Wie konnte der LuBian Mining Pool im Jahr 2020 fast 130.000 Bitcoin gestohlen werden?
Die Verwendung eines leicht vorhersagbaren Pseudozufallszahlengenerators führte dazu, dass private Schlüssel kompromittiert wurden, und der „Hauptschuldige“ könnte die US-Regierung sein.
Die Verwendung eines leicht vorhersehbaren Pseudozufallszahlengenerators führte dazu, dass private Schlüssel kompromittiert wurden, und der „Hauptschuldige“ könnte die US-Regierung selbst sein.
Originaltitel: „Technischer Analysebericht zur Rückverfolgung des Hackerangriffs auf den LuBian Mining Pool und dem Diebstahl einer großen Menge Bitcoin“
Autor: Wukong
Am 29. Dezember 2020 ereignete sich ein schwerwiegender Hackerangriff auf den LuBian Mining Pool, bei dem insgesamt 127.272,06953176 Bitcoin (damaliger Marktwert ca. 3,5 Milliarden US-Dollar, aktueller Marktwert bereits 15 Milliarden US-Dollar) von den Angreifern gestohlen wurden. Der Inhaber dieser enormen Menge an Bitcoin war der Vorsitzende der Prince Group in Kambodscha, Chen Zhi. Nach dem Angriff veröffentlichten Chen Zhi und seine Prince Group Anfang 2021 sowie im Juli 2022 mehrfach Nachrichten auf der Blockchain, in denen sie die Hacker aufforderten, die gestohlenen Bitcoin zurückzugeben und bereit waren, ein Lösegeld zu zahlen, erhielten jedoch keine Antwort. Merkwürdigerweise blieben diese gestohlenen Bitcoin nach dem Diebstahl fast vier Jahre lang unangetastet in den von den Angreifern kontrollierten Wallet-Adressen liegen – ein Verhalten, das nicht dem typischen Muster von Hackern entspricht, die schnell Gewinne realisieren wollen, sondern vielmehr wie eine gezielte Aktion einer „staatlichen Hackerorganisation“ wirkt. Erst im Juni 2024 wurden diese gestohlenen Bitcoin auf neue Wallet-Adressen übertragen und sind seither nicht bewegt worden.
Am 14. Oktober 2025 gab das US-Justizministerium bekannt, dass es strafrechtliche Anklage gegen Chen Zhi erhoben und 127.000 Bitcoin von ihm und seiner Prince Group beschlagnahmt habe. Verschiedene Beweise deuten darauf hin, dass die von der US-Regierung beschlagnahmten Bitcoin von Chen Zhi und seiner Prince Group genau jene sind, die bereits 2020 durch technische Mittel beim Hackerangriff auf den LuBian Mining Pool gestohlen wurden. Das bedeutet, dass die US-Regierung möglicherweise bereits 2020 durch Hacking-Techniken die 127.000 Bitcoin von Chen Zhi gestohlen hat – ein typischer Fall eines „Black-on-Black“-Angriffs durch eine staatliche Hackerorganisation. Dieser Bericht analysiert aus technischer Sicht die Schlüsseldetails des Vorfalls, verfolgt die Herkunft der gestohlenen Bitcoin, rekonstruiert die vollständige Angriffstimeline und bewertet die Sicherheitsmechanismen von Bitcoin, um der Kryptoindustrie und ihren Nutzern wertvolle Sicherheitshinweise zu geben.
Hintergrund des Vorfalls
Der LuBian Mining Pool wurde Anfang 2020 gegründet und entwickelte sich rasch zu einem bedeutenden Bitcoin-Mining-Pool mit Hauptstandorten in China und Iran. Im Dezember 2020 wurde der LuBian Mining Pool Opfer eines groß angelegten Hackerangriffs, bei dem über 90 % seiner Bitcoin-Bestände gestohlen wurden. Die gestohlene Gesamtmenge von 127.272,06953176 BTC stimmt nahezu exakt mit den 127.271 BTC überein, die in der Anklageschrift des US-Justizministeriums genannt werden.
