

У 2022 році китайські агентства з кібербезпеки повідомили, що підрозділ Tailored Access Operations (TAO) Агентства національної безпеки США здійснив складну кібер-атаку на університет Північно-Західної політехніки, використавши 41 спеціалізований засіб кіберзброї для проведення масштабної шпигунської операції. Цей інцидент став значним порушенням безпеки, спрямованим на критичні дослідницькі установи, і характеризується як одне з найбільших задокументованих кіберпроникнень в інфраструктуру Китаю.
Інфраструктура атаки відзначалася високим рівнем технічної складності. TAO розгорнула кілька зразків шкідливого програмного забезпечення й застосовувала ручне керування клавіатурою, що дозволило операторам підтримувати тривалий доступ до університетських мереж. Слідчі змогли простежити атаку за допомогою аналізу IP-адрес, шаблонів введення та тактичних збігів із раніше оприлюдненими інструментами NSA після витоку Shadow Brokers. Зловмисники проникли до десятків тисяч мережевих пристроїв — серверів, терміналів, комутаторів і міжмережевих екранів — і викрали близько 140 гігабайтів цінних даних, що охоплюють основні дослідження військових технологій.
Технічне розслідування, проведене Національним центром реагування на комп’ютерні віруси Китаю та експертами з кібербезпеки, надало остаточні докази причетності через різні судово-експертні напрямки. Операційні помилки операторів, характерні ознаки інструментів і шаблони інфраструктури дозволили достеменно пов’язати цю кампанію з командною структурою TAO. Додатково причетність підтвердило виявлення використання платформи FoxAcid, пов’язаної з NSA, яка діяла протягом кількох років і охопила сотні тисяч зловмисних мережевих взаємодій, спрямованих на китайські об’єкти й оборонні дослідницькі можливості.
За результатами розслідувань Національного центру реагування на комп’ютерні віруси Китаю, підрозділ Tailored Access Operations (TAO) Агентства національної безпеки США організував складну та тривалу кібер-шпигунську кампанію проти критичної інфраструктури Китаю. Операції включали десятки тисяч шкідливих атак на стратегічні мережеві об’єкти по всій країні, що призвело до компрометації багатьох мережевих пристроїв — серверів, інтернет-терміналів, комутаторів і міжмережевих екранів.
| Масштаб атаки | Деталі |
|---|---|
| Кількість атак | Десятки тисяч шкідливих кібер-операцій |
| Викрадені дані | Понад 140 ГБ цінної інформації |
| Компрометована інфраструктура | Мережеві сервери, інтернет-термінали, комутатори, телефонні станції, маршрутизатори, міжмережеві екрани |
Робоча методологія TAO продемонструвала високий технічний рівень, включаючи тривалу підготовку та побудову анонімізованої інфраструктури атаки для приховування слідів. Технічний аналіз показав розгортання щонайменше 41 різної програми зловмисного програмного забезпечення, а також ручне керування клавіатурою, що свідчить про пряме залучення операторів до експлуатації вразливостей. Докази, отримані з аналізу IP-адрес, хронології інцидентів, шаблонів введення та застосованих інструментів, чітко вказують на операції NSA. Ця кампанія була спрямована на університет Північно-Західної політехніки та інші військові дослідницькі установи, а розслідування підтверджують систематичні дії з вилучення оборонних і наукових даних протягом тривалого часу.
У червні 2022 року Національний центр реагування на комп’ютерні віруси Китаю (NCVERC) виявив складну кібер-атаку на університет Північно-Західної політехніки у Сіані. Розслідування показало, що Офіс Tailored Access Operations (TAO) Агентства національної безпеки США здійснив тисячі скоординованих атак, у результаті яких було викрадено понад 140 ГБ цінних даних із мереж установи.
Масштаб цієї операції демонструє безпрецедентний рівень і технічну складність. За технічним аналізом, TAO застосувала понад 40 окремих кіберзасобів NSA і встановила контроль над десятками тисяч компрометованих пристроїв — серверів, терміналів, комутаторів, маршрутизаторів і міжмережевих екранів у китайських мережах. Такий рівень проникнення свідчить про довгострокове планування й виділення ресурсів для доступу до конфіденційних дослідницьких матеріалів.
Витік даних має серйозні наслідки для національної безпеки та захисту інтелектуальної власності. Університет Північно-Західної політехніки, як державна установа, що спеціалізується на аеронавтиці та військових дослідженнях, зберігає критичну технологічну інформацію, яка впливає на стратегічні можливості. Викрадені матеріали містили дослідницьку документацію та власні дані, важливі для розвитку оборонного сектору Китаю.
Інцидент підкреслює вразливість систем кібербезпеки наукових і дослідницьких закладів та відображає постійні загрози з боку державних кібер-операцій, спрямованих на академічні й наукові об’єкти у всьому світі.
TAO — нативний токен Bittensor, торгового майданчика для машинного інтелекту. Він винагороджує учасників, які надають цінні AI-функції для мережі.
Bittensor має перспективи розвитку. Децентралізована AI-екосистема платформи може перевершити централізовані рішення завдяки вагомим стимулам для GPU та моделей. Потенціал Bittensor щодо демократизації розробки AI робить платформу сильним претендентом на лідерство у сфері технологій.
TAO може досягти $10 000 завдяки унікальній інтеграції AI і блокчейну та ринковим перспективам. Однак точна майбутня ціна залишається невизначеною.
TAO наразі не представлений і не підтримується на Coinbase. Платформа ще не додала TAO до торгових опцій.











