoin do LuBian mining pool, realizando força bruta em mais de 5.000 endereços de carteira fracos (tipo de carteira: P2WPKH-nested-in-P2SH, prefixo 3). Em cerca de 2 horas, aproximadamente 127.272,06953176 BTC (avaliados em cerca de 3,5 bilhões de dólares na época) foram drenados desses endereços, restando menos de 200 BTC. Todas as transações suspeitas compartilhavam a mesma taxa de transação, indicando execução automatizada por script em lote.
Remetente: Grupo de endereços de carteira bitcoin fracos do LuBian mining pool (controlados pela entidade operacional do LuBian mining pool, pertencente ao Prince Group de Chen Zhi);
Destinatário: Grupo de endereços de carteira bitcoin controlados pelo atacante (endereços não divulgados);
Caminho de transferência: grupo de endereços fracos → grupo de endereços do atacante;
Análise de correlação: O total roubado, 127.272,06953176 BTC, coincide basicamente com os 127.271 BTC mencionados na acusação do Departamento de Justiça dos EUA.
2. Fase de Dormência: 30 de dezembro de 2020 a 22 de junho de 2024 (horário de Pequim)
Evento: Após o roubo por vulnerabilidade de números pseudoaleatórios em 2020, esses bitcoins permaneceram durante quatro anos em endereços de carteira controlados pelo atacante, em estado de dormência, com apenas algumas transações de poeira (dust) possivelmente para teste.
Análise de correlação: Até a total tomada de controle pelo governo dos EUA em 22 de junho de 2024, esses bitcoins praticamente não foram movimentados, o que não condiz com o comportamento típico de hackers ávidos por realizar lucros, parecendo mais uma operação precisa de uma organização hacker estatal.
3. Fase de Tentativas de Recuperação: início de 2021, 4 e 26 de julho de 2022 (horário de Pequim)
Evento: Após o roubo, durante o período de dormência, no início de 2021, o LuBian mining pool enviou mais de 1.500 mensagens através da função OP_RETURN do Bitcoin (gastando cerca de 1,4 BTC em taxas), embutindo apelos na blockchain para que os hackers devolvessem os fundos. Exemplo de mensagem: "Please return our funds, we'll pay a reward". Em 4 e 26 de julho de 2022, o LuBian mining pool voltou a enviar mensagens via OP_RETURN, como: "MSG from LB. To the whitehat who is saving our asset, you can contact us through to discuss the return of asset and your reward."
Remetente: Endereços de carteira bitcoin fracos do Lubian (controlados pela entidade operacional do Lubian mining pool, pertencente ao Prince Group de Chen Zhi);
Destinatário: Grupo de endereços de carteira bitcoin controlados pelo atacante;
Caminho de transferência: grupo de endereços fracos → grupo de endereços do atacante; pequenas transações embutidas em OP_RETURN);
Análise de correlação: Após o roubo, essas mensagens confirmam que o LuBian mining pool tentou várias vezes contactar "hackers terceiros", solicitando a devolução dos ativos e negociando o resgate.
4. Fase de Ativação e Transferência: 22 de junho a 23 de julho de 2024 (horário de Pequim)
Evento: Os bitcoins nos endereços de carteira controlados pelo atacante foram ativados e transferidos para endereços finais de carteira bitcoin. Esses endereços finais foram marcados pela plataforma de rastreamento blockchain ARKHAM como pertencentes ao governo dos EUA.
Remetente: Grupo de endereços de carteira bitcoin controlados pelo atacante;
Destinatário: Novo grupo de endereços finais integrados (não divulgados, mas confirmados como controlados pelo governo dos EUA)
Caminho de transferência: grupo de endereços do atacante → grupo de endereços controlados pelo governo dos EUA;
Análise de correlação: Após quatro anos de inatividade, esses bitcoins roubados acabaram sob controle do governo dos EUA.
5. Fase de Anúncio de Apreensão: 14 de outubro de 2025 (horário local dos EUA)
Evento: O Departamento de Justiça dos EUA publicou um anúncio, acusando Chen Zhi e "apreendendo" os 127.000 bitcoins em sua posse.
