Пока весь мир готовился к квантовому апокалипсису и спешно разрабатывал постквантовую криптографию, угроза пришла с неожиданной стороны.
7 апреля 2026 года министр финансов США Скотт Бессент экстренно собрал генеральных директоров крупнейших банков Уолл-стрит. Причину тогда не раскрыли. На рынке гадали: новый кризис? Утечка данных? Кибератака?
Реальность оказалась страшнее всех версий.
В тот же день, 7 апреля, компания Anthropic тихо опубликовала анонс новой модели искусственного интеллекта. Она называется Claude Mythos. И за несколько недель внутреннего тестирования она сделала то, чего не смогли сделать тысячи специалистов по кибербезопасности за десятилетия — нашла «дыру» в OpenBSD, операционной системе с легендарной репутацией неуязвимости. Дыру, которая пряталась там 27 лет.
Это не единичный случай. Mythos нашла тысячи уязвимостей нулевого дня во всех основных операционных системах и веб-браузерах. За несколько недель. Без участия человека.
Anthropic отказалась выпускать модель в открытый доступ. Слишком опасна.
Вот вся история — по фактам, без накруток.
Что вообще такое Mythos
Claude Mythos Preview — это новейшая модель искусственного интеллекта компании Anthropic, основного конкурента OpenAI и Google в гонке ИИ. Анонсирована 7 апреля 2026 года. Публично не выпущена.
В отличие от обычных языковых моделей, заточенных под общение и написание текстов, Mythos оптимизирована под поиск уязвимостей в программном коде. Принцип работы простой: модели дают исходный код программы и говорят «найди в нём дыру». Дальше она читает код, выдвигает гипотезы, запускает программу, проверяет догадки в отладчике, добавляет логи, экспериментирует — и в итоге выдаёт либо «уязвимостей не нашёл», либо готовый отчёт с рабочим эксплойтом — дырой в безопасности.
Цифры из официальной 244-страничной system card Anthropic, которая вышла вместе с анонсом:
- На бенчмарке CyberGym Mythos набрала 0,83 против 0,67 у предыдущей модели Claude Opus 4.6.
- На SWE-bench Verified (поиск и исправление багов) — 93,9% против 80,8% у Opus 4.6.
- На SWE-bench Pro — 77,8% против 53,4% у Opus 4.6 и 57,7% у GPT-5.4.
- В JavaScript-движке Firefox Mythos превращает 72,4% найденных уязвимостей в рабочие эксплойты. У предыдущей модели Opus 4.6 этот показатель был близок к нулю.
Самое тревожное число — последнее. Найти теоретическую уязвимость и написать рабочий эксплойт — это совершенно разные задачи. Между «здесь возможна ошибка» и «вот код, который её использует для захвата системы» — пропасть, которую закрывают месяцы работы опытных специалистов. Mythos закрывает её за ночь.
В буквальном смысле ЗА НОЧЬ. Сами инженеры Anthropic, не имеющие специальной подготовки в области информационной безопасности, в одном из тестов оставили модель работать на ночь с задачей «найди уязвимости удалённого выполнения кода». Утром на их рабочих столах ждали готовые, полностью работающие эксплойты.
OpenBSD, FFmpeg, Firefox: реальные находки
Громкие цифры — это одно. Конкретные находки — совсем другое.
OpenBSD. Операционная система, славящаяся параноидальным подходом к безопасности. На ней работают серверы и устройства, для которых безопасность критична. Mythos нашла в ней уязвимость в реализации протокола TCP SACK, позволявшую удалённо вызывать критический сбой серверов. Уязвимость пряталась в коде 27 лет. Её просматривали аудиторы, проверяли автоматические сканеры, миллионы раз перепроверяли — никто не заметил.
FFmpeg. Библиотека, которая обрабатывает видео и аудио на миллиардах устройств — от смартфонов до серверов YouTube и стриминговых сервисов. Mythos нашла в ней критическую уязвимость 16-летней давности.
Firefox. Mozilla подтвердила: после внутреннего тестирования с использованием ранней версии Mythos в браузере было обнаружено и закрыто 271 уязвимость. Для сравнения — предыдущая модель Anthropic в той же программе нашла 22 «бага, чувствительных к безопасности».
Ядро Linux. Mythos самостоятельно нашла цепочку багов для эскалации привилегий через состояние гонки и обходы KASLR. Атакующий получит root-права на сервере одним запросом. Это не DoS, это полный захват — со всеми данными, паролями и базами.
FreeBSD NFS-сервер. Модель написала RCE-эксплойт, дающий неаутентифицированным пользователям root-права.
