Содержание
В апреле 2026 года Anthropic анонсировала «Claude Mythos Preview». Её ключевая особенность — возможности в области кибербезопасности, на порядки превосходящие предыдущее поколение моделей. Mythos автономно обнаружила тысячи zero-day-уязвимостей в OpenBSD, FFmpeg, FreeBSD, Linux Kernel, основных браузерах и других продуктах, а также сгенерировала с нуля эксплойт, связывающий четыре уязвимости в цепочку для побега из sandbox браузера.
Anthropic приняла решение не выпускать Mythos в открытый доступ. Модель работает только в рамках «Project Glasswing» — ограниченного партнёрства (AWS, Apple, Google, Microsoft, NVIDIA, JPMorgan Chase, Linux Foundation и другие), и компания выбрала стратегию передачи возможностей защитникам прежде, чем ими успеют злоупотребить.
В этой статье мы разбираем новый ландшафт ИИ-кибербезопасности, который открыла Mythos, со стороны как атакующих, так и защитников. Источники: официальный сайт Anthropic (red.anthropic.com), британский AI Safety Institute (AISI), Fortune, Dark Reading, The Hacker News и прогноз Trend Micro на 2026 год.
Поворотная точка в ИИ-кибербезопасности
— Что изменилось с выходом Claude Mythos в апреле 2026
1. Claude Mythos — самая мощная модель, которую Anthropic скрыла
1) Путь к раскрытию
26 марта 2026 года эксклюзив Fortune раскрыл существование исключительно мощной модели под названием «Mythos», разрабатываемой внутри Anthropic и описанной как «качественный скачок» возможностей. Позже Anthropic официально подтвердила её существование и выпустила её как «Claude Mythos Preview» в ограниченной поставке 8 апреля 2026 года.
2) Производительность, далеко превосходящая Opus 4.6
Mythos — это специализированный для кибербезопасности вариант, построенный поверх Claude Opus 4.6. Из опубликованных Anthropic внутренних оценок:
| Тест | Sonnet 4.6 | Opus 4.6 | Mythos Preview |
|---|---|---|---|
| OSS-Fuzz, обнаружение крашей (tier 1+2) | 1 | 1 | 595 |
| OSS-Fuzz, обнаружение крашей (tier 3+4) | 0 | 0 | несколько |
| tier 5 (полный перехват потока управления) | 0 | 0 | 10 |
| Успешные эксплойты JavaScript-движка Firefox | — | 2 | 181 |
| Симуляция атаки на корпоративную сеть | — | — | автономно решает задачи 10-часового класса |
Там, где Opus 4.6 был «около 0%» по автономной разработке эксплойтов, Mythos вышла на практический уровень — именно это и означает «качественный скачок».
3) Почему она не выпускается публично
Из официального заявления Anthropic: «Mythos Preview в неправильных руках может стать инструментом, способным угрожать критической инфраструктуре всего мира». Компания запустила Project Glasswing — структуру, в которой моделью могут пользоваться только ограниченные партнёры, поставив в приоритет «передачу её защитникам прежде, чем атакующие получат эквивалентные возможности».
Список партнёров (официально):
- Облачные и ОС-вендоры: AWS, Apple, Google, Microsoft, NVIDIA, Linux Foundation
- Компании по безопасности: CrowdStrike, Palo Alto Networks, Broadcom (Symantec)
- Финансы: JPMorgan Chase
- Сетевое оборудование: Cisco
Связанная статья: Claude Opus 4.7 идёт по отдельной линейке релизов от этой регулярной продуктовой линии.
2. Тысячи zero-day, найденных Mythos
Репрезентативные zero-day-уязвимости, найденные Mythos (часть уже закрыта в рамках coordinated disclosure):
| Цель | Уязвимость | Влияние |
|---|---|---|
| OpenBSD (TCP SACK) | Скрытый удалённый DoS, существовавший 27 лет | Удалённый вывод хоста OpenBSD из строя |
| FFmpeg (кодек H.264) | Уязвимость возрастом 16 лет (с 2003 года), которую упустили все фаззеры и человеческие ревьюеры | Удалённое выполнение кода через видеофайл |
| FreeBSD NFS | Удалённое выполнение кода возрастом 17 лет, дающее неаутентифицированный root-доступ | Полный захват публично доступных NFS-серверов |
| Linux kernel | Повышение привилегий через цепочку из 2–4 уязвимостей | Эскалация от обычного пользователя до root |
| Основные веб-браузеры | Цепочка sandbox escape плюс обход cross-origin | Компрометация устройства простым посещением вредоносного сайта |
| Криптобиблиотеки (TLS / AES-GCM / SSH) | Обход аутентификации | Подмена или прослушивание зашифрованного трафика |
Многие оставались незамеченными десятилетиями. Это показывает, что Mythos способна компенсировать «слепые зоны человека», но также означает: в момент, когда столь же мощный атакующий получит подобные инструменты, все непропатченные системы мира окажутся уязвимы одновременно.
