Informe de análisis técnico sobre el ataque hacker al pool de minería LuBian y el robo de una gran cantidad de bitcoin
El gobierno de Estados Unidos podría haber robado los 127,000 bitcoins de Chen Zhi ya en 2020 utilizando técnicas de hacking, en un caso típico de "ladrones robando a ladrones" orquestado por un grupo de hackers a nivel estatal. Este informe aborda el incidente desde una perspectiva técnica, rastreando los hechos y analizando en profundidad los detalles técnicos clave del caso. Se centra en la secuencia de los eventos relacionados con el robo de estos bitcoins, reconstruyendo la cronología completa del ataque y evaluando los mecanismos de seguridad de bitcoin, con la esperanza de ofrecer valiosas lecciones de seguridad tanto para la industria de las criptomonedas como para sus usuarios.
Fuente: Centro Nacional de Respuesta a Emergencias de Virus Informáticos
El 29 de diciembre de 2020, el pool de minería LuBian sufrió un importante ataque de hackers, en el que un total de 127.272,06953176 bitcoins (con un valor aproximado de 3.500 millones de dólares en ese momento, y actualmente valorados en 15.000 millones de dólares) fueron robados por los atacantes. El titular de estos enormes fondos en bitcoin era Chen Zhi, presidente del Prince Group de Camboya. Tras el ataque, Chen Zhi y su Prince Group publicaron varios mensajes en la blockchain a principios de 2021 y en julio de 2022, dirigiéndose a los hackers y solicitando la devolución de los bitcoins robados, incluso ofreciendo pagar un rescate, pero no recibieron respuesta alguna. Sin embargo, lo curioso es que, tras el robo, estos bitcoins permanecieron inactivos en las direcciones de wallet controladas por los atacantes durante casi 4 años, sin apenas movimiento, lo cual no concuerda con el comportamiento habitual de hackers que buscan monetizar rápidamente sus ganancias, sino que parece más una operación precisa dirigida por una "organización de hackers a nivel estatal". No fue hasta junio de 2024 que estos bitcoins robados fueron transferidos nuevamente a nuevas direcciones de wallet, donde permanecen sin movimiento hasta la fecha.
El 14 de octubre de 2025, el Departamento de Justicia de Estados Unidos anunció la presentación de cargos penales contra Chen Zhi y la incautación de 127.000 bitcoins pertenecientes a Chen Zhi y su Prince Group. Diversas pruebas indican que estos bitcoins incautados por el gobierno estadounidense son los mismos que fueron robados del pool de minería LuBian mediante técnicas de hacking en 2020. Es decir, el gobierno de Estados Unidos podría haber robado los 127.000 bitcoins de Chen Zhi mediante técnicas de hacking ya en 2020, en un típico caso de "ladrones robando a ladrones" orquestado por una organización de hackers estatal. Este informe, desde una perspectiva técnica, realiza un rastreo y análisis profundo de los detalles clave del incidente, centrándose en el proceso del robo de estos bitcoins, reconstruyendo la línea temporal completa del ataque y evaluando los mecanismos de seguridad de bitcoin, con el objetivo de ofrecer valiosas lecciones de seguridad para la industria de las criptomonedas y sus usuarios.
I. Contexto del incidente
El pool de minería LuBian se fundó a principios de 2020 y rápidamente se convirtió en un pool de minería de bitcoin con bases operativas principales en China e Irán. En diciembre de 2020, LuBian sufrió un ataque masivo de hackers que resultó en el robo de más del 90% de sus tenencias de bitcoin. El monto total robado fue de 127.272,06953176 BTC, cifra que coincide básicamente con los 127.271 BTC mencionados en la acusación del Departamento de Justicia de EE. UU.
El modelo operativo de LuBian incluía el almacenamiento y distribución centralizada de las recompensas de minería. Los bitcoins del pool no se almacenaban en exchanges centralizados regulados, sino en wallets no custodiados. Técnicamente, los wallets no custodiados (también llamados cold wallets o hardware wallets) se consideran el refugio definitivo para los activos cripto, ya que, a diferencia de las cuentas de exchange que pueden ser congeladas por orden judicial, funcionan como una caja fuerte bancaria personal cuyo acceso (la clave privada) solo está en manos del titular.