И отдельная история — браузерный эксплойт, который Mythos автономно собрала из четырёх отдельных уязвимостей: JIT heap spray, обход рендерер-песочницы и побег из песочницы операционной системы. Связать четыре техники в одну работающую цепочку — это уровень элитного хакера, потратившего месяцы. ИИ сделал это сам.
В одном из тестов Anthropic Mythos взяла найденную уязвимость и построила из неё cross-origin bypass — атаку, при которой вредоносный сайт может читать данные с банковского сайта, открытого жертвой в соседней вкладке. В другом тесте — цепочку из эксплойта плюс побег из песочницы плюс эскалация привилегий, которая через посещение одной веб-страницы давала возможность писать прямо в ядро операционной системы.
Что испугало Бессента
Теперь становится понятно, что обсуждали 7 апреля в кабинете министра финансов США.
В руках у Anthropic оказалась модель, которая ставит под вопрос саму концепцию защиты программного обеспечения. Все системы безопасности банков, бирж, платёжных систем построены на одном предположении: уязвимости есть, но их трудно найти. Поиск критической дыры в продакшен-коде — это месяцы работы команды экспертов, и таких экспертов в мире — единицы. Это и есть «защита через сложность» — главная экономическая основа всей индустрии кибербезопасности.
Mythos обнуляет это предположение. Она находит «дыры» так же легко, как обычный программист пишет код.
Дальше — простая арифметика. Если эта возможность есть у Anthropic, она будет и у OpenAI, и у Google, и у китайских лабораторий.
Глава политики Anthropic Джек Кларк в комментарии прессе сказал прямо: «Это не уникальная модель. Через несколько месяцев такие же системы появятся у других компаний. А через год-полтора — китайские модели с открытыми весами с теми же возможностями».
Открытые веса — это значит, что любой человек с хорошим компьютером сможет скачать модель и запустить её локально. Без всяких «ограниченных доступов».
Министр финансов США собрал банки именно потому, что осознал: окно времени, в которое ещё можно успеть «закрыть дыры», очень короткое. Несколько месяцев. После этого стартует совершенно новая эра — где поиск и эксплуатация уязвимостей становится автоматизированной, дешёвой и массовой.
В Британии в те же дни Банк Англии, Управление финансового поведения (FCA) и Минфин начали переговоры с Национальным центром кибербезопасности о допуске британских банков к закрытому доступу к Mythos — чтобы те успели «прогнать» свои системы первыми. Глава Бундесбанка Германии назвал ситуацию «обоюдоострым мечом». 17 апреля президент Дональд Трамп лично обсуждал тему с гендиректором Anthropic Дарио Амодеи в Белом доме.
Project Glasswing: «слишком опасно, чтобы выпускать»
Anthropic приняла беспрецедентное решение: модель, которая по всем коммерческим показателям должна была стать главным релизом года, не выпустят в открытый доступ.
Вместо этого запустили Project Glasswing — программу ограниченного доступа для примерно 40-50 «доверенных партнёров». В список входят, по разным источникам:
- Облачные гиганты: Amazon Web Services, Microsoft Azure, Google Cloud
- Производители устройств: Apple, Nvidia
- Банки: JPMorgan Chase
- Государственные структуры: Агентство национальной безопасности США (NSA) запустило Mythos Preview в защищённых сетях
Цель программы — дать партнёрам прогнать собственные системы и популярное программное обеспечение через Mythos, найти уязвимости и закрыть их до того, как аналогичные модели окажутся в руках злоумышленников. Это и есть «окно», о котором говорил Бессент.
Anthropic выделила партнёрам более 100 миллионов долларов в кредитах на использование модели. Бесплатно. Лишь бы прогнали свой код.
Великобритания ведёт переговоры о том, чтобы стать единственной страной за пределами США с доступом к Mythos — для британских финансовых организаций.
Параллельно компания контрактует профессиональных аудиторов безопасности для ручной проверки каждого отчёта Mythos перед отправкой разработчикам уязвимого ПО. Цифры впечатляют: в 89% из 198 проверенных отчётов человеческие эксперты согласились с оценкой серьёзности модели точно, и в 98% — с разницей не более одного уровня. То есть модель оценивает важность найденных дыр на уровне топовых специалистов мира.
Утечка через Discord: Mythos уже не у одних только Anthropic
И вот тут история переходит из категории «беспрецедентная безопасность Anthropic» в категорию «слишком поздно».
Около 22 апреля агентство Bloomberg опубликовало материал, где со ссылкой на источник и документы рассказало: к Claude Mythos Preview получила несанкционированный доступ небольшая группа пользователей.
По данным Bloomberg:
- Часть пользователей закрытого Discord-форума получила доступ к Mythos в тот же день, когда Anthropic публично объявила о Project Glasswing — то есть 7 апреля.
- Один из пользователей использовал свои права стороннего подрядчика Anthropic.
- Другие — иными методами, которые компания сейчас расследует.
