루비안 채굴 풀 해킹 및 막대한 양의 비트코인 도난 사건에 대한 기술 분석 보고서

이 기사는 기계로 번역되었습니다
원문 표시

작성자: 국가 컴퓨터 바이러스 비상 대응 센터

2020년 12월 29일, 루비안(LuBian) 채굴 풀은 대규모 해킹 공격을 받았으며, 공격자들은 총 127,272.06953176개의 비트코인(당시 약 35억 달러, 현재 시총 150억 달러)을 도난당했습니다. 이 막대한 시총 의 비트코인을 보유한 사람은 캄보디아 프린스 그룹(Prince Group)의 회장 천즈(Chen Zhi)였습니다.

해킹 사건 이후, 천지와 그의 프린스 그룹은 2021년 초와 2022년 7월에 걸쳐 블록체인 온체인 여러 차례 메시지를 게시하여 해커들에게 도난당한 비트코인을 반환하고 몸값을 지불하겠다고 호소했지만 아무런 응답도 받지 못했습니다.

이상하게도, 이 엄청난 금액의 비트코인이 도난당한 후 공격자들이 관리하는 비트코인 ​​지갑 주소에 4년 동안 거의 손대지 않은 채 잠복해 있었습니다. 이는 현금화하고 이익을 추구하려는 해커들의 전형적인 행동과는 분명히 다릅니다. 오히려 "국가 기반 해킹 조직"이 조직한 정교한 작전처럼 보입니다. 도난당한 비트코인은 2024년 6월이 되어서야 새로운 비트코인 ​​지갑 주소로 옮겨졌고, 그 이후로는 그대로 남아 있습니다.

2025년 10월 14일, 미국 법무부는 천즈(陈志)를 형사 고발하고 천즈와 그의 프린스 그룹으로부터 12만 7천 비트코인을 압수했다고 발표했습니다. 증거에 따르면 미국 정부가 천즈와 그의 프린스 그룹으로부터 압수한 막대한 양의 비트코인은 실제로 2020년 해커들이 기술적 수단을 사용하여 이미 훔친 루비안(LuBian) 채굴 풀의 비트코인이었습니다. 다시 말해, 미국 정부는 이미 2020년 초에 해킹 기법을 통해 천즈가 보유한 12만 7천 비트코인을 훔쳤을 가능성이 있습니다. 이는 국가 지원 해킹 그룹이 조직한 "이중 교차" 작전의 전형적인 사례입니다.

본 보고서는 기술적 관점에서 사고의 기술적 원인을 추적하여 주요 기술적 세부 사항에 대한 심층 분석을 제공합니다. 비트코인 ​​도난 사건의 내막을 면밀히 분석하고, 전체 공격 타임라인을 재구성하며, 비트코인의 보안 메커니즘을 평가하여 암호화폐 업계와 사용자에게 귀중한 보안 통찰력을 제공하고자 합니다.

I. 행사 배경

2020년 초 설립된 루비안(LuBian) 채굴 풀은 중국과 이란에서 주로 운영되는 비트코인 ​​채굴 풀로, 빠르게 성장하고 있었습니다. 2020년 12월, 루비안은 대규모 해킹을 당해 비트코인 ​​보유량의 90% 이상이 도난당했습니다. 도난당한 총액은 127,272.06953176 BTC로, 미국 법무부 기소하다 에 기재된 127,271 BTC와 거의 일치합니다.

루비안 채굴 풀은 채굴 보상의 중앙 집중식 저장 및 분배 모델을 기반으로 운영됩니다. 풀 주소에 저장된 비트코인은 규제된 중앙화 거래소 에 저장되지 않고, 비수탁형 지갑에 보관됩니다. 기술적 관점에서 비수탁형 지갑(콜드 월렛 또는 하드웨어 월렛이라고도 함)은 암호화폐 자산의 궁극적인 안전 피난처로 간주됩니다. 단 한 번의 명령으로 동결 될 수 있는 거래소 계정과는 달리, 비수탁형 지갑은 보유자만 소유하는 개인 금고와 같으며, 키(개인 키)는 보유자만 보유합니다.

