{"id":15947,"date":"2026-03-12T06:31:49","date_gmt":"2026-03-12T06:31:49","guid":{"rendered":"https:\/\/newestek.com\/?p=15947"},"modified":"2026-03-12T06:31:49","modified_gmt":"2026-03-12T06:31:49","slug":"zombie-zip-neue-angriffstechnik-tauscht-virenscanner","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=15947","title":{"rendered":"\u201cZombie ZIP\u201d: Neue Angriffstechnik t\u00e4uscht Virenscanner"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">\n<p>Mithilfe sogenannter Zombie-ZIPs lassen sich fast alle Virenscanner austricksen.<\/p>\n<\/figcaption><\/figure>\n<p class=\"imageCredit\">Pressmaster | shutterstock.com <\/p>\n<\/div>\n<p>Eine neue Technik mit dem Namen \u201eZombie ZIP\u201c ist in der Lage, Payloads in komprimierten Dateien zu verbergen. Sicherheitsl\u00f6sungen wie Antiviren- und EDR-Produkte (Endpoint Detection and Response) k\u00f6nnen sie nicht entdecken, denn die digitalen Untoten wurden speziell geschaffen, um die Security zu umgehen. Entwickelt wurden sie von Chris Aziz, einem Sicherheitsforscher beim Security-Consulting-Unternehmen Bombadil Systems.<\/p>\n<h2 class=\"wp-block-heading\" id=\"header-tauschen-software\">Header t\u00e4uschen Software<\/h2>\n<p>Das Ganze l\u00e4uft <a href=\"https:\/\/github.com\/bombadil-systems\/zombie-zip\" target=\"_blank\" rel=\"noreferrer noopener\">wie folgt<\/a> ab, so Aziz: Werden die Dateien mit Standardprogrammen wie WinRAR oder 7-Zip extrahiert, kommt es zu Fehlermeldungen oder korrumpierten Daten. Grund ist, dass die ZIP-Header so manipuliert sind, dass sie die entsprechenden Programme t\u00e4uschen. Sie sorgen daf\u00fcr, dass komprimierte Daten als unkomprimiert behandeln werden.<\/p>\n<p>Anstatt das Archiv als potenziell gef\u00e4hrlich zu kennzeichnen, vertrauen Sicherheits-Tools dem Header und scannen die Datei, als w\u00e4re sie eine Kopie des Originals in einem ZIP-Container. Konkret sollen sich laut Aziz 50 der 51 Antivirenprogramme, darunter auch der Microsoft Defender, ausgetricken lassen.<\/p>\n<p>Wie das m\u00f6glich ist, erkl\u00e4rt er so: \u201eAntivirenprogramme vertrauen dem Feld \u201eMethod\u201c der ZIP-Datei. Liegt \u201eMethod=0\u201c (STORED) vor, scannen sie die Daten als unkomprimierte Rohdaten. Tats\u00e4chlich sind die Daten aber DEFLATE-komprimiert \u2013 der Scanner sieht also komprimiertes Rauschen und findet keine Signaturen\u201c.<\/p>\n<p>Dem Experten zufolge k\u00f6nne ein Angreifer auf diese Weise einen Loader erstellen, der den Header ignoriert und das Archiv als das behandelt, was es ist: Daten, die mit dem in modernen ZIP-Dateien \u00fcblichen DEFLATE-Algorithmus komprimiert wurden.<\/p>\n<h2 class=\"wp-block-heading\" id=\"falsch-negative-ergebnisse\">Falsch-negative Ergebnisse<\/h2>\n<p>Aziz hat einen Proof-of-Concept (PoC) auf GitHub ver\u00f6ffentlicht und dort Beispielarchive sowie weitere Details zur Funktionsweise der Methode bereitgestellt. Um bei g\u00e4ngigen Entpackungsprogrammen einen Fehler zu provozieren, m\u00fcsse der CRC-Wert, der die Datenintegrit\u00e4t sicherstellt, auf die Pr\u00fcfsumme der unkomprimierten Payload gesetzt werden, so der Sicherheitsforscher.<\/p>\n<p>\u201eEin speziell entwickelter Loader, der die angegebene Methode ignoriert und als DEFLATE dekomprimiert, stellt die Nutzdaten jedoch einwandfrei wieder her\u201c, so Aziz.<\/p>\n<p>F\u00fcr ihn besteht die Schwachstelle deshalb darin, dass die Scanner umgangen werden, denn Sicherheitskontrollen behaupten, dass \u201eno malware present\u201c sei. In Wirklichkeit sei sie aber vorhanden und k\u00f6nne mit Hilfe von Angreifer-Tooling trivial wiederhergestellt werden.<\/p>\n<p>Als Reaktion auf die Ergebnisse ver\u00f6ffentlichte das CERT Coordination Center (CERT\/CC) eine Warnung vor \u201eZombie-ZIPs\u201c.<\/p>\n<p>Die offizielle Kennzeichnung dieser Sicherheitsl\u00fccke lautet CVE-2026-0866 und \u00e4hnelt der vor \u00fcber zwanzig Jahren bekannt gewordenen Schwachstelle CVE-2004-0935. Hierbei handelte es sich um eine Schwachstelle, die eine fr\u00fche Version des ESET-Antivirenprogramms betraf.<\/p>\n<h2 class=\"wp-block-heading\" id=\"tipps-fur-die-security\">Tipps f\u00fcr die Security<\/h2>\n<p>Die Experten des CERT\/CC schlagen als Gegenma\u00dfnahme vor, dass Anbieter von Sicherheitstools<\/p>\n<ul class=\"wp-block-list\">\n<li>die Felder f\u00fcr die Komprimierungsmethode anhand der tats\u00e4chlichen Daten validieren,<\/li>\n<li>Mechanismen zur Erkennung von Inkonsistenzen in der Archivstruktur hinzuf\u00fcgen und<\/li>\n<li>strengere Archivpr\u00fcfungsmodi implementieren.<\/li>\n<\/ul>\n<p>Benutzer sollten Archivdateien mit Vorsicht behandeln, insbesondere wenn sie von unbekannten Absendern stammen. Erscheint beim Entpacken die Fehlermeldung \u201eunsupported method\u201c, sollten die Dateien umgehend gel\u00f6scht werden. \u00a0<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Mithilfe sogenannter Zombie-ZIPs lassen sich fast alle Virenscanner austricksen. Pressmaster | shutterstock.com Eine neue Technik mit dem Namen \u201eZombie ZIP\u201c ist in der Lage, Payloads in komprimierten Dateien zu verbergen. Sicherheitsl\u00f6sungen wie Antiviren- und EDR-Produkte (Endpoint Detection and Response) k\u00f6nnen sie nicht entdecken, denn die digitalen Untoten wurden speziell geschaffen, um die Security zu umgehen. Entwickelt wurden sie von Chris Aziz, einem Sicherheitsforscher beim Security-Consulting-Unternehmen&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=15947\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-15947","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15947","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15947"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15947\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15947"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15947"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15947"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}