Утечка Mythos: как ИИ для кибербезопасности попал к хакерам | AiManual
AiManual Logo Ai / Manual.
22 Апр 2026 Новости

Утечка Mythos от Anthropic: как кибер-ИИ попал в чужие руки и что это значит для безопасности AI

Скандальная утечка модели Mythos от Anthropic через третьего поставщика. Подробности инцидента 21 апреля 2026, риски для безопасности и последствия для индустри

Тихий день, громкий взлом

21 апреля 2026 года, около 14:30 по тихоокеанскому времени, внутренняя система мониторинга Anthropic зафиксировала аномалию. Несанкционированный доступ к серверам, где жила Mythos - их самая охраняемая тайна. Модель, которая всего 11 дней назад была изолирована "для безопасности", уже утекала в сеть.

Ирония? Да, чертовски горькая. Компания, которая позиционировала себя как эталон этичного AI, потеряла контроль над инструментом, способным находить уязвимости в любом коде. Не через хакерскую атаку на свои серверы. Через бэкдор у партнера.

По предварительным данным, утечка произошла через систему одного из трех доверенных поставщиков в программе Irregular. Доступ к Mythos имели менее 50 человек во всем мире. Теперь эта цифра не имеет значения.

Цепочка доверия, которая оказалась слабее пароля "admin123"

Как это случилось? Все просто до безобразия. Anthropic, после громкого заявления об ограничениях, предоставила доступ к Mythos через специальный API-шлюз. Трем компаниям из сферы кибербезопасности. Одна из них - назовем ее "КиберЩит" - стала точкой входа.

У "КиберЩита" были свои проблемы. Устаревшая система аутентификации, недостаточное логирование, сотрудник, который использовал один токен для доступа ко всем внутренним инструментам. Классика. Хакеры (предположительно, группа связанная с государственными структурами) провели целевую атаку на этого сотрудника, получили токен, и... здравствуй, Mythos.

💡
Mythos, на момент утечки, был основан на архитектуре Claude 4.0 с модификациями для анализа кода и поиска уязвимостей. Согласно системной карте, модель могла генерировать не только описания багов, но и потенциальные эксплойты - с соответствующими предупреждениями и ограничениями.

Что именно утекло? Не модель, а ключи от арсенала

Здесь важный нюанс. Хакеры не скачали 10-триллионную модель (это физически сложно и долго). Они получили доступ к API, который позволял отправлять запросы к Mythos. И, что хуже, к внутренней документации, включая промпты и методики, которые Anthropic разрабатывала для этичного использования.

Представьте: у вас есть телефон горячей линии к самому проницательному эксперту по кибербезопасности в мире. И инструкция, как задавать ему вопросы, чтобы получить максимально полезные ответы. Это примерно то, что теперь есть у неизвестных третьих сторон.

  • Полный доступ к API Mythos (ограниченный по количеству запросов, но все же).
  • Документация по эффективным промптам для поиска уязвимостей в конкретных языках (C++, Rust, Go).
  • Историю запросов других исследователей (анонимизированную, но все равно ценную).
  • Конфигурационные файлы, показывающие, как Anthropic пыталась ограничить опасные выходы модели.

Реакция Anthropic: больше похоже на панику, чем на план

В 16:05 Anthropic экстренно отозвала все токены доступа к Mythos. Все. Даже у легитимных исследователей из Irregular. Система полностью отключена. Публичного заявления до сих пор нет - только внутренние мемо для партнеров и срочные созвоны с регуляторами.

Инсайдеры говорят о состоянии, близком к панике. Потому что проблема не в том, что кто-то может использовать Mythos прямо сейчас (API теперь мертв). Проблема в том, что утекшие знания - промпты, методики, логи - позволяют воссоздать аналогичные возможности с помощью других, более доступных моделей. Например, того же Claude 4.0 или даже открытых аналогов.

Временная шкала инцидента (21.04.2026)Событие
~14:30 PTAnthropic фиксирует аномальные запросы к API Mythos с IP, не принадлежащих партнерам.
14:45 PTНачинается внутреннее расследование, приостанавливается доступ для "КиберЩита".
15:20 PTПодтверждается компрометация учетных данных партнера. Утечка данных.
16:05 PTПолное отключение Mythos API для всех пользователей.

Последствия: новый век кибервойны начался вчера

Это не просто утечка данных. Это смена парадигмы. Mythos создавался как обоюдоострый меч: для защиты, но с потенциалом для атаки. Теперь лезвие этого меча изучено, и по его слепку могут быть выкованы другие.

Что будет дальше? Эксперты, с которыми мы говорили, рисуют две вероятные картины.

  1. Тихая адаптация. Группы, получившие доступ, будут месяцами изучать материалы, интегрировать методики в свои инструменты. Мы увидим всплеск сложных, целевых атак через 6-9 месяцев.
  2. Публичный скандал. Кто-то выложит часть данных в даркнет или отправит журналистам. Anthropic ждет публичная порка, регуляторное давление и, возможно, суды. Вспомните утечку Claude Code в марте - только в десять раз хуже.

Самое неприятное? Anthropic, похоже, не имела плана Б на такой случай. Их вера в этику и ограниченный доступ оказалась наивной. В мире, где цепочки поставок - главная уязвимость, они доверили самое ценное третьей стороне без должного аудита.

Совет для всех, кто работает с мощными AI-моделями через API партнеров: завтра же начните аудит безопасности этих самых партнеров. Не их политик на бумаге, а реальной инфраструктуры. Как они хранят токены? Как следят за сотрудниками? Mythos - первый громкий случай, но не последний.

Что делать теперь? Anthropic, вероятно, попытается перезапустить Mythos в еще более закрытом формате. Но доверие подорвано. Регуляторы, которые и так смотрели на компанию с подозрением, получат железный аргумент для жесткого контроля.

А индустрия получит урок: безопасность AI - это не только про alignment и предотвращение вреда от самой модели. Это про старые, скучные вещи: безопасность партнеров, контроль доступа, мониторинг логов. Миф о том, что этичный подход сам по себе является щитом, развеян. Война за киберпревосходство с использованием AI только что перешла в новую фазу, и мы все стали участниками, готовы мы к этому или нет.

Подписаться на канал