암호화폐로서 비트코인의 온체인 주소는 비트코인 ​​자산의 소유권과 흐름을 식별하는 데 사용됩니다. 온체인 주소의 개인 키를 제어하면 해당 주소 온체인 보관된 비트코인에 대한 완전한 통제권을 갖게 됩니다. 온체인 분석 회사들의 보고서에 따르면, 미국 정부가 관리하는 천즈(Chen Zhi)가 보유한 막대한 양의 비트코인은 루비안(LuBian) 채굴 풀 해킹 사건과 상당한 연관성이 있습니다.

온체인 데이터 기록에 따르면 2020년 12월 29일(베이징 시간) 루비안의 핵심 비트코인 ​​지갑 주소에서 비정상적인 이체가 발생하여 총 이체 금액이 127,272.06953176 BTC에 달했습니다. 이는 미국 법무부 기소하다 에 언급된 127,271 BTC와 거의 일치합니다. 이 도난당한 비트코인은 비정상적인 이체 이후 2024년 6월까지 휴면 상태로 남아 있었습니다.

2024년 6월 22일부터 7월 23일(베이징 시간) 사이에 도난당한 비트코인은 새로운 온체인 주소로 이전되었으며, 그 이후로는 아무런 손상 없이 유지되고 있습니다. 미국의 유명 블록체인 추적 플랫폼인 ARKHAM은 이 최종 주소가 미국 정부 소유임을 태그 했습니다. 현재 미국 정부는 기소하다 에서 천즈의 막대한 비트코인 ​​온체인 주소에 대한 개인 키를 어떻게 입수했는지 밝히지 않았습니다.

그림

그림 1: 주요 활동의 타임라인

II. 공격 링크 분석

잘 알려진 바와 같이, 난수는 블록체인 세계에서 암호 보안의 초석입니다. 비트코인은 비대칭 암호화 기술을 사용합니다. 비트코인 ​​개인 키는 256비트 이진 난수로, 이론적으로 2,256번의 시도만으로 해독이 가능하며, 이는 거의 불가능합니다. 그러나 이 256비트 이진 개인 키가 완전히 무작위로 생성되지 않으면, 예를 들어 224비트가 예측 가능한 패턴을 따르고 32비트만 무작위로 생성되면 개인 키의 강도가 크게 감소하여 단 2^32(약 42억 9천만 번)의 시도만으로 무차별 대입 공격에 당할 수 있습니다. 예를 들어, 2022년 9월, 영국 암호화폐 MM (Market Making) 윈터뮤트(Wintermute)는 유사한 의사 난수 취약점으로 인해 1억 6천만 달러 규모의 도난을 당했습니다.

2023년 8월, 국제 보안 연구팀 MilkSad는 타사 키 생성 도구에서 의사 난수 생성기(PRNG) 취약점을 발견하여 CVE 번호(CVE-2023-39910)를 신청했습니다. 연구 보고서는 LuBian 비트코인 ​​채굴 풀에도 유사한 취약점이 존재하며, 유출된 LuBian 비트코인 ​​채굴 풀 주소 중 미국 법무부 기소하다 에 언급된 25개의 비트코인 ​​주소가 모두 포함되어 있다고 밝혔습니다.

