O método «Zombie ZIP» consegue enganar os antivírus durante a primeira verificação

| 16 de março de 2026
Zíper de zumbi

Um investigador publicou o «Zombie ZIP», uma forma simples de alterar a primeira parte (cabeçalho) de um ficheiro ZIP, de modo a que este afirme falsamente que o seu conteúdo está descomprimido, quando na realidade está comprimido.

Muitos produtos antivírus confiam nesse cabeçalho e nunca descompactam ou inspecionam devidamente a carga útil real. Em testes realizados cerca de uma semana após a divulgação, cerca de 60 dos 63 pacotes antivírus mais comuns não conseguiram detetar o malware oculto desta forma — aproximadamente 95% dos motores deixaram-no passar.

O Zombie ZIP é, essencialmente, um método para criar um ficheiro ZIP malformado capaz de contornar a deteção da maioria dos antivírus. No entanto, esta técnica tem uma importante ressalva. O ficheiro ZIP malformado requer um carregador personalizado para ser aberto corretamente. Qualquer utilitário de arquivo normal, como o Windows integrado Windows , o 7-Zip, o WinRAR e outros, também irá sinalizar o ficheiro como malformado.

A vulnerabilidade está registada como CVE-2026-0866, embora vários investigadores de cibersegurança contestem se deve ser classificada como uma vulnerabilidade ou se lhe deve ser atribuído um CVE. O facto de requerer um carregador personalizado torna quase impossível que este método infecte um sistema que ainda não esteja comprometido.

Ainda assim, permite que as soluções antimalware detetem tanto o carregador personalizado como qualquer malware conhecido, assim que a carga útil for devidamente descomprimida. Por outras palavras, a evasão afeta apenas a inspeção inicial do ficheiro ZIP, e não a execução efetiva do malware já conhecido.

Malwarebytes/ThreatDown Os produtos detectaram ambos os ficheiros, já agora.

Malwarebytes ficheiros ZIP «zombie»

Dados técnicos

Na sua página do GitHub (atualmente bloqueada pelo Malwarebytes Browser Guard a um padrão de risco), os investigadores explicam como funciona o método «Zombie ZIP».

Ao alterar o ficheiro compressiontype para 0 (STORED), as ferramentas que tentam ler o arquivo partem do princípio de que o conteúdo do ficheiro está simplesmente armazenado dentro do ficheiro ZIP e não está comprimido.

«Os motores antivírus confiam no campo "Método ZIP". Quando Method=0 (STORED), eles analisam os dados como bytes brutos não comprimidos. Mas, na verdade, os dados estão comprimidos com DEFLATE — por isso, o scanner deteta ruído comprimido e não encontra assinaturas.

O CRC é definido com a soma de verificação da carga útil não comprimida, criando uma discrepância adicional que faz com que as ferramentas de extração padrão (7-Zip, unzip, WinRAR) apresentem erros ou extraiam ficheiros corrompidos.

No entanto, um carregador desenvolvido especificamente para o efeito, que ignora o método declarado e descomprime como DEFLATE, recupera a carga útil na íntegra.

A vulnerabilidade consiste na evasão de scanners: os controlos de segurança indicam que «não há malware presente», quando na verdade o malware está presente e pode ser facilmente recuperado por ferramentas de ataque.

O investigador de segurança Didier Stevens publicado um método para examinar com segurança o conteúdo de um ficheiro ZIP «zombie» malformado. Uma forma de detetar a manipulação é comparando os campos do cabeçalho do ZIP compressedsize e uncompressedsize. Se forem diferentes, isso significa que o ficheiro ZIP não está, na verdade, ARQUIVADO, mas sim comprimido.


Não nos limitamos a comunicar as ameaças - eliminamo-las

Os riscos de cibersegurança nunca se devem propagar para além de uma manchete. Mantenha as ameaças longe dos seus dispositivos descarregando Malwarebytes hoje mesmo.

Sobre o autor