Archivos ZIP malformados abren nueva puerta a ciberataques

0

Archivos comprimidos manipulados podrían instalar malware sin alertas

Archivos comprimidos manipulados podrían instalar malware sin alertas

Investigadores de ciberseguridad alertaron en marzo de 2026 sobre una técnica que utiliza archivos ZIP malformados o manipulados para evadir herramientas de análisis y facilitar la instalación de malware en sistemas informáticos. El método consiste en diseñar archivos comprimidos con estructuras alteradas que confunden a programas de seguridad o herramientas de análisis, permitiendo que el contenido malicioso se ejecute cuando la víctima abre o extrae el archivo en su equipo. Este tipo de amenaza se distribuye generalmente a través de correos electrónicos, descargas desde sitios comprometidos o campañas de phishing dirigidas a usuarios y empresas.

Los archivos ZIP son uno de los formatos de compresión más utilizados para compartir información en Internet, lo que los convierte en un objetivo frecuente para ciberdelincuentes. Al modificar la estructura interna del archivo o manipular metadatos, los atacantes pueden crear paquetes que parecen legítimos para el sistema operativo, pero que incluyen código malicioso o scripts capaces de ejecutarse al ser extraídos. En algunos casos, estas técnicas también pueden aprovechar fallos en programas de compresión para lograr ejecución remota de código o acceso no autorizado al sistema.

El riesgo aumenta cuando el software utilizado para descomprimir archivos presenta vulnerabilidades. Investigaciones sobre herramientas populares de compresión han detectado fallos que permiten manipular enlaces simbólicos o rutas internas dentro de archivos ZIP, lo que puede provocar ataques de tipo “path traversal” o escritura de archivos en directorios críticos del sistema. Estas vulnerabilidades pueden facilitar que un atacante instale malware o modifique archivos del sistema sin el conocimiento de la persona usuaria.

Especialistas recomiendan evitar abrir archivos comprimidos provenientes de fuentes desconocidas y mantener actualizado el software de descompresión utilizado en los equipos. Las empresas de seguridad continúan analizando estas técnicas para mejorar los sistemas de detección y reducir el riesgo de que archivos manipulados se utilicen como puerta de entrada para nuevas campañas de malware.

About The Author

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *