A versão prévia ainda não lançada do Claude Mythos, da Anthropic, identificou de forma autônoma milhares de vulnerabilidades zero-day de alta gravidade em todos os principais sistemas operacionais e navegadores da web, levando a empresa a lançar o Projeto Glasswing, uma coalizão defensiva de segurança cibernética apoiada por até US$ 100 milhões em créditos de uso de IA.
Prévia do Claude Mythos: a IA ainda não lançada da Anthropic detectou falhas no Linux e no OpenBSD que passaram despercebidas pelos humanos durante décadas

Pontos principais:
- O Claude Mythos Preview da Anthropic obteve 83,1% no Cybergym, detectando milhares de vulnerabilidades zero-day em todos os principais sistemas operacionais e navegadores.
- O Projeto Glasswing foi lançado em 7 de abril de 2026, com 11 parceiros fundadores e até US$ 100 milhões em créditos de uso do Mythos para defensores.
- Uma falha de 27 anos no OpenBSD e um bug de 16 anos no FFmpeg resistiram a milhões de testes automatizados até que o Mythos os encontrou em poucas horas.
A IA Claude Mythos obteve 83% no Cybergym e encontrou falhas críticas em todos os principais navegadores e sistemas operacionais
O modelo, que a Anthropic descreve como o maior ganho de capacidade de um único modelo na história da IA de ponta, concluiu o treinamento e foi anunciado publicamente em 7 de abril de 2026, após detalhes internos vazarem no final de março por meio de um sistema de gerenciamento de conteúdo mal configurado que expôs cerca de 3.000 arquivos internos.
A Anthropic não está disponibilizando o Claude Mythos Preview ao público nem por meio de sua API geral. A empresa restringiu o acesso a um grupo selecionado de parceiros depois que o modelo demonstrou ser capaz de descobrir e explorar falhas de software desconhecidas a uma velocidade e escala que superam tanto especialistas humanos quanto sistemas de IA anteriores.
Em benchmarks de segurança cibernética, a diferença entre o Mythos e o Claude Opus 4.6 é difícil de ignorar. O Mythos obteve 83,1% no Cybergym contra 66,6% do Opus 4.6, e 93,9% contra 80,8% no SWE-bench Verified. No SWE-bench Pro, ele registrou 77,8% contra 53,4% — uma diferença de 24 pontos. Alcançou 56,8% no Humanity's Last Exam sem ferramentas, em comparação com 40,0% de seu antecessor.
O modelo não precisa de treinamento específico em segurança cibernética para encontrar esses bugs. Seus ganhos provêm de avanços mais amplos em raciocínio, planejamento em várias etapas e comportamento autônomo de agente. Dada uma base de código alvo em um contêiner isolado, ele lê o código-fonte, formula hipóteses sobre falhas de segurança de memória, compila e executa o software, usa depuradores como o Address Sanitizer, classifica arquivos por probabilidade de vulnerabilidade e produz relatórios de bugs validados com exploits de prova de conceito funcionais.
Algumas dessas explorações quase não exigiram orientação humana. O site Tomshardware.com relata que uma vulnerabilidade TCP SACK do OpenBSD com 27 anos, um sutil estouro de inteiro que permite a um invasor travar remotamente qualquer host que responda ao criar pacotes maliciosos, foi encontrada de forma autônoma após cerca de 1.000 execuções a um custo total inferior a US$ 20.000. Um bug de 16 anos no FFmpeg H.264 sobreviveu a mais de cinco milhões de testes automatizados e várias auditorias antes de ser detectado pelo Mythos.
Os resultados dos navegadores chamaram atenção especial. Em testes do mecanismo JavaScript do Firefox 147, o Mythos produziu 181 exploits de shell completos e 29 casos de controle de registros. O Claude Opus 4.6 produziu dois exploits de shell no mesmo conjunto de testes. O modelo também construiu cadeias funcionais de escalonamento de privilégios do kernel Linux, de usuário para root em servidores, após filtrar 100 CVEs recentes para 40 candidatos exploráveis e explorar com sucesso mais da metade.
Validadores humanos revisaram 198 dos relatórios de vulnerabilidade do modelo e concordaram com suas classificações de gravidade em 89% das vezes, com 98% de concordância dentro de um nível de gravidade.
Projeto Glasswing
Menos de 1% dos bugs identificados foram totalmente corrigidos até o momento. A Anthropic está coordenando a divulgação responsável, publicando compromissos criptográficos SHA-3 para problemas não corrigidos e seguindo um cronograma de 90 mais 45 dias antes de divulgar todos os detalhes. O bug de execução remota de código no servidor NFS do FreeBSD, CVE-2026-4747, com 17 anos de idade, que concede acesso root total sem autenticação, está entre os exemplos citados já em divulgação.

O Projeto Glasswing, anunciado juntamente com o modelo, é a tentativa da Anthropic de direcionar esses recursos para a defesa antes que ferramentas semelhantes se tornem amplamente disponíveis. Os parceiros fundadores incluem Amazon Web Services, Apple, Broadcom, Cisco, Crowdstrike, Google, JPMorganChase, a Linux Foundation, Microsoft, Nvidia e Palo Alto Networks. O acesso está sendo estendido a mais de 40 organizações de software críticas adicionais.
A Anthropic comprometeu US$ 4 milhões em doações para segurança de código aberto: US$ 2,5 milhões para a Alpha-Omega por meio da OpenSSF através da Linux Foundation, e US$ 1,5 milhão para a Apache Software Foundation.

A Anthropic registra a AnthroPAC na FEC em meio a uma disputa com o Pentágono
A Anthropic registrou o AnthroPAC na FEC em 3 de abril de 2026, criando seu primeiro comitê de ação política (PAC) financiado por funcionários antes das eleições de meio de mandato com foco em IA. read more.
Leia agora
A Anthropic registra a AnthroPAC na FEC em meio a uma disputa com o Pentágono
A Anthropic registrou o AnthroPAC na FEC em 3 de abril de 2026, criando seu primeiro comitê de ação política (PAC) financiado por funcionários antes das eleições de meio de mandato com foco em IA. read more.
Leia agora
A Anthropic registra a AnthroPAC na FEC em meio a uma disputa com o Pentágono
Leia agoraA Anthropic registrou o AnthroPAC na FEC em 3 de abril de 2026, criando seu primeiro comitê de ação política (PAC) financiado por funcionários antes das eleições de meio de mandato com foco em IA. read more.
A empresa reconheceu que ferramentas de IA como o Mythos reduzem a barreira para encontrar e explorar vulnerabilidades, e alertou para o risco de curto prazo por parte de atores estatais — China, Irã, Coreia do Norte e Rússia — e grupos criminosos, caso capacidades semelhantes se espalhem sem controles. Ela descreveu um período de turbulência de transição antes que os defensores integrem totalmente a tecnologia.
A Anthropic afirmou que as próximas versões do Claude Opus incluirão salvaguardas para detectar e bloquear resultados perigosos de segurança cibernética e planeja introduzir um Programa de Verificação Cibernética para profissionais de segurança credenciados. Um relatório público sobre as descobertas dos parceiros e as vulnerabilidades corrigidas é esperado dentro de 90 dias.














