О релизе № 1 от 24.10.2025

Для использования актуального пакета экспертизы необходимо обновить R-Vision SIEM до версии 2.3.0 и выше.

Кратко о релизе

  • Поддержаны новые источники: Apache HTTP-server (access.log / error.log), BI.ZONE EDR (Windows, Linux, Mac OS), Bind DNS, Гарда WAF, Kaspersky (CyberTrace, KATA, KSC, KSMG, KWTS), Linux Auditd, Microsoft Windows (System, Sysmon, PowerShell, Security), Nginx, PT WAF 3, VMware ESXi/vCenter.

Правила нормализации

Новые правила

  • Apache HTTP-server (access.log / error.log): добавлено правило нормализации для источника.

  • BI.ZONE EDR (Windows, Linux, Mac OS): добавлено правило нормализации для источника.

  • Bind DNS: добавлено правило нормализации для источника.

  • Гарда WAF: добавлено правило нормализации для источника.

  • Kaspersky (CyberTrace, KATA, KSC, KSMG, KWTS): добавлено правило нормализации для источника.

  • Linux Auditd: добавлено правило нормализации для источника.

  • Microsoft Windows (System, Sysmon, PowerShell, Security): добавлено правило нормализации для источника.

  • Nginx: добавлено правило нормализации для источника.

  • PT WAF 3: добавлено правило нормализации для источника.

  • VMware ESXi/vCenter: добавлено правило нормализации для источника.

Правила детектирования

Новые правила

  • VMware:

    • Вход под привилегированной учетной записью vmware.

    • Использование утилит ESXi через CLI.

    • Создание ssh-туннелей на ESXi.

  • Kaspersky:

    • Проверка подлинности отправителя сообщений.

    • Вредоносная ссылка в письме.

    • Шифрованное вложение в письме.

    • Получение спам-письма.

    • Вредоносное вложение в письме.

    • Получение массовой рассылки писем.

    • Повторное заражение хоста одним вирусом.

    • Успешное исполнение задачи на удаленную установку программы средствами KSC.

    • Удалено обнаруженное средствами АВЗ ВПО.

    • Не было удалено обнаруженное средствами АВЗ ВПО.

    • Множество хостов заражены одним типом ВПО.

    • Множественное срабатывание вердиктов средств АВЗ на одном хосте.

    • На сервере KSC созданы пакет установки и удаленная задача на установку пакета.

    • Устройство перемещено в группу администрирования на сервере KSC.

    • Изменена критичная политика продукта Kaspersky.

    • Зафиксировано отключение задачи средств AV-защиты Kaspersky.

    • Исполнение задачи на установку программы через установочные пакеты.

  • Linux:

    • Разведка под сервисным пользователем.

    • Загрузка файла с помощью утилит GTFOBins.

    • Загрузка файла сервисной учетной записью.

    • Создание туннелей и перенаправление трафика.

    • Подозрительное изменение директории /etc.

    • Изменение системных библиотек Linux.

    • Модификация файлов MOTD в Linux.

    • Запуск процесса с помощью ld.so.

    • Модификация правил udev.

    • Кратковременное существование учетной записи.

    • Изменение критичных файлов Linux.

    • Закрепление в системе с использованием записей автозагрузки XDG.

    • Изменение бинарных файлов Linux.

    • Добавление расширения в браузер через CLI Linux.

    • Добавление файла в расширения браузера Linux.

    • Изменение задач cron.

    • Создание пользователя или группы.

    • Удаление файлов логирования в Linux.

    • Злоупотребление сырыми сокетами.

    • Загрузка файлов утилитой wget в директорию tmp.

    • Загрузка файлов с удаленных ресурсов стандартными утилитами.

    • Туннелирование с использованием ngrok в Linux.

    • Использование утилиты SSHuttle для создания SSH-туннеля.

    • Использование утилит для создания снимков экрана Linux.

    • Размещение архивов в сетевой папке Linux.

    • Чтение критичных файлов Linux.

    • Извлечение содержимого буфера в Linux.

    • Поиск данных в сетевых папках Linux.

    • Чтение файлов с пользовательскими учетными данными.

    • Успешный подбор пароля пользователя Linux.

