Как Arkham раскрыла крупнейшую кражу BTC: LuBian и 127 426 BTC
В августе 2025 года платформа Arkham Intelligence раскрыла ранее не афишируемую кражу в мире криптомайнинга. Китайский пул LuBian, контролировавший около 6 % хэшрейта биткоина, подвергся атаке в декабре 2020 года. Итог — 127 426 BTC были похищены, что эквивалентно $3.5 млрд в то время и ≈$14.5 млрд сегодня.
Кто такой LuBian
LuBian — малоизвестный, но внезапно крупный майнинг‑пул с мощностями в Китае и Иране. Он вышел в топ‑6 крупнейших пулов по хэшрейту за несколько месяцев в 2020 году.
Как произошёл взлом
28 декабря злоумышленники вывели основную часть BTC с кошельков пула. На следующий день — ещё $6 млн в BTC и USDT. Остатки средств были эвакуированы LuBian 31 декабря на резервные кошельки.
Реакция LuBian
Никакой официальной огласки инцидент не последовало. Тем не менее, через OP_RETURN компания пыталась обратиться к хакерам с просьбой вернуть средства — было совершено 1516 транзакций, потрачено 1.4 BTC.
Метод взлома 🔓
Arkham предполагает, что использовался слабый алгоритм генерации приватных ключей. Такие схемы могут быть предсказуемы или поддаваться брутфорсу — и, как следствие, стать точкой входа для взлома.
Текущее состояние 💰
Хакер не реализовал ни одного биткоина с момента кражи. Учитывая рост цены BTC, его кошелёк сегодня стоит ~$14.5 млрд, что делает его 13‑м крупнейшим холдером BTC в мире.
Последствия для отрасли 🏗️
- 🔐 Необходимость надёжной генерации ключей — базовая гигиена безопасности
- 📉 Закрытые пулы не имеют права скрывать инциденты
- 📊 On-chain-аналитика становится мощным расследовательным инструментом
⚠️ Проблема генерации сид-фраз в Kaspa
Расследование Arkham невольно поднимает актуальный вопрос и для другой криптовалюты — Kaspa. В экосистеме Kaspa на сегодня нет единого стандарта сид-фраз:
- 📛 Сид-фразы из Kaspa Wallet несовместимы с Kaspium, SubWallet, Web Wallet и другими
- 🧩 Неизвестно, по какому алгоритму сгенерированы эти сид-фразы — BIP39? SLIP39? Внутренний?
- 🔒 В некоторых кошельках (например, Kaspium) сид-фраза явно отличается от привычной mnemonics
Отсутствие прозрачности в методах генерации сидов у Kaspa — прямой риск утери доступа к активам. Пользователь, сменивший кошелёк, может остаться без возможности восстановить средства. Это критическая уязвимость экосистемы.
💡 Что делать?
- 💾 Не полагаться только на сгенерированную сид-фразу — обязательно делать резервную копию приватного ключа
- 🔁 Использовать только проверенные кошельки с известным методом генерации (например, BIP39)
- 🧠 Для продвинутых: можно создать свою энтропию и вручную сгенерировать ключ BIP32/BIP44 с применением пути
m/44'/111111'/0'
— таким образом вы полностью контролируете процесс - 📜 Документировать, как именно была получена сид-фраза, и какой кошелёк её создавал
📌 Вывод:
Если LuBian потерял миллиарды из-за уязвимого генератора ключей, то пользователь Kaspa может потерять всё из-за непрозрачного или нестандартного сид-формата. Важно срочно создать публичную спецификацию генерации кошельков Kaspa и внедрить единый стандарт сид-фраз — например, BIP39 с checksum и HD-деривацией.
9. 🧩Наше Резюме
История LuBian — не просто крупнейшая кража BTC, но и напоминание всем: безопасность криптовалют начинается с генерации ключей. И пока такие уязвимости существуют — как в LuBian, так и в Kaspa — экосистемы остаются под угрозой.
🔍 Автор использовал данные Arkham Intelligence и открытые источники для создания этой статьи. Хакерский кошелёк отслеживается по адресу arkm.com.