

В 2022 году китайские структуры кибербезопасности раскрыли, что подразделение Tailored Access Operations (TAO) Агентства национальной безопасности США провело сложную кибератаку на Северо-Западный политехнический университет, использовав 41 специализированный киберинструмент для масштабного кибершпионажа. Этот инцидент стал одним из крупнейших нарушений, направленных против критически важных исследовательских учреждений, и вошёл в число самых значимых кибервзломов китайской инфраструктуры.
Атака отличалась высокой технологической сложностью. TAO развернуло сразу несколько вредоносных программ и проводило ручные операции, что обеспечивало устойчивый доступ к сетям университета. Эксперты отследили атаку по IP-адресам, характеру ввода с клавиатуры и многочисленным совпадениям с ранее утёкшими инструментами NSA после публикации Shadow Brokers. В результате злоумышленники проникли в десятки тысяч сетевых устройств, включая серверы, терминалы, коммутаторы и межсетевые экраны, похитив порядка 140 ГБ ценных данных, связанных с ключевыми военными технологиями.
Техническое расследование, проведённое Национальным центром реагирования на компьютерные вирусы КНР совместно со специалистами отрасли, подтвердило причастность TAO по множеству судебных признаков. Ошибки операторов, уникальные следы инструментов и особенности инфраструктуры позволили однозначно связать кампанию с командной структурой TAO. Дополнительным подтверждением стало обнаружение платформы FoxAcid, связанной с NSA, что свидетельствует о масштабной операции с сотнями тысяч вредоносных сетевых взаимодействий в течение нескольких лет, нацеленных на китайские объекты и оборонные НИОКР.
Согласно данным Национального центра реагирования на компьютерные вирусы КНР, подразделение Tailored Access Operations (TAO) Агентства национальной безопасности США реализовало масштабную и сложную кампанию кибершпионажа против критической инфраструктуры Китая. Операции включали десятки тысяч вредоносных атак на стратегические сетевые объекты по всей стране, что привело к компрометации многочисленных сетевых устройств, среди которых серверы, интернет-терминалы, коммутаторы и межсетевые экраны.
| Масштаб атаки | Детали |
|---|---|
| Количество атак | Десятки тысяч вредоносных киберопераций |
| Похищенные данные | Более 140 ГБ ценной информации |
| Скомпрометированная инфраструктура | Сетевые серверы, интернет-терминалы, сетевые коммутаторы, телефонные станции, маршрутизаторы и межсетевые экраны |
Методы TAO отличались высокой технической сложностью: подготовительная фаза включала создание анонимной инфраструктуры для сокрытия источника атак. Анализ показал, что применялось не менее 41 отдельного вредоносного ПО, а также ручные действия операторов, что подтверждает прямое человеческое участие в эксплуатации уязвимостей. На основе анализа IP-адресов, временных рамок, паттернов ввода и используемых инструментов установлена явная связь с операциями NSA. Кампания была нацелена на Северо-Западный политехнический университет и другие оборонные исследовательские учреждения; расследование показало систематические попытки извлечь конфиденциальные данные оборонного и научного характера на протяжении длительного времени.
В июне 2022 года Национальный центр реагирования на компьютерные вирусы КНР (NCVERC) выявил сложную кибератаку на Северо-Западный политехнический университет в Сиане. В результате расследования установлено, что подразделение Tailored Access Operations (TAO) NSA провело тысячи скоординированных атак и похитило с сетей учреждения более 140 ГБ ценных данных.
Масштаб атаки был беспрецедентным по размаху и уровню технологичности. По результатам технического анализа, TAO задействовало более 40 уникальных средств кибератаки, разработанных NSA, и контролировало десятки тысяч скомпрометированных сетевых устройств — серверов, терминалов, коммутаторов, маршрутизаторов и межсетевых экранов по всей КНР. Такой уровень проникновения говорит о долгосрочном планировании и целенаправленном распределении ресурсов для доступа к закрытым исследовательским данным.
Утечка данных существенно повлияла на национальную безопасность и защиту интеллектуальной собственности. Северо-Западный политехнический университет, государственное учреждение, специализирующееся на аэрокосмических и военных исследованиях, владеет критически важной технологической информацией, способной повлиять на стратегические возможности страны. Похищенные материалы, по сообщениям, содержали исследовательскую документацию и уникальные данные, необходимые для развития оборонного сектора КНР.
Инцидент выявил уязвимости в киберзащите исследовательских институтов и подтвердил постоянную угрозу со стороны государственных киберопераций, нацеленных на научные и образовательные структуры по всему миру.
TAO — нативный токен проекта Bittensor, функционирующего как маркетплейс машинного интеллекта. Он служит вознаграждением для участников, предоставляющих ценные AI-решения в сеть.
Да, у Bittensor хорошие перспективы. Его децентрализованная AI-экосистема может опережать централизованных конкурентов благодаря сильной мотивации для GPU и моделей. Потенциал платформы по демократизации AI-разработок делает её одним из лидеров среди новых технологических решений.
Такой сценарий возможен, учитывая уникальную интеграцию AI и блокчейна, а также рыночный потенциал TAO. Однако точные будущие значения курса предсказать нельзя.
На данный момент TAO не представлен и не поддерживается на Coinbase. Эта площадка пока не добавила TAO в перечень доступных активов для торговли.