그림

그림 2 : 미국 법무부 기소장에 포함된 25개 비트코인 ​​지갑 주소 목록

비수탁형 비트코인 ​​지갑 시스템인 루비안(LuBian) 비트코인 ​​지갑 주소는 맞춤형 개인 키 생성 알고리즘을 사용하여 자금을 관리합니다. 권장되는 256비트 이진 난수 표준 대신, 이 알고리즘은 32비트 이진 난수를 사용하는데, 이 알고리즘에는 치명적인 결함이 있습니다. 바로 타임스탬프 또는 약한 입력을 시드로 사용하는 "의사 난수 생성기"(Mersenne Twister, MT19937-32)에만 의존한다는 것입니다. 의사 난수 생성기(PRNG)는 4바이트 정수의 난수성과 동일하며, 현대 컴퓨팅에서 효율적으로 탐색할 수 있습니다. 수학적으로 이를 해독할 확률은 1/2^32입니다. 예를 들어, 공격 스크립트가 초당 106개의 키를 테스트한다고 가정하면 해독 시간은 약 4,200초(약 1.17시간)가 됩니다. 실제로 Hashcat과 같은 최적화 도구나 맞춤형 스크립트를 사용하면 이 과정을 더욱 가속화할 수 있습니다. 공격자는 이 취약점을 악용하여 루비안 비트코인 ​​채굴 풀에서 대량의 비트코인을 훔쳤습니다.

그림

그림 3: 루비안 채굴 풀의 결함과 업계 안전 기준 비교표

기술적 추적을 통해 LuBian 채굴 풀 해킹의 전체 타임라인과 관련 세부 정보는 다음과 같습니다.

1. 공격 및 도난 단계: 2020년 12월 29일(베이징 시간)

사건: 해커들이 루비안(LuBian) 채굴 풀의 비트코인 ​​지갑 주소 개인 키 생성 취약점을 악용하여 약하게 무작위화된 5,000개 이상의 지갑 주소(지갑 유형: P2WPKH-nested-in-P2SH, 접두사 3)에 대한 무차별 대입 공격을 감행했습니다. 약 2시간 만에 해당 지갑 주소에서 약 127,272.06953176 BTC(당시 약 35억 달러 상당)가 유출되어 200 BTC 미만이 남았습니다. 모든 의심스러운 거래는 동일한 거래 수수료를 사용했으며, 이는 공격이 자동화된 대량 이체 스크립트에 의해 실행되었음을 시사합니다.

발신자: 루비안 채굴 풀 약한 랜덤 비트코인 ​​지갑 주소 그룹(루비안 채굴 팜 운영 주체가 관리하며, 천지 왕자 그룹에 속함)

수신자: 공격자가 제어하는 ​​비트코인 ​​지갑 주소 그룹(공개되지 않은 주소)

전송 경로 : 취약한 지갑 주소 그룹 → 공격자의 지갑 주소 그룹

상관관계 분석: 도난당한 총 금액은 127,272.06953176 BTC로, 이는 미국 법무부 기소하다 에 언급된 127,271 BTC와 기본적으로 일치합니다.

2. 휴면기: 2020년 12월 30일부터 2024년 6월 22일까지(베이징 시간)

사건: 이 비트코인 ​​묶음은 2020년에 의사난수 취약점을 통해 도난당했으며, 공격자가 관리하는 비트코인 ​​지갑 주소에 최대 4년 동안 잠복해 있었습니다. 먼지 거래의 1만 분의 1도 채 되지 않는 부분만이 테스트에 사용되었을 가능성이 있습니다.

상관관계 분석: 이 비트코인들은 2024년 6월 22일 미국 정부에 의해 완전히 장악될 때까지 거의 손대지 않은 채 남아 있었습니다. 이는 현금화하고 이익을 추구하려는 일반 해커들의 본성과는 분명히 상충됩니다. 오히려 국가 소유 해킹 조직이 조직한 정교한 작전에 가깝습니다.

