О релизе № 8 от 10.02.2026

Для использования актуального пакета экспертизы необходимо обновить R-Vision SIEM до версии 2.5.0 и выше.

Кратко о релизе

  • Добавлены новые индикаторы компрометации ФСТЭК России от 30.01.2026.

  • Внесены улучшения и исправления в правила нормализации для Atlassian Jira, Microsoft Exchange, Microsoft IIS, Microsoft Sysmon, Microsoft Windows Security.

  • Внесены исправления в правила детектирования для Microsoft Windows и Linux.

  • Поддержаны новые источники: Ideco NGFW, MongoDB Enterprise, Redis Enterprise Software, R-Vision SOAR, R-Vision TDP, MikroTik RouterOS, VMware Horizon, Oracle MySQL, Atlassian Confluence, Kaspersky Web Traffic Security (KWTS), PT Sandbox, 1С:Предприятие.

  • Добавлены новые правила детектирования для Microsoft Windows, Microsoft Exchange, MikroTik, Linux, VMware ESXi, VMware vCenter Server.

Правила нормализации

Новые правила

  • Ideco:

    • Добавлено правило нормализации для NGFW.

  • MongoDB:

    • Добавлено правило нормализации для MongoDB Enterprise.

  • Redis:

    • Добавлено правило нормализации для Redis Enterprise Software.

  • R-Vision:

    • Добавлено правило нормализации для SOAR.

    • Добавлено правило нормализации для TDP.

  • MikroTik:

    • Добавлено правило нормализации для RouterOS.

  • VMWare:

    • Добавлено правило нормализации для VMWare Horizon.

  • Oracle:

    • Добавлено правило нормализации для MySQL.

  • Atlassian:

    • Добавлено правило нормализации для Confluence.

  • Kaspersky:

    • Добавлено правило нормализации для KWTS.

  • Positive Technologies:

    • Добавлено правило нормализации для Sandbox.

  • 1C:

    • Добавлено правило нормализации для 1С:Предприятие.

Улучшения и исправления

  • Atlassian:

    • Jira: исправлено заполнение полей категоризации.

  • Microsoft:

    • Exchange: исправлен маппинг src_user_dn.

    • IIS: добавлена обработка косой черты в имени пользователя для событий Exchange.

    • Sysmon: исправлен маппинг array_field1.

    • Windows Security: добавлена нормализация новых полей в событии 4719, обновлена таблица обогащения.

Правила детектирования

Новые правила

  • Microsoft Windows:

    • Вход с разных хостов на один хост под одной учетной записью.

    • Сокрытие данных в атрибутах файлов NTFS.

    • Вход на устройство под разными учетными записями.

    • Скрытие учетной записи через реестр Windows.

    • Вход на несколько узлов под одной учетной записью.

    • Обнаружена попытка дампа NTDS.dit.

    • Обнаружение атаки Password Spraying на Exchange.

    • Зафиксировано изучение общих сетевых ресурсов.

    • Подбор пароля к учетным записям Exchange.

    • Пользователь из черного списка вошел в Exchange.

    • Атака Password Spraying.

    • Перечисление ключей реестра для разведки.

    • Запуск множества подозрительных команд.

    • Вход под несуществующим пользователем.

    • Разведка процессов.

    • Запуск whoami с правами системы.

    • Изменение пароля пользователя или хоста с помощью Ksetup.exe.

    • Сбор информации о сетевых подключениях.

    • Запуск процесса от другого пользователя.

    • Добавление пользователя в критичные локальные группы.

    • Изменение атрибута для скрытия файла через PowerShell.

    • Несистемный процесс повысил привилегии до системного.

    • Атака Bad USB Windows.

    • Эксплуатация уязвимости ProxyNotShell (CVE-2022-41082).

    • Эксплуатация утилиты LaZagne.

    • Разведка учетных записей.

    • Запуск aspnet_compiler.exe для компиляции в нетипичной директории.

    • Потенциальное выполнение скрипта через WScript/CScript.

    • Эксфильтрация данных через finger.exe.

    • Удаленный запуск процесса с помощью WMI.

    • Выполнение Sysinternals PsSuspend.

    • Попытка дампа LSASS c помощью утилиты HandleKatz.

    • Создание Self Extracting Package в подозрительном месте.

    • Извлечение cab-файлов через Wusa.EXE.

    • Отключение ETW провайдера .NET.

    • Запуск потенциально поддельного экземпляра hxtsr.exe.

    • Использование инструмента SharpMove.

    • Скачивание файла средствами MpCmpRun.EXE.

    • Добавление источника загрузки в Winget.

    • Разведка доменных трастов.

    • Зафиксировано изучение системного времени.

    • Подключение к SMB-папке по протоколу QUIC.

    • Удаленная отладка браузера Windows.

    • Использование утилиты Smbtakeover.

    • Отключение или модификация Windows Audit Log Policy.

    • Использование утилит для создания снимков экрана.

    • Загрузка файлов с использованием LOLBins InstallUtil.exe.

    • Эксплуатация уязвимости VSCode CVE-2023-46944.

    • Получение учетных данных из реестра.

    • Несистемный процесс повысил привилегии до системы.

    • Вход под учетной записью администратора.

    • Выполнение команд в системе от редактора кода VSCode.

    • Запуск интерпретатора командной строки от WinRAR.

    • Удаленное выполнение команд с помощью PsExec.

    • Запуск ssh.exe с подозрительными параметрами.

    • Атака Pass the Hash.

    • Перехват RDP-соединения.

    • Поиск процессов с уязвимыми модулями.

    • Установка удаленной сессии при помощи WMI.

    • Копирование веток реестра, содержащих хэши паролей.

    • Атака Kerberoasting.

    • Извлечение содержимого буфера в Windows.

    • Скрытие файла через attrib.exe.

    • Подозрительное выполнение Regasm/Regsvcs с нестандартным расширением.

    • Обнаружение компиляции исходного кода на Windows.

    • Создание обратного туннеля через ssh.exe.

  • Microsoft Exchange:

    • Успешный подбор пароля к учетным записям Exchange.

    • Пользователь удалил доверие федерации из организации Exchange.

    • Пользователь изменил/удалил критическую группу рассылки.

    • Массовое удаление групп рассылок Exchange.

    • Пользователь создал/изменил политику назначения ролей управления.

    • Пользователь выполнил действие с ролью управления в Exchange.

  • MikroTik:

    • Подключение к MikroTik с недоверенного IP.

    • Подбор пароля пользователя MikroTik.

    • Атака Password Spraying в MikroTik.

  • Linux:

    • Злоупотребление расширенными атрибутами.

    • Изменение конфигурации OpenVPN Access Server.

    • Доступ к файлу с ключами и сертификатами OpenVPN.

    • Использование chisel для туннелирования трафика.

  • VMware ESXi:

    • Изменение аудита виртуальной инфраструктуры.

  • VMware ESXi, VMware vCenter Server:

    • Удалена критичная виртуальная машина.

Улучшения и исправления

  • Windows:

    • Кража токена доступа из системного процесса: исправлен активный список на duplicate_token_legitimate_processes_cimv2.

    • Запуск файла без расширения: скорректировано исключение.

  • Linux:

    • Добавлен фильтр в правила Linux для совместимости с Endpoint.

  • Общее:

    • Таблица IoC: добавлены новые индикаторы компрометации ФСТЭК России от 30.01.2026.

Была ли полезна эта страница?

Обратная связь