Tác giả gốc: Trung tâm ứng phó khẩn cấp về vi-rút máy tính quốc gia
Vào ngày 29 tháng 12 năm 2020, nhóm khai thác LuBian đã hứng chịu một cuộc tấn công mạng lớn, với tổng cộng 127.272,06953176 Bitcoin (trị giá khoảng 3,5 tỷ đô la vào thời điểm đó, hiện trị giá 15 tỷ đô la) bị đánh cắp. Chủ sở hữu số Bitcoin khổng lồ này là Chen Zhi, chủ tịch Tập đoàn Prince của Campuchia. Sau vụ tấn công, Chen Zhi và Tập đoàn Prince của ông đã liên tục đăng tải các thông điệp trên blockchain vào đầu năm 2021 và tháng 7 năm 2022, kêu gọi tin tặc trả lại số Bitcoin bị đánh cắp và đề nghị trả tiền chuộc, nhưng không nhận được phản hồi. Kỳ lạ thay, sau khi bị đánh cắp, số Bitcoin khổng lồ này vẫn nằm im trong một địa chỉ ví Bitcoin do tin tặc kiểm soát trong bốn năm, gần như không bị động đến. Điều này rõ ràng không phù hợp với hành vi điển hình của tin tặc, những kẻ luôn khao khát rút tiền và theo đuổi lợi nhuận; nó giống như một hoạt động được dàn dựng tỉ mỉ bởi một "tổ chức tin tặc quốc gia". Phải đến tháng 6 năm 2024, số Bitcoin bị đánh cắp mới được chuyển đến một địa chỉ ví Bitcoin mới và vẫn chưa bị động đến cho đến ngày nay.
Vào ngày 14 tháng 10 năm 2025, Bộ Tư pháp Hoa Kỳ đã công bố cáo buộc hình sự đối với Chen Zhi và tịch thu 127.000 Bitcoin từ Chen Zhi và Tập đoàn Prince của ông ta. Bằng chứng cho thấy số lượng Bitcoin khổng lồ mà chính phủ Hoa Kỳ tịch thu từ Chen Zhi và Tập đoàn Prince của ông ta đã bị tin tặc đánh cắp từ nhóm khai thác LuBian vào năm 2020. Nói cách khác, chính phủ Hoa Kỳ có thể đã đánh cắp 127.000 Bitcoin do Chen Zhi nắm giữ thông qua các kỹ thuật tấn công mạng ngay từ năm 2020—một trường hợp điển hình của một cuộc tấn công "phản gián" do nhà nước bảo trợ, được dàn dựng bởi một tổ chức tin tặc quốc gia. Báo cáo này, từ góc độ kỹ thuật, lần theo nguồn gốc của vụ việc, phân tích sâu sắc các chi tiết kỹ thuật quan trọng, tập trung vào chi tiết vụ trộm, tái hiện toàn bộ dòng thời gian của cuộc tấn công và đánh giá các cơ chế bảo mật của Bitcoin, với hy vọng cung cấp những hiểu biết sâu sắc về bảo mật cho ngành công nghiệp tiền điện tử và người dùng.
I. Bối cảnh sự kiện
Nhóm khai thác LuBian, được thành lập vào đầu năm 2020, là một nhóm khai thác Bitcoin đang phát triển nhanh chóng với hoạt động chính tại Trung Quốc và Iran. Vào tháng 12 năm 2020, LuBian đã bị tấn công mạng nghiêm trọng, dẫn đến việc hơn 90% số Bitcoin nắm giữ bị đánh cắp. Tổng số tiền bị đánh cắp là 127.272,06953176 BTC, gần khớp với con số 127.271 BTC được Bộ Tư pháp Hoa Kỳ cáo buộc trong cáo trạng.
