1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Zombie com ficheiros zip

Uma nova tática maliciosa apelidada de Zombie ZIP está a permitir que piratas informáticos escondam cargas perigosas dentro de ficheiros comprimidos. O objetivo é contornar a deteção por parte de soluções tradicionais de segurança, como programas antivírus e sistemas de deteção e resposta em terminais (EDR). A informação foi detalhada num boletim de segurança publicado pelo CERT Coordination Center, alertando para os riscos destes formatos adulterados.

Como funciona a ilusão nos cabeçalhos

A descoberta foi feita por Chris Aziz, um investigador de segurança da Bombadil Systems. A técnica baseia-se na manipulação do cabeçalho do formato ZIP, enganando os motores de análise para que tratem a informação comprimida como se fossem bytes em bruto. Durante os seus testes, o especialista concluiu que o método teve sucesso a contornar as defesas de 50 dos 51 motores de segurança presentes no VirusTotal.

O truque reside no campo de método do ZIP. Ao definir este valor para zero, os sistemas de defesa assumem que a informação não tem compressão e analisam-na dessa forma. No entanto, o conteúdo está, na realidade, comprimido com o algoritmo DEFLATE comum. Assim, o sistema de segurança apenas processa o que considera ser ruído, falhando por completo na identificação de assinaturas de software malicioso.

O perigo silencioso e a resposta recomendada

Se um utilizador comum tentar extrair este tipo de conteúdo com utilitários normais, como o WinRAR ou o 7-Zip, irá deparar-se imediatamente com erros ou informações corrompidas. Isto acontece porque o valor de verificação de integridade é alterado para corresponder à carga original não comprimida. Contudo, os atacantes utilizam programas de carregamento desenhados propositadamente para ignorar a declaração falsa e descompactar o código nocivo. O investigador já publicou uma prova de conceito no GitHub para explicar a mecânica do processo.

O problema de segurança recebeu a identificação oficial CVE-2026-0866 e partilha semelhanças com uma falha muito mais antiga, de 2004, que afetou produtos de segurança da ESET. As autoridades propõem que as empresas de cibersegurança passem a validar os campos do método de compressão com os dados reais e apliquem medidas de inspeção mais profundas. Para o público em geral, a regra de ouro mantém-se: tratar os ficheiros de contactos desconhecidos com enorme precaução e eliminá-los de imediato se surgir um aviso de método não suportado durante a extração.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech