近日,一个底层原理级别的安全漏洞被公开,其被命名为“Zombie ZIP”(僵尸ZIP)。该漏洞影响范围极广,主流压缩软件几乎无一幸免。
具体而言,攻击者利用这个编号为 CVE-2026-0866 的漏洞,能够构造出具有“双重欺骗”能力的恶意ZIP文件。
第一重:欺骗杀毒软件。
攻击者通过伪造ZIP文件头中的 Method(压缩方式)字段,可以让杀毒引擎误认为文件内存储的是未经压缩的原始数据。许多杀毒软件为了性能考虑,会对这类“未压缩”数据跳过深度扫描,从而让恶意代码轻松过关。
第二重:欺骗解压工具。
攻击者会故意篡改文件的CRC校验值,并在压缩包中嵌入自定义的加载器。当用户使用解压工具打开此类文件时,工具可能会忽略或仅给出微小的错误提示,随后便释放出隐藏的恶意可执行代码。
网络安全公司Bombadil Systems发出警告,目前市面上多达50款主流的杀毒引擎都无法有效识别此类精心构造的恶意文件。这意味着,无论你使用的是WinRAR、7-Zip还是操作系统自带的解压功能,一旦打开这个“毒包”,系统控制权就可能面临风险。
在各大软件厂商发布正式安全补丁之前,强烈建议所有用户提高警惕。对于任何来源不明的压缩包,尤其是文件大小异常或在解压过程中出现任何报错提示的,请务必不要点击运行其中的可执行文件。对于企业安全团队和开发者而言,深入理解此类漏洞的逆向工程原理与利用方式,对于构建更主动的防御体系至关重要。
如果你对底层安全漏洞的成因与防御有更多兴趣,可以关注云栈社区的安全板块,那里有更多深入的技术讨论与分享。
|