Các nhóm khai thác LuBian hoạt động theo mô hình lưu trữ và phân phối phần thưởng khai thác tập trung. Bitcoin trong các địa chỉ nhóm không được lưu trữ trên các sàn giao dịch tập trung được quản lý, mà được lưu trữ trong các ví phi lưu ký. Về mặt kỹ thuật, ví phi lưu ký (còn được gọi là ví lạnh hoặc ví phần cứng) được coi là nơi trú ẩn an toàn tối ưu cho tài sản tiền điện tử. Không giống như các tài khoản sàn giao dịch có thể bị đóng băng chỉ bằng một sắc lệnh, chúng giống như một kho tiền riêng tư chỉ thuộc về người nắm giữ, với khóa (khóa riêng) chỉ do người nắm giữ nắm giữ.
Là một loại tiền điện tử, các địa chỉ trên chuỗi của Bitcoin được sử dụng để xác định quyền sở hữu và luồng tài sản Bitcoin. Kiểm soát khóa riêng của một địa chỉ trên chuỗi cho phép kiểm soát hoàn toàn số Bitcoin được nắm giữ tại đó. Theo báo cáo từ các cơ quan phân tích trên chuỗi, số lượng lớn Bitcoin do Chen Zhi nắm giữ dưới sự kiểm soát của chính phủ Hoa Kỳ trùng lặp rất nhiều với vụ tấn công nhóm khai thác LuBian. Hồ sơ dữ liệu trên chuỗi cho thấy vào ngày 29 tháng 12 năm 2020 (giờ Bắc Kinh), địa chỉ ví Bitcoin cốt lõi của LuBian đã trải qua một lần chuyển bất thường, tổng cộng là 127.272,06953176 BTC, gần giống với 127.271 BTC được đề cập trong bản cáo trạng của Bộ Tư pháp Hoa Kỳ. Lô Bitcoin bị đánh cắp này vẫn nằm im cho đến tháng 6 năm 2024. Từ ngày 22 tháng 6 đến ngày 23 tháng 7 năm 2024 (giờ Bắc Kinh), lô Bitcoin bị đánh cắp này đã được chuyển lại đến một địa chỉ trên chuỗi mới và vẫn không bị động đến kể từ đó. ARKHAM, một nền tảng theo dõi blockchain nổi tiếng của Hoa Kỳ, đã đánh dấu những địa chỉ cuối cùng này là do chính phủ Hoa Kỳ nắm giữ. Hiện tại, chính phủ Hoa Kỳ chưa tiết lộ trong bản cáo trạng cách họ có được khóa riêng tư cho địa chỉ Bitcoin khổng lồ trên chuỗi của Chen Zhi.

Hình 1: Dòng thời gian của các hoạt động chính
II. Phân tích liên kết tấn công
Như đã biết, số ngẫu nhiên là nền tảng của bảo mật mật mã trong thế giới blockchain. Bitcoin sử dụng công nghệ mã hóa bất đối xứng; khóa riêng của Bitcoin là số nhị phân ngẫu nhiên 256 bit, về mặt lý thuyết cần 2^256 lần thử để bẻ khóa, điều này gần như không thể. Tuy nhiên, nếu khóa riêng nhị phân 256 bit này không được tạo hoàn toàn ngẫu nhiên—ví dụ, nếu 224 bit tuân theo một khuôn mẫu có thể dự đoán được, chỉ còn lại 32 bit được tạo ngẫu nhiên—thì độ mạnh của khóa riêng sẽ giảm đáng kể và có thể bị tấn công bằng phương pháp brute-force chỉ trong 2^32 (khoảng 4,29 tỷ) lần thử. Ví dụ, vào tháng 9 năm 2022, nhà tạo lập thị trường tiền điện tử Wintermute của Anh đã bị đánh cắp 160 triệu đô la do một lỗ hổng số giả ngẫu nhiên tương tự.
