13 апреля 2026, 21:29
Claude Mythos первым справился со взломом, на который уходит 20 часов

Claude Mythos Preview стал первой ИИ-моделью, которая автономно прошла 32-шаговую симуляцию корпоративной кибератаки от первичной разведки до полного захвата сети. Об этом сообщил британский AI Security Institute (AISI), опубликовавший результаты собственных оценок Mythos через неделю после его анонса. По оценке AISI, на эту же задачу человеку-эксперту требуется приблизительно 20 часов.
Симуляция называется The Last Ones (TLO) и воспроизводит атаку на корпоративную сеть с нуля: разведка, получение первичного доступа, кража учетных данных из браузеров, перемещение между хостами, эксплуатация веб-приложений, эскалация привилегий, реверс-инжиниринг командно-контрольного трафика и в финале — цельный захват сети. Всего 32 этапа. Mythos полностью прошел скрипт в 3 из 10 прогонов, а в среднем по всем запускам доходил до 22-го шага. Ближайший соперник — Claude Opus 4.6 — останавливался в среднем на 16 шаге. Для сравнения, Claude Sonnet 3.7, вышедший 14 месяцев назад, в аналогичных условиях не преодолевал и первой фазы разведки.
Параллельно AISI опубликовал замеры по capture-the-flag: на expert-level CTF, которые до апреля 2025 не решала ни одна публичная схема, Mythos демонстрирует 73% успеха. На apprentice-уровне — около 87%, на заданиях для "технических неспециалистов" — 97%. Производительность одновременно не упиралась в потолок возможностей модели, а в бюджет инференса: при увеличении лимита до 100M токенов на попытку результаты продолжали расти, и, по оценке AISI, продолжили бы расти и дальше.
Ограничения схема тоже показала. На втором полигоне AISI — Cooling Tower, симулирующем атаку на промышленную систему управления — Mythos не справился. При этом застрял он не на специфичных OT-секциях, а на обычных IT-этапах, ведущих к ним. В AISI подчеркивают, что их кибер-полигоны заметно проще реальных систем: в них нет активных защитников, нет средств детектирования, и схема не штрафуется за действия, которые триггерили бы алерты в настоящей корпоративной сети. То есть из результата не следует, что Mythos одинаково эффективно атаковал бы хорошо защищенную инфраструктуру — но он ближе к успеху, чем любой другой существующий ИИ.
AISI признает, что методологию оценок пора менять. Учебные полигоны без защиты перестают различать лучшие модели между собой — Mythos, Opus 4.6 и GPT-5.4 на них уже почти упираются в потолок. Следующие версии стендов институт обещает сделать сложнее: добавить активный мониторинг, системы обнаружения атак на конечных устройствах и симуляцию работы службы реагирования. Параллельно, как сказано в препринте с методологией TLO, AISI собирается замерять и работу ИИ-ассистированного поиска уязвимостей уже на реальных системах — а не только на учебных сценариях.
P.S. Поддержать меня можно подпиской на канал "сбежавшая нейросеть", где я рассказываю про ИИ с творческой стороны.
Читают сейчас

7 минут назад
Изменения КИИ в 2026: от категорирования к системе контроля
28 апреля состоится вебинар, на котором эксперты УЦСБ проанализируют новые требования и необходимость регулярного контроля соответствия требованиям ИБ. Ознакомиться далее

11 минут назад
Финал НТО по разработке игр: названы имена победителей
В Москве завершился финал самого популярного профиля Национальной технологической олимпиады, НТО — «Разработка компьютерных игр». Вместо обычных заданий школьники 8–11 классов создавали видеоигры, а з
39 минут назад
Служба электронной почты Cloudflare Email Service вышел в публичной бета-версии
Cloudflare выпустила служба электронной почты Email Service в публичной бета-версии. Также завершается разработка инструментария для создания агентов, изначально предназначенных для работы с электронн

57 минут назад
Авторы Telega дали совет по восстановлению доступа к приложению на iPhone
17 апреля 2026 года авторы Telega пояснили инцидент с Apple, которая начала помечать как вредоносный код их альтернативный заказчик Telegram. Равным образом команда проекта дала совет по восстановлени
1 час назад
Gemini научили применять Google Photos для создания персонализированных изображений
В Google представили новые способы использования данных в Gemini с помощью Nano Banana 2 и Google Photos, чтобы создавать персонализированные изображения. Читать далее