Das Betriebsmodell des LuBian Mining Pools umfasste die zentrale Speicherung und Verteilung der Mining-Belohnungen. Die Bitcoin des Pools wurden nicht auf regulierten zentralisierten Börsen, sondern in Non-Custodial Wallets gespeichert. Aus technischer Sicht gelten Non-Custodial Wallets (auch Cold Wallets oder Hardware Wallets genannt) als ultimativer Zufluchtsort für Krypto-Assets, da sie – anders als Börsenkonten – nicht per Gerichtsbeschluss eingefroren werden können und der Schlüssel (Private Key) ausschließlich im Besitz des Eigentümers ist.
Als Kryptowährung verwendet Bitcoin On-Chain-Adressen zur Identifizierung von Besitz und Transfer von Vermögenswerten. Wer den Private Key einer On-Chain-Adresse besitzt, kontrolliert die darauf befindlichen Bitcoin vollständig. Laut Berichten von On-Chain-Analysefirmen überschneiden sich die von der US-Regierung kontrollierten Bitcoin von Chen Zhi stark mit dem Hackerangriff auf den LuBian Mining Pool. On-Chain-Daten zeigen, dass am 29. Dezember 2020 (GMT+8) die Kern-Wallet-Adresse von LuBian eine ungewöhnliche Übertragung von insgesamt 127.272,06953176 BTC erlebte, was mit den 127.271 BTC in der US-Anklageschrift übereinstimmt. Nach dem Diebstahl blieben die Bitcoin bis Juni 2024 unangetastet. Zwischen dem 22. Juni und 23. Juli 2024 (GMT+8) wurden die gestohlenen Bitcoin erneut auf neue On-Chain-Adressen übertragen und seither nicht bewegt. Die bekannte Blockchain-Tracking-Plattform ARKHAM hat diese Endadressen als im Besitz der US-Regierung markiert. Die US-Regierung hat bisher nicht offengelegt, wie sie an die Private Keys der On-Chain-Adressen von Chen Zhi gelangt ist.

Abbildung 1: Zeitstrahl der Schlüsselerignisse
Analyse der Angriffskette
Es ist allgemein bekannt, dass Zufallszahlen im Blockchain-Bereich das Fundament der kryptografischen Sicherheit bilden. Bitcoin verwendet asymmetrische Kryptografie, wobei der Private Key eine 256-Bit-Binärzahl ist, deren theoretische Brute-Force-Anzahl 2^256 beträgt – praktisch unmöglich zu knacken. Wenn jedoch der 256-Bit-Private Key nicht vollständig zufällig generiert wird, sondern beispielsweise nur 32 Bit zufällig sind und die restlichen 224 Bit berechenbar sind, sinkt die Sicherheit drastisch: Ein Brute-Force-Angriff erfordert dann nur 2^32 (ca. 4,29 Milliarden) Versuche. So wurde im September 2022 der britische Krypto-Market-Maker Wintermute durch eine ähnliche Pseudozufallszahlenschwäche um 160 Millionen US-Dollar bestohlen.
Im August 2023 veröffentlichte das internationale Sicherheitsteam MilkSad erstmals die Entdeckung einer Schwachstelle im Pseudozufallszahlengenerator (PRNG) eines Drittanbieter-Key-Generators und erhielt dafür die CVE-Nummer (CVE-2023-39910). Im Forschungsbericht des Teams wird erwähnt, dass der LuBian Bitcoin Mining Pool eine ähnliche Schwachstelle aufwies. In den veröffentlichten, gehackten Wallet-Adressen von LuBian sind alle 25 Bitcoin-Adressen aus der US-Anklageschrift enthalten.