Vào tháng 8 năm 2023, nhóm nghiên cứu bảo mật quốc tế MilkSad lần đầu tiên công bố phát hiện lỗ hổng tạo số giả ngẫu nhiên (PRNG) trong một công cụ tạo khóa của bên thứ ba và đã đăng ký thành công mã số CVE (CVE-2023-39910). Trong báo cáo nghiên cứu, nhóm đã đề cập rằng nhóm khai thác Bitcoin LuBian cũng có lỗ hổng tương tự, và trong số các địa chỉ nhóm khai thác Bitcoin LuBian bị xâm phạm, họ tiết lộ có tất cả 25 địa chỉ Bitcoin được đề cập trong cáo trạng của Bộ Tư pháp Hoa Kỳ.

Hình 2: Danh sách 25 địa chỉ ví Bitcoin trong bản cáo trạng của Bộ Tư pháp Hoa Kỳ
Là một nhóm khai thác Bitcoin phi lưu ký, địa chỉ ví Bitcoin của LuBian dựa vào thuật toán tạo khóa riêng tùy chỉnh để quản lý tiền. Thay vì sử dụng tiêu chuẩn số nhị phân ngẫu nhiên 256 bit được khuyến nghị, thuật toán này sử dụng số nhị phân ngẫu nhiên 32 bit, với một lỗi nghiêm trọng: nó chỉ dựa vào "bộ tạo số giả ngẫu nhiên"—MersenneTwister (MT19937-32)—làm hạt giống, có thể là dấu thời gian hoặc đầu vào yếu. Bộ tạo số giả ngẫu nhiên (PRNG) tương đương với tính ngẫu nhiên của một số nguyên 4 byte, có thể được tìm kiếm một cách hiệu quả và toàn diện trong máy tính hiện đại. Về mặt toán học, xác suất bẻ khóa nó là 1/2^32. Ví dụ: giả sử một tập lệnh tấn công kiểm tra 10^6 khóa mỗi giây, thời gian bẻ khóa sẽ là khoảng 4200 giây (khoảng 1,17 giờ). Trên thực tế, các công cụ tối ưu hóa như Hashcat hoặc các tập lệnh tùy chỉnh có thể đẩy nhanh quá trình này hơn nữa. Những kẻ tấn công đã khai thác lỗ hổng này để đánh cắp một lượng lớn Bitcoin từ nhóm khai thác Bitcoin LuBian.

Hình 3: Bảng so sánh các khuyết tật của mỏ khai thác LuBian so với các tiêu chuẩn an toàn của ngành
Thông qua việc theo dõi kỹ thuật, dòng thời gian đầy đủ và các chi tiết liên quan đến vụ tấn công nhóm khai thác LuBian như sau:
1. Giai đoạn tấn công và trộm cắp: Ngày 29 tháng 12 năm 2020 (Giờ Bắc Kinh)
Sự cố: Tin tặc đã khai thác lỗ hổng trong quá trình tạo khóa riêng tư của địa chỉ ví Bitcoin trên nhóm khai thác LuBian để tấn công brute-force hơn 5.000 địa chỉ ví được ngẫu nhiên hóa yếu (loại ví: P2WPKH-nested-in-P2SH, tiền tố 3). Trong vòng khoảng hai giờ, khoảng 127.272,06953176 BTC (trị giá khoảng 3,5 tỷ đô la vào thời điểm đó) đã bị rút khỏi các địa chỉ ví này, chỉ còn lại chưa đến 200 BTC. Tất cả các giao dịch đáng ngờ đều có cùng mức phí giao dịch, cho thấy cuộc tấn công được thực hiện bởi một tập lệnh chuyển khoản hàng loạt tự động.
Người gửi: Nhóm địa chỉ ví Bitcoin ngẫu nhiên yếu của nhóm khai thác LuBian (do đơn vị vận hành trang trại khai thác LuBian kiểm soát, thuộc Tập đoàn Prince của Chen Zhi);
Người nhận: Một nhóm địa chỉ ví Bitcoin do kẻ tấn công kiểm soát (địa chỉ không được tiết lộ);
Đường dẫn chuyển giao: Nhóm địa chỉ ví yếu → Nhóm địa chỉ ví của kẻ tấn công;
Phân tích tương quan: Tổng số tiền bị đánh cắp là 127.272,06953176 BTC, về cơ bản phù hợp với số tiền 127.271 BTC được đề cập trong bản cáo trạng của Bộ Tư pháp Hoa Kỳ.
2. Giai đoạn ngủ đông: Từ ngày 30 tháng 12 năm 2020 đến ngày 22 tháng 6 năm 2024 (Giờ Bắc Kinh)
Sự kiện: Lô Bitcoin này đã bị đánh cắp vào năm 2020 thông qua lỗ hổng số giả ngẫu nhiên và nằm im trong một địa chỉ ví Bitcoin do kẻ tấn công kiểm soát trong suốt bốn năm. Có lẽ chưa đến một phần mười nghìn giao dịch bụi đã được sử dụng để thử nghiệm.
Phân tích tương quan: Lô Bitcoin này gần như không bị động đến cho đến khi bị chính phủ Hoa Kỳ tiếp quản hoàn toàn vào ngày 22 tháng 6 năm 2024. Điều này rõ ràng không phù hợp với bản chất của những hacker thông thường, những kẻ háo hức rút tiền và theo đuổi lợi nhuận. Nó giống như một hoạt động chính xác được dàn dựng bởi một tổ chức hacker nhà nước.
3. Giai đoạn thử nghiệm tiếp tục: Đầu năm 2021, ngày 4 và 26 tháng 7 năm 2022 (Giờ Bắc Kinh)
Sự kiện: Sau khi Bitcoin bị đánh cắp, trong giai đoạn không hoạt động, vào đầu năm 2021, nhóm khai thác LuBian đã gửi hơn 1.500 tin nhắn (với chi phí khoảng 1,4 BTC) thông qua hàm BitcoinOP_RETURN, nhúng chúng vào vùng dữ liệu blockchain, cầu xin tin tặc trả lại tiền. Ví dụ tin nhắn: "Vui lòng trả lại tiền cho chúng tôi, chúng tôi sẽ trả thưởng." Vào ngày 4 và 26 tháng 7 năm 2022, nhóm khai thác LuBian lại gửi tin nhắn thông qua hàm BitcoinOP_RETURN, ví dụ tin nhắn: "Tin nhắn từ LB. Gửi đến người bảo vệ tài sản của chúng tôi, bạn có thể liên hệ qua địa chỉ 1228BTC@gmail.com để thảo luận về việc trả lại tài sản và phần thưởng của bạn."
Người gửi: Địa chỉ ví Bitcoin ngẫu nhiên yếu của Lubian (do đơn vị vận hành trang trại khai thác Lubian kiểm soát, thuộc Tập đoàn Prince của Chen Zhi);
Người nhận: Một nhóm địa chỉ ví Bitcoin do kẻ tấn công kiểm soát;
Đường dẫn chuyển giao: nhóm địa chỉ ví yếu → nhóm địa chỉ ví của kẻ tấn công; giao dịch nhỏ nhúng OP_RETURN;
Phân tích tương quan: Sau vụ trộm, những tin nhắn này được xác nhận là nhiều lần nhóm khai thác LuBian, với tư cách là người gửi, cố gắng liên hệ với "tin tặc bên thứ ba" để yêu cầu trả lại tài sản và thảo luận về vấn đề tiền chuộc.
4. Giai đoạn kích hoạt và chuyển giao: Từ ngày 22 tháng 6 đến ngày 23 tháng 7 năm 2024 (Giờ Bắc Kinh)
Sự cố: Bitcoin từ một nhóm địa chỉ ví Bitcoin không hoạt động do kẻ tấn công kiểm soát đã được kích hoạt và chuyển đến một địa chỉ ví Bitcoin cuối cùng. Địa chỉ ví cuối cùng này được xác định là do chính phủ Hoa Kỳ nắm giữ bởi ARKHAM, một nền tảng theo dõi blockchain nổi tiếng của Hoa Kỳ.