Além disso, graças ao mecanismo público da blockchain, todas as transações de bitcoin são transparentes e rastreáveis. Com base nisso, este relatório rastreou a origem dos bitcoins roubados dos endereços de carteira fracos do LuBian mining pool (controlados pela entidade operacional do LuBian mining pool, possivelmente pertencente ao Prince Group de Chen Zhi), totalizando 127.272,06953176 bitcoins, provenientes de: cerca de 17.800 bitcoins de mineração independente, cerca de 2.300 bitcoins de salários do pool e 107.100 bitcoins de exchanges e outros canais. Os resultados preliminares mostram discrepâncias em relação à acusação do Departamento de Justiça dos EUA, que afirma que toda a origem seria de receitas ilícitas.
III. Análise Técnica da Vulnerabilidade
1. Geração da Chave Privada do Endereço de Carteira Bitcoin:
O cerne da vulnerabilidade do LuBian mining pool reside no uso de um gerador de chaves privadas semelhante à falha "MilkSad" do Libbitcoin Explorer. Especificamente, o sistema utilizava o gerador de números pseudoaleatórios Mersenne Twister (MT19937-32), inicializado apenas com uma semente de 32 bits, resultando em entropia efetiva de apenas 32 bits. Este PRNG não é criptograficamente seguro (non-cryptographic), sendo fácil de prever e reverter. O atacante pode enumerar todas as sementes de 32 bits possíveis (de 0 a 2^32-1), gerar as chaves privadas correspondentes e verificar se correspondem ao hash público dos endereços de carteira conhecidos.
No ecossistema bitcoin, o processo de geração da chave privada normalmente é: semente aleatória → hash SHA-256 → chave privada ECDSA.
A implementação da biblioteca base do LuBian mining pool pode ter sido baseada em código personalizado ou em bibliotecas open source (como Libbitcoin), mas negligenciou a segurança da entropia. Semelhanças com a falha MilkSad incluem o comando "bx seed" do Libbitcoin Explorer, que também utiliza o gerador MT19937-32, dependendo apenas de timestamp ou entradas fracas como semente, tornando a chave privada vulnerável a ataques de força bruta. No ataque ao LuBian, mais de 5.000 carteiras foram afetadas, indicando uma vulnerabilidade sistémica, possivelmente devido à reutilização de código na geração em massa de carteiras.
2. Fluxo de Ataque Simulado:
(1) Identificação dos endereços de carteira alvo (monitorando as atividades do LuBian mining pool on-chain);
(2) Enumeração das sementes de 32 bits: for seed in 0 to 4294967295;
(3) Geração da chave privada: private_key = SHA256(seed);
(4) Derivação da chave pública e endereço: usando a curva ECDSA SECP256k1;
(5) Correspondência: se o endereço derivado corresponder ao alvo, usar a chave privada para assinar a transação e roubar os fundos;
Comparação com vulnerabilidades semelhantes: Esta falha é semelhante à deficiência de entropia de 32 bits da Trust Wallet, que já resultou na quebra em massa de endereços de carteira bitcoin; a falha "MilkSad" do Libbitcoin Explorer também expôs chaves privadas devido à baixa entropia. Todos esses casos derivam de problemas legados em bibliotecas de código antigas, que não adotaram o padrão BIP-39 (frases-semente de 12-24 palavras, fornecendo alta entropia). O LuBian mining pool pode ter usado um algoritmo personalizado para simplificar a gestão, mas negligenciou a segurança.
Falta de defesa: O LuBian mining pool não implementou multiassinatura (multisig), carteiras de hardware ou carteiras determinísticas hierárquicas (HD wallets), todas capazes de aumentar a segurança. Os dados on-chain mostram que o ataque afetou múltiplas carteiras, indicando uma vulnerabilidade sistémica e não uma falha pontual.
3. Evidências On-chain e Tentativas de Recuperação:
Mensagens OP_RETURN: O LuBian mining pool enviou mais de 1.500 mensagens via função OP_RETURN do Bitcoin, gastando 1,4 BTC, apelando aos atacantes para devolverem os fundos. Essas mensagens, embutidas na blockchain, comprovam a ação do verdadeiro proprietário, não sendo forjadas. Exemplos incluem "por favor, devolva os fundos" ou apelos semelhantes, distribuídos em várias transações.