3. 재개 시범 단계: 2021년 초, 2022년 7월 4일 및 26일(베이징 시간)

사건: 2021년 초 비트코인이 도난당한 후, 루비안 채굴 풀은 휴면 상태였던 2021년 초, 비트코인 ​​OP_RETURN 함수를 통해 1,500개가 넘는 메시지(약 1.4 BTC의 수수료 소요)를 전송하여 블록체인 데이터 영역에 임베드하고 해커에게 자금 반환을 요청했습니다. 메시지 예시: "자금을 반환해 주시면 보상을 지급하겠습니다." 2022년 7월 4일과 26일, 루비안 채굴 풀은 비트코인 ​​OP_RETURN 함수를 통해 다시 메시지를 전송했습니다. 메시지 예시: "루비안 채굴 풀에서 보낸 메시지입니다. 저희 자산을 보호해 주시는 화이트햇 회원님께, 자산 반환 및 보상에 대해 논의하시려면 1228btc@gmail.com으로 연락해 주세요."

발신자: 루비안 약난수 비트코인 ​​지갑 주소(루비안 채굴 농장 운영 주체가 관리하며, 천지의 프린스 그룹에 속함)

수신자: 공격자가 제어하는 ​​비트코인 ​​지갑 주소 그룹

전송 경로: 약한 지갑 주소 그룹 → 공격자 지갑 주소 그룹; 소액 거래에는 OP_RETURN이 포함됩니다.

상관관계 분석: 도난 사건 이후, 이러한 메시지는 루비안 채굴 풀에서 보낸 것으로 확인되었으며, 루비안 채굴 풀은 자산 반환을 요청하고 몸값 문제를 논의하기 위해 반복적으로 "제3자 해커"에게 연락을 시도했습니다.

4. 활성화 및 이전 단계: 2024년 6월 22일 ~ 7월 23일(베이징 시간)

사건: 공격자가 통제하는 휴면 비트코인 ​​지갑 주소 그룹에 있던 비트코인이 활성화되어 최종 비트코인 ​​지갑 주소로 이체되었습니다. 이 최종 지갑 주소는 미국의 유명 블록체인 추적 플랫폼인 ARKHAM에 의해 미국 정부가 소유하고 있는 것으로 태그 되었습니다.

발신자: 공격자가 제어하는 ​​비트코인 ​​지갑 주소 그룹.

수신자: 새롭게 통합된 최종 지갑 주소 그룹(공개되지는 않았지만 미국 정부가 관리하는 지갑 주소 그룹으로 확인됨)

전송 경로: 공격자가 통제하는 비트코인 ​​지갑 주소 그룹 → 미국 정부가 통제하는 지갑 주소 그룹

상관관계 분석: 도난당한 비트코인은 미국 정부에 인수되기 전까지 4년 동안 거의 손대지 않은 채로 남아 있었습니다.

5. 압수 통지일: 2025년 10월 14일(미국 현지 시간)

사건: 미국 법무부는 천즈에 대한 기소와 그가 소지하고 있던 127,000개의 비트코인을 "압수"한다는 성명을 발표했습니다.

한편, 블록체인의 공개 메커니즘을 통해 모든 비트코인 ​​거래 기록은 공개적으로 추적 가능합니다. 이를 바탕으로 본 보고서는 루비안(LuBian)의 약난수 비트코인 ​​지갑 주소(루비안 채굴 운영 주체가 관리하며, 아마도 천즈(Chen Zhi)의 프린스 그룹 소속일 가능성이 있음)에서 도난당한 막대한 양의 비트코인 ​​출처를 추적합니다. 도난당한 비트코인의 총 개수는 127,272.06953176개이며, 출처는 다음과 같습니다. 독립 "채굴"에서 발생한 약 17,800개, 채굴 풀 임금에서 발생한 약 2,300개, 그리고 거래소 및 기타 채널에서 발생한 107,100개입니다. 예비 결과는 모든 비트코인이 불법 소득에서 발생했다는 미국 법무부 기소하다 의 주장과 모순되는 것으로 보입니다.

