Zombie ZIP 漏洞披露:让 WinRAR/7-Zip 解压报错,已伪装绕过 50 款主流杀软

→ 源码教程下载地址见 →右侧下载链接 →点“登录购买”→注册登录购买后可见→
→ 这里没有广告,只有干货! 给力项目更多教程,点此加入VIP会员,即可免费下载!
→ 每日分享你意想不到的网络思维!加入红帽VIP会员,感受一下网络赚钱的快感,点击进入了解。

3 月 11 日消息,网络安全公司 Bombadil Systems 研究员 Chris Aziz 最新披露 Zombie ZIP 漏洞技术,成功绕过 50 款主流杀毒引擎检测,利用 WinRAR、7-Zip 等常规解压文件遇到的报错,执行恶意代码。

援引博文介绍,该漏洞技术追踪编号为 CVE-2026-0866,专为规避杀毒软件和终端检测与响应(EDR)系统而设计,成功绕过了 VirusTotal 平台上 50 款主流杀毒引擎,几乎实现了完全的“隐身”。

在技术原理方面,研究人员解释称,杀毒引擎通常会盲目信任 ZIP 文件的“Method”(压缩方式)字段。攻击者将该字段设置为“0”(即 STORED,代表未压缩),但实际上内部数据却采用了 DEFLATE 算法进行压缩。

在安全工具扫描该文件后,读取到的只是一堆混乱的“压缩噪音”,从而无法匹配到任何恶意软件的特征码,最终将其误判为安全文件。

该技术为进一步隐藏踪迹,还会故意制造解压障碍。研究人员指出,通过将确保数据完整性的 CRC 校验值设置为未压缩状态下的校验和,常规解压工具(如 WinRAR、7-Zip 等)在尝试提取文件后,会直接报错或显示数据损坏。

然而,黑客会使用专门定制的加载器,直接无视伪造的文件头,解压并释放出隐藏的恶意代码。研究人员目前已在 GitHub 上发布了概念验证(PoC)及样本。

针对这一严重威胁,计算机应急响应小组协调中心(CERT / CC)昨日正式发布安全公告,并为该漏洞分配了编号 CVE-2026-0866。该机构指出,这与二十多年前影响早期 ESET 杀毒软件的一个漏洞(CVE-2004-0935)高度相似。

CERT / CC 建议安全工具供应商必须将压缩字段与实际数据进行交叉验证,并增加检测机制以识别结构异常的压缩包。


温馨提示:
1、如非特别声明,本内容转载于网络,版权归原作者所有!
2、本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
3、本内容若侵犯到你的版权利益,请联系我们,会尽快给予删除处理!
我要投诉
红帽SEO工作室 » Zombie ZIP 漏洞披露:让 WinRAR/7-Zip 解压报错,已伪装绕过 50 款主流杀软
在线客服 购买特价主机

服务热线

139-3511-2134

关注红帽网络

微信客服

微信客服