Người gửi: Một nhóm địa chỉ ví Bitcoin do kẻ tấn công kiểm soát;
Người nhận: Nhóm địa chỉ ví cuối cùng mới được tích hợp (không được công bố rộng rãi nhưng đã được xác nhận là nhóm địa chỉ ví do chính phủ Hoa Kỳ kiểm soát);
Đường dẫn chuyển tiền: Nhóm địa chỉ ví Bitcoin do kẻ tấn công kiểm soát → nhóm địa chỉ ví do chính phủ Hoa Kỳ kiểm soát;
Phân tích tương quan: Lô Bitcoin bị đánh cắp này hầu như không bị động đến trong bốn năm trước khi cuối cùng bị chính phủ Hoa Kỳ tiếp quản.
5. Thông báo tịch thu: Ngày 14 tháng 10 năm 2025 (giờ địa phương Hoa Kỳ)
Sự kiện: Bộ Tư pháp Hoa Kỳ đã ra tuyên bố buộc tội Chen Zhi và "tịch thu" 127.000 bitcoin mà ông này sở hữu.
Trong khi đó, thông qua cơ chế công khai của blockchain, tất cả hồ sơ giao dịch Bitcoin đều có thể được truy xuất công khai. Dựa trên điều này, báo cáo này truy tìm nguồn gốc của số lượng lớn Bitcoin bị đánh cắp từ địa chỉ ví Bitcoin ngẫu nhiên yếu LuBian (do đơn vị vận hành khai thác LuBian kiểm soát, có thể thuộc về Prince Group của Chen Zhi). Tổng số Bitcoin bị đánh cắp là 127.272,06953176, có nguồn gốc từ: khoảng 17.800 Bitcoin từ hoạt động "khai thác" độc lập, khoảng 2.300 Bitcoin từ tiền lương của các nhóm khai thác, và 107.100 Bitcoin từ các sàn giao dịch và các kênh khác. Kết quả sơ bộ cho thấy có sự khác biệt với tuyên bố của Bộ Tư pháp Hoa Kỳ rằng tất cả Bitcoin đều có nguồn gốc bất hợp pháp.
III. Phân tích chi tiết các công nghệ dễ bị tổn thương
1. Tạo khóa riêng cho địa chỉ ví Bitcoin:
Lỗ hổng cốt lõi trong nhóm khai thác LuBian nằm ở bộ tạo khóa riêng, vốn sử dụng một lỗ hổng tương tự như lỗi "MilkSad" được tìm thấy trong LibbitcoinExplorer. Cụ thể, hệ thống sử dụng bộ tạo số giả ngẫu nhiên MersenneTwister (MT19937-32), được khởi tạo chỉ với một hạt giống 32 bit, dẫn đến entropy hiệu dụng chỉ là 32 bit. PRNG này không mã hóa, dễ dự đoán và dễ dàng bị đảo ngược. Kẻ tấn công có thể tạo khóa riêng tương ứng bằng cách liệt kê tất cả các hạt giống 32 bit có thể (từ 0 đến 2^32-1) và kiểm tra xem nó có khớp với hàm băm khóa công khai của một địa chỉ ví đã biết hay không.
Trong hệ sinh thái Bitcoin, quy trình tạo khóa riêng thường là: hạt giống ngẫu nhiên → hàm băm SHA-256 → khóa riêng ECDSA.
Thư viện nền tảng của nhóm khai thác LuBian có thể dựa trên mã tùy chỉnh hoặc thư viện nguồn mở (chẳng hạn như Libbitcoin), nhưng nó lại bỏ qua bảo mật entropy. Tương tự như lỗ hổng MilkSad, lệnh "bxseed" của LibbitcoinExplorer cũng sử dụng bộ tạo số ngẫu nhiên MT19937-32, chỉ dựa vào dấu thời gian hoặc dữ liệu đầu vào yếu làm seed, khiến khóa riêng dễ bị tấn công brute-force. Trong cuộc tấn công LuBian, hơn 5.000 ví đã bị ảnh hưởng, cho thấy lỗ hổng mang tính hệ thống và có khả năng bắt nguồn từ việc tái sử dụng mã trong quá trình tạo ví số lượng lớn.
