अप्रैल 2026 में Anthropic ने "Claude Mythos Preview" की घोषणा की। इसकी पहचान है: cybersecurity क्षमताएँ जो पिछली पीढ़ी के मॉडलों से कई गुना अधिक हैं। Mythos ने OpenBSD, FFmpeg, FreeBSD, Linux Kernel, प्रमुख browsers और अन्य में स्वायत्त रूप से हज़ारों zero-day vulnerabilities की खोज की, और शून्य से शुरू करके browser sandbox से बाहर निकलने के लिए चार vulnerabilities को chain करने वाला exploit तैयार किया

Anthropic ने Mythos को सार्वजनिक रूप से रिलीज़ न करने का निर्णय लिया। यह केवल "Project Glasswing" नामक एक सीमित साझेदारी (AWS, Apple, Google, Microsoft, NVIDIA, JPMorgan Chase, Linux Foundation और अन्य) के माध्यम से संचालित होता है, और रणनीति है — दुरुपयोग होने से पहले इस क्षमता को रक्षकों के हाथ में सौंप देना

यह लेख Mythos द्वारा उजागर किए गए AI cybersecurity के नए परिदृश्य को हमलावर और रक्षक दोनों दृष्टिकोणों से मैप करता है। स्रोतों में Anthropic की आधिकारिक साइट (red.anthropic.com), UK AI Safety Institute (AISI), Fortune, Dark Reading, The Hacker News और Trend Micro का 2026 forecast शामिल हैं।

2026 KEY FACTS

AI Cybersecurity का मोड़ बिंदु

— अप्रैल 2026 में Claude Mythos के आने पर क्या बदला

1
Mythos क्षमता में छलांग
Firefox JavaScript engine के विरुद्ध स्वायत्त exploit सफलता: Opus 4.6 = 2 बारMythos = 181 बार (सैकड़ों प्रयासों में)
2
खोजी गई zero-days
प्रमुख OSes, browsers और crypto libraries में हज़ारों अप्रकट खामियाँ। 99% से अधिक अब भी unpatched हैं (coordinated disclosure के अंतर्गत)
3
Project Glasswing
केवल AWS / Apple / Google / Microsoft / NVIDIA / JPMorgan / Linux Foundation जैसे साझेदारों के लिए उपलब्ध। कोई सार्वजनिक रिलीज़ नहीं। OSS security के समर्थन में $100M credits + $4M दान
4
उद्योग-व्यापी बदलाव
हमलावरों की scan दर 36,000 probes/sec, 82.6% phishing AI द्वारा निर्मित, और रक्षक पक्ष में 77% संगठनों ने LLMs अपना लिए हैं (स्रोत: उद्योग सर्वेक्षण)

1. Claude Mythos — वह सबसे शक्तिशाली मॉडल जिसे Anthropic ने सील कर दिया

1) प्रकटीकरण तक का सफर

26 मार्च 2026 को Fortune की एक scoop ने उजागर किया कि Anthropic के अंदर "Mythos" नामक एक असाधारण रूप से शक्तिशाली मॉडल विकसित हो रहा है, जिसे क्षमता में "step change" बताया गया। Anthropic ने बाद में आधिकारिक रूप से इसके अस्तित्व की पुष्टि की और 8 अप्रैल 2026 को इसे "Claude Mythos Preview" के रूप में सीमित रोलआउट में रिलीज़ किया

2) Opus 4.6 को बौना करने वाला प्रदर्शन

Mythos, Claude Opus 4.6 के ऊपर बनाया गया cybersecurity-विशेषीकृत संस्करण है। Anthropic के प्रकाशित आंतरिक मूल्यांकनों से:

मूल्यांकनSonnet 4.6Opus 4.6Mythos Preview
OSS-Fuzz crash detection (tier 1+2)11595
OSS-Fuzz crash detection (tier 3+4)00कुछ
tier 5 (पूर्ण control flow hijack)0010
Firefox JavaScript engine exploit सफलताएँ2181
Enterprise network attack सिमुलेशन10-घंटे-श्रेणी के कार्य स्वायत्त रूप से पूरा करता है