Abbildung 2: Liste der 25 Bitcoin-Wallet-Adressen aus der US-Anklageschrift
Als Non-Custodial Wallet-System verwaltete der LuBian Bitcoin Mining Pool seine Wallet-Adressen mit einem eigenen Private-Key-Generierungsalgorithmus, der nicht dem empfohlenen 256-Bit-Zufallsstandard entsprach, sondern nur 32 Bit Zufall verwendete. Dieser Algorithmus hatte einen fatalen Fehler: Er basierte auf dem „Pseudozufallszahlengenerator“ Mersenne Twister (MT19937-32), der als Seed lediglich einen Zeitstempel oder schwache Eingaben nutzte. Ein solcher PRNG entspricht der Zufälligkeit einer 4-Byte-Ganzzahl und kann in der modernen Informatik effizient durchprobiert werden. Mathematisch beträgt die Wahrscheinlichkeit des Knackens 1/2^32. Angenommen, ein Angriffsskript testet 10^6 Schlüssel pro Sekunde, dauert das Knacken etwa 4.200 Sekunden (ca. 1,17 Stunden). In der Praxis können Tools wie Hashcat oder eigene Skripte dies weiter beschleunigen. Die Angreifer nutzten genau diese Schwachstelle, um die enormen Bitcoin-Bestände des LuBian Mining Pools zu stehlen.

Abbildung 3: Vergleichstabelle zwischen LuBian Mining Pool und Branchen-Sicherheitsstandards
Die technische Rückverfolgung ergab folgende vollständige Timeline und Details des Angriffs auf den LuBian Mining Pool:
Phase des Diebstahls: 29. Dezember 2020 (GMT+8)
Ereignis: Die Hacker nutzten die Pseudozufallszahlenschwäche bei der Private-Key-Generierung der Wallet-Adressen des LuBian Mining Pools aus und knackten per Brute-Force über 5.000 schwache Wallet-Adressen (Typ: P2WPKH-nested-in-P2SH, Präfix 3). Innerhalb von etwa 2 Stunden wurden ca. 127.272,06953176 BTC (damals ca. 3,5 Milliarden US-Dollar) von diesen Adressen abgezogen, weniger als 200 BTC blieben übrig. Alle verdächtigen Transaktionen hatten identische Gebühren, was auf ein automatisiertes Batch-Transfer-Skript hindeutet.
Sender: Gruppe der schwachen Bitcoin-Wallet-Adressen des LuBian Mining Pools (kontrolliert von der Betreibergesellschaft des LuBian Mining Pools, Teil der Prince Group von Chen Zhi);
Empfänger: Gruppe der von den Angreifern kontrollierten Bitcoin-Wallet-Adressen (Adressen nicht öffentlich);
Transferpfad: Gruppe der schwachen Wallet-Adressen → Gruppe der Angreifer-Wallet-Adressen;
Verknüpfungsanalyse: Die gestohlene Gesamtmenge von 127.272,06953176 BTC stimmt nahezu exakt mit den 127.271 BTC in der US-Anklageschrift überein.
Ruhephase: 30. Dezember 2020 bis 22. Juni 2024 (GMT+8)
Ereignis: Nach dem Diebstahl im Jahr 2020 lagerten die Bitcoin fast vier Jahre lang in den von den Angreifern kontrollierten Wallet-Adressen und blieben inaktiv, mit Ausnahme von winzigen Testtransaktionen.
Verknüpfungsanalyse: Bis zur vollständigen Übernahme durch die US-Regierung am 22. Juni 2024 wurden die Bitcoin praktisch nicht bewegt, was nicht dem typischen Verhalten von Hackern entspricht, sondern vielmehr auf eine gezielte Aktion einer staatlichen Hackerorganisation hindeutet.
