О релизе № 9 от 25.02.2026

Для использования актуального пакета экспертизы необходимо обновить R-Vision SIEM до версии 2.5.0 и выше.

Кратко о релизе

  • Добавлены новые индикаторы компрометации ФСТЭК России от 06.02.2026—​16.02.2026.

  • Внесены улучшения в правила нормализации для MySQL.

  • Внесены улучшения и исправления в правила детектирования для Microsoft Windows и Linux.

  • Поддержаны новые источники: Fortinet FortiAnalyzer, Check Point GAiA, Nexus Repository, Windows Task Scheduler, AV Soft ATHENA, R-Vision TIP, ЕЦУ Dallas Lock, Сервер безопасности Dallas Lock.

  • Добавлены новые правила детектирования для Microsoft Windows, MikroTik, Linux, OpenVPN, Atlassian Jira.

Правила нормализации

Новые правила

  • Fortinet:

    • Добавлено правило нормализации для FortiAnalyzer.

  • Check Point:

    • Добавлено правило нормализации для Check Point GAiA.

  • Nexus:

    • Добавлено правило нормализации для Nexus Repository.

  • Microsoft:

    • Добавлено правило нормализации для Windows Task Scheduler.

  • AV Soft:

    • Добавлено правило нормализации для ATHENA.

  • R-Vision:

    • Добавлено правило нормализации для R-Vision TIP.

  • Конфидент:

    • Добавлено правило нормализации для ЕЦУ Dallas Lock.

    • Добавлено правило нормализации для Сервера безопасности Dallas Lock.

Улучшения и исправления

  • Oracle:

    • MySQL: добавлена нормализация новых типов событий.

Правила детектирования

Новые правила

  • Microsoft Windows:

    • Использование средств виртуализации.

    • Потенциально вредоносное использование элементов панели управления.

    • Скачивание файлов через msedge_proxy.exe.

    • Изменение прав доступа к файлам.

    • Запуск процесса AddinUtil.exe из подозрительной директории.

    • Запуск произвольной DLL библиотеки средствами Msiexec.exe.

    • Создание нового процесса с помощью Taskmgr.exe.

    • Вызов функции DllUnregisterServer через Msiexec.exe.

    • Отключение логирования событий IIS.

    • Запуск замаскированного исполняемого файла через conhost.exe.

    • Запуск PowerShell окна в скрытом режиме.

    • Удалена глобальная группа с включенной безопасностью.

    • Генерация окна ввода пароля через Zenity.

    • Скачивание файлов с IP-адреса через CertOC.EXE.

    • Необычный аргумент или дочерний процесс Wlrmdr.exe.

    • Изменение пароля через утилиту mimikatz.

    • Кодирование в Base64 файла в подозрительном каталоге с помощью Certutil.

    • Скачивание файлов через Squirrel.exe.

    • Скачивание файлов через imewdbld.exe.

    • Изменение SID-History.

    • Отключение ETW провайдера Windows Defender.

    • Детектирование создания wmi подписки.

    • Подозрительный агент обновления Windows.

    • Скачивание файла средствами ProtocolHandler.

    • Запуск MSBuild для выполнения кода.

    • Компрометация через KrbRelayUp.

    • Экспорт структуры AD через csvde.exe.

    • Сброс пароля учетной записи через mimikatz.

    • Необычное выполнение приложений через AtBroker.exe.

    • Дамп памяти процесса средствами Dotnet-Dump.

    • Выполнение разведки удаленных систем.

    • Сбор структуры AD средствами Ldifde.

    • Атака Pass the Ticket.

    • Скачивание файлов через PresentationHost.exe.

    • Запуск файла из Корзины.

    • Использование устаревшей версии PowerShell v2.

    • Добавление расширения в браузер средством CLI.

    • Подозрительная DLL загружена средствами CertOC.exe.

    • Установка root сертификата средствами CertMgr.exe.

    • Закрепление в системе через Narrator.exe.

    • Отключение или модификация Windows Defender.

    • Изменение дескриптора безопасности в групповой политике.

    • Импорт ключа реестра из ADS.

    • Кодирование файла в Base64 с помощью Certutil.

    • Изменение политик Windows Defender Firewall.

    • SIP Hijacking Windows.

    • Запуск подозрительного cab файла через msdt.exe.

    • Скачивание файлов средствами MS-AppInstaller.

    • Атака Code Signing Windows.

    • Попытка дампа оперативной памяти с помощью RdrLeakDiag.exe.

    • Атака CS Policy Modification.

    • Отключение Privacy Settings Experience в реестре.

    • Изменение доверительных отношений между доменами.

    • Дамп памяти ядра через LiveKD.

    • Обнаружение стеганографии в Windows.

  • MikroTik:

    • Изменение групп в MikroTik.

  • Linux:

    • Генерация окна ввода пароля через Zenity.

    • Атака regreSSHion.

    • Загрузка webshell оболочки Linux.

    • Изменение библиотеки liblzma.

    • Повышение привилегий при помощи pkexec.

  • OpenVPN:

    • Множество неуспешных HTTP-запросов к OpenVPN AS.

    • Аномальный HTTP-запрос к webUI Access Server.

    • Подбор пароля в веб-консоль OpenVPN AS.

    • Подбор пароля клиента OpenVPN.

    • Подключение OpenVPN за пределами России.

  • Atlassian:

    • Экспорт множества задач в Jira.

Улучшения и исправления

  • Windows:

    • Использование хакерской утилиты OWA-Toolkit: скорректирован фильтр для исключения ложных срабатываний.

    • Использование вредоносных утилит: внесены корректировки в фильтр для снижения ложных срабатываний.

    • Эксплуатация Active Setup в реестре: изменен фильтр для снижения ложных срабатываний.

    • Ослабление защиты или мониторинга системы: исправлен фильтр событий eventid 4 для событий Sysmon.

  • Linux:

    • Доступ к критичным файлам SSSD: добавлены исключения для системных процессов.

  • Общее:

    • Таблица IoC: добавлены новые индикаторы компрометации ФСТЭК России от 06.02.2026—​16.02.2026.

Была ли полезна эта страница?

Обратная связь