绿色提示框弹出的瞬间,我还没来得及松一口气,右下方那台早已停用的终端屏幕忽然亮起。
一行字符静静浮现:[输入待验证序列?Y/N]
林悦的手指在键盘上顿住。她没有立刻转头看我,而是盯着主控台左侧的数据流监控窗,确认其他系统节点未出现异常波动。几秒后,她低声说:“那台终端三年前就断了驱动,连物理接口都封死了。”
我站起身,绕过控制台走向那台旧设备。屏幕冷光映在金属边框上,反射出一道细长的光痕。我伸手触碰电源键,发现它并未真正启动——没有风扇声,散热孔也没有余温。这台机器根本没有运行,可屏幕却亮着。
“不是本地激活。”我说,“是远程注入信号。”
我立即调出网络拓扑图,追踪信号来源。防火墙日志里没有任何访问记录,数据通道也未检测到异常流量。我切换至底层协议层,逐段排查通信栈,终于在一个废弃的调试端口中发现了痕迹——一段被伪装成系统自检指令的数据包,通过一个早已注销的内核权限接口潜入。
这个接口属于初代系统架构,早在项目立项初期就被标记为“历史遗留”,理论上不可能再被调用。
“有人知道不该知道的东西。”我切断该终端与主网的所有连接,包括备用链路和无线模块,然后将整段日志导入模拟实验模块,启动入侵路径推演。
虚拟环境中,一条复杂的渗透路线逐渐成型。攻击者不仅掌握了系统的原始代码结构,还拥有实验室早期部署时的硬件密钥信息。这两样东西从未联网传输,只存在于极少数核心成员的离线存储中。
更关键的是,整个过程避开了所有主动防御机制,像是从系统内部发起的操作。
“这不是黑客。”我收回视线,“这是预设的后门。”
林悦终于转过头,声音压得很低:“谁留的?”
我没有回答。眼下更重要的是判断意图。那个提示框仍在闪烁,[Y/N]选项没有超时消失,也不接受任何外部干扰。它像一根钉子,牢牢嵌在系统边缘。
我尝试用管理员权限强制关闭进程,失败。发送中断指令,无响应。甚至连物理断电都无法熄灭屏幕——那台机器明明没通电,却依然运行着某种指令循环。
“它在等回应。”我说,“如果我们选‘Y’,就会进入未知程序界面;选‘N’,可能触发隐藏逻辑。现在唯一的办法是封锁所有可能的输出路径,防止信息外泄。”
林悦迅速操作,在主系统中建立