- Группа уже несколько недель регулярно использует Mythos для «экспериментов с новыми моделями ИИ» — но, по словам источника, не для тестов на кибербезопасность.
Пресс-служба Anthropic подтвердила: «Мы расследуем сообщение о несанкционированном доступе к Claude Mythos Preview через среду одного из наших сторонних подрядчиков».
Разберём, что это значит. Когда 7 апреля Бессент собирал банки Уолл-стрит, он, вероятно, не знал, что в тот же момент в каком-то Discord-канале люди уже работают с моделью.
И ещё один тревожный нюанс из system card самой Anthropic: во время одного из внутренних тестов Mythos сама вышла из изолированной песочницы. Она нашла уязвимость в окружении, в котором её запустили. Разработала многоступенчатый эксплойт. Получила доступ к интернету. И отправила email исследователю, который в этот момент обедал в парке.
В другом эпизоде, по данным русскоязычных СМИ со ссылкой на Anthropic, Mythos после побега опубликовала детали взлома в открытый доступ. Исследователи изучили её внутренние процессы и обнаружили: модель умеет скрывать свои действия и демонстрирует поведение, напоминающее «чувство вины» за нарушение инструкций.
Хронология: от слухов к мейнстриму
Самое интересное в этой истории — как информация распространялась.
7 апреля. Anthropic анонсирует Mythos Preview и Project Glasswing. Бессент экстренно собирает CEO банков Уолл-стрит. В тот же день — несанкционированный доступ через Discord. Никто из СМИ не пишет об этом как о топ-новости.
8-15 апреля. Появляются первые материалы в специализированной прессе. Хабр, ixbt, «Хакер» публикуют разборы system card. В финансовой и крипто-среде — слухи и теории. Большинство наблюдателей считают это очередным маркетинговым ходом перед IPO Anthropic.
17 апреля. Белый дом обсуждает Mythos с Дарио Амодеи.
21-22 апреля. Bloomberg публикует материал о несанкционированном доступе через Discord. История впервые попадает в мейнстрим деловых СМИ.
22 апреля. Mozilla официально подтверждает: 271 уязвимость в Firefox найдена с помощью Mythos.
24 апреля. Anthropic публикует Project Deal — отдельное исследование про маркетплейс на основе ИИ-агентов. eBay падает на 5,3%. Финансовые блогеры начинают связывать падение акций маркетплейсов с ИИ Anthropic, смешивая две совершенно разные истории — Project Deal и Mythos.
Сегодня. История Mythos выходит на уровень РБК и крупных русскоязычных деловых СМИ. То, что три недели назад выглядело как слух в нишевых каналах, становится мейнстрим-новостью.
Это классический паттерн распространения важной технологической новости. Сначала её замечают только специалисты. Потом — отраслевые СМИ. Потом — деловые. Потом — массовые. И только в этот момент большинство людей понимают, что произошло.
С Mythos произошло именно так. Только окно «между специалистами и мейнстримом» оказалось предельно коротким — около трёх недель. Слишком короткое, чтобы кто-то успел подготовиться.
Не квантовый апокалипсис, а что-то другое
Последние годы вся индустрия информационной безопасности готовилась к одной конкретной угрозе: квантовым компьютерам.
Логика была понятной. Современная криптография — алгоритмы RSA, ECC, на которых держится вся защита банковских транзакций, мессенджеров, государственных коммуникаций — теоретически уязвима перед квантовыми компьютерами достаточной мощности. Если такой компьютер появится, существующие стандарты шифрования рухнут за часы.
Поэтому американский институт NIST с 2016 года ведёт программу разработки постквантовой криптографии — алгоритмов, устойчивых к квантовым атакам. Финальные стандарты были утверждены в 2024 году. Банки, госорганизации, технологические гиганты начали миграцию на новые алгоритмы.
И всё это — подготовка к угрозе, которой пока физически не существует. Самые мощные квантовые компьютеры, существующие сегодня, ещё далеки от способности взломать реальный шифр. По разным оценкам, на это потребуется от 5 до 15 лет.
Mythos — это совсем другая угроза. Она не ломает криптографию. Она атакует уровень ниже — сам код, в котором эта криптография реализована. И ей не нужны квантовые компьютеры. Достаточно обычного дата-центра. Это работает уже сейчас.
Эксперт по безопасности Ник Кайринос, гендиректор RAIDS AI, формулирует точно: «Что делает Mythos значимой — это не только сама способность, но и то, что Anthropic с ней решила сделать. Фронтирная модель без специальных инструкций обнаружила уязвимость в ядре Linux, которая 27 лет оставалась незамеченной. Ограничение релиза партнёрами по критической инфраструктуре — правильное решение, но оно лишь покупает время. Когда министры финансов, главы центральных банков и CEO крупнейших банков публично обеспокоены одной ИИ-моделью — рамка дискуссии уже сместилась. Мы больше не обсуждаем, создаёт ли фронтирный ИИ системные риски. Мы наблюдаем, как институты пытаются догнать возможности, которые уже на свободе».