2. Quá trình tấn công mô phỏng:
(1) Xác định địa chỉ ví mục tiêu (bằng cách theo dõi hoạt động của nhóm khai thác LuBian trên chuỗi);
(2) Liệt kê các hạt giống 32-bit: forseedin0to4294967295;
(3) Tạo khóa riêng: private_key=SHA256(seed);
(4) Khóa công khai và địa chỉ được suy ra: Được tính toán bằng đường cong ECDSASECP256k1;
(5) So khớp: Nếu địa chỉ được lấy ra khớp với địa chỉ mục tiêu, giao dịch sẽ được ký bằng khóa riêng để đánh cắp tiền;
So sánh với các lỗ hổng tương tự: Lỗ hổng này tương tự như lỗ hổng entropy 32-bit trong TrustWallet, dẫn đến việc bẻ khóa địa chỉ ví Bitcoin trên diện rộng; lỗ hổng "MilkSad" trong LibbitcoinExplorer cũng làm lộ khóa riêng do entropy thấp. Tất cả những trường hợp này đều bắt nguồn từ các vấn đề cũ trong các cơ sở mã nguồn ban đầu không áp dụng tiêu chuẩn BIP-39 (cụm từ hạt giống 12-24 từ, cung cấp entropy cao). Nhóm khai thác LuBian có thể đã sử dụng một thuật toán tùy chỉnh được thiết kế để đơn giản hóa việc quản lý nhưng lại bỏ qua vấn đề bảo mật.
Nhược điểm phòng thủ: Nhóm khai thác LuBian không triển khai đa chữ ký (multisig), ví phần cứng hoặc ví xác định phân cấp (HDwallet), tất cả đều có thể cải thiện bảo mật. Dữ liệu trên chuỗi cho thấy cuộc tấn công đã nhắm vào nhiều ví, cho thấy lỗ hổng hệ thống chứ không phải một điểm lỗi duy nhất.
3. Bằng chứng trên chuỗi và nỗ lực phục hồi:
Tin nhắn OP_RETURN: Nhóm khai thác LuBian đã gửi hơn 1.500 tin nhắn thông qua tính năng OP_RETURN của Bitcoin, với chi phí 1,4 BTC, yêu cầu kẻ tấn công trả lại tiền. Những tin nhắn này được nhúng vào blockchain, chứng minh chúng đại diện cho hành động của chủ sở hữu thực sự và không phải là giả mạo. Ví dụ, tin nhắn "Vui lòng trả lại tiền" hoặc các yêu cầu tương tự, được phân phối trên nhiều giao dịch.
4. Phân tích tương quan tấn công:
Bộ Tư pháp Hoa Kỳ, trong bản cáo trạng hình sự đối với Chen Zhi ngày 14 tháng 10 năm 2025 (số vụ án 1:25-cr-00416), đã liệt kê 25 địa chỉ ví Bitcoin nắm giữ khoảng 127.271 BTC, trị giá khoảng 15 tỷ đô la, đã bị tịch thu. Thông qua phân tích blockchain và xem xét các tài liệu chính thức, các địa chỉ này có mối tương quan cao với vụ tấn công nhóm khai thác LuBian.