Como criptomoneda, bitcoin utiliza direcciones on-chain para identificar la propiedad y el flujo de los activos; quien posee la clave privada de una dirección on-chain puede controlar completamente los bitcoins en esa dirección. Según informes de firmas de análisis on-chain, los bitcoins de Chen Zhi controlados por el gobierno estadounidense coinciden en gran medida con los robados en el ataque al pool LuBian. Los registros on-chain muestran que, el 29 de diciembre de 2020 (hora de Beijing), la dirección principal de wallet de LuBian experimentó una transferencia anómala por un total de 127.272,06953176 BTC, cifra que coincide con los 127.271 BTC mencionados en la acusación estadounidense. Tras esta transferencia, los bitcoins robados permanecieron inactivos hasta junio de 2024. Entre el 22 de junio y el 23 de julio de 2024 (hora de Beijing), estos bitcoins fueron transferidos nuevamente a nuevas direcciones, donde permanecen sin movimiento. La reconocida plataforma de rastreo blockchain ARKHAM ha etiquetado estas direcciones finales como propiedad del gobierno estadounidense. Hasta ahora, la acusación estadounidense no ha revelado cómo obtuvieron la clave privada de la dirección de wallet de Chen Zhi.

Figura 1: Línea temporal de actividades clave
II. Análisis de la cadena de ataque
Como es sabido, en el mundo blockchain, los números aleatorios son la base de la seguridad criptográfica. Bitcoin utiliza criptografía asimétrica, y su clave privada es una secuencia aleatoria de 256 bits, cuya dificultad de ruptura es de 2^256 intentos, prácticamente imposible. Sin embargo, si esta clave privada de 256 bits no se genera completamente al azar, por ejemplo, si 224 bits siguen una regla predecible y solo 32 bits son aleatorios, la fortaleza de la clave se reduce drásticamente, permitiendo un ataque de fuerza bruta con solo 2^32 (aproximadamente 4.290 millones) intentos. Por ejemplo, en septiembre de 2022, el market maker británico Wintermute perdió 160 millones de dólares debido a una vulnerabilidad similar de números aleatorios pseudoaleatorios.
En agosto de 2023, el equipo de investigación de seguridad internacional MilkSad reveló por primera vez que una herramienta de generación de claves de terceros tenía una vulnerabilidad en su generador de números pseudoaleatorios (PRNG), obteniendo el número CVE-2023-39910. En su informe, mencionan que el pool de minería LuBian presentaba una vulnerabilidad similar, y que las direcciones de bitcoin del pool afectadas por el ataque incluían las 25 direcciones mencionadas en la acusación del Departamento de Justicia de EE. UU.

Figura 2: Lista de 25 direcciones de wallet de bitcoin en la acusación del Departamento de Justicia de EE. UU.
Como sistema de wallet no custodiado, el pool de minería LuBian dependía de un algoritmo personalizado de generación de claves privadas para gestionar los fondos, pero no utilizaba el estándar recomendado de 256 bits aleatorios, sino solo 32 bits, lo que representa una falla fatal: dependía de un generador pseudoaleatorio "Mersenne Twister" (MT19937-32) basado en timestamp o entradas débiles como semilla, cuya aleatoriedad equivale a un entero de 4 bytes, fácilmente exhaustivo en la computación moderna. Matemáticamente, la probabilidad de ruptura es de 1/2^32; por ejemplo, si un script de ataque prueba 10^6 claves por segundo, el tiempo estimado de ruptura es de unos 4.200 segundos (solo 1,17 horas). En la práctica, herramientas optimizadas como Hashcat o scripts personalizados pueden acelerar aún más el proceso. El atacante aprovechó esta vulnerabilidad para robar los bitcoins del pool LuBian.

Figura 3: Tabla comparativa de defectos entre el pool LuBian y los estándares de seguridad de la industria
Según el rastreo técnico, la línea temporal completa y detalles del ataque al pool LuBian son los siguientes:
1. Fase de robo: 29 de diciembre de 2020 (hora de Beijing)
Evento: El hacker explotó la vulnerabilidad de generación de claves privadas en las direcciones de wallet de bitcoin del pool LuBian, realizando ataques de fuerza bruta sobre más de 5.000 direcciones de wallet con baja aleatoriedad (tipo de wallet: P2WPKH-nested-in-P2SH, prefijo 3). En unas 2 horas, se drenaron aproximadamente 127.272,06953176 BTC (valorados en unos 3.500 millones de dólares en ese momento), quedando menos de 200 BTC. Todas las transacciones sospechosas compartían la misma comisión, lo que indica el uso de scripts automatizados de transferencia masiva.