III. 취약점 기술 상세 분석

1. 비트코인 ​​지갑 주소 개인 키 생성:

LuBian 채굴 풀의 핵심 취약점은 Libbitcoin Explorer의 "MilkSad" 결함과 유사한 취약점을 사용하는 개인 키 생성기에 있습니다. 구체적으로, 이 시스템은 32비트 시드만으로 초기화되는 Mersenne Twister(MT19937-32) 의사 난수 생성기를 사용하며, 이로 인해 유효 엔트로피는 32비트에 불과합니다. 이 PRNG는 비암호화적이며, 쉽게 예측 가능하고, 역공학이 용이합니다. 공격자는 가능한 모든 32비트 시드(0부터 2^32-1까지)를 나열하고 알려진 지갑 주소의 공개 키 해시와 일치하는지 확인하여 해당 개인 키를 생성할 수 있습니다.

비트코인 생태계에서 개인 키 생성 과정은 일반적으로 다음과 같습니다. 난수 시드 → SHA-256 해시 → ECDSA 개인 키.

LuBian 채굴 풀의 기반 라이브러리는 커스텀 코드나 오픈소스 라이브러리(예: Libbitcoin)를 기반으로 할 수 있지만, 엔트로피 보안을 무시합니다. MilkSad 취약점과 유사하게 Libbitcoin Explorer의 "bx seed" 명령도 MT19937-32 난수 생성기를 사용하며, 타임스탬프나 취약한 입력값만을 시드로 사용하기 때문에 개인 키가 무차별 대입 공격에 취약해집니다. LuBian 공격에서는 5,000개 이상의 지갑이 영향을 받았으며, 이는 이 취약점이 시스템적인 것이며 대량 지갑 생성 과정에서 코드 재사용에서 비롯되었을 가능성이 있음을 시사합니다.

2. 시뮬레이션된 공격 프로세스:

(1) 대상 지갑 주소를 식별합니다(온체인 LuBian 채굴 풀 활동을 모니터링하여).

(2) 32비트 시드를 열거합니다. 0~4294967295의 시드의 경우;

(3) 개인키 생성: private_key = SHA256(seed);

(4) 도출된 공개키 및 주소 : ECDSA SECP256k1 곡선을 이용하여 계산됨.

(5) 매칭: 도출된 주소가 목표 주소와 일치하면 개인키를 사용하여 거래에 서명하여 자금을 훔칩니다.

유사 취약점과 비교했을 때: 이 취약점은 비트코인 ​​지갑 주소의 대규모 해킹으로 이어졌던 Trust Wallet의 32비트 엔트로피 취약점과 유사합니다. Libbitcoin Explorer의 "MilkSad" 취약점 또한 낮은 엔트로피로 인해 개인 키를 노출시켰습니다. 이러한 사례들은 모두 BIP-39 표준(12~24단어 시드 구문으로 높은 엔트로피 제공)을 채택하지 않은 초기 코드베이스의 레거시 문제에서 비롯됩니다. LuBian 채굴 풀은 관리 간소화를 위해 설계된 맞춤형 알고리즘을 사용했지만 보안을 소홀히 했을 가능성이 있습니다.

방어 결함: 루비안 채굴 풀은 보안을 강화할 수 있는 다중 서명(멀티시그), 하드웨어 지갑, 계층적 결정론적 지갑(HD 지갑)을 구현하지 않았습니다. 온체인 데이터에 따르면 공격은 여러 지갑을 포괄하는 것으로 나타났으며, 이는 단일 장애 지점이 아닌 시스템 전반의 취약점을 시사합니다.

3. 온체인 증거 및 복구 시도:

OP_RETURN 메시지: 루비안 채굴 풀은 비트코인의 OP_RETURN 기능을 통해 1,500개가 넘는 메시지를 전송했으며, 1.4BTC의 비용이 발생하여 공격자에게 자금 반환을 요청했습니다. 이 메시지는 블록체인에 내장되어 있어 실제 소유자의 행동을 나타내며 위조되지 않았음을 증명합니다. 예를 들어 "자금을 반환해 주십시오" 또는 이와 유사한 요청 메시지가 여러 거래에 걸쳐 분산되어 전송되었습니다.

