🦊💀 Silver Fox APT : quand un driver Microsoft signé devient une arme de destruction EDR

Microsoft signe un driver, les attaquants utilisent le driver Microsoft signé comme bélier pour fracasser les protections Windows… et vous pensiez que votre antivirus vous protégeait ? Bienvenue dans le monde merveilleux des BYOVD (Bring Your Own Vulnerable Driver), où la cybersécurité se joue à un octet près.

Check Point Research a levé le voile sur une campagne active du groupe Silver Fox APT, qui exploite un driver Microsoft signé mais vulnérable : amsdk.sys (WatchDog Antimalware v1.0.600). L’objectif ? Dégommer les processus protégés, neutraliser les EDR/AV et installer un petit cadeau : le backdoor ValleyRAT.


🛠️🔓 L’arme du crime : amsdk.sys, un driver certifié Microsoft

Silver Fox ne s’est pas fatigué : pourquoi développer un rootkit compliqué quand on peut recycler un driver officiel et signé par Microsoft ?

  • Le driver amsdk.sys permet d’accéder à des fonctions normalement interdites : ouverture de handles protégés, terminaison de processus sécurisés, accès brut au disque…
  • Résultat : EDR et antivirus se retrouvent aussi utiles qu’un parapluie troué sous une tempête.

Pire encore, Microsoft a publié un patch (wamsdk.sys v1.1.100)… mais il n’a pas corrigé la possibilité de tuer des processus protégés. Silver Fox a donc modifié un seul octet (le timestamp non authentifié) pour changer le hash tout en gardant la signature valide. Oui, un octet. Et boum, ça passe crème sur Windows 10/11 flambant à jour.


🧪🦠 Un loader digne d’un couteau suisse

L’attaque repose sur un loader tout-en-un qui embarque :

  • Deux drivers (l’historique Zemana ZAM.exe pour les vieilles versions, et amsdk.sys pour Windows modernes),
  • Un module anti-analyse blindé d’anti-VM, anti-sandbox et détections hyperviseur,
  • Un téléchargeur ValleyRAT prêt à s’injecter dans un process légitime (souvent svchost.exe) via process injection.

Bref, un kit compatible multi-Windows, façon USB universel… sauf que celui-ci installe une porte dérobée made in China.


🏠🐀 ValleyRAT, le rat qui se cache dans vos process

Le butin de cette belle opération ? ValleyRAT (a.k.a Winos), un RAT modulaire :

  • Hébergé sur une infrastructure en Chine (Alibaba Cloud & co),
  • Communication XOR chiffrée pour garder la discrétion,
  • Modules flexibles pour piloter la machine à distance, persister via services, et faire joujou avec les disques.

Persistence ? Classique : RuntimeBroker.exe + Amsdk_Service.sys déposés dans C:\Program Files\RunTime, services Termaintor et Amsdk_Service créés, le tout chargé au boot via registres.


📜📉 MITRE ATT&CK Bingo

Silver Fox coche presque toute la grille :

  • [T1218] Proxy Execution avec un driver Microsoft signé,
  • [T1215] Chargement de modules kernel vulnérables,
  • [T1055] Injection dans svchost.exe,
  • [T1497] Evasion sandbox & VM,
  • [T1543] Création de services pour persistance…

Un vrai best-of de la triche avancée.


🚨⚠️ Pourquoi c’est flippant ?

Parce que ça montre deux choses inquiétantes :

  1. La confiance dans la signature Microsoft est brisée : un driver signé =/= un driver sûr.
  2. Le patching rapide ne suffit pas : même corrigé, le driver restait exploitable, et les attaquants se contentent de bricoler un octet pour repartir à l’attaque.

En clair : vos défenses tombent sans même un 0-day. On parle juste d’un vieux driver recyclé, validé par Windows, qui offre aux attaquants un accès kernel VIP.


🛡️💡 Comment limiter les dégâts ?

Check Point recommande (et nous, on insiste) :

  • Activer la Microsoft Vulnerable Driver Blocklist (oui, elle existe, encore faut-il la mettre en place),
  • Utiliser des détections basées sur le comportement plutôt que de se fier à la seule signature,
  • Surveiller les IOCTL suspects (ex. 0x80002048 pour termination de process),
  • Bloquer proactivement les drivers vulnérables connus dans vos policies EDR.

🤯 Conclusion : 1 octet, 0 défense

L’affaire Silver Fox prouve que les APT ne cherchent plus à inventer la poudre. Ils exploitent des failles déjà là, se glissent dans les interstices laissés par les éditeurs, et utilisent l’écosystème Windows contre lui-même.

Et la morale de l’histoire ?
👉 Tant que Microsoft laisse passer des drivers vulnérables signés, les attaquants auront toujours un raccourci pour éteindre vos défenses.
👉 Et tant que les entreprises font confiance aveuglément aux signatures, le BYOVD restera l’arme préférée des APT.

Bref : préparez vos blocklists, parce qu’un renard argenté vient déjà de se faufiler dans votre poulailler. 🦊

Détection du RAT
🦊💀 Silver Fox APT : quand un driver Microsoft signé devient une arme de destruction EDR
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut