El giro del caso de 1.27 millones de BTC robados: después de 4 años de silencio, fue "recibido" por el gobierno de EE. UU., se revelan detalles técnicos.
El 29 de diciembre de 2020, el grupo de minería de Bitcoin LuBian fue atacado por hackers, robando 127272 BTC (que valían aproximadamente 3.5 mil millones de dólares en ese momento, ahora valen 15 mil millones de dólares). El propietario del grupo de minería es Chen Zhi, presidente del grupo del príncipe de Camboya. Después del robo, Chen Zhi dejó múltiples mensajes en la cadena suplicando a los hackers que devolvieran los fondos, e incluso expresó su disposición a pagar un rescate, pero nunca recibió respuesta.
Es extraño que, durante los 4 años siguientes al robo de esta gran cantidad de BTC, casi no haya habido movimientos; esto es completamente contrario a la lógica de comportamiento de los hackers, que suelen tener prisa por monetizar, y más bien parece una acción cuidadosamente planeada por algún “organismo de hackers a nivel estatal”.
Giro de la trama
En junio de 2024, estos BTC que habían estado congelados durante 4 años fueron transferidos de repente a una nueva dirección. La plataforma de seguimiento de blockchain Arkham marcó estas direcciones como controladas por el gobierno de EE. UU..
El 14 de octubre de 2025, el Departamento de Justicia de EE. UU. anunció una acusación criminal contra Chen Zhi y “confiscó” las 127,000 BTC que controlaba.
La cuestión clave ha surgido: estos BTC confiscados, tras la comparación de datos en la cadena, son precisamente los que fueron robados en 2020 del pozo de minería LuBian.
La conclusión es dolorosa: es muy probable que el gobierno de EE. UU. haya controlado estos BTC a través de métodos de hacking desde 2020, y ahora lo anuncia oficialmente como confiscación — un claro caso de “ladrón atrapando a ladrón”.
Detalles técnicos: ¿Por qué es tan fácil ser hackeado?
La vulnerabilidad mortal de LuBian radica en el algoritmo de generación de claves privadas:
Práctica estándar: generar una clave privada con un número aleatorio completamente de 256 bits, dificultad de ruptura 2^256 (prácticamente imposible)
Método de LuBian: solo utiliza 32 números aleatorios + generador de números pseudoaleatorios Mersenne Twister
Resultado: La dificultad de la ruptura ha caído drásticamente a 2^32 (aproximadamente 4.3 mil millones de intentos)
En otras palabras, un hacker puede romper una clave privada en aproximadamente 1 hora utilizando la capacidad de cálculo moderna. Bajo esta vulnerabilidad, más de 5000 direcciones de billetera de LuBian fueron comprometidas, y 127272 BTC fueron absorbidos en 2 horas.
Esto es similar a la vulnerabilidad “MilkSad” expuesta en 2023 (el mismo defecto que Trust Wallet): ambos utilizan generadores de números aleatorios inseguros.
Detalles de seguimiento
Etapa de robo (29 de diciembre de 2020 GMT+8): un hacker transfirió de una vez 127272.06953176 BTC desde la dirección LuBian, lo que coincide prácticamente con los 127271 BTC acusados por el Departamento de Justicia de EE. UU.
Fase de silencio (diciembre de 2020 - junio de 2024): Esta gran suma ha estado tranquila en una dirección controlada por hackers durante 4 años, con casi cero transacciones. Esto no es típico del patrón de comportamiento de los hackers comunes.
Señal de socorro (principios de 2021, julio de 2022): LuBian envió más de 1500 mensajes a través de la función OP_RETURN en la cadena, gastando 1.4 BTC en tarifas, el contenido principal era “Por favor, devuelvan nuestros fondos, pagaremos una recompensa”.
Fase de reinicio (junio-julio de 2024): Estos BTC, que habían estado inactivos durante mucho tiempo, fueron repentinamente transferidos a nuevas direcciones y luego marcados como activos del gobierno de EE. UU.
Anuncio oficial (14 de octubre de 2025): El Departamento de Justicia de EE. UU. ha anunciado oficialmente la confiscación.
¿Qué significa esto?
Lección personal: No utilices herramientas de billetera DIY o desconocidas para generar claves privadas; utiliza soluciones empresariales estándar como BIP-39, multisig, billeteras frías, billeteras HD, etc.
Lecciones del pool: Los pools de minería deben usar algoritmos de clave estándar de la industria en lugar de modificar sus propios algoritmos, asegurando múltiples firmas, monitoreo en tiempo real en la cadena y alertas de anomalías.
Contexto General: Este asunto expone la paradoja suprema de los activos en cadena: aunque las transacciones en blockchain son transparentes y rastreables, la seguridad de la clave privada lo determina todo. Una vez que la clave privada se ve comprometida, “descentralizado” se convierte en una broma.
Sabor político: Después de 4 años de silencio, fue asumido por el gobierno, esta operación tiene un olor especial — sugiere que podría estar involucrada en una guerra cibernética a nivel nacional o en acciones de aplicación de la ley.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
El giro del caso de 1.27 millones de BTC robados: después de 4 años de silencio, fue "recibido" por el gobierno de EE. UU., se revelan detalles técnicos.
Revisión del caso
El 29 de diciembre de 2020, el grupo de minería de Bitcoin LuBian fue atacado por hackers, robando 127272 BTC (que valían aproximadamente 3.5 mil millones de dólares en ese momento, ahora valen 15 mil millones de dólares). El propietario del grupo de minería es Chen Zhi, presidente del grupo del príncipe de Camboya. Después del robo, Chen Zhi dejó múltiples mensajes en la cadena suplicando a los hackers que devolvieran los fondos, e incluso expresó su disposición a pagar un rescate, pero nunca recibió respuesta.
Es extraño que, durante los 4 años siguientes al robo de esta gran cantidad de BTC, casi no haya habido movimientos; esto es completamente contrario a la lógica de comportamiento de los hackers, que suelen tener prisa por monetizar, y más bien parece una acción cuidadosamente planeada por algún “organismo de hackers a nivel estatal”.
Giro de la trama
En junio de 2024, estos BTC que habían estado congelados durante 4 años fueron transferidos de repente a una nueva dirección. La plataforma de seguimiento de blockchain Arkham marcó estas direcciones como controladas por el gobierno de EE. UU..
El 14 de octubre de 2025, el Departamento de Justicia de EE. UU. anunció una acusación criminal contra Chen Zhi y “confiscó” las 127,000 BTC que controlaba.
La cuestión clave ha surgido: estos BTC confiscados, tras la comparación de datos en la cadena, son precisamente los que fueron robados en 2020 del pozo de minería LuBian.
La conclusión es dolorosa: es muy probable que el gobierno de EE. UU. haya controlado estos BTC a través de métodos de hacking desde 2020, y ahora lo anuncia oficialmente como confiscación — un claro caso de “ladrón atrapando a ladrón”.
Detalles técnicos: ¿Por qué es tan fácil ser hackeado?
La vulnerabilidad mortal de LuBian radica en el algoritmo de generación de claves privadas:
En otras palabras, un hacker puede romper una clave privada en aproximadamente 1 hora utilizando la capacidad de cálculo moderna. Bajo esta vulnerabilidad, más de 5000 direcciones de billetera de LuBian fueron comprometidas, y 127272 BTC fueron absorbidos en 2 horas.
Esto es similar a la vulnerabilidad “MilkSad” expuesta en 2023 (el mismo defecto que Trust Wallet): ambos utilizan generadores de números aleatorios inseguros.
Detalles de seguimiento
Etapa de robo (29 de diciembre de 2020 GMT+8): un hacker transfirió de una vez 127272.06953176 BTC desde la dirección LuBian, lo que coincide prácticamente con los 127271 BTC acusados por el Departamento de Justicia de EE. UU.
Fase de silencio (diciembre de 2020 - junio de 2024): Esta gran suma ha estado tranquila en una dirección controlada por hackers durante 4 años, con casi cero transacciones. Esto no es típico del patrón de comportamiento de los hackers comunes.
Señal de socorro (principios de 2021, julio de 2022): LuBian envió más de 1500 mensajes a través de la función OP_RETURN en la cadena, gastando 1.4 BTC en tarifas, el contenido principal era “Por favor, devuelvan nuestros fondos, pagaremos una recompensa”.
Fase de reinicio (junio-julio de 2024): Estos BTC, que habían estado inactivos durante mucho tiempo, fueron repentinamente transferidos a nuevas direcciones y luego marcados como activos del gobierno de EE. UU.
Anuncio oficial (14 de octubre de 2025): El Departamento de Justicia de EE. UU. ha anunciado oficialmente la confiscación.
¿Qué significa esto?
Lección personal: No utilices herramientas de billetera DIY o desconocidas para generar claves privadas; utiliza soluciones empresariales estándar como BIP-39, multisig, billeteras frías, billeteras HD, etc.
Lecciones del pool: Los pools de minería deben usar algoritmos de clave estándar de la industria en lugar de modificar sus propios algoritmos, asegurando múltiples firmas, monitoreo en tiempo real en la cadena y alertas de anomalías.
Contexto General: Este asunto expone la paradoja suprema de los activos en cadena: aunque las transacciones en blockchain son transparentes y rastreables, la seguridad de la clave privada lo determina todo. Una vez que la clave privada se ve comprometida, “descentralizado” se convierte en una broma.
Sabor político: Después de 4 años de silencio, fue asumido por el gobierno, esta operación tiene un olor especial — sugiere que podría estar involucrada en una guerra cibernética a nivel nacional o en acciones de aplicación de la ley.