О релизе № 7 от 27.01.2026

Для использования актуального пакета экспертизы необходимо обновить R-Vision SIEM до версии 2.3.0 и выше.

Кратко о релизе

  • Добавлены новые индикаторы компрометации ФСТЭК России от 25.12.2025 и 15.01.2026.

  • Внесены улучшения и исправления в правила нормализации для Microsoft, Kaspersky, Linux, VMware, Zabbix.

  • Внесены исправления в правила детектирования для Microsoft Windows, Linux, Kaspersky.

  • Поддержаны новые источники: Microsoft Active Directory, Positive Technologies Industrial Security Incident Manager (PT ISIM), Veeam Backup & Replication, Solar Dozor, Kaspersky Anti Targeted Attack Platform, Код Безопасности Континент 4.

Правила нормализации

Новые правила

  • Microsoft:

    • Добавлено правило нормализации для Active Directory Domain Services.

    • Добавлено правило нормализации для Active Directory Web Services.

    • Добавлено правило нормализации для DNS Server.

  • Positive Technologies:

    • Добавлено правило нормализации для ISIM.

  • Veeam:

    • Добавлено правило нормализации для Veeam Backup & Replication.

  • Solar:

    • Добавлено правило нормализации для Dozor.

  • Kaspersky:

    • Добавлено правило нормализации для KATA.

  • Код Безопасности:

    • Добавлено правило нормализации для Континент 4.

Улучшения и исправления

  • Microsoft:

    • Exchange Agent: добавлен device_fqdn.

    • PowerShell/System: исправление обработки исключений.

    • Windows Security: дополнительно нормализованы события 4778, 4779.

    • IIS: добавлен маппинг параметров запроса.

  • Kaspersky:

    • Security Center: добавлены два тестовых события, которых ранее не было.

  • Linux:

    • Auditd: добавлен dst_file_owner к системным вызовам openat.

  • VMware:

    • vCenter: поправлено поле dst_hostname.

  • Zabbix:

    • Zabbix: внесены исправления в поле description.

Правила детектирования

Новые правила

  • Microsoft Windows:

    • Атака DCShadow.

    • Удаленное подключение к узлу через туннелирование в Visual Studio Code.

    • Зафиксирована подгрузка подозрительного пакета процессом LSA.

    • Зафиксирована атака Golden Ticket.

    • Создание подозрительного процесса от hh.exe.

    • Скачивание удаленного файла средствами hh.exe.

    • Удаление временных RDP-файлов в Windows.

    • Новый сертификат root был установлен средствами Certutil.exe.

    • Ослабление защиты или мониторинга системы.

    • Удаление истории RDP-подключений через реестр.

    • Отключение ETW-провайдера PowerShell.

    • Успешная эксплуатация ProxyShell.

    • Удаленный контроль через Chrome Remote Desktop.

    • Эксплуатация утилиты GrimResource.

    • Удаленное выполнение команд с помощью SMBExec.

    • Загрузка dll-библиотеки средствами mavinject.

    • Инъекция AppDomain Manager.

    • Закрепление через Shim.

    • RDP-подключение с использованием туннеля.

    • Отключение службы Windows EventLog.

    • Закрепление через Outlook Home Page.

    • Туннелирование с использованием ngrok.

    • Использование утилиты gs-netcat из набора инструментов gsocket.

    • Манипуляции с теневыми копиями с помощью встроенных утилит.

    • Вход под учетной записью, созданной по умолчанию.

    • Обнаружен запуск XSL-скрипта.

    • Интерактивный вход под сервисной учетной записью.

    • Изменение конфигурации загрузки безопасного режима.

    • Выполнение манипуляций над учетной записью с помощью стороннего ПО.

    • Журнал событий Windows был очищен.

    • Запуск файла с двойным расширением.

    • Изменение настроек Outlook.

    • Добавление исполняемого файла к профилю PowerShell.

    • Запуск файла без расширения.

    • Включение или отключение учетной записи.

    • Изменения в планировщике задач.

    • Маскировка учетной записи под имя компьютера.

    • Аномальное поведение офисного ПО.

    • Множественные неудачные попытки аутентификации учетной записи.

  • Microsoft Exchange:

    • Изменение политики Outlook on the Web (OWA) в системе Exchange.

    • Эксплуатация ProxyLogon в Microsoft Exchange (CVE-2021-27065).

    • Подозрение на эксплуатацию ProxyShell.

    • Пользователь выполнил действие с правилом транспорта в Exchange.

    • Удаление политики фильтров ВПО в системе Exchange.

    • Сбор адресов электронной почты из глобального списка адресов.

    • Добавление пользователя в группу рассылки в Microsoft Exchange.

    • Пользователь удалил почтовые ящики в Microsoft Exchange.

    • Удаление или размонтирование базы данных в Microsoft Exchange.

    • Сбор электронной почты в Microsoft Exchange.

    • Эксплуатация уязвимости CVE-2024-49040.

    • Изменение правила журнала в системе Exchange.

    • Утечка данных через массовую отправку писем.

    • Попытка выгрузить PST-файлы в Microsoft Exchange.

  • Microsoft AD FS:

    • Множественные неудачные попытки аутентификации в AD FS.

    • Успешный подбор пароля в AD FS.

    • Кража/экспорт сертификатов AD FS.

    • Изменение Claims Provider Trust в AD FS.

  • Linux:

    • Использование набора инструментов gsocket.

    • Эксплуатация уязвимости CVE-2023-46944 Visual Studio Code на Linux.

  • Atlassian:

    • Эксплуатация уязвимости в Jira (CVE-2023-26256).

    • Создание множества задач пользователем в Jira.

    • Множество неудачных попыток входа в Jira.

    • Создание пользователя в Jira.

    • Изменение конфигурации журналов логирования в Jira.

    • Удаление множества задач пользователем в Jira.

    • Добавление пользователя в критичные группы.

    • Создание резервной копии Jira.

  • Apache:

    • Дамп множества задач в Jira.

  • VMware:

    • Удалено несколько критичных виртуальных машин.

    • Отключено несколько критичных виртуальных машин.

    • Отключена критичная виртуальная машина.

    • Создание множества виртуальных машин.

    • Остановка критичного сервиса ESXi.

    • Лишение пользователя доступа к ESXi.

  • Kaspersky:

    • Обнаруженное вредоносное ПО не было удалено.

  • BIND:

    • Подозрительные DNS-запросы к домену trycloudflare.com.

Улучшения и исправления

  • Общее:

    • Таблица IoC: добавлены новые индикаторы компрометации ФСТЭК России от 25.12.2025 и 15.01.2026.

  • Microsoft Windows:

    • Доступ к чувствительному сетевому диску Windows: исправление фильтра для исключения ложных сработок.

    • Закрепление через COM Hijacking: добавлены процессы Microsoft в фильтр исключений.

    • Кража токена доступа из системного процесса: замена таблицы обогащения на активный список.

  • Linux:

    • Перехват SSH-сессии: упрощен фильтр.

    • Остановка критичных сервисов в Linux: добавлена техника.

  • Kaspersky:

    • Получение массовой рассылки писем: обновлен фильтр.

    • Вредоносная ссылка в письме: обновлен фильтр.

    • Вредоносное вложение в письме: обновлен фильтр.

    • Получение спам-письма: обновлен фильтр.

    • Проверка подлинности отправителя сообщений: обновлен фильтр.

    • Шифрованное вложение в письме: обновлен фильтр.

Была ли полезна эта страница?

Обратная связь