駭客組織 ShinyHunters 聲稱已入侵 Anthropic Mythos 模型內部系統,截圖外洩儀錶板與使用者資料。 (前情提要:彭博爆料 Claude Mythos 已遭未授權存取!Anthropic 最難防的破口永遠是「人」 ) (背景補充:AquaSec:駭客組織 TeamTNT 發動袋鼠攻擊「想試圖破解比特幣」) 駭客組織 ShinyHunters 聲稱已入侵 Anthropic 與旗下 Mythos 模型相關的內部系統,並在網路上流出多張截圖作為佐證。X 上多位 KOL 與慢霧安全長 23pds 稍早都轉發警示,引發資安社群高度關注。 流出的截圖涵蓋三種畫面:使用者管理面板、AI 實驗儀錶板,以及模型效能與成本分析頁面。但目前尚無法獨立核實截圖真實性。 ShinyHunters 是一個自 2020 年起極度活躍的國際駭客組織。該組織以鎖定大規模資料庫、雲端服務及第三方整合系統而聞名,主要動機為竊取敏感資料並於暗網販售或進行勒索。 BREAKING ShinyHunters claims to have accessed internal systems linked to Anthropic’s Mythos model — sharing screenshots of: User management panelsAI experiment dashboardsModel performance & cost analytics At this stage, authenticity is unverified — but if confirmed,… pic.twitter.com/lhFEkVoQxn — Dark Web Intelligence (@DailyDarkWeb) April 22, 2026 彭博稱 Claude Mythos 已遭未授權存取 這時間點相當敏感,動區昨日才剛報導,彭博從知情人士口中得知,Anthropic 宣布 Mythos Preview 啟動測試的當天,就有不明群組已經在使用它了。 根據報導,該群組透過兩個不同的途徑同時進入。 第一條路是人。群組中有一名成員任職於某家替 Anthropic 提供服務的第三方承包商,這個職位給了他存取 Mythos 環境的憑證,他把這個管道分享給了群組其他人。 第二條路是 URL。Anthropic 在部署其他模型時,有固定的命名格式;這個群組根據對這套格式的了解,直接猜出了 Mythos Preview 的存取位置,不需要任何傳統意義上的「駭客技術」。 Anthropic 對此的回應是:「我們正在調查一份指稱透過第三方供應商環境未授權存取 Claude Mythos Preview 的報告。」同時表示目前尚未發現這些未授權活動,對其系統造成任何影響。 相關報導 Vercel 遭駭、加密開發者急換 API Key:AI 工具 Context.ai 成破口,Web3 前端供應鏈拉警報 AquaSec:駭客組織 TeamTNT 發動袋鼠攻擊「想試圖破解比特幣」 首例攻擊智慧合約有罪案》美國駭客入侵DEX遭判三年監禁、500萬鎂罰款 彭博爆料 Claude Mythos 已遭未授權存取!Anthropic 最難防的破口永遠是「人」 Anthropic 新模型 Mythos 強到自家都不敢放:幾小時能自主攻破全球 Linux、串出完整漏洞鏈〈駭客組織 ShinyHunters 聲稱已入侵 Claude Mythos 模型,截圖外洩儀錶板與使用者資料〉這篇文章最早發佈於動區BlockTempo《動區動趨-最具影響力的區塊鏈新聞媒體》。