Исследователь Крис Азиз из Bombadil Systems опубликовал технику Zombie ZIP, которая позволяет обходить практически все антивирусные движки. В тесте на VirusTotal метод сработал против 50 из 51 сканера - вредоносный файл EICAR, упакованный в специально сформированный ZIP-архив, заметил только Kingsoft.
Суть метода - в подмене служебного поля Compression Method в заголовке ZIP. Антивирусу сообщается, что данные хранятся без сжатия (Method=0, STORED), и он сканирует содержимое как есть. Однако на самом деле полезная нагрузка сжата алгоритмом DEFLATE. В результате сканер видит лишь «шум» из сжатых байтов, сигнатуры не срабатывают, и архив признаётся чистым.
Дополнительную путаницу создаёт несоответствие CRC: в заголовке указана контрольная сумма распакованных данных, а не тех, что лежат в архиве. Из-за этого стандартные распаковщики (7-Zip, WinRAR, unzip) выдают ошибку или извлекают битые файлы. Но если у злоумышленника есть собственный загрузчик, который игнорирует поле Method и принудительно распаковывает содержимое как DEFLATE (например, через стандартную библиотеку zlib), вредонос восстанавливается без проблем.
Автор выложил на GitHub демонстрационный эксплойт с PoC-кодом (zombie_zip.py) и примерами архивов. Проблеме присвоен идентификатор CVE-2026-0866. В CERT/CC отмечают, что техника перекликается со старой уязвимостью CVE-2004-0935, известной более 20 лет назад, но реализована на новом уровне - через рассинхронизацию поля метода сжатия.
Zombie ZIP - это не способ взлома конечного пользователя, а метод доставки вредоноса, который позволяет обойти шлюзы электронной почты, сетевые сканеры и endpoint-решения. Архив проходит через защитные периметры как «мусор», а затем распаковывается специальным дроппером уже на устройстве жертвы.