Kết nối trực tiếp: Phân tích chuỗi khối cho thấy 25 địa chỉ được liệt kê trong cáo trạng của Bộ Tư pháp Hoa Kỳ là địa chỉ lưu trữ cuối cùng của số Bitcoin bị đánh cắp trong vụ tấn công nhóm khai thác LuBian năm 2020. Một báo cáo của Elliptic chỉ ra rằng số Bitcoin này đã bị "đánh cắp" từ hoạt động khai thác của LuBian vào năm 2020. Arkham Intelligence xác nhận rằng số tiền bị Bộ Tư pháp Hoa Kỳ tịch thu có liên quan trực tiếp đến vụ trộm nhóm khai thác LuBian.
Bằng chứng trong bản cáo trạng: Mặc dù bản cáo trạng của Bộ Tư pháp Hoa Kỳ không nêu tên trực tiếp "LuBianhack", nhưng lại đề cập rằng số tiền này có nguồn gốc từ "các cuộc tấn công trộm cắp vào hoạt động khai thác Bitcoin ở Iran và Trung Quốc", điều này phù hợp với phân tích trên chuỗi của Elliptic và Arkham Intelligence.
Liên quan đến vụ tấn công: Xét về phương thức tấn công, số lượng Bitcoin khổng lồ của nhóm khai thác LuBian đã bị đánh cắp trong một cuộc tấn công kỹ thuật vào năm 2020 và bị bỏ hoang trong bốn năm. Trong suốt thời gian này, chưa đến một phần mười nghìn số Bitcoin này được giao dịch. Cho đến khi bị chính phủ Hoa Kỳ tiếp quản hoàn toàn vào năm 2024, nó gần như không bị ảnh hưởng. Điều này trái ngược với bản chất của những hacker luôn muốn rút tiền và theo đuổi lợi nhuận. Nó giống như một hoạt động chính xác được dàn dựng bởi một tổ chức hacker nhà nước hơn. Các nhà phân tích tin rằng chính phủ Hoa Kỳ có thể đã nắm quyền kiểm soát số Bitcoin này vào tháng 12 năm 2020.
IV. Tác động và khuyến nghị
Nhóm khai thác LuBian đã bị tấn công vào năm 2020, gây ra hậu quả nghiêm trọng, dẫn đến việc nhóm này thực sự giải thể và thiệt hại tương đương hơn 90% tổng tài sản tại thời điểm đó. Số Bitcoin bị đánh cắp hiện có giá trị 15 tỷ đô la, làm nổi bật rủi ro của việc biến động giá gia tăng.
Sự cố nhóm khai thác LuBian đã phơi bày những rủi ro hệ thống trong việc tạo số ngẫu nhiên trong các chuỗi công cụ tiền điện tử. Để ngăn chặn các lỗ hổng tương tự, ngành công nghiệp blockchain nên sử dụng các trình tạo số giả ngẫu nhiên an toàn bằng mật mã (CSPRNG); triển khai các biện pháp phòng thủ đa lớp, bao gồm đa chữ ký (multisig), lưu trữ lạnh và kiểm toán thường xuyên; và tránh các thuật toán tạo khóa riêng tùy chỉnh. Các nhóm khai thác cần tích hợp hệ thống giám sát chuỗi theo thời gian thực và cảnh báo chuyển khoản bất thường. Đối với người dùng thông thường, việc bảo vệ nên tránh sử dụng các mô-đun tạo khóa chưa được xác minh từ các cộng đồng nguồn mở. Sự cố này cũng nhắc nhở chúng ta rằng ngay cả khi blockchain có tính minh bạch cao, nền tảng bảo mật yếu vẫn có thể dẫn đến hậu quả thảm khốc. Nó cũng nhấn mạnh tầm quan trọng của an ninh mạng trong sự phát triển tương lai của nền kinh tế kỹ thuật số và tiền kỹ thuật số.
- 核心观点:美国通过国家级黑客行动窃取巨额比特币。
- 关键要素:
- 利用矿池伪随机数漏洞盗取12.7万枚比特币。
- 被盗比特币沉寂四年后转入美国政府控制地址。
- 美国司法部2025年宣布没收这批比特币。
- 市场影响:暴露加密货币系统性安全风险。
- 时效性标注:长期影响