Wiederherstellungsversuche: Anfang 2021, 4. und 26. Juli 2022 (GMT+8)
Ereignis: Während der Ruhephase nach dem Diebstahl sendete der LuBian Mining Pool Anfang 2021 über die Bitcoin-OP_RETURN-Funktion mehr als 1.500 Nachrichten (Kosten: ca. 1,4 BTC Gebühren) in den Blockchain-Datenbereich, um die Hacker zur Rückgabe der Gelder zu bewegen. Beispielnachricht: „Please return our funds, we'll pay a reward“. Am 4. und 26. Juli 2022 wurden erneut Nachrichten über OP_RETURN gesendet, z.B.: „MSG from LB. To the whitehat who is saving our asset, you can contact us through [email protected] to discuss the return of asset and your reward.“
Sender: Schwache Bitcoin-Wallet-Adressen von Lubian (kontrolliert von der Betreibergesellschaft des Lubian Mining Pools, Teil der Prince Group von Chen Zhi);
Empfänger: Gruppe der von den Angreifern kontrollierten Bitcoin-Wallet-Adressen;
Transferpfad: Gruppe der schwachen Wallet-Adressen → Gruppe der Angreifer-Wallet-Adressen; kleine Transaktionen eingebettet in OP_RETURN;
Verknüpfungsanalyse: Nach dem Diebstahl versuchte der LuBian Mining Pool mehrfach, die „dritten Hacker“ zu kontaktieren, um die Rückgabe der Vermögenswerte und die Zahlung eines Lösegelds zu verhandeln.
Aktivierungs- und Transferphase: 22. Juni bis 23. Juli 2024 (GMT+8)
Ereignis: Die Bitcoin in den von den Angreifern kontrollierten Wallet-Adressen wurden aus dem Ruhezustand aktiviert und auf endgültige Wallet-Adressen übertragen. Diese Endadressen wurden von der bekannten Blockchain-Tracking-Plattform ARKHAM als im Besitz der US-Regierung markiert.
Sender: Gruppe der von den Angreifern kontrollierten Bitcoin-Wallet-Adressen;
Empfänger: Neue, konsolidierte Endadressen (nicht öffentlich, aber als von der US-Regierung kontrolliert bestätigt)
Transferpfad: Gruppe der von den Angreifern kontrollierten Wallet-Adressen → Gruppe der von der US-Regierung kontrollierten Wallet-Adressen;
Verknüpfungsanalyse: Die gestohlene große Menge an Bitcoin wurde nach vier Jahren Inaktivität schließlich von der US-Regierung übernommen.
Phase der offiziellen Beschlagnahmung: 14. Oktober 2025 (US-Ortszeit)
Ereignis: Das US-Justizministerium veröffentlichte eine Mitteilung, in der es die Anklage gegen Chen Zhi und die „Beschlagnahmung“ seiner 127.000 Bitcoin ankündigte.
Gleichzeitig sind durch die öffentliche Blockchain alle Bitcoin-Transaktionen vollständig nachvollziehbar. Dieser Bericht hat die Herkunft der gestohlenen Bitcoin von den schwachen Wallet-Adressen des LuBian Mining Pools (kontrolliert von der Betreibergesellschaft, möglicherweise Teil der Prince Group von Chen Zhi) zurückverfolgt. Die Gesamtzahl der gestohlenen Bitcoin beträgt 127.272,06953176, die aus folgenden Quellen stammen: ca. 17.800 BTC aus eigenem Mining, ca. 2.300 BTC aus Mining-Belohnungen und ca. 107.100 BTC aus Börsen und anderen Quellen. Dies weicht von der Darstellung in der US-Anklageschrift ab, wonach alle Bitcoin aus illegalen Einkünften stammen sollen.
Technische Analyse der Schwachstelle
Generierung des Private Keys für Bitcoin-Wallet-Adressen
Das Kernproblem der LuBian-Mining-Pool-Schwachstelle lag in der Verwendung eines ähnlichen Fehlers wie dem „MilkSad“-Bug in Libbitcoin Explorer. Das System nutzte den Pseudozufallszahlengenerator Mersenne Twister (MT19937-32), der nur mit einem 32-Bit-Seed initialisiert wurde, was zu einer effektiven Entropie von lediglich 32 Bit führte. Dieser PRNG ist nicht kryptografisch sicher, leicht vorhersehbar und rückrechenbar. Angreifer können alle möglichen 32-Bit-Seeds (0 bis 2^32-1) durchprobieren, die entsprechenden Private Keys generieren und prüfen, ob sie mit bekannten Public-Key-Hashes von Wallet-Adressen übereinstimmen.
Im Bitcoin-Ökosystem erfolgt die Private-Key-Generierung normalerweise wie folgt: Zufalls-Seed → SHA-256-Hash → ECDSA-Private Key.
Die Implementierung der LuBian-Basisbibliothek könnte auf eigenem Code oder Open-Source-Bibliotheken (wie Libbitcoin) basieren, wobei die Entropiesicherheit vernachlässigt wurde. Ähnlich wie beim MilkSad-Bug verwendet der „bx seed“-Befehl von Libbitcoin Explorer ebenfalls den MT19937-32-Generator, der nur auf Zeitstempel oder schwache Eingaben als Seed setzt, was Brute-Force-Angriffe auf den Private Key ermöglicht. Im LuBian-Fall waren über 5.000 Wallets betroffen, was auf einen systemischen Fehler durch Code-Wiederverwendung bei der Massen-Wallet-Erstellung hindeutet.
Simulierter Angriffsablauf
- Identifikation der Ziel-Wallet-Adressen (durch On-Chain-Überwachung der Aktivitäten des LuBian Mining Pools);
- Durchprobieren aller 32-Bit-Seeds: for seed in 0 to 4294967295;
- Generierung des Private Keys: private_key = SHA256(seed);
- Ableitung von Public Key und Adresse: mittels ECDSA SECP256k1-Kurve;
- Abgleich: Wenn die abgeleitete Adresse mit dem Ziel übereinstimmt, wird mit dem Private Key eine Transaktion signiert und die Gelder gestohlen;
Vergleich mit ähnlichen Schwachstellen: Diese Schwachstelle ähnelt dem 32-Bit-Entropie-Fehler von Trust Wallet, der zu großflächigen Wallet-Hacks führte; auch der „MilkSad“-Bug von Libbitcoin Explorer machte Private Keys durch geringe Entropie angreifbar. Allen Fällen gemeinsam ist, dass sie auf Altlasten früher Codebasen zurückgehen, die nicht den BIP-39-Standard (12-24 Wörter Seed-Phrase, hohe Entropie) nutzten. Der LuBian Mining Pool verwendete vermutlich einen eigenen Algorithmus, um das Management zu vereinfachen, vernachlässigte dabei aber die Sicherheit.
Fehlende Verteidigungsmaßnahmen: Der LuBian Mining Pool implementierte weder Multisignatur (multisig), Hardware Wallets noch hierarchisch-deterministische Wallets (HD wallets), die allesamt die Sicherheit erhöht hätten. On-Chain-Daten zeigen, dass der Angriff mehrere Wallets betraf, was auf einen systemischen Fehler und nicht auf einen Einzelfall hindeutet.
On-Chain-Beweise und Wiederherstellungsversuche
OP_RETURN-Nachrichten: Der LuBian Mining Pool sendete über die Bitcoin-OP_RETURN-Funktion mehr als 1.500 Nachrichten und verbrauchte dabei 1,4 BTC, um die Angreifer zur Rückgabe der Gelder zu bewegen. Diese Nachrichten sind in der Blockchain eingebettet und belegen das Verhalten des tatsächlichen Eigentümers. Beispielnachrichten wie „Bitte geben Sie die Gelder zurück“ oder ähnliche Bitten finden sich in mehreren Transaktionen.
