国产的智能体技术早已打破了依赖Mythos的局面。
近日,360集团旗下的漏洞挖掘智能体已经开始大规模地进行漏洞检测工作。
虽然Anthropic拥有强大的Mythos模型,但出于安全考虑并未开放使用。
因为它能够自主发现软件中的漏洞,并且速度和效率令人担忧。因此,仅限少数机构进行了测试。
这一举动在网络安全领域引起了广泛的讨论与思考:大规模的AI自动化漏洞挖掘究竟意味着什么?
而360集团则已经给出了明确的答案。
最近,该公司自主研发的智能体发现两项重要的安全问题:
一个是潜伏长达五年的Windows内核提权漏洞(CVE-2026-24293);
另一个则是长期存在的Office远程代码执行漏洞,已确认隐藏了八年之久。
这两项发现影响全球超过十亿的用户,并且已经被上报至国家相关机构进行修复。微软安全响应中心对此表示感谢。

360集团此次公开披露,标志着我国智能体技术在大规模挖掘基础软件漏洞方面取得了重要突破。
然而这只是冰山一角……

这两个漏洞的危害性不容小觑。
内核提权漏洞尤其危险。
在安全专家看来,内核是操作系统的中心控制点,处理关键任务和权限分配。
如果存在这样的漏洞,攻击者便可以轻松获取最高系统权限,并进行数据窃取、远程操控甚至使整个系统瘫痪。
这一漏洞已经潜伏了五年时间,传统的人工检测方法显然无法发现它。
而另一个Office远程代码执行漏洞也同样危险。
它被评为高危级别,并且已经存在长达八年之久。
攻击者甚至可以通过简单的文件打开动作完成远程控制。
传统检测方法对这个漏洞的识别能力同样有限,无法有效预防其被利用。
那么360集团开发的智能体是如何做到这一点的呢?
智能体不仅需要具备代码生成与理解的能力,更需掌握高级的认知技能如状态推理和因果链分析等。
可以说,漏洞挖掘是测试AI能力极限的一个重要领域。
例如,在处理Windows内核提权漏洞时,智能体会深入解析系统机制并验证其潜在风险。
这一过程不仅涉及对代码的模式识别,还需要在复杂的环境中进行多步骤推理和路径规划。
想想就头皮发麻……

不仅发现异常,还要验证攻击链的有效性。这才是真正的技术突破点。
更重要的是,在整个过程中无需人工干预,完全自动化运行。
相比传统专家需要数月甚至几年的时间,智能体只需几分钟即可完成同样任务,效率提升显著。
这大幅缩短了黑客的攻击窗口期,并为全球用户提供了更安全的数字环境保障。
漏洞挖掘的成本也大大降低。过去寻找一个内核级漏洞可能需要数十万美元,现在几乎可以忽略不计。
自动化批量检测技术使得大规模常态化的扫描成为现实。
360集团的技术路径是通过结合多年实战经验和多智能体协同架构来优化模型性能。
与Mythos不同,360集团采用的是将大量攻防经验注入智能体的方式进行漏洞挖掘。
这种方法不仅提高了效率还确保了安全性,因为所有操作都在受控环境中完成。
至今为止,该体系已经发现近千个漏洞,并得到了多个国家和国际机构的认可。
其影响范围涵盖了各种操作系统、办公软件以及物联网设备等关键领域。
此外,智能体能力已扩展至AI基础设施领域。最近还发现了OpenClaw高危漏洞并获得官方确认。
这显示了其技术前瞻性和对新兴领域的适应能力。
由此可以看出,获取漏洞主导权对于维护国家数字安全至关重要。
面对着可能的网络攻击威胁,中国自主开发的安全体系正在成为一种新的战略资产。
周鸿祎明确表示:漏洞不出国是国家战略的重要组成部分。

为了保护国家安全,早在多年前,360集团就已经决定停止海外合作并坚持自主研发路线。
漏洞一旦泄露可能会被用于实施大规模网络攻击。因此谁掌握了漏洞信息便控制了数字世界的话语权。
在智能体时代,“防患于未然”意味着快速检测和修补所有潜在的安全威胁,使对手的工具失效。
360集团的成就证明中国有能力在无国际联盟支持的情况下构建自己的安全体系。
这不仅是技术上的突破,更是国家层面维护数字主权的重要一步。
当AI全面应用于漏洞挖掘时,网络安全将发生重大变革。
它让个人可以同时操控多个智能体执行复杂的攻击任务。由此进入了一个全新的对抗阶段。
- 传统安全体系正在失效,新的智能化防御系统将成为未来发展的趋势。
- AI技术的应用使得大规模自动化漏洞挖掘成为可能,并将网络安全行业推向一个全新的发展阶段。
- 这不仅仅是一次效率上的飞跃,更预示着数字安全领域的重大转型即将来临。
- 360集团的两项重要发现为智能体驱动的安全体系建设提供了宝贵的参考经验。
并且在智能化时代到来之际,该公司已经占据了领先地位。
理解代码,和懂得怎么攻守系统,是两件事。前者是智商,后者是在真实对抗环境里摸爬滚打出来的肌肉记忆。
360懂攻防逻辑、懂漏洞机理、懂攻击链,妥妥靠的是实战打赢。
那么360为何能做到这一点?其实也源于其深厚的经验积累和护城河。
360深耕网络安全20年,积累了300亿+攻击样本、亚洲第一白帽安全专家团队,以及国家级攻防演练的全周期数据。
把这些注入模型,不让模型「自学挖洞」,而是把顶级红队蓝队数十年的攻防经验、工具链和攻击逻辑直接「蒸馏」进智能体,让它拥有「顶级安全专家大脑」。

