🩊💀 Silver Fox APT : quand un driver Microsoft signĂ© devient une arme de destruction EDR

Microsoft signe un driver, les attaquants utilisent le driver Microsoft signĂ© comme bĂ©lier pour fracasser les protections Windows
 et vous pensiez que votre antivirus vous protĂ©geait ? Bienvenue dans le monde merveilleux des BYOVD (Bring Your Own Vulnerable Driver), oĂč la cybersĂ©curitĂ© se joue Ă  un octet prĂšs.

Check Point Research a levĂ© le voile sur une campagne active du groupe Silver Fox APT, qui exploite un driver Microsoft signĂ© mais vulnĂ©rable : amsdk.sys (WatchDog Antimalware v1.0.600). L’objectif ? DĂ©gommer les processus protĂ©gĂ©s, neutraliser les EDR/AV et installer un petit cadeau : le backdoor ValleyRAT.


đŸ› ïžđŸ”“ L’arme du crime : amsdk.sys, un driver certifiĂ© Microsoft

Silver Fox ne s’est pas fatiguĂ© : pourquoi dĂ©velopper un rootkit compliquĂ© quand on peut recycler un driver officiel et signĂ© par Microsoft ?

  • Le driver amsdk.sys permet d’accĂ©der Ă  des fonctions normalement interdites : ouverture de handles protĂ©gĂ©s, terminaison de processus sĂ©curisĂ©s, accĂšs brut au disque

  • RĂ©sultat : EDR et antivirus se retrouvent aussi utiles qu’un parapluie trouĂ© sous une tempĂȘte.

Pire encore, Microsoft a publiĂ© un patch (wamsdk.sys v1.1.100)
 mais il n’a pas corrigĂ© la possibilitĂ© de tuer des processus protĂ©gĂ©s. Silver Fox a donc modifiĂ© un seul octet (le timestamp non authentifiĂ©) pour changer le hash tout en gardant la signature valide. Oui, un octet. Et boum, ça passe crĂšme sur Windows 10/11 flambant Ă  jour.


đŸ§Ș🩠 Un loader digne d’un couteau suisse

L’attaque repose sur un loader tout-en-un qui embarque :

  • Deux drivers (l’historique Zemana ZAM.exe pour les vieilles versions, et amsdk.sys pour Windows modernes),
  • Un module anti-analyse blindĂ© d’anti-VM, anti-sandbox et dĂ©tections hyperviseur,
  • Un tĂ©lĂ©chargeur ValleyRAT prĂȘt Ă  s’injecter dans un process lĂ©gitime (souvent svchost.exe) via process injection.

Bref, un kit compatible multi-Windows, façon USB universel
 sauf que celui-ci installe une porte dĂ©robĂ©e made in China.


🏠🐀 ValleyRAT, le rat qui se cache dans vos process

Le butin de cette belle opération ? ValleyRAT (a.k.a Winos), un RAT modulaire :

  • HĂ©bergĂ© sur une infrastructure en Chine (Alibaba Cloud & co),
  • Communication XOR chiffrĂ©e pour garder la discrĂ©tion,
  • Modules flexibles pour piloter la machine Ă  distance, persister via services, et faire joujou avec les disques.

Persistence ? Classique : RuntimeBroker.exe + Amsdk_Service.sys déposés dans C:\Program Files\RunTime, services Termaintor et Amsdk_Service créés, le tout chargé au boot via registres.


📜📉 MITRE ATT&CK Bingo

Silver Fox coche presque toute la grille :

  • [T1218] Proxy Execution avec un driver Microsoft signĂ©,
  • [T1215] Chargement de modules kernel vulnĂ©rables,
  • [T1055] Injection dans svchost.exe,
  • [T1497] Evasion sandbox & VM,
  • [T1543] CrĂ©ation de services pour persistance


Un vrai best-of de la triche avancée.


đŸššâš ïž Pourquoi c’est flippant ?

Parce que ça montre deux choses inquiétantes :

  1. La confiance dans la signature Microsoft est brisée : un driver signé =/= un driver sûr.
  2. Le patching rapide ne suffit pas : mĂȘme corrigĂ©, le driver restait exploitable, et les attaquants se contentent de bricoler un octet pour repartir Ă  l’attaque.

En clair : vos dĂ©fenses tombent sans mĂȘme un 0-day. On parle juste d’un vieux driver recyclĂ©, validĂ© par Windows, qui offre aux attaquants un accĂšs kernel VIP.


đŸ›ĄïžđŸ’Ą Comment limiter les dĂ©gĂąts ?

Check Point recommande (et nous, on insiste) :

  • Activer la Microsoft Vulnerable Driver Blocklist (oui, elle existe, encore faut-il la mettre en place),
  • Utiliser des dĂ©tections basĂ©es sur le comportement plutĂŽt que de se fier Ă  la seule signature,
  • Surveiller les IOCTL suspects (ex. 0x80002048 pour termination de process),
  • Bloquer proactivement les drivers vulnĂ©rables connus dans vos policies EDR.

đŸ€Ż Conclusion : 1 octet, 0 dĂ©fense

L’affaire Silver Fox prouve que les APT ne cherchent plus Ă  inventer la poudre. Ils exploitent des failles dĂ©jĂ  lĂ , se glissent dans les interstices laissĂ©s par les Ă©diteurs, et utilisent l’écosystĂšme Windows contre lui-mĂȘme.

Et la morale de l’histoire ?
👉 Tant que Microsoft laisse passer des drivers vulnĂ©rables signĂ©s, les attaquants auront toujours un raccourci pour Ă©teindre vos dĂ©fenses.
👉 Et tant que les entreprises font confiance aveuglĂ©ment aux signatures, le BYOVD restera l’arme prĂ©fĂ©rĂ©e des APT.

Bref : prĂ©parez vos blocklists, parce qu’un renard argentĂ© vient dĂ©jĂ  de se faufiler dans votre poulailler. 🩊

Détection du RAT
🩊💀 Silver Fox APT : quand un driver Microsoft signĂ© devient une arme de destruction EDR
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut