第172章:破坏升级,网络攻击的危机(2 / 4)

箱,暂时脱离了真实系统。

但这只是开始。

李强在这个时候接入会议频道:“刚才那批问题设备的回收记录有问题。有两台健康监测环登记为已焚毁,但系统显示它们还在尝试连接内网。”

我立刻调出设备管理日志,果然发现了异常。这两台设备的信号ID仍在后台活跃,虽然没有传输大段数据,但每隔四分钟就会发送一次短脉冲,像是在回应某种指令。

“幽灵节点。”我说。

“它们成了跳板。”李强补充,“攻击者利用残留权限,把报废设备变成中继点。”

我马上做出决定:“对所有已回收设备执行电磁焚毁程序,不留任何余地。另外,通知各基地,凡是涉及那家供应商的硬件,全部物理拆解,不得重新入库。”

“已经在做了。”他说,“但我们需要时间。”

“我们没有时间。”

话音刚落,主控台再次发出尖锐警报。攻击强度提升了。新的数据包不再是单一路径突进,而是分成多个小队列,从不同方向同时发起冲击。

林悦的声音急促起来:“他们在进化。攻击模式每一轮都在调整,已经接近自适应水平。”

我看向屏幕,心跳加快。这种速度,根本不是人类能操控的。这是预设程序,甚至是人工智能在执行。

“查校验码。”我说,“他们每次攻击后总会回传一组确认信息,找出规律。”

李强那边开始调取历史攻击记录。我同步让系统分析过去十二次攻击的时间间隔、数据量、目标模块分布。三分钟后,一条隐藏规律浮现出来——每次攻击结束后,都会有一个0.8秒的静默期,紧接着一段极短的加密回传。

这不是随机行为。

“他们需要反馈。”我说,“控制端不在本地,必须把结果送回去。”

林悦立刻抓住重点:“如果我们能伪装成系统响应,就能顺着这条线反向追踪。”

“做。”我下令,“但要小心。一旦被识破,他们会立刻更换信道。”

她没有回应,我知道她正在构建反向渗透程序。这种操作风险极高,稍有不慎就会暴露我们的真实服务器位置。

十分钟后,她传来消息:“程序部署完成,正在等待下一次攻击结束后的回传窗口。”

我们全都盯着屏幕。

九点四十一分,第十三波攻击结束。就在那个0.8秒的间隙里,我们的反向程序成功注入攻击链,获取了一段延迟数据。

我立刻让系

举报本章错误( 无需登录 )