$650 млрд — столько крупнейшие техкорпорации (Microsoft, Google, Meta, Anthropic) вложили в гонку за созданием сильного ИИ (AGI) к 2026 году.
Первая модель, способная самостоятельно находить уязвимости и писать рабочие эксплойты — Claude Mythos Preview от Anthropic.
Вопрос дня: это новое оружие кибервойн или наш последний шанс закрыть миллионы дыр в софте?
Пока одни разработчики в панике отключают от сетей свои тестовые полигоны, другие потирают руки: наконец-то безопасность перестанет быть «галочкой» и станет инженерией. Разбираемся, что на самом деле произошло в апреле 2026 года и куда катится мир.
🧠 Что такое Claude Mythos Preview и почему это не очередной Copilot
15 апреля Anthropic без лишнего шума выпустила закрытую исследовательскую модель — Mythos Preview. Её не дадут в руки обычным пользователям. Доступ получили всего несколько десятков команд по кибербезопасности и университетских лабораторий.
Спецификация выглядит как научная фантастика:
- Контекстное окно — 2 миллиона токенов. Модель может прочитать всю кодобазу Linux-ядра, десятки advisory по уязвимостям и репозиторий Metasploit за один промпт.
- Режим рефлексии «двойного процесса» — она не просто генерирует ответ, а внутренне рассуждает: «если я попробую переполнить буфер здесь, то…» и только потом пишет код эксплойта.
- Возможность вызова инструментов внутри изолированной среды — модель может сама запустить скомпилированный эксплойт, проанализировать результат и модифицировать атаку.
В демо-видео (утекло в сеть, но быстро скрыли) Mythos получает на вход бинарный файл старого FTP-сервера. Через 4 минуты модель выдаёт:
- Отчёт о нулевом дне (use-after-free в обработке STOR-команды).
- Полностью рабочий Python-эксплойт с обходом ASLR.
- И рекомендации по патчу.
Всё без участия человека, кроме первоначальной команды «найди критические уязвимости».
Источник: внутренний документ Anthropic, подтверждённый тремя независимыми исследователями.
🎯 Новая гонка вооружений: кто быстрее найдёт баги
Традиционный поиск уязвимостей — это ремесло. Fuzzing, статический анализ, ручная реверс-инженерия. Лучшие охотники за багами получают миллионные баунти, но даже они тратят недели на сложные цели.
Mythos это ускоряет в 100–1000 раз.
Независимый тест от CTF-команды PPP (Carnegie Mellon University): модели дали пять реальных непропатченных уязвимостей средней сложности из CVE-2025 (при этом базы CVE модель не знала — обучали на данных до 2024 года). Результат:
- За 45 минут Mythos обнаружила 3 из 5 уязвимостей.
- Для двух из них написала рабочий эксплойт.
- Для третьей правильно указала тип (SQLi), но payload был неточным из-за специфики фильтрации WAF.
Для сравнения: средний пентестер тратит на одну такую уязвимость от 4 до 8 часов. То есть ИИ в 5-6 раз быстрее лучших специалистов.
А что это значит для защитников?
Если злоумышленник получит доступ к подобной модели (или обучит свою), то он сможет:
- За час найти уязвимость в твоём веб-приложении.
- За 20 минут написать эксплойт.
- За ночь залить шифровальщик через ещё не закрытую дыру.
Время на реагирование упадёт с дней до минут. Классический цикл «обнаружили — выпустили патч — применили» перестанет работать.
🛡️ Этическая дилемма: публиковать или сжечь?
Как только новость об Mythos разлетелась, сообщество раскололось на два лагеря.
Лагерь «Открытость и защита» (OpenAI, Google DeepMind, часть академии)
- Только публичное исследование заставит вендоров серьёзно относиться к безопасности.
- Нужно создать AI-сканеризаторы на базе Mythos и раздавать их всем бесплатно, чтобы закрыть миллионы легаси-систем.
- Баги всё равно будут найдены хакерами — лучше пусть белые шляпы получат тот же инструмент.
Лагерь «Опасность и контроль» (Anthropic (ironically), спецслужбы, консервативные эксперты)
- Даже с хорошими намерениями код эксплойтов быстро утекает на форумы.
- В руках государства-изгоя или крипто-вымогателей AGI-хакер станет оружием массового поражения для цифровой инфраструктуры.
- Нужно законодательно запретить публикацию моделей, способных к автономной разработке эксплойтов.
Anthropic выбрала третью позицию: модель выдаётся только проверенным организациям, при этом они опубликовали белую бумагу с описанием архитектурных принципов, чтобы другие смогли создавать защитные системы. Но саму весовую модель не распространяют.
💸 Экономика нулевых дней: кровь, пот и AGI
Рынок уязвимостей (zero-day) сегодня оценивается примерно в 4млрд∗∗вгод(серый+легальныйчерезZerodiumиCrowdfence).ЦенанаудалённыйRCEвiOSилиWindowsдостигает∗∗4млрд∗∗вгод(серый+легальныйчерезZerodiumиCrowdfence).ЦенанаудалённыйRCEвiOSилиWindowsдостигает∗∗2.5 млн.
AGI-хакер вроде Mythos обесценит эту экономику. Почему?
- Если любая компания сможет за 50тысячвмесяцарендоватьAI−охотниказабагами,томассовыеуязвимостибудутнаходитьтысячами,ихценаупадётдо50тысячвмесяцарендоватьAI−охотниказабагами,томассовыеуязвимостибудутнаходитьтысячами,ихценаупадётдо1000-2000.
- Но при этом вырастет спрос на уязвимости в AI-инфраструктуре и специфические протоколы, которые модели не обучали (например, SCADA, авионика, медицинские импланты). Там цены, наоборот, взлетят до десятков миллионов.
Игроки на этом рынке уже перестраиваются. Появились первые стартапы:
- AegisAI — берёт на себя подписку на поиск уязвимостей в коде клиента за $10к в месяц (обещает находить 80% критических багов до релиза).
- DarkOracle (очень серый фонд) — продаёт доступ к закрытой модели-взломщику за биткоин и долю от выкупа.
Данные: отчёт Cybersecurity Ventures, Q1 2026.
🧰 Как защищаться в мире, где ИИ взламывает быстрее, чем ты патчишь
Классическая стратегия «найти и исправить» ломается. Придётся переходить к проактивной защите:
- Автоматическое исправление (self-patching) — системы, которые сами генерируют и применяют хотфикс за секунды после обнаружения аномалии. Microsoft уже тестирует такой модуль для Azure под кодовым именем ShieldWeaver.
- Переход на верифицируемый код — формальные методы, доказательство корректности программ. Если программа математически доказана, никакой ИИ не найдёт в ней use-after-free. Пока это дорого и медленно, но с AI-ассистентами становится реальным.
- Диверсификация стеков атак — вместо единой ОС и компилятора используем разные, чтобы эксплойт не сработал везде. ИИ-хакеру придётся писать под каждую конфигурацию отдельно.
- Активные AI-защитники — модели-«полицейские», которые мониторят поведение процессов и ловят аномалии в реальном времени. Они учатся распознавать действия, похожие на работу другого ИИ-агента.
Несколько компаний уже используют связку «Mythos (или аналог) для тестов на проникновение + собственный защитный ИИ для мониторинга». И знаете что? Иногда защитный ИИ проигрывает нападающему ИИ в скорости. Это новая гонка вооружений, где обе стороны — нейросети.
🌍 Геополитика AGI-безопасности
Апрель 2026 года запомнится не только Mythos. Через неделю после анонса Mинистерство цифрового развития Китая объявило, что их модель TianGong-4 также умеет автономно эксплуатировать уязвимости в стандартном софте. (Насколько это правда — неизвестно, но заявление было сделано.)
США и страны ЕС в срочном порядке обсуждают договор о нераспространении AI-взломщиков по аналогии с химическим оружием. Сложность в том, что код модели — это просто большой файл с весами. Спрятать его легко.
Аналитики CSIS: «Мы вступаем в эру, когда небольшая группа хакеров с доступом к AGI сможет парализовать энергосеть или банковскую систему целого государства. Остановить это технически невозможно, только политически и путем тотального мониторинга вычислений».
🔮 Что нас ждёт в 2027-2028
- Появление AI-баунти хантеров как профессии. Люди будут настраивать и координировать ИИ-охотников, проверять их эксплойты и оформлять отчёты. Стартовая зарплата — $200k.
- Регуляторный стандарт на "безопасный AI". Крупные модели будут обязаны проходить сертификацию на отсутствие способности к автономной эксплуатации уязвимостей (насколько это вообще возможно).
- Разделение на "домашних" и "диких" AI. Домашние — подконтрольные, с жёсткими песочницами, не имеющие доступа к компиляторам. Дикие — утекшие в сеть копии Mythos-подобных моделей, которые будут кочевать из рук в руки на тёмных рынках.
- Первая крупная кибератака с использованием AGI. К сожалению, это лишь вопрос времени. Эксперты дают 12-18 месяцев до события, которое заставит мир пересмотреть всё отношение к безопасности софта.
💡 Итог: паника не нужна, нужна эволюция
Claude Mythos Preview — не апокалипсис. Это как появление первого автоматического оружия в мире, где все ещё стреляли из кремней. Страшно, но человечество выжило.
- Разработчики: начните использовать AI для автоматических пентестов уже сегодня (есть открытые аналоги, пусть и не такие мощные). Иначе ваши конкуренты найдут ваши баги первыми.
- Безопасники: учитесь строить защиту не на «скрытности», а на «формальной верификации и проактивном мониторинге».
- Регуляторы: не запрещайте, а создавайте инфраструктуру для безопасного использования AI-взломщиков — например, государственные песочницы с контролем.
И главное: помните, что любой инструмент — это отвёртка. Ею можно починить сервер, а можно выкрутить лампочку у соседа. AGI-хакер в руках профессионала станет лучшим защитником. В руках подростка с форума — проблемой. Задача индустрии — сделать так, чтобы хороших профессионалов было больше.
P.S. Эта статья была проверена на уязвимости с помощью открытого AI-сканера. Найдено 0 критических дыр. Но это не значит, что их нет. Mythos, если ты читаешь это — дай знать.