Zombie ZIP Lumpuhkan 95 Persen Antivirus Global Lewat Teknik Evasi Baru

Ilustrasi Malware di Zombie Zip

nusantaramerdeka.id — Dunia keamanan siber diguncang temuan teknik evasi malware bernama Zombie ZIP yang mampu melumpuhkan sistem deteksi 60 dari 63 mesin antivirus ternama di dunia.

Kesenjangan sistem keamanan ini pertama kali dipublikasikan oleh Christopher Aziz, peneliti keamanan dari Bombadil Systems, pada 10 Maret 2026 melalui repositori GitHub miliknya. Teknik ini memanfaatkan inkonsistensi cara mesin antivirus (AV) dan Endpoint Detection and Response (EDR) dalam memproses file arsip ZIP yang dimanipulasi secara teknis.

Data terbaru dari Malwarebytes per 17 Maret 2026 menunjukkan fakta mengerikan bahwa enam hari setelah pengungkapan, tingkat kegagalan deteksi masih mencapai 95 persen. Sebagian besar vendor besar seperti Microsoft Defender, Kaspersky, hingga McAfee dilaporkan gagal mengenali ancaman yang disembunyikan di balik metode manipulasi header ini.

Mekanisme Manipulasi Header yang Mengecoh Scanner

Secara teknis, Zombie ZIP bekerja dengan menciptakan file arsip yang “berbohong” kepada sistem pemindai keamanan dengan menyetel metode kompresi pada posisi nol atau STORED. Padahal, data di dalamnya sebenarnya dikompresi menggunakan metode DEFLATE, sehingga pemindai hanya melihat deretan data acak yang dianggap bersih dari virus.

Baca Juga :  Waspada Virus Nipah: DPR Minta Pintu Masuk RI Diperketat

“Mesin antivirus memercayai kolom Method pada ZIP. Saat kolom itu bernilai nol, mereka memindai data sebagai byte mentah tak terkompresi, padahal data aslinya terkompresi sehingga scanner tidak menemukan signature malware,” ujar Christopher Aziz dalam keterangannya di GitHub pada 10 Maret 2026.

Ancaman Nyata bagi Keamanan Data Korporasi

Kerentanan yang kini terdaftar sebagai CVE-2026-0866 ini menjadi ancaman serius bagi gerbang email dan pemindai jaringan di lingkungan perusahaan besar. Karena file ini tidak dapat dibuka dengan alat standar seperti WinRAR atau 7-Zip tanpa loader khusus, pengguna sering kali mengabaikan risiko keamanan yang mengintai.

Laurie Tyzenhaus, penulis dokumen dari CERT/CC, dalam publikasi VU#976247 pada 9 Maret 2026, memperingatkan bahwa ketergantungan pada metadata arsip adalah titik lemah yang fatal. Jika penyerang memodifikasi kolom metode kompresi, perangkat lunak antivirus dipastikan akan gagal mendekompresi dan memindai file dengan benar sebelum masuk ke sistem pengguna.

Pakar keamanan menyarankan agar vendor segera mengubah cara kerja pemindai mereka agar tidak lagi mengandalkan metadata mentah. Pengguna pun diimbau untuk segera menghapus file arsip yang memunculkan pesan kesalahan metode tidak didukung saat mencoba mengekstrak data dari sumber yang tidak dikenal.***

Baca Juga :  Waspada Teror Deepfake AI Incar Perempuan dan Pejabat Publik