    • Доступ к критичным файлам SSSD.

    • Успешный подбор пароля на хосте Linux.

    • Подбор пароля пользователя Linux.

    • Подбор пароля на хосте Linux.

    • Чтение файлов с историей команд.

    • Отключение или изменение службы SELinux.

    • Изменение корневых сертификатов Linux.

    • Изменение привилегий файлов Linux.

    • Отключение службы firewalld.

    • Изменение tmp файлов логирования Linux.

    • Обнаружение стеганографии в Linux.

    • Отключение или модификация Syslog Linux.

    • Загрузка кода в процесс Linux.

    • Изменение настроек для скрытия пользователей.

    • Загрузка подозрительного ebpf модуля.

    • Создание/изменение скрытых файлов Linux.

    • Создание/изменение скрытых shared object файлов.

    • Отключение мандатного контроля целостности.

    • Изменение критичных файлов конфигурации интерактивной оболочки.

    • Отключение службы Auditd.

    • Изменение конфигурационных файлов службы firewalld.

    • Изменение конфигурационных файлов служб журналирования.

    • Компиляции исходного кода на Linux.

    • Копирование стандартных исполняемых файлов.

    • Поиск сетевых конфигураций.

    • Использование утилит для сканирования сети.

    • Поиск локализации системы Linux.

    • Получение информации о текущем пользователе.

    • Разведка локальных УЗ в Linux.

    • Получена информация о системных службах на узле.

    • Поиск файлов с suid/sgid битом.

    • Поиск окружения контейнера через proc VFS.

    • Обнаружение контейнеров через Inodes Listing.

    • Разведка доменных УЗ в Linux.

    • Разведка системной информации Linux.

    • Разведка установленного ПО в Linux.

    • Разведка Docker контейнеров через Dockerenv.

    • Подозрительное чтение домашней директории пользователя.

    • Разведка запущенных процессов в Linux.

    • Большое количество подозрительных команд.

    • Разведка парольной политики в Linux.

    • Запуск утилиты msldapdump для разведки.

    • Уничтожение информации на диске в Linux.

    • Остановка критичных сервисов в Linux.

  • Microsoft Windows:

    • Обогащение активного списка legitimate_guids_svchost_processes_list.

    • Использование PowerShell через сторонние инструменты.

    • Обход UAC через COM-объекты.

    • Использование библиотеки cygwin1.dll.

    • Зафиксирована загрузка модуля WMI подозрительным процессом.

    • Процесс загрузил модуль по UNC-пути.

    • Исходящее сетевое соединение PowerShell.

    • Эксплуатация уязвимости в WinRAR - CVE-2023-38831.

    • Маскировка запуска PowerShell.

    • Создание запланированной задачи через FileCreation.

    • Удаленная эксплуатация DCOM объекта IMsiServer.

    • Добавление в Netsh Helper DLL потенциальной полезной нагрузки.

    • Закрепление через Microsoft Office Add-ins.

    • Закрепление через COM Hijacking.

    • Закрепление в системе через ключ реестра MyComputer.

    • Изменение ключа реестра Debugger отладчика AeDebug.

    • Манипулирование запланированными задачами через реестр.

    • Внедрение стороннего ПО через отладчик IFEO.

    • Создание WMI подписки.

    • Включение переменных среды COR Profiler.

    • Закрепление через изменения ключей автозапуска в реестре.

    • Смена ассоциации запуска файла.

    • Закрепление через Office Template Macros.

    • Добавление в AppCert DLL полезной нагрузки.

    • Загрузка несуществующей dll для сервисов IKE, IKEEXT, SessionEnv.

    • Добавление в Appinit DLL полезной нагрузки.

    • Изменение настроек администратора Winget.

    • Закрепление через Office Test.

    • Зафиксирована подмена файлов экрана заставки Windows.

    • Подмена системных файлов специальных возможностей.

    • Запросы к API Telegram подозрительным процессом.

    • Использование DNS туннеля.

    • Подозрительные DNS-запросы к localtoNet домену.

    • Подозрительный доступ к памяти процесса LSASS.

    • Утечка NTLM через library-ms (CVE-2025-24071).

