

D'après les investigations du Centre national chinois d'intervention d'urgence contre les virus informatiques, l'entité Tailored Access Operations (TAO) de la NSA a mené des dizaines de milliers de cyberattaques malveillantes contre des organisations chinoises au cours des dernières années. Lors d'une opération majeure ciblant l'Université polytechnique du Nord-Ouest, TAO a pénétré les réseaux de l'établissement et pris le contrôle de plusieurs dizaines de milliers d'appareils réseau, dont des serveurs stratégiques. Cette intrusion s'est traduite par le vol de plus de 140 Go de données sensibles.
L'ampleur de ces actions témoigne du niveau élevé de sophistication des capacités cybernétiques déployées contre les cibles chinoises. Les méthodes d'attaque de TAO incluaient l'utilisation d'armes numériques avancées, telles que l'outil "Suctionchar", combiné à d'autres composants malveillants comme Bvp47. L'enquête a mis en évidence le ciblage d'informations hautement sensibles, notamment des données personnelles relatives à des individus à statut confidentiel sur le territoire chinois.
| Périmètre des attaques | Détails |
|---|---|
| Nombre total de cyberattaques | Des dizaines de milliers d'opérations malveillantes |
| Données compromises | Plus de 140 Go extraits de réseaux infiltrés |
| Cibles principales | Instituts de recherche et infrastructures stratégiques chinois |
| Outils d'attaque | Suctionchar, modules Bvp47 |
La persistance de ces campagnes souligne la menace constante que constituent les opérations cybernétiques d'État, avec des répercussions qui dépassent les institutions ciblées pour toucher l'ensemble des infrastructures nationales, notamment les systèmes de communication, les réseaux financiers et les installations énergétiques.
Selon les enquêtes du Centre national chinois d'intervention d'urgence contre les virus informatiques et de la société de cybersécurité 360, la division TAO affiliée à la NSA a déployé un arsenal de 41 cyberarmes spécialisées pour cibler l'Université polytechnique du Nord-Ouest. Ces outils sur mesure ont permis d'exécuter plus de 10 000 cyberattaques malveillantes contre cet établissement, certains rapports faisant état de plus de 1 000 opérations distinctes de vol de données.
L'envergure de cette campagne révèle l'existence de capacités avancées dans la conduite d'opérations de menace persistante. Parmi les outils identifiés figure Suctionchar, couramment utilisé avec d'autres modules de type cheval de Troie, dont Bvp47, assurant un accès continu aux systèmes critiques. Les assaillants ont exfiltré d'importants volumes de données techniques stratégiques, ciblant des technologies centrales liées à la recherche militaire chinoise.
Le porte-parole du ministère chinois des Affaires étrangères a fermement condamné ces cyberattaques et exigé des explications des États-Unis, appelant à la cessation de telles activités illicites. Cet incident met en lumière les vulnérabilités majeures qui affectent la cybersécurité des infrastructures de recherche stratégiques et illustre la capacité des acteurs étatiques à orchestrer des offensives numériques coordonnées à grande échelle. La découverte d'un tel arsenal témoigne du haut niveau de sophistication technique requis pour mener des campagnes d'espionnage ciblant des institutions militaires sensibles à l'international.
D'après l'enquête conjointe réalisée par le Centre national chinois d'intervention d'urgence contre les virus informatiques (CVERC) et la société de cybersécurité 360, l'unité Tailored Access Operations (TAO) de la NSA a infiltré les réseaux de l'Université polytechnique du Nord-Ouest et compromis plusieurs dizaines de milliers d'appareils réseau. Cette intrusion a abouti au vol de plus de 140 Go de données de grande valeur, constituant l'une des cyberattaques les plus marquantes contre les institutions chinoises de ces dernières années.
Les données dérobées englobent plusieurs catégories stratégiques. Les informations compromises comprennent des données de gestion réseau, des renseignements personnels d'individus à identité confidentielle et des actifs de propriété intellectuelle essentiels à la recherche militaire menée au sein de l'université. D'après l'analyse du CVERC, TAO a utilisé des plateformes d'attaque sophistiquées, des vulnérabilités zero-day et le contrôle d'infrastructures réseau pour garantir un accès persistant aux systèmes universitaires.
Cet incident ne représente qu'un aperçu du phénomène. Selon le CVERC, TAO a mené des dizaines de milliers d'attaques malveillantes contre des infrastructures nationales chinoises, contrôlant une vaste partie des réseaux locaux. L'ampleur et la sophistication de ces opérations témoignent d'une campagne coordonnée de longue durée ciblant des entités stratégiques chinoises. Le vol de 140 Go de données auprès d'un seul établissement illustre la forte vulnérabilité des centres de recherche face aux opérations cybernétiques étatiques et signale la montée du risque lié aux acteurs de la menace persistante avancée disposant de moyens étatiques.
TAO est la monnaie native du réseau Bittensor, utilisée pour les transactions et la gouvernance. Elle adopte une tokenomics comparable à celle du Bitcoin et peut être obtenue via des portefeuilles en auto-garde.
TAO présente un potentiel solide comme investissement à long terme dans le secteur des cryptomonnaies basées sur l'intelligence artificielle, avec des perspectives de croissance notable d'ici 2025.
Bien que l'évolution soit incertaine, TAO pourrait éventuellement atteindre 10 000 $ d'ici 2030, sous réserve d'une expansion du marché, du développement de nouveaux sous-réseaux et d'un soutien institutionnel accru.
TAO n'est pas actuellement prise en charge ni listée sur Coinbase. Il convient d'utiliser d'autres plateformes ou bourses pour acquérir cette cryptomonnaie.





