下那个节点的IP地址、端口号和路由特征。
七个中继节点。
最终,追踪程序锁定了一台位于法兰克福的中继服务器。
“进去看看。“陈默对小赵说。
小赵利用中继服务器在传输数据时暴露的一个认证缺陷,拿到了缓存的只读权限。
缓存里的东西比预想的多得多。
首先是攻击工具包——定制化的渗透框架,代码注释是英文的,变量命名风格跟NSA下属的TAO(特定入侵行动办公室)已知工具高度一致。
然后,在缓存的另一个分区里,小赵发现了一批完全不相关的文件。
不是攻击工具。是代码。
PTCCreo和西门子NX的底层模块源代码片段。
陈默凑过来看了三十秒。
“这些代码不是偷我们的。“他的声音变了个调,“这是攻击方自己的工具链里带的——他们在渗透我们的系统之前,先用了PTC和西门子的底层框架做了兼容性测试。“
“等等——“小赵的手指悬在键盘上方,“你是说CIA在攻击我们之前,先拿PTC的源代码做了测试?那他们手里有PTC的源代码?“
“不止有。“陈默指着屏幕上的一段代码,“你看这个函数。这是一个数据回传模块。它的功能是——把用户设计文件的MD5摘要,通过HTTPS协议定时发送到一个境外服务器。“
小赵看了十几秒,脸色彻底变了。
“后门。“
“后门。“陈默重复了一遍,“PTCCreo的底层代码里,嵌了一个隐蔽的数据回传功能。每个用PTC的大夏企业,设计文件的摘要信息都在往外送。“
中控室里安静了五秒。
角落里,苏哲放下了手里那份翻了不知道多少遍的供水管网方案。
“西门子呢?“
陈默在另一批代码片段里找了一会儿。“也有。机制不一样——西门子的后门走的是PLM系统的云同步协议,伪装成正常的版本更新检查请求。但实质是一样的:数据外泄。“
苏哲站起来。
“所有证据打包。代码片段、中继服务器缓存镜像、时间戳日志、追踪路径——全部打包。做三份拷贝。一份留在敦煌,一份跟我回京海,一份加密传输给程度。“
“然后呢?“陈默问。
“然后你恢复盘古系统