Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Il gruppo di cybercriminali noto come Silver Fox è recentemente salito all’attenzione della comunità di sicurezza informatica per aver sfruttato un driver vulnerabile firmato da Microsoft, associato a WatchDog Anti-malware, in una sofisticata campagna Bring Your Own Vulnerable Driver (BYOVD). L’obiettivo di questa operazione è stato quello di disabilitare le soluzioni di sicurezza presenti sui sistemi Windows compromessi, facilitando così la diffusione di ValleyRAT, un pericoloso malware per l’accesso remoto.
Il driver coinvolto, “amsdk.sys” versione 1.0.600, è stato realizzato partendo dal framework Zemana Anti-Malware SDK e, nonostante fosse firmato da Microsoft, non era presente nella blocklist ufficiale delle vulnerabilità di driver e nemmeno nei principali database di sicurezza come LOLDrivers. Silver Fox ha adottato una strategia a doppio driver: per i sistemi Windows 7 è stato utilizzato un noto driver Zemana vulnerabile, mentre per Windows 10 e 11 si è scelto il driver di WatchDog, fino ad allora sconosciuto agli strumenti di rilevamento.
Le vulnerabilità del driver WatchDog Anti-malware sono molteplici. In particolare, consente la terminazione arbitraria di processi senza verificare se siano protetti e permette l’escalation locale dei privilegi, offrendo agli attaccanti un accesso illimitato al dispositivo e la possibilità di eludere le protezioni degli endpoint. La campagna, individuata per la prima volta a maggio 2025, mira in modo preciso a neutralizzare i prodotti di protezione per consentire l’installazione e la persistenza del malware ValleyRAT senza essere rilevati.
Il payload finale, ValleyRAT (noto anche come Winos 4.0), garantisce accesso e controllo remoto al gruppo criminale. Interessante anche la presenza di un loader all-in-one che include funzioni anti-analisi, due driver incorporati, un modulo per terminare gli antivirus e il downloader della DLL di ValleyRAT. Il malware esegue diversi controlli per rilevare ambienti virtuali o sandbox, interrompendo l’esecuzione se viene identificato uno di questi ambienti.
In seguito alla divulgazione responsabile, WatchDog ha rilasciato una patch per mitigare i problemi di escalation dei privilegi, ma Silver Fox è riuscito ad adattarsi velocemente modificando un solo byte nel driver, senza invalidare la firma Microsoft, riuscendo così ad aggirare le blocklist basate su hash.
Silver Fox, noto anche come SwimSnake o UTG-Q-1000, è attivo dal 2022 e prende di mira utenti e aziende di lingua cinese tramite siti web falsi, software open source trojanizzati e campagne di phishing. Il gruppo si suddivide in vari sottogruppi, tra cui il Finance Group, specializzato in frodi finanziarie, furto di dati bancari e diffusione di trojan attraverso tecniche di social engineering e l’uso di servizi cloud legittimi.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.