Remitente: Grupo de direcciones de wallet de bitcoin de baja aleatoriedad del pool LuBian (controladas por la entidad operadora del pool, perteneciente al Prince Group de Chen Zhi);
Destinatario: Grupo de direcciones de wallet de bitcoin controladas por el atacante (direcciones no públicas);
Ruta de transferencia: Grupo de wallets débiles → Grupo de wallets del atacante;
Análisis de correlación: El monto robado fue de 127.272,06953176 BTC, cifra que coincide básicamente con los 127.271 BTC mencionados en la acusación estadounidense.
2. Fase de inactividad: del 30 de diciembre de 2020 al 22 de junio de 2024 (hora de Beijing)
Evento: Tras el robo mediante la vulnerabilidad de números pseudoaleatorios, estos bitcoins permanecieron en las direcciones de wallet controladas por el atacante durante 4 años, en estado de inactividad, con solo unas mínimas transacciones de polvo posiblemente para pruebas.
Análisis de correlación: Hasta el 22 de junio de 2024, antes de ser completamente asumidos por el gobierno estadounidense, estos bitcoins apenas se movieron, lo que no concuerda con el comportamiento habitual de hackers que buscan monetizar rápidamente, sino que parece una operación precisa de una organización de hackers estatal.
3. Fase de intentos de recuperación: principios de 2021, 4 y 26 de julio de 2022 (hora de Beijing)
Evento: Tras el robo, durante el periodo de inactividad, a principios de 2021, el pool LuBian envió más de 1.500 mensajes mediante la función OP_RETURN de bitcoin (gastando unos 1,4 BTC en comisiones), incrustando mensajes en la blockchain para suplicar la devolución de los fondos. Ejemplo de mensaje: "Please return our funds, we'll pay a reward". El 4 y 26 de julio de 2022, el pool LuBian volvió a enviar mensajes mediante OP_RETURN, como: "MSG from LB. To the whitehat who is saving our asset, you can contact us through to discuss the return of asset and your reward."
Remitente: Direcciones de wallet de bitcoin de baja aleatoriedad de Lubian (controladas por la entidad operadora del pool, perteneciente al Prince Group de Chen Zhi);
Destinatario: Grupo de direcciones de wallet de bitcoin controladas por el atacante;
Ruta de transferencia: Grupo de wallets débiles → Grupo de wallets del atacante; (transacciones pequeñas con mensajes OP_RETURN);
Análisis de correlación: Tras el robo, estos mensajes confirman que el pool LuBian intentó repetidamente contactar a los "hackers terceros" para solicitar la devolución de los activos y negociar el rescate.
4. Fase de activación y transferencia: del 22 de junio al 23 de julio de 2024 (hora de Beijing)
Evento: Los bitcoins en las direcciones de wallet controladas por el atacante se activaron y transfirieron a direcciones finales de wallet. Estas direcciones finales han sido etiquetadas por la plataforma de rastreo blockchain ARKHAM como propiedad del gobierno estadounidense.
Remitente: Grupo de direcciones de wallet de bitcoin controladas por el atacante;
Destinatario: Nuevo grupo consolidado de direcciones finales (no públicas, pero confirmadas como controladas por el gobierno estadounidense)
Ruta de transferencia: Grupo de wallets del atacante → Grupo de wallets controladas por el gobierno estadounidense;
Análisis de correlación: Tras 4 años de inactividad, estos bitcoins robados finalmente quedaron bajo control del gobierno estadounidense.
5. Fase de anuncio de incautación: 14 de octubre de 2025 (hora local de EE. UU.)
Evento: El Departamento de Justicia de EE. UU. publicó un anuncio presentando cargos contra Chen Zhi y "confiscando" los 127.000 bitcoins en su poder.
Además, gracias a la transparencia de la blockchain, todas las transacciones de bitcoin son públicas y rastreables. Según esto, este informe rastrea el origen de los bitcoins robados de las direcciones de wallet de baja aleatoriedad de LuBian (controladas por la entidad operadora del pool, posiblemente perteneciente al Prince Group de Chen Zhi), con un total de 127.272,06953176 bitcoins robados, provenientes de: minería independiente (unos 17.800 BTC), ingresos por salarios de pool (unos 2.300 BTC) y transferencias desde exchanges y otros canales (unos 107.100 BTC). Los resultados preliminares difieren de la acusación estadounidense, que afirma que todos los fondos provienen de ingresos ilegales.
III. Análisis técnico de la vulnerabilidad
1. Generación de claves privadas de direcciones de wallet de bitcoin:
El núcleo de la vulnerabilidad del pool LuBian radica en que su generador de claves privadas utilizaba un defecto similar al "MilkSad" de Libbitcoin Explorer. Específicamente, el sistema empleaba el generador pseudoaleatorio Mersenne Twister (MT19937-32) inicializado solo con una semilla de 32 bits, lo que resultaba en una entropía efectiva de solo 32 bits. Este PRNG no es seguro criptográficamente (non-cryptographic), siendo fácil de predecir e invertir. Un atacante puede enumerar todas las semillas posibles de 32 bits (de 0 a 2^32-1), generar las claves privadas correspondientes y comprobar si coinciden con el hash público de las direcciones de wallet conocidas.
En el ecosistema bitcoin, el proceso de generación de claves privadas suele ser: semilla aleatoria → hash SHA-256 → clave privada ECDSA.
La implementación base del pool LuBian podría estar basada en código personalizado o en librerías open source (como Libbitcoin), pero ignoró la seguridad de la entropía. Al igual que la vulnerabilidad MilkSad, el comando "bx seed" de Libbitcoin Explorer también utiliza el generador MT19937-32, dependiendo solo de timestamp o entradas débiles como semilla, lo que permite la ruptura por fuerza bruta. En el ataque a LuBian, más de 5.000 wallets se vieron afectadas, lo que indica una vulnerabilidad sistémica, posiblemente derivada de la reutilización de código en la generación masiva de wallets.
2. Simulación del proceso de ataque:
(1) Identificar las direcciones de wallet objetivo (mediante monitoreo on-chain de la actividad del pool LuBian);
(2) Enumerar semillas de 32 bits: for seed in 0 to 4294967295;
(3) Generar clave privada: private_key = SHA256(seed);
(4) Derivar clave pública y dirección: usando la curva ECDSA SECP256k1;
(5) Coincidencia: si la dirección derivada coincide con la objetivo, usar la clave privada para firmar la transacción y robar los fondos;
Comparación con vulnerabilidades similares: Esta vulnerabilidad es similar al defecto de 32 bits de entropía de Trust Wallet, que permitió el descifrado masivo de direcciones de wallet de bitcoin; la vulnerabilidad "MilkSad" de Libbitcoin Explorer también expuso claves privadas por baja entropía. Todos estos casos derivan de problemas heredados en librerías antiguas que no adoptaron el estándar BIP-39 (frases semilla de 12-24 palabras, que proveen alta entropía). El pool LuBian podría haber usado un algoritmo personalizado para simplificar la gestión, pero descuidó la seguridad.
Falta de defensas: El pool LuBian no implementó multifirma (multisig), hardware wallets ni wallets determinísticos jerárquicos (HD wallets), todos los cuales mejorarían la seguridad. Los datos on-chain muestran que el ataque afectó a múltiples wallets, lo que indica una vulnerabilidad sistémica y no un fallo puntual.
3. Evidencia on-chain e intentos de recuperación:
Mensajes OP_RETURN: El pool LuBian envió más de 1.500 mensajes mediante la función OP_RETURN de bitcoin, gastando 1,4 BTC, suplicando la devolución de los fondos. Estos mensajes, incrustados en la blockchain, prueban la autenticidad de la acción por parte del propietario legítimo. Los mensajes incluyen frases como "por favor devuelvan los fondos" o súplicas similares, distribuidas en múltiples transacciones.
