下午两点。北京。
会议不在任何政府大楼里开,地点在西郊一处不挂牌子的院落。孙铭的车被拦在门口检查了三遍证件才放行。
会议室不大,长条桌两边坐了十二个人。孙铭只认识李卫国和韩涛。
其他人没有做自我介绍,也没有人递名片。
李卫国主持。他把鼎盛信息服务的客户名单投影在墙上。
“在座的都已经看过材料了。鼎盛在2019年到2021年期间,以IT外包服务的名义,向至少十二家国内科技企业输送过技术人员。其中七家与军工领域有直接或间接关联。”
“华耀的案例已经实锤。IT运维工程师王坤,通过管理员权限长期访问多部门核心文件。车机植入数据采集模块,回传GPS和行踪数据至境外节点。目前王坤失联,初步判断已经出境。”
投影翻到下一页。
“除华耀外,另外六家企业是否也存在同类渗透,目前尚未确认。但根据π汽车技术团队的代码分析——”
李卫国看了孙铭一眼。
“鼎盛这条线和此前攻击π汽车车机系统的SentinelGroup,使用了同一套加密通信工具链。代码层面存在关联。”
会议室里有人翻材料的声音停了。
一个坐在对面的中年男人开口了。声音很低,带着军人特有的克制。
“也就是说,境外攻击力量和境内渗透线路,可能是同一个指挥体系?”
“目前的证据指向这个方向。但还不能下定论。”李卫国的用词很谨慎。
“代码关联的可信度有多高?”另一个人问。
李卫国转向孙铭。“孙总,这个问题你的技术团队来回答比较合适。”
孙铭站起来。
“特征函数完全一致,使用的开源加密通信库的fork来源相同,fork账号与恶意固件回传地址的域名注册邮箱一致。三个层面的关联,同时吻合是巧合的概率极低。”
他顿了一下。
“但代码关联只能说明工具链的来源相同,不能直接证明指挥体系统一。有一种可能是——两条线分别从同一个工具供应商那里采购了同一套通信工具。”
“工具供应商?”
“开源社区里存在灰色的工具分发链。部分特定用途的加密库,通过私密的fork渠道定向分发给特定用户。这些用户之间可能互不认识,但用的是同一套东西。”
坐在角落的一个年轻人举手。“我们能不能追溯那个fork账号
本章未完,请点击下一页继续阅读!