4. 공격 상관관계 분석:

미국 법무부는 2025년 10월 14일자 천즈(Chen Zhi)에 대한 형사 기소하다(사건 번호 1:25-cr-00416)에서 약 150억 달러 상당의 약 127,271 BTC를 보유한 25개의 비트코인 ​​지갑 주소를 압수했다고 밝혔습니다. 블록체인 분석 및 공식 문서 검토 결과, 이 주소들은 루볜 채굴 풀 공격과 높은 상관관계를 보였습니다.

직접 연결: 블록체인 분석 결과, 미국 법무부 기소하다 에 기재된 25개 주소가 2020년 루비안 채굴 풀 공격 당시 도난당한 비트코인의 최종 보유 주소인 것으로 나타났습니다. 엘립틱(Elliptic) 보고서에 따르면 이 비트코인은 2020년 루비안 채굴 작업에서 "도난"된 것으로 나타났습니다. 아캄 인텔리전스(Arkham Intelligence)는 미국 법무부가 압수한 자금이 루비안 채굴 풀 도난 사건과 직접적인 관련이 있음을 확인했습니다.

기소하다 의 증거: 미국 법무부 기소하다 에는 "루비안 해킹"의 이름이 직접적으로 언급되어 있지는 않지만, 자금이 "이란과 중국의 비트코인 ​​채굴 업무 에 대한 도난 공격"에서 유래했다고 언급되어 있습니다. 이는 Elliptic과 Arkham Intelligence의 온체인 분석과 일치합니다.

공격 관련: 공격 수법으로 미루어 보아, 루비안 채굴 풀의 막대한 비트코인은 2020년 기술적 공격으로 도난당하여 4년 동안 휴면 상태에 있었습니다. 이 기간 동안 거래된 비트코인은 1만 분의 1도 되지 않았습니다. 2024년 미국 정부가 완전히 장악할 때까지 거의 손대지 않은 상태로 남아 있었습니다. 이는 현금화와 이익 추구를 갈망하는 해커들의 본성과는 상충됩니다. 이는 국영 해킹 조직이 주도하는 정교한 작전에 가깝습니다. 분석가들은 미국 정부가 이미 2020년 12월에 이 비트코인을 장악했을 가능성이 있다고 보고 있습니다.

IV. 영향 및 권고사항

루비안 채굴 풀은 2020년에 해킹을 당했는데, 이는 광범위한 영향을 미쳐 풀이 사실상 해체되고 당시 총 자산의 90% 이상에 해당하는 손실을 입었습니다. 도난당한 비트코인의 현재 가치는 150억 달러에 달하며, 이는 가격 변동성 확대 리스크 여실히 보여줍니다.

루비안 채굴 풀 사건은 암호화폐 툴체인 내 난수 생성 시스템의 시스템 리스크 드러냈습니다. 유사한 취약점을 방지하기 위해 블록체인 업계는 암호학적으로 안전한 의사 난수 생성기(CSPRNG)를 사용하고, 다중 서명(멀티시그), 콜드 스토리지, 정기 감사 포함한 다층적 방어 체계를 구축하며, 맞춤형 개인 키 생성 알고리즘 사용을 지양해야 합니다. 채굴 풀은 실시간 온체인 모니터링 및 비정상 이체 알림 시스템을 통합해야 합니다. 일반 사용자의 경우, 오픈소스 커뮤니티의 검증되지 않은 키 생성 모듈 사용을 지양해야 합니다. 이번 사건은 블록체인의 투명성이 높더라도 취약한 보안 기반은 여전히 ​​치명적인 결과를 초래할 수 있음을 일깨워줍니다. 또한 디지털 경제와 디지털 화폐의 미래 발전에 있어 사이버 보안의 중요성을 강조합니다.

출처
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
68
즐겨찾기에 추가
17
코멘트