要是联网终端,全部列入审计名单。”
命令刚发出去,技术组传来新消息:“我们在被捕人员的浏览器历史里发现了一个定时任务脚本。它会在每天固定时间访问市政采购网、规划公示平台和财政招投标系统,关键词锁定‘五道口’‘教育基建’‘交通调整’。”
陈帆眼神一沉。
这个人不只是执行者。他在监视政策动向,配合外部行动节奏。
他拿起平板,翻看之前收到的那份教育基建中标公告。两家公司间接关联前任主管项目的事,他曾觉得只是巧合。现在看,或许根本就是同一张网。
电话响起,是现场负责人。
“嫌疑人身份确认了。”对方语气低沉,“前某安防公司工程师,三年前离职。擅长嵌入式系统开发,精通监控设备底层协议。”
“有没有供述?”
“拒不配合,一句话不说。但我们搜到了一本笔记本,记录了过去三个月的所有攻击尝试,包括失败次数、响应延迟、系统防御升级时间点。每一条都标了星号,像是在做实验。”
陈帆闭了闭眼。
这不是一次简单的入侵。这是长期观察、反复测试、不断优化的系统性渗透。
对方清楚他的每一个反应节奏,了解系统的每一次迭代。
所以他才能精准选择突破口——在他刚刚平息商户质疑、放松外围警戒的时候,悄然发动攻击。
“把笔记本内容全部数字化。”他睁开眼,“重点标记所有提到‘模型更新’‘权限变更’‘高管动线’的条目。”
挂掉电话,他靠在椅背上,手指无意识摩挲着桌角的MP3播放器。这件旧设备陪他走过多次危机,因为它从不上网,所以最安全。
但现在的问题是,敌人已经摸清了他的习惯,甚至可能知道他有备用手段。
他打开通讯录,找到那个仅存号码的联系人——政策专家。最后一次通话是在两天前,对方警告地铁规划可能变动。
当时他以为那是善意提醒。
可现在想来,那人为什么偏偏选在那个时候打来?是不是因为,他知道系统即将暴露漏洞?
他盯着那个号码,迟迟没有拨出。
技术组传来最新进展:“我们还原了部分远程控制指令。攻击者曾试图注入一段伪造数据流,模拟高客流场景,诱导系统重新评估租金模型。”
陈帆猛地抬头。
如果成功,系统会自动上调转角
本章未完,请点击下一页继续阅读!