О релизе № 9 от 25.02.2026
Для использования актуального пакета экспертизы необходимо обновить R-Vision SIEM до версии 2.5.0 и выше.
Кратко о релизе
-
Добавлены новые индикаторы компрометации ФСТЭК России от 06.02.2026—16.02.2026.
-
Внесены улучшения в правила нормализации для MySQL.
-
Внесены улучшения и исправления в правила детектирования для Microsoft Windows и Linux.
-
Поддержаны новые источники: Fortinet FortiAnalyzer, Check Point GAiA, Nexus Repository, Windows Task Scheduler, AV Soft ATHENA, R-Vision TIP, ЕЦУ Dallas Lock, Сервер безопасности Dallas Lock.
-
Добавлены новые правила детектирования для Microsoft Windows, MikroTik, Linux, OpenVPN, Atlassian Jira.
Правила нормализации
Новые правила
-
Fortinet:
-
Добавлено правило нормализации для FortiAnalyzer.
-
-
Check Point:
-
Добавлено правило нормализации для Check Point GAiA.
-
-
Nexus:
-
Добавлено правило нормализации для Nexus Repository.
-
-
Microsoft:
-
Добавлено правило нормализации для Windows Task Scheduler.
-
-
AV Soft:
-
Добавлено правило нормализации для ATHENA.
-
-
R-Vision:
-
Добавлено правило нормализации для R-Vision TIP.
-
-
Конфидент:
-
Добавлено правило нормализации для ЕЦУ Dallas Lock.
-
Добавлено правило нормализации для Сервера безопасности Dallas Lock.
-
Правила детектирования
Новые правила
-
Microsoft Windows:
-
Использование средств виртуализации.
-
Потенциально вредоносное использование элементов панели управления.
-
Скачивание файлов через msedge_proxy.exe.
-
Изменение прав доступа к файлам.
-
Запуск процесса AddinUtil.exe из подозрительной директории.
-
Запуск произвольной DLL библиотеки средствами Msiexec.exe.
-
Создание нового процесса с помощью Taskmgr.exe.
-
Вызов функции DllUnregisterServer через Msiexec.exe.
-
Отключение логирования событий IIS.
-
Запуск замаскированного исполняемого файла через conhost.exe.
-
Запуск PowerShell окна в скрытом режиме.
-
Удалена глобальная группа с включенной безопасностью.
-
Генерация окна ввода пароля через Zenity.
-
Скачивание файлов с IP-адреса через CertOC.EXE.
-
Необычный аргумент или дочерний процесс Wlrmdr.exe.
-
Изменение пароля через утилиту mimikatz.
-
Кодирование в Base64 файла в подозрительном каталоге с помощью Certutil.
-
Скачивание файлов через Squirrel.exe.
-
Скачивание файлов через imewdbld.exe.
-
Изменение SID-History.
-
Отключение ETW провайдера Windows Defender.
-
Детектирование создания wmi подписки.
-
Подозрительный агент обновления Windows.
-
Скачивание файла средствами ProtocolHandler.
-
Запуск MSBuild для выполнения кода.
-
Компрометация через KrbRelayUp.
-
Экспорт структуры AD через csvde.exe.
-
Сброс пароля учетной записи через mimikatz.
-
Необычное выполнение приложений через AtBroker.exe.
-
Дамп памяти процесса средствами Dotnet-Dump.
-
Выполнение разведки удаленных систем.
-
Сбор структуры AD средствами Ldifde.
-
Атака Pass the Ticket.
-
Скачивание файлов через PresentationHost.exe.
-
Запуск файла из Корзины.
-
Использование устаревшей версии PowerShell v2.
-
Добавление расширения в браузер средством CLI.
-
Подозрительная DLL загружена средствами CertOC.exe.
-
Установка root сертификата средствами CertMgr.exe.
-
Закрепление в системе через Narrator.exe.
-
Отключение или модификация Windows Defender.
-
Изменение дескриптора безопасности в групповой политике.
-
Импорт ключа реестра из ADS.
-
Кодирование файла в Base64 с помощью Certutil.
-
Изменение политик Windows Defender Firewall.
-
SIP Hijacking Windows.
-
Запуск подозрительного cab файла через msdt.exe.
-
Скачивание файлов средствами MS-AppInstaller.
-
Атака Code Signing Windows.
-
Попытка дампа оперативной памяти с помощью RdrLeakDiag.exe.
-
Атака CS Policy Modification.
-
Отключение Privacy Settings Experience в реестре.
-
Изменение доверительных отношений между доменами.
-
Дамп памяти ядра через LiveKD.
-
Обнаружение стеганографии в Windows.
-
-
MikroTik:
-
Изменение групп в MikroTik.
-
-
Linux:
-
Генерация окна ввода пароля через Zenity.
-
Атака regreSSHion.
-
Загрузка webshell оболочки Linux.
-
Изменение библиотеки liblzma.
-
Повышение привилегий при помощи pkexec.
-
-
OpenVPN:
-
Множество неуспешных HTTP-запросов к OpenVPN AS.
-
Аномальный HTTP-запрос к webUI Access Server.
-
Подбор пароля в веб-консоль OpenVPN AS.
-
Подбор пароля клиента OpenVPN.
-
Подключение OpenVPN за пределами России.
-
-
Atlassian:
-
Экспорт множества задач в Jira.
-
Улучшения и исправления
-
Windows:
-
Использование хакерской утилиты OWA-Toolkit: скорректирован фильтр для исключения ложных срабатываний.
-
Использование вредоносных утилит: внесены корректировки в фильтр для снижения ложных срабатываний.
-
Эксплуатация Active Setup в реестре: изменен фильтр для снижения ложных срабатываний.
-
Ослабление защиты или мониторинга системы: исправлен фильтр событий eventid 4 для событий Sysmon.
-
-
Linux:
-
Доступ к критичным файлам SSSD: добавлены исключения для системных процессов.
-
-
Общее:
-
Таблица IoC: добавлены новые индикаторы компрометации ФСТЭК России от 06.02.2026—16.02.2026.
-
Была ли полезна эта страница?