对方把控制中枢,藏在了合法云服务的缝隙里。
利用云服务商的分布式节点,转发指令,混淆路径,让溯源变得极其困难。
普通安全人员追到云服务商,往往就会止步于“正常用户业务”。
但陆隋的逻辑是:不追节点,追控制逻辑。
谁在调度节点?谁在规定时序?谁在设计心跳频率?
只要抓住控制逻辑的特征,就能逆推出控制端的位置。
刃的目标,从来不是小喽啰,而是执刀人。
实验室恢复白日的喧闹时,温年与陆隋都已经完成了各自的初步侦查。
温年完整掌握了“幽灵布网”的全网结构。
多少节点、分布范围、唤醒阈值、通信密钥、潜在目标区域,全部清晰。
她确认,对方的核心目标,依旧是课题组正在训练的AI安全检测模型。
只要模型进入最终训练与测试阶段,防御压力最大、人员最疲惫、权限调用最频繁的窗口期,就是对方收网的时刻。
陆隋则锁定了隐藏控制层的逻辑入口。
对方利用云服务商的容器逃逸漏洞,搭建了隐蔽的控制信道,所有指令都被封装在正常的云服务API调用中。只要定位到逃逸漏洞的利用点,就能顺藤摸瓜,直接触达团伙的核心操控端。
两人依旧没有任何交流。
没有眼神示意,没有消息传递,没有代码暗号。
但在数字世界的底层,他们的行动轨迹,悄然形成了完美的互补。
温年在所有核心链路外侧,部署了一层虚拟镜像层。
这一层不影响正常业务,不改变服务响应,不增加延迟。
但所有来自“幽灵节点”的访问请求,都会被无声引导至虚拟镜像。
真实的模型训练环境、核心数据库、权限接口,被彻底隔离在镜像之后。
对方感知到的一切,都将是温年精心构造的虚假动态。
模型进度、数据更新、权限调用、服务重启……
全部按照正常节奏模拟。
让对方以为一切顺利,布网有效,目标即将暴露。
这是盾的最高阶用法:以虚代实,诱而不击。
陆隋则在控制逻辑的漏洞入口处,植入了轻量追踪探针。
探针不破坏、不干扰、不发出任何主动信号。
它只做一件事:记录每一次指令的完整上下文。
谁下发、何时下发、下发内容、下一步目标,全部静默捕获,加密回传。
他在等对方收网的那一刻。
只要团伙发起最终攻击,控制端就会发出高密度指令,探针就能瞬间锁定核心操控节点的真实位置。
刃在鞘中,只待一击。
接下来的几天,实验室里一切如常。
课题组成员忙于模型最终训练,数据标注、参数调优、效果验证、报告撰写,工作紧张而有序。导师频繁召开进度会议,强调时间节点、验收标准、成果发表规划。所有人都沉浸在课题收尾的压力与期待中,没人察觉到,一张无形的暗网正在外围收紧,而另一层更隐蔽的防御闭环,已经悄然成型。
温年依旧按时出现在实验室,安静完成自己的防御模块优化。她提交的代码全部符合课题规范,文档完整,接口清晰,没有任何超出任务范围的痕迹。所有针对“幽灵布网”的防御部署,都隐藏在系统底层,以“模型性能优化”“日志增强”“稳定性提升”的名义合法部署。
陆隋则专注于自己的溯源与威胁分析工作。他提交的阶段性报告,只包含公开可验证的威胁情报,不涉及任何未公开的布网信息。他的大部分操作,都在自己备案后的独立环境中完成,不占用实验室资源,不影响课题进度,不引起任何人注意。
白天,他们是普通的课题成员。
夜晚,他们是数字战场的攻守双璧。
第四天深夜,模型进入最终集成测试阶段。