新型 “Zombie ZIP” 技术让恶意软件绕过安全工具
- 浏览次数 422
- 喜欢 0
HackerNews 编译,转载请注明出处:
一种被称为 “Zombie ZIP” 的新技术有助于将载荷隐藏在特制的压缩文件中,以躲避杀毒软件和终端检测与响应(EDR)产品等安全解决方案的检测。
使用 WinRAR 或 7-Zip 等标准工具解压文件时会出现错误或数据损坏。该技术通过操纵 ZIP 文件头,诱骗解析引擎将压缩数据视为未压缩数据。
安全工具不会将该压缩包标记为潜在危险,而是信任文件头,并将文件当作原始文件的副本在 ZIP 容器中进行扫描。
“Zombie ZIP” 技术由 Bombadil Systems 安全研究员 Chris Aziz 发明,他发现该技术可以绕过 VirusTotal 上 51 款杀毒引擎中的 50 款。
“杀毒引擎信任 ZIP 的 Method 字段。当 Method=0(STORED,存储模式)时,它们会将数据作为原始未压缩字节进行扫描。但数据实际上是经过 DEFLATE 压缩的 —— 因此扫描器看到的是压缩后的乱码,无法发现任何特征码。” 该研究员解释道。
威胁行为者可以制作一个忽略文件头的加载器,并按照实际情况处理压缩包:即使用现代 ZIP 文件中标准的 Deflate 算法压缩的数据。
该研究员已在 GitHub 上发布了概念验证(PoC),分享了示例压缩包以及该方法工作原理的更多细节。
研究员表示,要让主流解压工具(如 7-Zip、unzip、WinRAR)报错,必须将用于确保数据完整性的 CRC 值设置为未压缩载荷的校验和。
“但是,一个专门编写的加载器可以忽略声明的压缩方式,并按 DEFLATE 方式解压,从而完美还原载荷。”Aziz 说。
昨日,CERT 协调中心(CERT/CC)发布公告,就 “Zombie ZIP” 发出警告,并提高人们对畸形压缩文件所带来风险的认识。
该机构表示,虽然畸形文件头可以欺骗安全解决方案,但部分解压工具仍能够正确解压该 ZIP 压缩包。
该安全问题已分配 CVE 编号 CVE-2026-0866,该机构称其与二十多年前披露的一个漏洞类似,即 CVE-2004-0935,影响早期版本的 ESET 杀毒软件。
CERT/CC 建议,安全工具厂商必须根据实际数据验证压缩方式字段,添加检测压缩包结构不一致的机制,并实施更严格的压缩包检查模式。
用户应谨慎对待压缩文件,尤其是来自陌生联系人的文件,如果解压时出现 “不支持的方式” 错误,应立即删除。
消息来源:bleepingcomputer.com;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文