找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

4389

积分

1

好友

601

主题
发表于 2 小时前 | 查看: 3| 回复: 0

近日,一个底层原理级别的安全漏洞被公开,其被命名为“Zombie ZIP”(僵尸ZIP)。该漏洞影响范围极广,主流压缩软件几乎无一幸免。

具体而言,攻击者利用这个编号为 CVE-2026-0866 的漏洞,能够构造出具有“双重欺骗”能力的恶意ZIP文件。

第一重:欺骗杀毒软件。
攻击者通过伪造ZIP文件头中的 Method(压缩方式)字段,可以让杀毒引擎误认为文件内存储的是未经压缩的原始数据。许多杀毒软件为了性能考虑,会对这类“未压缩”数据跳过深度扫描,从而让恶意代码轻松过关。

第二重:欺骗解压工具。
攻击者会故意篡改文件的CRC校验值,并在压缩包中嵌入自定义的加载器。当用户使用解压工具打开此类文件时,工具可能会忽略或仅给出微小的错误提示,随后便释放出隐藏的恶意可执行代码。

网络安全公司Bombadil Systems发出警告,目前市面上多达50款主流的杀毒引擎都无法有效识别此类精心构造的恶意文件。这意味着,无论你使用的是WinRAR、7-Zip还是操作系统自带的解压功能,一旦打开这个“毒包”,系统控制权就可能面临风险。

在各大软件厂商发布正式安全补丁之前,强烈建议所有用户提高警惕。对于任何来源不明的压缩包,尤其是文件大小异常或在解压过程中出现任何报错提示的,请务必不要点击运行其中的可执行文件。对于企业安全团队和开发者而言,深入理解此类漏洞的逆向工程原理与利用方式,对于构建更主动的防御体系至关重要。

如果你对底层安全漏洞的成因与防御有更多兴趣,可以关注云栈社区的安全板块,那里有更多深入的技术讨论与分享。




上一篇:闲聊AI代码审计:Skills与Agent如何影响安全工程师的饭碗
下一篇:自研AI智能体团队:基于树莓派7×24小时运行的开源方案与架构思考
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-3-12 11:34 , Processed in 0.423769 second(s), 42 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表