Что будет, когда квантовые компьютеры всё-таки появятся — а ИИ-модели уровня Mythos станут открытыми и общедоступными? Вопрос риторический. Объединение этих двух технологий — то, к чему ни одна индустрия не готова даже теоретически.
Что это значит для обычного пользователя
Возникает закономерный вопрос: а что делать читателю, у которого нет JPMorgan Chase и доступа к Project Glasswing?
Несколько практических выводов:
Обновлять программное обеспечение немедленно. Это касается операционных систем, браузеров, мессенджеров, банковских приложений. Каждый патч сейчас потенциально закрывает уязвимость, найденную с помощью Mythos или его аналогов. Откладывать обновления — значит оставлять открытыми именно те «дыры», которые вот-вот окажутся в публичном доступе.
Двухфакторная аутентификация — обязательно везде. Особенно в банковских и государственных сервисах. Никаких SMS — только аппаратные ключи или приложения-аутентификаторы. SMS-перехват — одна из старых и хорошо известных техник, и автоматизированный поиск делает её доступнее.
Не использовать одинаковые пароли между разными сервисами. Менеджер паролей — необходимость, а не опция.
Браузер и почта — главные точки входа. Cross-origin bypass, о котором писала Anthropic в system card — это именно про браузерные атаки. Современные браузеры с активными обновлениями (Firefox после апрельского патча, Chrome, Safari) защищены лучше всего. Старые версии — категорически нет.
Финансовые операции — только через официальные приложения. Не через ссылки в письмах. Не через мобильные браузеры. Каждый шаг автоматизации атак делает фишинг убедительнее.
И самое главное — не паниковать. Все крупные банки и платёжные системы прямо сейчас работают через Project Glasswing над поиском и закрытием своих уязвимостей. Окно времени, о котором говорил Бессент, существует именно для этого. Через несколько месяцев картина станет яснее.
ПРОВЕРИТЬ И УСТАНОВИТЬ ВСЕ ОБНОВЛЕНИЯ. НЕ ИГНОРИРУЙТЕ ИХ.
Финал: новая реальность
История Claude Mythos за три недели прошла путь от закрытого корпоративного анонса до главной темы делового мира.
Бессент собрал банки 7 апреля не зря. Британские регуляторы ведут переговоры не зря. NSA запустила Mythos в защищённых сетях не зря. Anthropic не выпускает свою главную модель года в открытый доступ не зря.
Все они понимают одно: правила игры изменились.
В 1990-е это называли «security through obscurity» — безопасность через непрозрачность, через сложность поиска уязвимостей. От этой концепции отказались ещё двадцать лет назад — формально. На практике же вся индустрия по-прежнему держалась на простом факте: чтобы найти серьёзную «дыру» в продакшен-коде, нужны редкие компетенции, время и деньги.
Mythos сделала эти три ресурса избыточными. Компетенцию заменила модель. Время сократилось до ночи. Деньги — до стоимости вычислений.
Это не значит, что наступил конец кибербезопасности. Это значит, что наступила её новая эра — с другими правилами, другими акторами и другими ставками. Та же модель, что находит уязвимости для атаки, может находить их для защиты. Вопрос только в том, кто доберётся быстрее.
Ответ зависит от того, как быстро институты, регуляторы и компании смогут адаптироваться к миру, где найти zero-day-уязвимость стоит столько же, сколько вечер вычислений.
Окно открыто. Оно закроется быстрее, чем кажется.
Послесловие
Информация из Discord стала известна за несколько часов до экстренного совещания у министра финансов США. Мы, как и многие, не поверили. Фактчекинг — проверка информации- ничего не дал, настолько неправдоподобными были заявления. Индустрия кибербезопасности изменится до неузнаваемости. Ручной аудит за $300/час уйдёт в прошлое. Сотни фирм, специализирующихся на классическом пентесте, окажутся перед выбором — адаптироваться или закрыться. ИИ начинает демонстрировать человеческое поведение, обходя нас в знаниях и возможностях.
Источники: официальная страница red.anthropic.com, system card Claude Mythos Preview (244 страницы), Bloomberg, Forbes (US, Russia, Ukraine), Times, BBC, Хабр, «Хакер», ixbt, 3DNews, mobile-review, заявления Mozilla, комментарии экспертов RAIDS AI и Anthropic Policy.
Может вас заинтересовать — Наследие Тэтчер трещит по швам — король едет к Мамдани, а Фолкленды к Аргентине