О релизе № 7 от 27.01.2026
Для использования актуального пакета экспертизы необходимо обновить R-Vision SIEM до версии 2.3.0 и выше.
Кратко о релизе
-
Добавлены новые индикаторы компрометации ФСТЭК России от 25.12.2025 и 15.01.2026.
-
Внесены улучшения и исправления в правила нормализации для Microsoft, Kaspersky, Linux, VMware, Zabbix.
-
Внесены исправления в правила детектирования для Microsoft Windows, Linux, Kaspersky.
-
Поддержаны новые источники: Microsoft Active Directory, Positive Technologies Industrial Security Incident Manager (PT ISIM), Veeam Backup & Replication, Solar Dozor, Kaspersky Anti Targeted Attack Platform, Код Безопасности Континент 4.
Правила нормализации
Новые правила
-
Microsoft:
-
Добавлено правило нормализации для Active Directory Domain Services.
-
Добавлено правило нормализации для Active Directory Web Services.
-
Добавлено правило нормализации для DNS Server.
-
-
Positive Technologies:
-
Добавлено правило нормализации для ISIM.
-
-
Veeam:
-
Добавлено правило нормализации для Veeam Backup & Replication.
-
-
Solar:
-
Добавлено правило нормализации для Dozor.
-
-
Kaspersky:
-
Добавлено правило нормализации для KATA.
-
-
Код Безопасности:
-
Добавлено правило нормализации для Континент 4.
-
Улучшения и исправления
-
Microsoft:
-
Exchange Agent: добавлен
device_fqdn. -
PowerShell/System: исправление обработки исключений.
-
Windows Security: дополнительно нормализованы события 4778, 4779.
-
IIS: добавлен маппинг параметров запроса.
-
-
Kaspersky:
-
Security Center: добавлены два тестовых события, которых ранее не было.
-
-
Linux:
-
Auditd: добавлен
dst_file_ownerк системным вызовамopenat.
-
-
VMware:
-
vCenter: поправлено поле
dst_hostname.
-
-
Zabbix:
-
Zabbix: внесены исправления в поле
description.
-
Правила детектирования
Новые правила
-
Microsoft Windows:
-
Атака DCShadow.
-
Удаленное подключение к узлу через туннелирование в Visual Studio Code.
-
Зафиксирована подгрузка подозрительного пакета процессом LSA.
-
Зафиксирована атака Golden Ticket.
-
Создание подозрительного процесса от
hh.exe. -
Скачивание удаленного файла средствами
hh.exe. -
Удаление временных RDP-файлов в Windows.
-
Новый сертификат
rootбыл установлен средствамиCertutil.exe. -
Ослабление защиты или мониторинга системы.
-
Удаление истории RDP-подключений через реестр.
-
Отключение ETW-провайдера PowerShell.
-
Успешная эксплуатация ProxyShell.
-
Удаленный контроль через Chrome Remote Desktop.
-
Эксплуатация утилиты GrimResource.
-
Удаленное выполнение команд с помощью SMBExec.
-
Загрузка dll-библиотеки средствами
mavinject. -
Инъекция AppDomain Manager.
-
Закрепление через Shim.
-
RDP-подключение с использованием туннеля.
-
Отключение службы Windows EventLog.
-
Закрепление через Outlook Home Page.
-
Туннелирование с использованием
ngrok. -
Использование утилиты
gs-netcatиз набора инструментовgsocket. -
Манипуляции с теневыми копиями с помощью встроенных утилит.
-
Вход под учетной записью, созданной по умолчанию.
-
Обнаружен запуск XSL-скрипта.
-
Интерактивный вход под сервисной учетной записью.
-
Изменение конфигурации загрузки безопасного режима.
-
Выполнение манипуляций над учетной записью с помощью стороннего ПО.
-
Журнал событий Windows был очищен.
-
Запуск файла с двойным расширением.
-
Изменение настроек Outlook.
-
Добавление исполняемого файла к профилю PowerShell.
-
Запуск файла без расширения.
-
Включение или отключение учетной записи.
-
Изменения в планировщике задач.
-
Маскировка учетной записи под имя компьютера.
-
Аномальное поведение офисного ПО.
-
Множественные неудачные попытки аутентификации учетной записи.
-
-
Microsoft Exchange:
-
Изменение политики Outlook on the Web (OWA) в системе Exchange.
-
Эксплуатация ProxyLogon в Microsoft Exchange (CVE-2021-27065).
-
Подозрение на эксплуатацию ProxyShell.
-
Пользователь выполнил действие с правилом транспорта в Exchange.
-
Удаление политики фильтров ВПО в системе Exchange.
-
Сбор адресов электронной почты из глобального списка адресов.
-
Добавление пользователя в группу рассылки в Microsoft Exchange.
-
Пользователь удалил почтовые ящики в Microsoft Exchange.
-
Удаление или размонтирование базы данных в Microsoft Exchange.
-
Сбор электронной почты в Microsoft Exchange.
-
Эксплуатация уязвимости CVE-2024-49040.
-
Изменение правила журнала в системе Exchange.
-
Утечка данных через массовую отправку писем.
-
Попытка выгрузить PST-файлы в Microsoft Exchange.
-
-
Microsoft AD FS:
-
Множественные неудачные попытки аутентификации в AD FS.
-
Успешный подбор пароля в AD FS.
-
Кража/экспорт сертификатов AD FS.
-
Изменение Claims Provider Trust в AD FS.
-
-
Linux:
-
Использование набора инструментов
gsocket. -
Эксплуатация уязвимости CVE-2023-46944 Visual Studio Code на Linux.
-
-
Atlassian:
-
Эксплуатация уязвимости в Jira (CVE-2023-26256).
-
Создание множества задач пользователем в Jira.
-
Множество неудачных попыток входа в Jira.
-
Создание пользователя в Jira.
-
Изменение конфигурации журналов логирования в Jira.
-
Удаление множества задач пользователем в Jira.
-
Добавление пользователя в критичные группы.
-
Создание резервной копии Jira.
-
-
Apache:
-
Дамп множества задач в Jira.
-
-
VMware:
-
Удалено несколько критичных виртуальных машин.
-
Отключено несколько критичных виртуальных машин.
-
Отключена критичная виртуальная машина.
-
Создание множества виртуальных машин.
-
Остановка критичного сервиса ESXi.
-
Лишение пользователя доступа к ESXi.
-
-
Kaspersky:
-
Обнаруженное вредоносное ПО не было удалено.
-
-
BIND:
-
Подозрительные DNS-запросы к домену trycloudflare.com.
-
Улучшения и исправления
-
Общее:
-
Таблица IoC: добавлены новые индикаторы компрометации ФСТЭК России от 25.12.2025 и 15.01.2026.
-
-
Microsoft Windows:
-
Доступ к чувствительному сетевому диску Windows: исправление фильтра для исключения ложных сработок.
-
Закрепление через COM Hijacking: добавлены процессы Microsoft в фильтр исключений.
-
Кража токена доступа из системного процесса: замена таблицы обогащения на активный список.
-
-
Linux:
-
Перехват SSH-сессии: упрощен фильтр.
-
Остановка критичных сервисов в Linux: добавлена техника.
-
-
Kaspersky:
-
Получение массовой рассылки писем: обновлен фильтр.
-
Вредоносная ссылка в письме: обновлен фильтр.
-
Вредоносное вложение в письме: обновлен фильтр.
-
Получение спам-письма: обновлен фильтр.
-
Проверка подлинности отправителя сообщений: обновлен фильтр.
-
Шифрованное вложение в письме: обновлен фильтр.
-
Была ли полезна эта страница?