محققان راههاي جديدي را براي پنهان كردن كدهاي مخرب در فورمتهاي آرشيوي متداول كشف كردهاند كه تا اين اواخر توسط بيشتر برنامههاي آنتيويروس قابل شناسايي نبود.
به گفته بنيانگذار پروژه حمايت از نرمافزار تجاري RLPack، بيشتر فروشندگان آنتيويروس برنامههاي خود را براي شناسايي فورمتهاي فايل آرشيو مخرب مانند rar. و zip. ترميم كردهاند.
در كنفرانس امنيتي بلك هت وي به همراه دو محقق امنيتي ديگر پرزنتيشني را ارايه كرد كه نشان داد چگونه ممكن است با دستكاري فورمتهاي فايل آرشيو، كدهاي مخربي مانند ورم كانفيكر را كه در يك رايانه شخصي قابل اجرا هستند، در آنها تزريق كرد.
بر اساس گزارش پي سي ورلد، بسياري از شركتها از محصولات امنيتي معروف به "گيت وي" يا درگاه استفاده ميكنند كه ضميمههاي فايل را براي شناسايي كدهاي مخرب تجزيه و تحليل ميكنند.
هكرها دريافتهاند فايلهاي مخرب فشرده شده معروف به "پكينگ" گاهي ميتوانند محصولات امنيتي را به اشتباه بيندازند اگرچه اين محصولات اكنون قدرت شناسايي بهتري پيدا كردهاند.
اما محققان نشان دادند با دستكاري كردن فورمتهاي آرشيوي مختلف فرار از اينگونه درگاهها همچنان امكانپذير است كه اين مساله خطرناكي به شمار ميرود زيرا كاربران نهايي ممكن است ضميمهاي را باز كنند كه ميتواند براي يك هكر امكان دسترسي از راه دور به يك رايانه را فراهم كند.