Нейросеть Claude Mythos Preview установила исторический рекорд, став первой в мире моделью искусственного интеллекта, способной автономно провести сложнейшую кибератаку из 32 этапов. В ходе испытаний британского государственного института безопасности ИИ алгоритм за считанные часы прошел путь от разведки до полного захвата корпоративной сети — задачу, на которую у опытного хакера уходит почти сутки напряженной работы.
Эволюция цифрового взломщика: возможности Claude Mythos
Тестирование в симуляции The Last Ones подтвердило: ИИ больше не просто помогает человеку, а действует самостоятельно. Модель уверенно крадет учетные данные из браузеров, эксплуатирует уязвимости веб-приложений и повышает свои привилегии в системе. В среднем Claude Mythos доходит до 22-го этапа атаки, а в ряде случаев полностью завершает сценарий. Прогресс впечатляет: актуальная версия справляется с задачами вдвое эффективнее предшественников, в то время как модели годовалой давности не могли пройти даже начальную фазу разведки. И хотя тестовая среда была упрощенной, эксперты предупреждают о беспрецедентных рисках автономных атак.
Облака под прицелом и неуловимые бэкдоры
Пока ИИ осваивает хакерское ремесло, классические группировки наращивают масштаб операций. Злоумышленники взломали аналитическую платформу, похитив токены для доступа к облачным данным десятков крупных компаний, включая известных разработчиков видеоигр. Одновременно с этим специалисты по кибербезопасности обнаружили новый инструмент китайских хакеров — скрытый бэкдор для Linux. Эта программа использует почтовый протокол SMTP для управления и крадет данные из крупнейших облачных сервисов, таких как AWS и Azure, позволяя преступникам незаметно перемещаться внутри захваченных сетей.
Критические дыры в IoT и ловушки в почтовых ящиках
Уязвимости находят даже там, где защита казалась незыблемой. В популярной криптографической библиотеке Wolf SSL обнаружили ошибку, позволяющую подделывать сертификаты на миллиардах устройств интернета вещей. Другая угроза затаилась внутри Microsoft 365: хакеры массово создают скрытые правила пересылки писем. Такие настройки остаются в системе даже после смены пароля, позволяя преступникам месяцами читать чужую переписку. Безопасность подводит и человеческий фактор: из-за забытых в публичном коде паролей хакерам удалось получить доступ к внутренним ИИ-инструментам консалтингового гиганта, раскрыв тысячи диалогов с клиентами.
Удары по фишинговым империям и диверсии в софте
Правоохранительные органы отвечают на вызовы: ФБР совместно с индонезийской полицией разгромило крупную фишинговую сеть. Преступники продавали доступ к 25 тысячам аккаунтов, обходя многофакторную аутентификацию, и пытались похитить около 20 миллионов долларов. Однако методы нападения становятся все изощреннее. Северокорейские хакеры атаковали цепочку поставок ПО, захватив аккаунт разработчика популярной библиотеки Axios и внедрив вредоносный код прямо в процесс подписи приложений для Mac. Несмотря на громкие аресты, теневой рынок продолжает функционировать, координируя сотни исполнителей через зашифрованные каналы.