4. Análise de Correlação do Ataque:
Na acusação criminal contra Chen Zhi (caso 1:25-cr-00416) apresentada em 14 de outubro de 2025 pelo Departamento de Justiça dos EUA, foram listados 25 endereços de carteira bitcoin, detendo cerca de 127.271 BTC, avaliados em cerca de 15 bilhões de dólares, já apreendidos. A análise blockchain e a revisão de documentos oficiais mostram alta correlação entre esses endereços e o ataque ao LuBian mining pool:
Correlação direta: A análise blockchain mostra que os 25 endereços mencionados na acusação do Departamento de Justiça dos EUA são exatamente os endereços finais dos bitcoins roubados no ataque ao LuBian mining pool em 2020. O relatório da Elliptic indica que esses bitcoins foram "roubados" das operações de mineração do LuBian mining pool em 2020. A Arkham Intelligence confirma que os fundos apreendidos pelo Departamento de Justiça dos EUA provêm diretamente do roubo ao LuBian mining pool.
Correlação de evidências na acusação: Embora a acusação do Departamento de Justiça dos EUA não mencione diretamente o "LuBian hack", refere que os fundos têm origem em "ataques a operações de mineração de bitcoin no Irão e na China", o que coincide com as análises on-chain da Elliptic e da Arkham Intelligence.
Correlação do comportamento do ataque: Do ponto de vista da técnica, os bitcoins do LuBian mining pool, após serem roubados em 2020, permaneceram inativos durante quatro anos, com apenas algumas transações de poeira, até serem totalmente controlados pelo governo dos EUA em 2024, comportamento atípico de hackers comuns e mais condizente com uma operação precisa de uma organização hacker estatal. A análise sugere que o governo dos EUA pode ter controlado esses bitcoins já em dezembro de 2020.
IV. Impacto e Recomendações
O ataque hacker ao LuBian mining pool em 2020 teve impacto profundo, levando à dissolução do pool e à perda de mais de 90% dos ativos totais na época, com os bitcoins roubados atualmente avaliados em 15 bilhões de dólares, evidenciando como a volatilidade de preços amplifica os riscos.
O caso do LuBian mining pool expôs o risco sistémico na geração de números aleatórios nas ferramentas de criptomoedas. Para evitar vulnerabilidades semelhantes, o setor blockchain deve utilizar geradores de números pseudoaleatórios criptograficamente seguros (CSPRNG); implementar defesa em camadas, incluindo multiassinatura (multisig), armazenamento frio e auditorias regulares, evitando algoritmos personalizados de geração de chaves privadas; pools de mineração devem integrar monitoramento on-chain em tempo real e sistemas de alerta para transferências anormais. Usuários comuns devem evitar módulos de geração de chaves não verificados da comunidade open source. Este evento também nos lembra que, mesmo com a alta transparência da blockchain, uma base de segurança fraca pode causar consequências desastrosas, ressaltando a importância da cibersegurança no futuro da economia digital e das moedas digitais.
Aviso Legal: o conteúdo deste artigo reflete exclusivamente a opinião do autor e não representa a plataforma. Este artigo não deve servir como referência para a tomada de decisões de investimento.
Talvez também goste
Bitcoin estará morto em três anos? O Relógio do Juízo Final Quântico avança para o apocalipse de 2028

Kodiak lança plataforma nativa de contratos perpétuos da Berachain — Kodiak Perps, aprimorando o ecossistema de liquidez
A plataforma nativa de liquidez do ecossistema Berachain, Kodiak, lançou recentemente um novo produto chamado Kodiak Perps.

Relatório Matinal da Mars | Michael Saylor faz apelo: Compre bitcoin imediatamente
O prejuízo do Trump Media & Technology Group no terceiro trimestre aumentou para 54,8 milhões de dólares, com a empresa detendo grandes quantidades de bitcoin e CRO; a confiança do consumidor norte-americano caiu para o nível mais baixo da história; uma baleia obteve lucros comprando ZEC; uma baleia de bitcoin transferiu ativos; Michael Saylor apelou para a compra de bitcoin; o Federal Reserve pode iniciar a compra de títulos. Resumo gerado por Mars AI.