    • Создание билета TGT при помощи хакерской утилиты.

    • Использование утилиты RDPStrike.

    • Дамп LSASS с помощью Диспетчера задач.

    • Дамп LSASS с помощью Python-утилит.

    • Порт RDP по умолчанию изменен на нестандартный.

    • Загрузка модуля в процесс mmc из нестандартного пути.

    • Выполнение скриптов через regsvr32.

    • Эксплуатация Mark-of-the-Web bypass.

    • Изменение чувствительных параметров RDP.

    • Обнаружение HTML/SVG Smuggling в Windows.

    • Загрузка процессом rundll32 модулей для выполнения скриптов.

    • Изменение фона рабочего стола через реестр.

    • Обход UAC с помощью ключа реестра DelegateExecute.

    • Включение хранение хэша LM.

    • Загрузка модуля в процесс odbcconf из нестандартного пути.

    • Изменение чувствительных значений реестра.

    • Установка нового значения DNS ServerLevelPluginDll.

    • Загрузка модуля в процесс regsvr32 из нестандартного пути.

    • Отключение Административных общих ресурсов при запуске.

    • Включение в реестре DNS-over-HTTPS.

    • Загрузка модуля в процесс rundll32 из нестандартного пути.

    • Создание и удаление файла за короткий промежуток времени.

    • Подозрительный путь DLL в IME реестре.

    • Отключение контроля учетных записей пользователей.

    • Скрытие запланированной задачи через реестр.

    • Изменение ветки реестра Provisioning_Commands.

    • Неподписанная DLL загружена утилитой Windows.

    • Загрузка модуля в процесс cmstp из нестандартного пути.

    • Отключение в реестре HECI.

    • Изменена очередь загрузки драйвера Sysmon.

    • Удаление метки MOTW Windows.

    • Отключение CrashDump через изменение реестра.

    • Изменение разрешения доступа к каналу Winevt через реестр.

    • Сетевое подключение, инициированное процессом Winlogon.

    • Создание подозрительного потока в mstsc.exe.

    • Загрузка процессом mshta модулей для выполнения скриптов.

    • Разрешение удаленного соединения между анонимными компьютерами.

    • Модификация скрытых ключей Проводника.

    • Сетевое подключение из подозрительной директории.

    • Кража токена доступа из системного процесса.

    • Подмена PID родительского процесса.

    • Кража токена доступа при помощи именованных каналов.

    • Использование ssh.exe для кражи NTLM-хэша.

    • Создание удаленного потока c использованием функции LoadLibrary.

    • Создание токена и имперсонация учетной записи.

    • Использование утилиты TikiTorch.

    • Создание удаленного потока подозрительным процессом.

    • Загрузка amsi.dll необычным процессом.

    • Отключение системы восстановления через реестр.

    • Обогащение активного списка save_logons_cimv2.

    • Использование Replace.exe.

    • Загрузка файлов с веб-ресурсов стандартными утилитами.

    • Сжатие дамп-файлов средствами 7Zip.

    • Сжатие дамп-файлов средствами WinRAR.

    • Попытка дампа процесса LSASS с помощью Procdump.

    • Cнэпшот базы данных AD средствами ADExplorer.

    • Получение информации о службе RDP через sc.exe.

    • Захват учетных данных с помощью Rpcping.exe.

    • Остановка критичных сервисов.

    • Использование хакерской утилиты DSInternals.

    • Загрузка файлов с помощью PowerShell.

    • Использование хакерской утилиты PSMapExec.

    • Использование хакерской утилиты PowerShell-Suit.

    • Использование обфускации PowerShell.

    • Использование WinApi через PowerShell.

    • Использование хакерской утилиты SharpHound.

    • Использование хакерской утилиты PowerShellArsenal.

    • Использование хакерской утилиты nishang.

    • Использование хакерской утилиты OWA-Toolkit.

    • Использование хакерской утилиты PowerSploit.

    • Сжатие файлов средствами PowerShell.

    • Прямой доступ к диску через PowerShell.

    • Создание резервных копий MS SQL средствами PowerShell.

    • Создание удаленного потока в процессе lsass.

Была ли полезна эта страница?

Обратная связь