Zombie ZIP: Trik Manipulasi Header yang Mengecoh 95 Persen Antivirus Dunia
CakrawalaWorld.net — Jagat teknologi informasi dikejutkan oleh kemunculan teknik penyelundupan malware baru yang dijuluki Zombie ZIP, sebuah metode evasi cerdas yang mengeksploitasi celah pada sistem pemindaian global.
Eksperimen yang dipublikasikan oleh Christopher Aziz dari Bombadil Systems pada 10 Maret 2026 ini menunjukkan betapa mudahnya ancaman digital bersembunyi di balik arsip ZIP yang termanipulasi. Melalui kode identifikasi CVE-2026-0866, teknik ini membuktikan bahwa mesin antivirus (AV) masa kini masih memiliki titik buta pada level metadata.
Berdasarkan data terkini dari Malwarebytes per 17 Maret 2026, tingkat keberhasilan evasi teknik ini mencapai angka fantastis 95 persen. Sebanyak 60 dari 63 mesin antivirus populer dunia, termasuk raksasa industri seperti Microsoft Defender dan Kaspersky, dilaporkan masih gagal mengenali muatan berbahaya yang dikemas dalam format Zombie ZIP tersebut.
Taktik Desinkronisasi Metadata yang Mematikan Deteksi
Secara teknis, Zombie ZIP bekerja dengan cara melakukan desinkronisasi pada kolom Compression Method di header arsip menjadi nol (STORED). Instruksi palsu ini membuat mesin pemindai menganggap data di dalamnya tidak terkompresi, padahal kenyataannya data tersebut telah dikompresi rapat dengan algoritme DEFLATE.
“Mesin AV memercayai kolom Method pada ZIP. Saat Method=0, mereka memindai data sebagai byte mentah tak terkompresi. Namun data sebenarnya terkompresi DEFLATE, sehingga pemindai melihat kebisingan kompresi dan tidak menemukan tanda tangan malware,” papar Christopher Aziz dalam dokumentasi GitHub pada 10 Maret 2026.
Risiko Staged Delivery pada Perangkat Modern
Karakteristik unik Zombie ZIP adalah ketidakmampuannya dibuka oleh aplikasi ekstraksi standar seperti WinRAR atau 7-Zip karena adanya kesalahan checksum. Namun, hal ini justru menjadi keunggulan bagi penyerang karena file tersebut dapat lolos dari gerbang email dan baru dieksekusi oleh loader kustom di perangkat target.
Laurie Tyzenhaus, penulis dokumen dari CERT/CC, dalam publikasi VU#976247 pada 9 Maret 2026, memperingatkan bahwa ketergantungan pada metadata arsip adalah risiko besar. Jika penyerang memodifikasi kolom metode kompresi ini, perangkat lunak antivirus dipastikan akan gagal melakukan dekompresi dan pemindaian yang akurat sebelum file mencapai pengguna akhir.
Para pakar keamanan mengimbau vendor untuk segera memperbarui mesin pemindai dengan mode deteksi yang lebih agresif. Pengguna pun disarankan untuk segera menghapus file arsip yang memicu pesan kesalahan tidak dikenal, karena bisa jadi itu adalah “zombie” yang sedang menunggu waktu untuk diaktifkan secara terprogram.***