Analyse der Angriffsverknüpfungen
In der US-Anklageschrift gegen Chen Zhi (Fallnummer 1:25-cr-00416) vom 14. Oktober 2025 sind 25 Bitcoin-Wallet-Adressen aufgeführt, die etwa 127.271 BTC im Wert von ca. 15 Milliarden US-Dollar enthalten und beschlagnahmt wurden. Blockchain-Analysen und offizielle Dokumente zeigen eine enge Verbindung zu dem Angriff auf den LuBian Mining Pool:
Direkte Verbindung: Blockchain-Analysen zeigen, dass die 25 Adressen aus der US-Anklageschrift genau die Endadressen der beim Angriff 2020 gestohlenen Bitcoin des LuBian Mining Pools sind. Ein Bericht von Elliptic bestätigt, dass diese Bitcoin 2020 aus dem Mining-Betrieb des LuBian Mining Pools „gestohlen“ wurden. Arkham Intelligence bestätigt, dass die vom US-Justizministerium beschlagnahmten Gelder direkt aus dem LuBian-Diebstahl stammen.
Beweisverknüpfung in der Anklageschrift: Die US-Anklageschrift nennt zwar nicht explizit den „LuBian hack“, verweist aber auf gestohlene Gelder aus „Bitcoin-Mining-Geschäften in Iran und China“, was mit den Blockchain-Analysen von Elliptic und Arkham Intelligence übereinstimmt.
Verhaltensanalyse des Angriffs: Die gestohlenen Bitcoin des LuBian Mining Pools blieben nach dem technischen Angriff 2020 vier Jahre lang inaktiv, mit nur winzigen Testtransaktionen, und wurden bis zur vollständigen Übernahme durch die US-Regierung 2024 praktisch nicht bewegt. Dies entspricht nicht dem typischen Verhalten von Hackern, sondern deutet auf eine gezielte Aktion einer staatlichen Hackerorganisation hin. Analysen legen nahe, dass die US-Regierung die Bitcoin bereits im Dezember 2020 kontrollierte.
Auswirkungen und Empfehlungen
Der Hackerangriff auf den LuBian Mining Pool im Jahr 2020 hatte weitreichende Folgen, führte zur faktischen Auflösung des Pools und zu einem Verlust von über 90 % des damaligen Gesamtvermögens. Der aktuelle Wert der gestohlenen Bitcoin ist auf 15 Milliarden US-Dollar gestiegen, was das durch Preisschwankungen verstärkte Risiko verdeutlicht.
Der Fall LuBian Mining Pool offenbart systemische Risiken bei der Zufallszahlengenerierung in der Krypto-Toolchain. Um ähnliche Schwachstellen zu vermeiden, sollte die Blockchain-Branche kryptografisch sichere Pseudozufallszahlengeneratoren (CSPRNG) verwenden; mehrschichtige Verteidigung wie Multisignatur, Cold Storage und regelmäßige Audits implementieren; keine eigenen Private-Key-Algorithmen verwenden; Mining Pools sollten Echtzeit-On-Chain-Monitoring und Alarmsysteme für ungewöhnliche Transfers integrieren. Normale Nutzer sollten keine ungetesteten Open-Source-Key-Generatoren verwenden. Der Vorfall zeigt, dass trotz der Transparenz der Blockchain schwache Sicherheitsgrundlagen katastrophale Folgen haben können und unterstreicht die Bedeutung der Cybersicherheit für die künftige Entwicklung der digitalen Wirtschaft und digitaler Währungen.
Haftungsausschluss: Der Inhalt dieses Artikels gibt ausschließlich die Meinung des Autors wieder und repräsentiert nicht die Plattform in irgendeiner Form. Dieser Artikel ist nicht dazu gedacht, als Referenz für Investitionsentscheidungen zu dienen.
Das könnte Ihnen auch gefallen
Analyse von b402: Von AI-Zahlungsprotokollen bis hin zu Dienstleistungsmärkten – Die Infrastrukturambitionen von BNBChain
b402 ist nicht nur ein Ersatz für x402 auf BSC, sondern könnte auch der Ausgangspunkt für eine noch größere Chance sein.

Shutdown lässt die Fed ohne wichtige Daten zurück, während die Schwäche am Arbeitsmarkt zunimmt

Institutionelle Investoren wenden sich von Bitcoin und Ethereum ab

Decred (DCR) Preisprognose 2025, 2026-2030: Wird DCR die 50-Dollar-Marke durchbrechen?