早年间,360骨子里已经具备了深厚的「安全基因」:
周鸿祎大学时期曾用三天发现校园计算中心的重大漏洞,老师非但没有惩罚,反而认可了他「用攻击发现问题才是真安全」的逻辑。
这是360从第一天起坚持攻防实战的底层基因。
而在西北工业大学遭美国NSA网络攻击事件中,360依托积累的攻击样本库,精准溯源出NSA旗下TAO部门使用的十余种网络武器,完整还原了国家级攻击链条。
那时,漏洞复现智能体的「雏形版」已经在实战中运转。
场景适配上,360与Mythos也走出了不同路径。Mythos深度适配西方主流系统,对国产软硬件和中文基础设施存在天然盲区。
360原生适配中国数字生态,覆盖国产操作系统、国产数据库、政务系统等核心领域。
驱动逻辑上,Mythos是「模型驱动」的路线,以超大参数量的通用模型为核心引擎,用长上下文推理能力去「读懂」代码,再从中发现漏洞的蛛丝马迹。
360走的则是「智能体工程化」路线,不押注单一模型的智能上限,而是把漏洞发现拆解成可编排、可协同、可迭代的工程问题,由多个专项智能体分工协作,形成从发现到验证到利用链构建的完整闭环。
能力闭环上,Mythos面向市场开放,存在能力扩散风险;360的漏挖能力定向服务国家关键领域,防御优先,沙箱强隔离、细粒度权限管控确保攻防行为均在受控空间内进行。
截至目前,360漏洞挖掘智能体体系已累计挖掘近千个漏洞,其中经国家信息安全漏洞库(CNNVD)、国家信息安全漏洞共享平台(CNVD)及相关厂商确认的高危漏洞超过50项,多项属于全球首次公开发现。
覆盖领域包括Windows操作系统、Office办公软件、安卓、物联网设备、OA系统、国产操作系统等核心领域,影响范围遍及全球。
但这还不够,360智能体已将能力延伸至AI原生基础设施领域。前不久,360还率先发现OpenClaw高危漏洞,并获其创始人Peter官方回信确认。

说明其视野已经超越了「适配现有系统」,具备面向下一代基础设施的漏洞发现能力——这也是Mythos当前尚未触及的领域。
抢夺漏洞主导权,御敌于国门之外
Mythos发布之后,Anthropic做了一件事:联合约40家西方关键基础设施厂商,发起了Project Glasswing安全合作计划。
成员阵容包括AWS、Apple、Microsoft、Google、Nvidia、CrowdStrike、Palo Alto Networks等几乎所有关键网络基础设施的所有者和防护者。
目标是在漏洞挖掘能力扩散至攻击方之前,优先完成关键基础设施的漏洞修复,赢得「防守优势窗口」。
但是问题来了:这个联盟的成员来自美国、欧洲、日本等国企业,中国企业却不在其中。
这就十分耐人寻味了。

一个新趋势已经暗中浮现出来:数字安全能力正在形成新的地缘结构,类似于芯片和操作系统,自主可控与否,决定安全底线在哪里。
周鸿祎曾明确做出判断:
漏洞不出国,是国家战略资产。
360早年即明确停止海外漏洞合作,坚持自主挖掘、自主上报路线,全力打造中国自己的漏洞智能体体系。
道理并不复杂。漏洞一旦外流,可能被用于远程瘫痪关键基础设施、控制核心数据通道,甚至实施国家级网络攻击。谁掌握漏洞主导权,谁就掌握数字世界的话语权。
在智能体时代,「御敌于国门之外」也有了新的含义:不是靠更高的城墙,而是靠更快的速度。
只要我方AI自动化代码扫描的速度和规模化挖掘的产能,能够碾压对方黑客智能体的攻击速度,对方批量扫描出的「未知漏洞武器」就会因为漏洞已被修补而彻底失效。
这才是根源上的「御敌于国门之外」。
360漏洞挖掘智能体的千洞战绩与实战闭环证明了,中国具备独立于Glasswing联盟之外的自主漏洞发现体系。
这不仅是一家企业的技术实践,更是在数字空间攻防规则被重写之际,中国赢得安全主动权的一张关键底牌。
那么,AI全面进入漏洞挖掘,意味着什么?
周鸿祎的判断是:
当攻击能力可以被训练进模型并规模化复制,一个人即可同时操控数十甚至上百个黑客智能体。
网络安全将从「人与人对抗」进入「人与机器、机器与机器对抗」的新阶段。
这意味着传统安全体系正全面失效,安全行业将迎来一次范式迁移,智能体成为新的基础能力形态。
AI挖漏洞让成本下降了三个数量级,让「偶发性发现」变成「批量化持续产出」,过去依赖个体经验的手工作坊,变成了多智能体协同的工业化流水线。
这不仅是效率的量变,更是国家数字安全能力与产业结构的质变。
360漏洞挖掘智能体的两项重大进展,为智能体驱动网络安全体系建设提供了“中国方案”的参考路径。
同时也证明,当AI挖漏洞走向「自动化规模化」阶段,360已经处在了智能体时代的第一梯队。

听雨