Zombie ZIP: как «зомби-архивы» позволяют обходить антивирусы и EDR

CyberSecureFox 🦊

Новая техника атак на основе ZIP-архивов под названием Zombie ZIP демонстрирует, насколько опасными могут быть на первый взгляд стандартные форматы файлов. Исследователь по кибербезопасности Крис Азиз (Chris Aziz) из компании Bombadil Systems показал, как с помощью нестандартной обработки заголовков ZIP можно скрывать вредоносные нагрузки так, что их практически не замечают антивирусные решения и системы EDR.

Суть атаки Zombie ZIP: манипуляция заголовками ZIP-архива

ZIP — один из самых распространенных форматов архивов, поддерживаемый практически всеми операционными системами и почтовыми сервисами. В его структуре ключевую роль играет заголовок, где, среди прочего, указаны метод сжатия и контрольная сумма (CRC). Именно эти поля и становятся точкой входа для техники Zombie ZIP.

В продемонстрированной атаке в поле Method указывается значение 0 (STORED), что формально означает: «данные не сжаты». Однако фактически содержимое архива кодируется алгоритмом Deflate. Многие антивирусы и EDR-системы полагаются на заголовок и пытаются анализировать содержимое как «сырые» несжатые байты. В результате вместо читаемого кода они видят лишь сжатый «шум», в котором не удается обнаружить сигнатуры вредоносного ПО.

Почему стандартные архиваторы дают сбой, а загрузчик злоумышленника — нет

При попытке открыть такой «зомби-архив» стандартные утилиты — WinRAR, 7-Zip, unzip и им подобные — часто сообщают об ошибке или извлекают поврежденные данные. Это связано с тем, что CRC-значение в заголовке рассчитано для несжатой версии полезной нагрузки, а не для реального сжатого содержимого. Для обычного ПО это выглядит как поврежденный или некорректный архив.

Однако специально написанный загрузчик злоумышленника может полностью игнорировать поле метода сжатия в заголовке и интерпретировать данные как поток Deflate. В этом случае скрытый payload успешно извлекается и запускается, тогда как большинство защитных средств уже «отчитались» о проверке архива и не обнаружили угроз.

PoC на GitHub и доступность техники для злоумышленников

Крис Азиз опубликовал proof-of-concept (PoC)-реализацию Zombie ZIP на GitHub, включая примеры архивов и подробное техническое описание метода. Это означает, что потенциальным атакующим не требуется глубокое знание формата ZIP, чтобы адаптировать эту технику для включения в фишинговые цепочки, загрузчики малвари или комплекты эксплойтов.

CVE-2026-0866 и позиция CERT/CC: проблема не нова, но актуальна

Координационный центр CERT (CERT/CC) опубликовал официальное предупреждение о технике Zombie ZIP и присвоил проблеме идентификатор CVE-2026-0866. Эксперты отмечают, что по сути это разновидность давно известных атак на обработку архивов, напоминающая CVE-2004-0935, выявленную более 20 лет назад в ранних версиях антивируса ESET.

При этом CERT/CC подчеркивает, что уязвимость не связана с самим стандартом ZIP, а связана с тем, как защитные решения доверяют заголовкам и не всегда корректно валидируют структуру архива. Некоторые современные инструменты распаковки уже сейчас способны правильно обрабатывать такие «зомби-архивы», выявляя несоответствия и сообщая о проблеме.

Рекомендации для разработчиков защитных решений и пользователей

Специалисты CERT/CC рекомендуют разработчикам антивирусов, EDR и почтовых шлюзов пересмотреть логику проверки архивов. В частности, рекомендуется:

1. Валидировать метод сжатия по фактическому содержимому. Механизмы анализа должны не только читать поле Method, но и проверять, соответствует ли оно реальному формату данных. Несоответствия следует трактовать как потенциальный индикатор атаки.

2. Добавить проверки целостности структуры ZIP. Дополнительный анализ заголовков, полей длины и CRC-полей помогает выявлять аномалии, характерные для обхода сигнатурного сканирования и обфускации нагрузки.

3. Включать более агрессивные режимы сканирования архивов. В высокорискованных зонах (шлюзы электронной почты, веб-прокси, потоки загрузок) целесообразно принудительно декомпрессировать данные разными способами и сравнивать полученный результат, даже если это увеличивает нагрузку на систему.

Обычным пользователям и ИТ-администраторам рекомендуется внимательно относиться к ZIP-архивам из неизвестных и ненадежных источников. Если при распаковке появляется ошибка вида «unsupported method» или сообщение о поврежденном архиве, такой файл лучше немедленно удалить и, по возможности, передать на анализ службе ИБ.

Техника Zombie ZIP еще раз демонстрирует, что доверие к формату файла и его заголовкам может быть использовано против защитной инфраструктуры. Регулярные обновления антивирусов, настройка строгих политик обработки вложений и использование многоуровневой фильтрации контента помогают снизить риски. Организациям имеет смысл пересмотреть свои политики работы с архивами, особенно в почтовом трафике, и отслеживать появление новых техник обхода, подобных Zombie ZIP, чтобы своевременно адаптировать защиту.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.