О релизе №32
Мы постоянно работаем над расширением экспертизы и ее улучшением для R-Vision SIEM.
Кратко о релизе
-
Поддержали правилами нормализации новый источник РЕД АДМ (Система централизованного управления ИТ-инфраструктурой от РЕД ОС).
-
Доработали правило для Check Point Gaia в части поддержки событий в формате CEF.
-
Внесли исправления и улучшения в правила нормализации.
-
Разработали семь новых правил детектирования для Microsoft Windows, Linux, MS SQL, VMware vCenter и ESXi. В частности:
-
Покрыли новые техники MITRE ATT&CK скрытия артефактов Bind Mounts и Extended Attributes:
-
Extended Attributes — это метаданные, которые можно связать с файлами и директориями в файловых системах. Они позволяют пользователям хранить дополнительную информацию о файле, выходящую за рамки стандартных атрибутов, таких как размер файла, временные метки и разрешения. Ранее было замечено, что APT Lazarus использовала технику Extended Attributes для размещения полезной нагрузки в легитимных файлах.
-
Bind Mounts — это метод сокрытия артефактов, который позволяет атакующим скрывать свою активность от системных утилит, создавая ложное представление о выполняющихся процессах. Bind Mounts сопоставляет каталог или файл из одного места файловой системы в другое, аналогично ярлыкам в Windows.
-
-
Разработали правило детектирования одной из популярных утилит LaZagne, которая также была замечена в различных APT-атаках. Данная утилита предназначена для извлечения учетных данных из программного обеспечения на локальном компьютере.
-
-
Добавили проверку новых индикаторов компрометации ФСТЭК России от 26.06.2025 и 03.07.2025.
-
Перешли к использованию активного списка для правил, использовавших таблицу обогащения known_DC. Переход с таблицы обогащения на активные списки позволит упростить поддержание актуального списка известных контроллеров домена и обеспечит возможность добавления записей через интерактивный интерфейс. Для корректного перехода требуется перенести всю информацию из таблиц обогащения known_DC в активный лист known_dc, а также заполнить активный лист known_dc_ip известными IP-адресами контроллеров домена для корректной работы правил.
-
Провели рефакторинг правил детектирования для Microsoft Windows.
-
Внесли многие другие улучшения.
Правила детектирования
Новые правила
-
Microsoft Windows:
-
Эксплуатация утилиты LaZagne.
-
Эксфильтрация данных через finger.exe.
-
-
Linux:
-
Злоупотребление расширенными атрибутами.
-
Аномальное bind-монтирование.
-
-
MS SQL:
-
Выгрузка ключа шифрования или сертификата MS SQL.
-
-
VMware vCenter и ESXi:
-
Изменение меток времени через touch.
-
Маскировка через переименование/подмену index.html.
-
Улучшения и исправления
-
Общее:
-
Таблица IoC: добавлены новые индикаторы ФСТЭК России от 26.06.2025 и 03.07.2025.
-
-
Microsoft Windows:
-
Обнаружение HTML/SVG Smuggling в Windows: добавлено обнаружение SVG Smuggling.
-
Запуск подозрительного CAB-файла через msdt.exe: расширен фильтр.
-
Выполнение команд в системе от редактора кода VS Code: добавлены исключения.
-
Вход на устройство под разными учетными записями: перенесено в декларативный формат.
-
Удаленное выполнение команд с помощью SMBExec: переведено в декларативный формат.
-
Вход под несуществующим пользователем: проведена оптимизация правила.
-
Утечка NTLM через library-ms (CVE-2025-24071): таблицы обогащения заменены на активный список.
-
Атака DCShadow: таблицы обогащения заменены на активный список.
-
Вход на несколько узлов под одной учетной записью: таблицы обогащения заменены на активный список.
-
Изменение SPN учетной записи: таблицы обогащения заменены на активный список.
-
Компрометация через KrbRelayUp: таблицы обогащения заменены на активный список.
-
Использование хакерской утилиты Nishang: добавлены теги.
-
Обнаружение стеганографии в Windows: добавлены теги.
