绿色提示框弹出的瞬间,我还没来得及松一口气,右下方那台早已停用的终端屏幕忽然亮起。
一行字符静静浮现:[输入待验证序列?Y/N]
林悦的手指在键盘上顿住。她没有立刻转头看我,而是盯着主控台左侧的数据流监控窗,确认其他系统节点未出现异常波动。几秒后,她低声说:“那台终端三年前就断了驱动,连物理接口都封死了。”
我站起身,绕过控制台走向那台旧设备。屏幕冷光映在金属边框上,反射出一道细长的光痕。我伸手触碰电源键,发现它并未真正启动——没有风扇声,散热孔也没有余温。这台机器根本没有运行,可屏幕却亮着。
“不是本地激活。”我说,“是远程注入信号。”
我立即调出网络拓扑图,追踪信号来源。防火墙日志里没有任何访问记录,数据通道也未检测到异常流量。我切换至底层协议层,逐段排查通信栈,终于在一个废弃的调试端口中发现了痕迹——一段被伪装成系统自检指令的数据包,通过一个早已注销的内核权限接口潜入。
这个接口属于初代系统架构,早在项目立项初期就被标记为“历史遗留”,理论上不可能再被调用。
“有人知道不该知道的东西。”我切断该终端与主网的所有连接,包括备用链路和无线模块,然后将整段日志导入模拟实验模块,启动入侵路径推演。
虚拟环境中,一条复杂的渗透路线逐渐成型。攻击者不仅掌握了系统的原始代码结构,还拥有实验室早期部署时的硬件密钥信息。这两样东西从未联网传输,只存在于极少数核心成员的离线存储中。
更关键的是,整个过程避开了所有主动防御机制,像是从系统内部发起的操作。
“这不是黑客。”我收回视线,“这是预设的后门。”
林悦终于转过头,声音压得很低:“谁留的?”
我没有回答。眼下更重要的是判断意图。那个提示框仍在闪烁,[Y/N]选项没有超时消失,也不接受任何外部干扰。它像一根钉子,牢牢嵌在系统边缘。
我尝试用管理员权限强制关闭进程,失败。发送中断指令,无响应。甚至连物理断电都无法熄灭屏幕——那台机器明明没通电,却依然运行着某种指令循环。
“它在等回应。”我说,“如果我们选‘Y’,就会进入未知程序界面;选‘N’,可能触发隐藏逻辑。现在唯一的办法是封锁所有可能的输出路径,防止信息外泄。”
林悦迅速操作,在主系统中建立隔离沙箱,将该终端的所有通信端口重定向至虚假应答环境。同时,她手动禁用了基因数据库的对外调用权限,确保即便有数据被窃取,也无法获取最新研究成果。
我盯着那行字看了很久,最终下令:“冻结全系统上传功能,暂停所有外部协作接口。从现在起,任何数据输出必须经过双人审核。”
话音刚落,主屏幕上跳出一条警报:联盟云端同步任务已被自动取消。紧接着,三台辅助服务器相继报告连接中断。
这不是巧合。
我重新打开安全推演模型,将时间轴拉长,回溯过去七十二小时内的所有异常事件。设备共振、分子折叠偏差、辅助蛋白表达波动……这些原本被认为是技术瓶颈的问题,在新的视角下呈现出另一种规律——每一次偏差发生的时间点,都恰好对应某项关键数据完成归档的时刻。
就像是有人在借问题排查之名,诱导我们暴露系统运作模式。
我猛地意识到什么,立刻调出药剂研发全过程的时间戳记录。果然,在几次重大突破节点之后,都有一次短暂的后台资源调用,名义上是“日志备份”,但实际上读取的是系统架构配置文件。
这些请求全部来自内部认证账户,权限等级极高,且操作行为符合正常流程,因此未触发警报。
“问题不在外面。”我低声说,“而在进来之前,就已经埋好了。”
林悦的手指微微一颤,但她很快稳住情绪:“你是说,有人从一开始就……”
她没说完,但意思很清楚。
我看着那台依旧亮着的终端,脑海里浮现出索伦的名字。这个名字不是实名,是我们对那个外星文明幕后操控者的代称。他从未露面,却总能在关键时刻施加影响。未来科技的围剿、舆论战的节奏、技术封锁的时机——全都精准得不像偶然。
而现在,他换了方式。
不再干扰进度,而是等待我们自己走到边界,然后轻轻推一下,让我们跨进陷阱。
我打开通讯频道,准备通知李强封锁所有人员权限变更流程。但就在按下发送键前,我停住了。
不能打草惊蛇。
如果内鬼不止一人,任何大规模权限调整都会引起对方警觉。我们必须先弄清楚,这个后门是如何绕过系统认证的。
我转向林悦:“把过去三个月内接触过核心代码的人员名单列出来,包括临时支援和交叉审核的外部专家。我不需要他们做什么,只需要记住他们的身份。”
她点头,开始调取人事日志。
就在这时,那台旧终端的屏幕突然刷新。
不再是简单的[Y/N]选择,而是一串字符缓缓滚动:
接收序列包?
来源:未知
大小:7.3KB
校验码:匹配本地基因库V1.8
我瞳孔一缩。
它正在试图注入一段基因序列,而且声称与我们现有的数据库版本兼容。
林悦已经冲到隔离区,手动拔掉了那台终端的所有接口,甚至拆下了主板电池。但屏幕上的文字依旧存在,仿佛脱离了硬件限制。