Охота китов-убийц: новая эра доминирования в океане

Недавно ученые зафиксировали поразительное поведение косаток у берегов Мексики. Эти хищники разработали жестокую стратегию охоты на китовых акул, самых крупных рыб в мире. Группа косаток, возглавляемая, по-видимому, взрослым самцом, использует тактику, основанную на оглушении и переворачивании жертвы.
Охота китов-убийц: новая эра доминирования в океане
Изображение носит иллюстративный характер

Для начала, косатки с высокой скоростью бьют китовых акул, переворачивая их вверх животом. Это лишает акул возможности маневрировать и уходить на глубину. В таком уязвимом положении косатки нацеливаются на область таза, где расположены крупные кровеносные сосуды. Это приводит к кровотечению и ослаблению добычи.

Основная цель косаток в этой охоте — печень китовой акулы. Этот орган богат питательными веществами и является деликатесом для многих косаток. Хотя прямые кадры поедания печени не были зафиксированы, известно, что в других частях света косатки отдают предпочтение именно этому органу.

Наблюдения показывают, что данный метод охоты, вероятно, не является абсолютно новым. Скорее всего, увеличение человеческой активности и доступность подводных камер позволили зафиксировать это редкое поведение. Это демонстрирует адаптивность и интеллект косаток, постоянно разрабатывающих стратегии для охоты на разнообразную добычу.


Новое на сайте

19224Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm,... 19223Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36 19222Почему переход на ИИ-управление рисками становится главным условием роста для современных... 19221Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244 19220Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры... 19219Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer... 19218Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN... 19217Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического... 19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к...
Ссылка