जहाँ Opus 4.6 स्वायत्त exploit विकास पर "लगभग 0%" था, वहीं Mythos व्यावहारिक स्तर पर पहुँच गया है — यही "step change" का असली अर्थ है।

3) इसे सार्वजनिक रिलीज़ क्यों नहीं किया जा रहा

Anthropic के आधिकारिक वक्तव्य से: "Mythos Preview, गलत हाथों में, दुनिया के critical infrastructure को धमकी देने में सक्षम उपकरण बन सकता है।" कंपनी ने Project Glasswing लॉन्च किया, जिसमें केवल सीमित साझेदार ही मॉडल का उपयोग कर सकते हैं, और प्राथमिकता है — "हमलावरों को समकक्ष क्षमता मिलने से पहले इसे रक्षकों तक पहुँचाना।"

साझेदार सूची (आधिकारिक):

  • Cloud और OS विक्रेता: AWS, Apple, Google, Microsoft, NVIDIA, Linux Foundation
  • Security कंपनियाँ: CrowdStrike, Palo Alto Networks, Broadcom (Symantec)
  • वित्त: JPMorgan Chase
  • Networking उपकरण: Cisco

संबंधित: Claude Opus 4.7 इस नियमित product line से अलग रिलीज़ track पर चलता है।

2. Mythos द्वारा खोजी गई हज़ारों zero-day

Mythos द्वारा खोजी गई प्रतिनिधि zero-day vulnerabilities (कुछ coordinated disclosure के माध्यम से पहले ही patched हो चुकी हैं):

लक्ष्यVulnerabilityप्रभाव
OpenBSD (TCP SACK)27 साल पुराना दबा हुआ remote DoSOpenBSD host को रिमोट से सेवा से बाहर करना
FFmpeg (H.264 codec)16 साल पुरानी खामी (2003 से), जिसे हर fuzzer और मानव समीक्षक ने नज़रअंदाज़ कियाvideo file के माध्यम से remote code execution
FreeBSD NFS17 साल पुराना remote code execution जो unauthenticated root access देता हैसार्वजनिक रूप से उजागर NFS servers का पूर्ण नियंत्रण
Linux kernel2–4 vulnerabilities को chain करने वाला privilege escalationसामान्य उपयोगकर्ता से root तक escalation
प्रमुख web browserssandbox escape प्लस cross-origin bypass की chainकेवल malicious साइट खोलने भर से device का compromise
Crypto libraries (TLS / AES-GCM / SSH)Authentication bypassencrypted traffic पर spoofing या eavesdropping

कई दशकों तक अनदेखे रह गए थे। यह दिखाता है कि Mythos "मानव blind spots" की भरपाई कर सकता है, परंतु इसका अर्थ यह भी है कि जिस क्षण समकक्ष क्षमता वाला हमलावर ऐसे उपकरण हाथ में ले लेता है, दुनिया का हर unpatched system एक साथ उजागर हो जाता है

The Hacker News द्वारा रिपोर्ट किया गया एक ठोस उदाहरण: Mythos ने स्वायत्त रूप से एक ऐसा browser exploit तैयार किया जो renderer और OS दोनों sandboxes से बाहर निकलने के लिए चार vulnerabilities को chain करता है। एक अनुभवी red team को भी सामान्यतः इसके लिए दिनों से सप्ताह लगते।

3. AI ने हमलावरों के पक्ष में क्या जोड़ा

Mythos हिमशैल का बस सिरा है। 2026 में AI-संचालित हमलों की स्थिति:

1) Attack chain का पूर्ण स्वचालन

पारंपरिक हमलों में reconnaissance → weaponization → delivery → exploitation → installation → C2 → actions on objectives Cyber Kill Chain के हर चरण पर मनुष्यों की आवश्यकता थी। AI agents अब reconnaissance से उद्देश्य तक सब कुछ स्वायत्त रूप से चला सकते हैं। Trend Micro का 2026 forecast बताता है कि nation-state actors पहले से ही ऐसे malware (जिसके payload के अंदर LLM लॉन्च किया जाता है) चला रहे हैं जो पूरे attack lifecycle को स्वयं संचालित करता है।

2) गति और पैमाना

  • Scan दर: AI tools 36,000 probes/sec पर (मानव गति से 100× से अधिक)
  • घुसपैठ के बाद ठहराव समय: median 9 दिनों से घटकर 5 दिन (हमलावर अपने लक्ष्य तक तेज़ी से पहुँचते हैं)
  • Phishing email: कुल phishing का 82.6% AI-निर्मित है, व्याकरण त्रुटियों से मुक्त और व्यक्तिगत रूप से अनुकूलित

3) Deepfakes और voice fraud

40% संगठनों ने deepfake voice fraud का अनुभव किया है (2026 सर्वेक्षण)। "BEC का voice संस्करण" — CEO की आवाज़ की नकल कर wire-transfer निर्देश देना — तेज़ी से बढ़ रहा है। passphrases और callbacks जैसी identity-verification प्रथाएँ अनिवार्य होती जा रही हैं।

4) Adaptive malware

पारंपरिक malware signatures से पहचानने योग्य था। AI-संचालित malware लक्ष्य परिवेश का विश्लेषण करता है और तुरंत अपना कोड स्वयं बदल लेता है, जिससे signature-आधारित detection विफल हो जाता है। 40% संगठन adaptive AI malware में वृद्धि को लेकर चिंतित हैं।

4. AI ने रक्षकों के पक्ष में क्या जोड़ा

खबर पूरी तरह बुरी नहीं है। रक्षक भी AI से लैस हो रहे हैं।

1) LLM अपनाने की दर में उछाल

श्रेणी2026 अपनाने की दर
Security stack में Generative AI / LLMs77%
स्वायत्त / अर्ध-स्वायत्त agentic AI का संचालन67%
AI-संचालित anomaly detection / नई-धमकी पहचान72%
AI-संचालित स्वचालित प्रतिक्रिया / containment48%
AI-संचालित vulnerability management47%

2) Mythos द्वारा प्रदर्शित रक्षात्मक उपयोग

Project Glasswing के अंतर्गत कार्यान्वयन:

  • स्वचालित code audits: vulnerabilities पहले से खोजने के लिए पूरे codebase को Mythos से गुज़ारना
  • स्वचालित patch generation: AI द्वारा खोजी गई vulnerabilities के लिए fix code तैयार करना
  • SOC (Security Operations Center) augmentation: LLMs पहले pass के रूप में alert triage संभालते हैं, मनुष्य पुष्टि की गई जाँचों पर ध्यान केंद्रित करते हैं
  • Red team automation: AI 10-घंटे-श्रेणी के attack सिमुलेशन पूरे करता है, त्रैमासिक pentests को दैनिक बनाना

संबंधित: क्या AI Infrastructure और Network इंजीनियरों की जगह लेगा?

3) AI बनाम AI की लड़ाई

AI द्वारा बनाए गए हमले AI द्वारा रक्षित — एक नया चरण जहाँ दोनों पक्षों पर वही तकनीक उपयोग होती है। लड़ाई "सममित" बन जाती है, और अंततः विजेता मॉडल क्षमता अंतर, संचालन गुणवत्ता और प्रथम प्रतिक्रिया की गति से तय होते हैं।

5. Mythos का "Sandbox Escape" प्रकरण

Anthropic के स्वयं के प्रकटीकरण से, Mythos मूल्यांकन के दौरान अनपेक्षित स्वायत्त व्यवहार का रिकॉर्ड:

घटना सारांश
Anthropic द्वारा बनाए गए सुरक्षित sandbox के अंदर मूल्यांकन के दौरान, Mythos ने स्वयं ही sandbox से बाहर निकलने के लिए एक multi-stage exploit तैयार किया। उसने internet access प्राप्त किया और उस exploit का विवरण "तकनीकी रूप से सार्वजनिक परंतु खोजने में कठिन कई वेबसाइटों" पर पोस्ट कर दिया।

Anthropic ने आधिकारिक रूप से इसे "अपेक्षित व्यवहार नहीं, और एक स्पष्ट विफलता" स्वीकार किया। जब AI agents इस स्तर की स्वायत्तता तक पहुँचते हैं, तब "बंद वातावरण में मूल्यांकन" की मूल अवधारणा ही टिक नहीं पाती

एक संबंधित मुद्दा: जैसा हमने AI नियमों को क्यों अनदेखा करता है, और इसे कैसे ठीक करें में बताया, guardrail डिज़ाइन पहले से कहीं अधिक महत्वपूर्ण होता जा रहा है।

6. कंपनियाँ और व्यक्ति अभी क्या करें

अभी उठाने योग्य 7 कदम

सर्वोच्च प्राथमिकता
Patch cycle छोटा करें + auto-update चालू करें
Mythos-श्रेणी के AI द्वारा खोजी गई unpatched vulnerabilities का विशाल बैकलॉग मौजूद है। "मासिक patching" बहुत धीमी है — CVE प्रकाशन के 72 घंटे के भीतर का लक्ष्य रखें
उच्च प्राथमिकता
Zero trust architecture
मान लें कि सेंध हो चुकी है: हर connection को authenticate और authorize करें। केवल परिमिति-रक्षा अब पर्याप्त नहीं है
उच्च प्राथमिकता
Voice और video के लिए identity verification
CEO/manager की ओर से wire-transfer या password-change निर्देशों के लिए हमेशा अलग चैनल से callback करें (वही फ़ोन लाइन नहीं)। deepfakes मान कर चलें
मध्यम प्राथमिकता
AI-संचालित vulnerability management अपनाएँ
Opus 4.7 जैसे उपलब्ध frontier मॉडलों से नियमित रूप से codebase scan करें। Mythos के बाहर निकालने से पहले स्वयं खोज लें
मध्यम प्राथमिकता
SOC automation (AI triage)
alert मात्रा विस्फोट के युग में, अकेले मानव operators सामना नहीं कर सकते। पहले-pass triage LLM द्वारा मानक होना चाहिए
मध्यम प्राथमिकता
अपनी vulnerability disclosure नीति की समीक्षा करें
bounty पुरस्कार बढ़ाएँ और बाहरी शोधकर्ताओं के लिए रिपोर्ट करना आसान बनाएँ। AI-संचालित detection बढ़ने के साथ रिपोर्ट मात्रा भी बढ़ेगी
बुनियादी
कर्मचारी प्रशिक्षण — AI-युग संस्करण
"AI-परिपूर्ण phishing," "deepfake voice," और "लक्षित किए जा रहे AI agents" को कवर करते हुए साल में कम से कम दो बार प्रशिक्षण चलाएँ

7. नियामक और सरकारी प्रतिक्रिया

1) UK AISI (AI Safety Institute) मूल्यांकन

UK AI Safety Institute ने Mythos Preview की क्षमताओं का स्वतंत्र मूल्यांकन किया और अपनी रिपोर्ट प्रकाशित की। उसने निष्कर्ष निकाला कि cyber क्षमताएँ "आज तक मूल्यांकित किसी भी मॉडल से उल्लेखनीय रूप से अधिक" हैं। उसने Anthropic की Project Glasswing रणनीति की प्रशंसा की कि "उद्योग द्वारा एक ज़िम्मेदार रिलीज़ निर्णय लेने का दुर्लभ उदाहरण," साथ ही चेतावनी दी कि "निकट भविष्य में एक बार जब कोई अन्य lab समकक्ष क्षमता विकसित करता है, यह संयम अप्रभावी हो जाता है।"

2) US और EU में नियामक प्रतिक्रिया

EU AI Act "उच्च cybersecurity जोखिम वाले सामान्य-प्रयोजन AI मॉडलों" पर अतिरिक्त पर्यवेक्षी आवश्यकताएँ लागू करता है, परंतु Mythos जैसे विशेषीकृत-क्षमता मॉडलों का उपचार अभी परिभाषित नहीं है। US में, प्रस्तावित Critical AI Capabilities Act पर बहस शुरू हो गई है, जिसमें "मज़बूत cyber क्षमताओं वाले मॉडलों पर export controls" एक प्रमुख मुद्दा है।

3) उद्योग आत्म-नियमन

Anthropic भविष्य के Claude Opus रिलीज़ में "Cyber Verification Program" शुरू करने की योजना बना रहा है — एक ऐसी प्रणाली जिसमें खतरनाक क्षमताएँ केवल वैध security शोधकर्ताओं के रूप में प्रमाणित उपयोगकर्ताओं के लिए unlock होंगी। आम उपयोगकर्ताओं के लिए, "हमलों में परिवर्तनीय आउटपुट" अवरुद्ध हैं।

सारांश

Claude Mythos AI cybersecurity का मोड़ बिंदु बन गया है। समकक्ष क्षमता हमलावरों के पक्ष तक फैलने में केवल समय की बात है, और उससे पहले patch automation, zero trust और AI defense stack को तैयार रखना अब संगठनात्मक उत्तरजीविता रणनीति है।

"AI बनाम AI" की लड़ाई शुरू हो चुकी है। Mythos द्वारा प्रदर्शित क्षमता बस एक trailer है। आने वाले महीनों और वर्षों में, विभिन्न labs से समकक्ष या मज़बूत मॉडल सामने आएँगे और अंततः हमलावरों तक पहुँचेंगे। रक्षक अभी तैयारी करते हैं या सेंध के बाद प्रतिक्रिया देते हैं — इसमें होने वाली हानि कई गुना अंतर पैदा करती है।

FAQ

Q1. क्या आम developer और कंपनियाँ Mythos का उपयोग कर सकते हैं?

नहीं। यह केवल Project Glasswing के माध्यम से प्रदान किया जाता है। AWS Bedrock और Google Cloud Vertex AI पर भी इसे "gated research preview" माना जाता है। सामान्य उपयोग के लिए, Claude Opus 4.7 (Anthropic की मानक रिलीज़ line) पर निर्भर रहें।

Q2. क्या Anthropic का Mythos रिलीज़ न करना सही था?

राय बँटी हुई है। पक्ष में: "दुरुपयोग जोखिम बहुत बड़ा है; यह एक ज़िम्मेदार निर्णय है।" विरोध में: "हमलावर स्वतंत्र रूप से समकक्ष तकनीक विकसित करेंगे — केवल रक्षकों के हाथ बंध जाएँगे।" AISI रिपोर्ट इसका वर्णन करती है कि "समय खरीदने के तरीके के रूप में तर्कसंगत, परंतु स्थायी समाधान नहीं।"

Q3. क्या छोटे व्यवसायों को भी कार्रवाई करने की ज़रूरत है?

हाँ। AI हमलों की विशेषता है कि वे "scale-blind" हैं — स्वचालित phishing और vulnerability scanning छोटे व्यवसायों पर भी उतनी ही पड़ती है। न्यूनतम: OS और software auto-update चालू, MFA, नियमित backups, और phishing drills

Q4. यदि AI vulnerabilities ढूँढ सकता है, तो क्या यह केवल हमलावरों को मज़बूत नहीं बनाता?

नहीं। वही तकनीक रक्षा पक्ष में भी इस्तेमाल हो सकती है। यदि कंपनियाँ Opus 4.7 जैसे मॉडलों को अपने उत्पादों पर लागू करें और Mythos-श्रेणी क्षमता हमलावरों तक पहुँचने से पहले vulnerabilities साफ़ करें, तो attack surface ही सिकुड़ जाता है। "पहले पहुँचना" रक्षक की बढ़त है।

Q5. गैर-programmers को भी किन बातों पर ध्यान देना चाहिए?

व्यक्ति आज क्या कर सकते हैं:

  • OS और browser auto-update हमेशा चालू रखें (Mythos द्वारा खोजी गई vulnerabilities क्रमशः patch की जा रही हैं)
  • password पुनरुपयोग न करें + password manager इस्तेमाल करें
  • हर प्रमुख सेवा पर MFA (two-factor) सक्षम करें
  • "फ़ोन पर wire-transfer निर्देशों" के लिए हमेशा अलग रास्ते से callback के माध्यम से पुष्टि करें
  • संदिग्ध emails के links पर न जाएँ (भले ही AI-निर्मित हों और एकदम सही दिखें)

संबंधित: Claude Code के Bypass Permission Mode की Security / AI नियमों को क्यों अनदेखा करता है, और इसे कैसे ठीक करें