MalwareSchwachstellen

Neue "Zombie ZIP"-Technik ermöglicht Malware-Umgehung von Sicherheitssoftware

Neue "Zombie ZIP"-Technik ermöglicht Malware-Umgehung von Sicherheitssoftware
Zusammenfassung

Die neue "Zombie ZIP"-Technik ermöglicht es Cyberkriminellen, Malware-Payloads in manipulierten ZIP-Dateien zu verstecken, die von Antivirus- und EDR-Sicherheitslösungen nicht erkannt werden. Der Trick funktioniert durch die Verfälschung von ZIP-Headern, sodass Sicherheitstools komprimierte Daten als unkomprimiert scannen. Die Technik wirkt gegen 50 von 51 AV-Engines. Dies ist kritisch, da Standard-Extraktionstools die Dateien nicht dekomprimieren können, während spezialisierte Malware-Loader die Payloads problemlos extrahieren. Das CERT/CC warnt vor dieser Schwachstelle.

Sicherheitsforscher haben eine raffinierte neue Angriffsmethode aufgedeckt, die es Cyberkriminellen ermöglicht, schädliche Inhalte in manipulierten ZIP-Dateien zu verstecken. Die “Zombie ZIP”-Technik wird bereits von 50 der 51 gängigsten Antivirus-Engines auf VirusTotal erfolgreich umgangen.

Die Methode funktioniert durch geschicktes Manipulieren von ZIP-Header-Informationen. Dabei werden Sicherheitsscanner dazu gebracht, komprimierte Daten als unkomprimiert zu behandeln. Während Standard-Programme wie WinRAR oder 7-Zip beim Extraktionsversuch Fehler erzeugen oder beschädigte Dateien zurückgeben, vertrauen Sicherheitslösungen dem Header und scannen die Archiv-Daten als ob sie original vorliegen würden.

Chris Aziz von Bombadil Systems, der diese Technik entwickelt hat, erklärt das Funktionsprinzip: “Antivirus-Engines vertrauen dem ZIP-Feld ‘Method’. Bei Method=0 (STORED) scannen sie die Daten als rohe, unkomprimierte Bytes. Allerdings sind die Daten tatsächlich mit DEFLATE komprimiert – der Scanner sieht also nur Komprimierungsrauschen und findet keine Malware-Signaturen.”

Bedrohungsakteure nutzen daraufhin einen speziellen Loader, der den Header ignoriert und das Archiv korrekt als DEFLATE-komprimierte Daten decomprimiert. Ein entscheidender Trick ist die Manipulation der CRC-Checksumme: Sie wird auf den Wert der unkomprimierten Payload gesetzt, was Standard-Extraktionsprogramme zum Fehlschlag bringt. Speziell entwickelte Loader können die Daten jedoch problemlos wiederherstellen.

Aziz hat einen Proof-of-Concept auf GitHub veröffentlicht und zeigt damit, wie anfällig aktuelle Sicherheitssysteme für diese Methode sind. Das CERT Coordination Center (CERT/CC) hat daraufhin eine Warnung ausgegeben und Unternehmen aufgefordert, vorsichtiger mit Archivdateien umzugehen – besonders bei unbekannten Absendenten.

Die Schwachstelle erhielt die Bezeichnung CVE-2026-0866. Interessanterweise ähnelt sie einer bereits 2004 bekannten Lücke (CVE-2004-0935), die damals eine frühe Version des ESET-Antivirus betraf. Das CERT/CC fordert Sicherheitsunternehmen auf, ihre Produkte zu verbessern: Komprimierungsmethoden sollten gegen tatsächliche Daten validiert werden, Mechanismen zur Erkennung von Archiv-Inkonsistenzen implementiert und aggressivere Scan-Modi aktiviert werden.

Nutzer sollten ZIP- und andere Archivdateien mit Vorsicht behandeln und diese sofort löschen, falls Extraktionsversuche mit “Unsupported method”-Fehlern abbrechen. Dieses aktuelle Beispiel zeigt erneut, wie Cyberkriminelle ständig neue Wege finden, um Sicherheitslösungen auszutricksen.