-
Сжатие дамп-файлов средствами 7Zip: рефакторинг правила.
-
Сжатие дамп-файлов средствами WinRAR: рефакторинг правила.
-
Использование Replace.exe: рефакторинг правила.
-
Получение информации о службе RDP через sc.exe: рефакторинг правила.
-
Попытка дампа процесса LSASS c помощью утилиты HandleKatz: рефакторинг правила.
-
Атака типа AS-REP Roasting: рефакторинг правила.
-
Захват учетных данных с помощью Rpcping.exe: рефакторинг правила.
-
Подозрительный снэпшот базы данных Active Directory средствами ADExplorer: рефакторинг правила.
-
Поиск процессов с уязвимыми модулями: рефакторинг правила.
-
Подозрительная DDL загружена средствами CertOC.exe: рефакторинг правила.
-
Скачивание файлов с IP-адреса через CertOC.exe: рефакторинг правила.
-
Установка root-сертификата средствами CertMgr.exe: рефакторинг правила.
-
Необычное выполнение приложений через AtBroker.exe: рефакторинг правила.
-
Скачивание файлов через IMEWDBLD.exe: рефакторинг правила.
-
Новый сертификат root был установлен средствами Certutil.exe: рефакторинг правила.
-
Дамп памяти процесса средствами Dotnet-Dump: рефакторинг правила.
-
Попытка дампа оперативной памяти с помощью RdrLeakDiag.exe: рефакторинг правила.
-
Скачивание файла средствами MpCmpRun.exe: рефакторинг правила.
-
Скачивание файлов через msedge_proxy.exe: рефакторинг правила.
-
Скачивание файлов через PresentationHost.exe: рефакторинг правила.
-
Скачивание файла средствами ProtocolHandler: рефакторинг правила.
-
Скачивание файлов через Squirrel.exe: рефакторинг правила.
-
Скачивание файлов средствами MS-AppInstaller: рефакторинг правила.
-
Подозрительное выполнение Regasm/Regsvcs с нестандартным расширением: рефакторинг правила.
-
Дамп памяти ядра через LiveKD: рефакторинг правила.
-
Закрепление через ключ реестра ReflectDebugger утилиты WerFault: рефакторинг правила.
-
Подозрительный агент обновления Windows: рефакторинг правила.
-
Выполнение Sysinternals PsSuspend: рефакторинг правила.
-
PowerShell инициировал сетевое подключение: рефакторинг правила.
-
Изменение пароля пользователя или хоста с помощью Ksetup.exe: рефакторинг правила.
-
Добавление потенциально подозрительного источника загрузки в Winget: рефакторинг правила.
-
Извлечение CAB-файлов через Wusa.exe: рефакторинг правила.
-
Создание Self Extracting Package в подозрительном месте: рефакторинг правила.
-
Экспорт структуры AD через csvde.exe: рефакториг правила.
-
Запуск файла из корзины: рефакторинг правила.
-
Изменение атрибутов групповой политики: рефакторинг правила.
-
-
Linux:
-
Злоупотребление сырыми сокетами: добавлены поля в корреляционное событие.
-
Чтение памяти процессов на Linux: добавлены теги.
-
Изменение TMP-файлов логирования Linux: добавлены поля в корреляционное событие.
-
Большое количество подозрительных команд: перенос в декларативный формат.
-
Загрузка файла с помощью утилит GTFOBins: добавлены поля в корреляционное событие.
-
-
KSC:
-
Перемещение устройства в группу администрирования на сервере KSC: корректировка корреляционной карточки.
-
-
VMware vCenter и ESXi:
-
Доступ к критичным файлам на сервере vCenter: добавлены теги техник MITRE ATT&CK для ESXi.
-
-
Cisco IOS:
-
Скорректировано заполнение поля
data_source
в связи со сменой формата.
-
-
Cisco ASA:
-
Скорректировано заполнение поля
data_source
в связи со сменой формата.
-
-
Secret Net Studio:
-
Скорректировано заполнение поля
data_source
в связи со сменой формата.
-