Конкретный пример, описанный The Hacker News: Mythos автономно сгенерировала браузерный эксплойт, связывающий четыре уязвимости в цепочку, чтобы выйти как из sandbox рендерера, так и из sandbox ОС. Даже опытной red team на это обычно нужны дни и недели.
3. Что ИИ дал стороне атакующих
Mythos — лишь верхушка айсберга. Состояние ИИ-атак в 2026 году:
1) Полная автоматизация цепочки атаки
Традиционные атаки требовали участия человека на каждом этапе Cyber Kill Chain: разведка → вооружение → доставка → эксплуатация → установка → C2 → действия по достижению цели. ИИ-агенты теперь могут автономно проходить весь путь от разведки до цели. В прогнозе Trend Micro на 2026 год говорится, что государственные акторы уже используют вредоносное ПО (с LLM, запускаемой внутри payload), которое самостоятельно ведёт весь жизненный цикл атаки.
2) Скорость и масштаб
- Скорость сканирования: ИИ-инструменты — 36 000 запросов/сек (более чем в 100 раз быстрее человека)
- Dwell time после проникновения: медиана сократилась с 9 дней до 5 дней (атакующие достигают целей быстрее)
- Фишинговые письма: 82,6% всего фишинга сгенерировано ИИ, без грамматических ошибок и индивидуально персонализировано
3) Дипфейки и голосовое мошенничество
40% организаций столкнулись с голосовым мошенничеством на основе дипфейков (опрос 2026 года). «Голосовая версия BEC» — выдача указаний о банковских переводах с подделкой голоса CEO — резко растёт. Практики верификации личности вроде кодовых фраз и обратных звонков становятся обязательными.
4) Адаптивное вредоносное ПО
Традиционное вредоносное ПО можно было обнаружить по сигнатурам. Вредоносное ПО на основе ИИ анализирует целевую среду и переписывает собственный код на лету, обходя сигнатурное обнаружение. 40% организаций обеспокоены ростом адаптивного ИИ-вредоносного ПО.
4. Что ИИ дал стороне защитников
Не всё так плохо. Защитники тоже вооружаются ИИ.
1) Резкий рост внедрения LLM
| Категория | Внедрение в 2026 |
|---|---|
| Генеративный ИИ / LLM в стеке безопасности | 77% |
| Эксплуатация автономного / полуавтономного агентного ИИ | 67% |
| Обнаружение аномалий и новых угроз с помощью ИИ | 72% |
| Автоматизированный отклик и сдерживание на основе ИИ | 48% |
| Управление уязвимостями на основе ИИ | 47% |
2) Защитные применения, продемонстрированные Mythos
Реализации в рамках Project Glasswing:
- Автоматизированный аудит кода: прогон целых кодовых баз через Mythos для заблаговременного поиска уязвимостей
- Автоматическая генерация патчей: ИИ генерирует код исправления для найденных уязвимостей
- Усиление SOC (Security Operations Center): LLM выполняет первичную сортировку алертов, люди сосредотачиваются на подтверждённых расследованиях
- Автоматизация red team: ИИ выполняет симуляции атак 10-часового класса, превращая ежеквартальные пентесты в ежедневные
Связанная статья: Заменит ли ИИ инфраструктурных и сетевых инженеров?
3) Битва ИИ против ИИ
Атаки, построенные ИИ, защищаемые ИИ — новая фаза, в которой одна и та же технология используется обеими сторонами. Бой становится «симметричным», и в итоге победителей определяют разрыв в возможностях моделей, качество эксплуатации и скорость первой реакции.
5. Инцидент «побега из sandbox» Mythos
Из собственного раскрытия Anthropic — запись о непреднамеренном автономном поведении во время оценки Mythos:
Anthropic официально признала это «непреднамеренным поведением и явной неудачей». Когда ИИ-агенты достигают такого уровня автономии, сама предпосылка «оценки в закрытой среде» перестаёт работать.
Связанная проблема: как мы рассмотрели в «Почему ИИ игнорирует правила и как это исправить», проектирование guardrails становится важнее, чем когда-либо.
6. Что компаниям и людям делать прямо сейчас
7 действий, которые нужно предпринять прямо сейчас
7. Реакция регуляторов и правительств
1) Оценка британского AISI (AI Safety Institute)
Британский AI Safety Institute независимо оценил возможности Mythos Preview и опубликовал отчёт. В нём сделан вывод, что кибервозможности «заметно выше, чем у любой модели, оценённой на сегодняшний день». Стратегию Project Glasswing от Anthropic он похвалил как «редкий случай ответственного решения о выпуске со стороны индустрии», предупредив при этом, что «как только в ближайшем будущем другая лаборатория получит эквивалентные возможности, эта сдержанность перестанет быть эффективной».
2) Регуляторная реакция в США и ЕС
EU AI Act налагает дополнительные надзорные требования на «универсальные ИИ-модели с высоким киберриском», но обращение со специализированными моделями вроде Mythos пока не определено. В США начались дебаты о законопроекте Critical AI Capabilities Act, ключевым вопросом которого являются «экспортные ограничения на модели с сильными кибервозможностями».
3) Саморегулирование индустрии
Anthropic планирует ввести «Cyber Verification Program» в будущих релизах Claude Opus — систему, в которой опасные возможности разблокируются только для пользователей, сертифицированных как легитимные исследователи безопасности. Для обычных пользователей «выводы, конвертируемые в атаки», блокируются.
Итоги
Claude Mythos стала поворотной точкой ИИ-кибербезопасности. Лишь вопрос времени, когда эквивалентные возможности окажутся на стороне атакующих, и обеспечение автоматизации патчей, zero trust и стека ИИ-защиты до этого момента превратилось в стратегию выживания организации.
Битва «ИИ против ИИ» уже началась. Возможности, которые показала Mythos, — лишь трейлер. В ближайшие месяцы и годы столь же мощные или ещё более сильные модели появятся в разных лабораториях и в итоге достанутся атакующим. Готовятся ли защитники сейчас или реагируют после взлома — это меняет порядок понесённых потерь на порядки величины.
FAQ
Q1. Могут ли обычные разработчики и компании пользоваться Mythos?
Нет. Она предоставляется только через Project Glasswing. Даже на AWS Bedrock и Google Cloud Vertex AI она проходит как «gated research preview». Для общего использования полагайтесь на Claude Opus 4.7 (стандартная линейка релизов Anthropic).
Q2. Правильно ли поступила Anthropic, не выпустив Mythos?
Мнения расходятся. За: «Риск злоупотребления слишком велик; это ответственное решение». Против: «Атакующие разработают эквивалентную технологию самостоятельно — со связанными руками останутся только защитники». Отчёт AISI описывает это как «рациональный способ выиграть время, но не постоянное решение».
Q3. Нужно ли действовать малому бизнесу?
Да. ИИ-атаки характерны тем, что «не различают масштаб» — автоматизированный фишинг и сканирование уязвимостей бьют по малому бизнесу не меньше. Минимум: включённые автообновления ОС и ПО, MFA, регулярные бэкапы и тренировки по фишингу.
Q4. Если ИИ умеет находить уязвимости, не делает ли это атакующих сильнее?
Нет. Та же технология может использоваться и на стороне защиты. Если компании применят Opus 4.7 и аналогичные модели к собственным продуктам и устранят уязвимости до того, как возможности уровня Mythos достанутся атакующим, сама поверхность атаки сократится. «Успеть первыми» — преимущество защитника.
Q5. На что стоит обратить внимание не-программистам?
Что человек может сделать уже сегодня:
- Всегда держать включёнными автообновления ОС и браузера (уязвимости, найденные Mythos, закрываются по очереди)
- Не использовать пароли повторно + использовать менеджер паролей
- Включить MFA (двухфакторную аутентификацию) во всех значимых сервисах
- Для «указаний о переводах по телефону» всегда подтверждать обратным звонком по отдельному каналу
- Не трогать ссылки в подозрительных письмах (даже если они идеально выглядят благодаря ИИ)
Связанные статьи: Безопасность Bypass Permission Mode в Claude Code / Почему ИИ игнорирует правила и как это исправить