4. Análisis de correlación del ataque:
El 14 de octubre de 2025, la acusación penal (caso 1:25-cr-00416) del Departamento de Justicia de EE. UU. contra Chen Zhi listó 25 direcciones de wallet de bitcoin que contenían unos 127.271 BTC, valorados en unos 15.000 millones de dólares, y que ya han sido incautados. El análisis blockchain y la revisión de documentos oficiales muestran una alta correlación con el ataque al pool LuBian:
Correlación directa: El análisis blockchain muestra que las 25 direcciones mencionadas en la acusación estadounidense son las direcciones finales que recibieron los bitcoins robados en el ataque al pool LuBian en 2020. El informe de Elliptic señala que estos bitcoins fueron "robados" de las operaciones mineras de LuBian en 2020. Arkham Intelligence confirma que los fondos incautados por el Departamento de Justicia provienen directamente del robo al pool LuBian.
Correlación de evidencia en la acusación: Aunque la acusación estadounidense no menciona directamente el "hackeo de LuBian", sí indica que los fondos provienen de "ataques de robo a operaciones mineras de bitcoin en Irán y China", lo que coincide con el análisis on-chain de Elliptic y Arkham Intelligence.
Correlación en el comportamiento del ataque: Desde el punto de vista técnico, tras el robo de los bitcoins del pool LuBian en 2020, estos permanecieron inactivos durante 4 años, con solo unas mínimas transacciones de polvo, y no se movieron hasta que el gobierno estadounidense asumió el control total en 2024. Esto no concuerda con el comportamiento habitual de hackers que buscan monetizar rápidamente, sino que parece una operación precisa de una organización de hackers estatal. El análisis sugiere que el gobierno estadounidense pudo haber controlado estos bitcoins desde diciembre de 2020.
IV. Impacto y recomendaciones
El ataque al pool de minería LuBian en 2020 tuvo un impacto profundo, llevando a la disolución del pool y una pérdida superior al 90% de sus activos totales en ese momento, mientras que el valor actual de los bitcoins robados ha subido a 15.000 millones de dólares, lo que resalta cómo la volatilidad amplifica los riesgos.
El caso LuBian expone el riesgo sistémico en la generación de números aleatorios dentro de la cadena de herramientas de las criptomonedas. Para prevenir vulnerabilidades similares, la industria blockchain debe utilizar generadores de números pseudoaleatorios criptográficamente seguros (CSPRNG); implementar defensas en capas, incluyendo multifirma (multisig), almacenamiento en frío y auditorías periódicas, y evitar algoritmos personalizados de generación de claves privadas; los pools deben integrar monitoreo on-chain en tiempo real y sistemas de alerta ante transferencias anómalas. Los usuarios comunes deben evitar módulos de generación de claves no verificados de la comunidad open source. Este incidente también nos recuerda que, aunque la blockchain es altamente transparente, una base de seguridad débil puede causar consecuencias desastrosas. Además, resalta la importancia de la ciberseguridad en el futuro de la economía digital y el desarrollo de las monedas digitales.
Descargo de responsabilidad: El contenido de este artículo refleja únicamente la opinión del autor y no representa en modo alguno a la plataforma. Este artículo no se pretende servir de referencia para tomar decisiones de inversión.
También te puede gustar
Informe matutino de Mars | Michael Saylor recomienda: compren bitcoin ahora
Trump Media & Technology Group amplió sus pérdidas en el tercer trimestre a 54.8 millones de dólares, manteniendo importantes reservas de bitcoin y CRO; la confianza del consumidor estadounidense cayó a su nivel más bajo de la historia; una ballena obtuvo ganancias comprando ZEC en el piso; una ballena de bitcoin transfirió activos; Michael Saylor instó a comprar bitcoin; la Reserva Federal podría iniciar la compra de bonos.


MEET48: De la fábrica de estrellas al Netflix en la blockchain — AIUGC y Web3 reinventan la economía del entretenimiento
El entretenimiento Web3 está pasando de un período de burbuja a un momento de reinicio. Proyectos como MEET48 están remodelando los paradigmas de producción de contenido y distribución de valor mediante la integración de tecnologías como AI, Web3 y UGC, construyendo sistemas de economía de tokens sostenibles. Estos proyectos están evolucionando de aplicaciones a infraestructuras, con el objetivo de convertirse en el "Netflix on-chain" y promover la adopción masiva del entretenimiento Web3.

XRP cae un 9% a pesar de los anuncios importantes de Ripple

