Hi Julien, how are you? I tested your same rule with the same event in logtest and it worked for me:
╰─# /var/ossec/bin/wazuh-logtest
Starting wazuh-logtest v4.14.3
Type one log per line
{"win":{"system":{"providerName":"Microsoft-Windows-Security-Netlogon","providerGuid":"{e5ba83f6-07d0-46b1-8bc7 -7e669a1d31dc}","eventID":"8004","version":"0","level":"4","task":"2","opcode":"0","keywords":"0x80000000000000 00","systemTime":"2026-02-20T00:02:44.870403700Z","eventRecordID":"75504942","processID":"732","threadID":"608" ,"channel":"Microsoft-Windows-NTLM/Operational","computer":"DC","severityValue":"INFORMATION","message":"\"Audit domain controller block : auditer l’authentification NTLM à ce contrôleur de domaine.\r\nNom de canal securisé : SERVER\r\nNom d’utilisateur : user\r\nNom de domaine : DOMAIN\r\nNom de la station de travail : WORKSTATION\r\nType de canal securisé : 2\r\n\r\nAuditez les NTLM authentication demands in the DOMAIN domain that are blocked if the security strategy is closed: Restreindre NTLM: NTLM authentication in the domain is defined by the options Refuser.\r\n\r\nPour autoriser les NTLM authentication demands in the DOMAIN domain, define the strategy sécurité Sécurité réseau : Restreindre NTLM : Authentification NTLM dans ce domaine sur Désactivé.\r\n\r\nPour autoriser les demands d’authentification NTLM à des serveurs particuliers du domaine DOMAIN, définissez la stratégie de sécurité Sécurité réseau : Restreindre NTLM : Authentification NTLM dans ce domaine sur Refuser pour les serveurs de domaine ou Refuser les comptes de domaine aux serveurs de domaine, puis définissez la stratégie de sécurité Sécurité réseau : Restreindre NTML : Ajouter des exceptions de serveurs dans ce domaine pour déterminer une liste de serveurs du domaine DOMAIN pour lesquels les clients sont autorisés to use l’authentification NTLM.\""},"eventdata":{"sChannelName":"SERVER","userName":"user","domainName":"DOMAIN","workstationName":"WORKSTATION","sChannelType":"2"},"keywords":{}}}
**Phase 1: Completed pre-decoding.
**Phase 2: Completed decoding.
name: 'json'
win.eventdata.domainName: 'DOMAIN'
win.eventdata.sChannelName: 'SERVER'
win.eventdata.sChannelType: '2'
win.eventdata.userName: 'user'
win.eventdata.workstationName: 'WORKSTATION'
win.system.channel: 'Microsoft-Windows-NTLM/Operational'
win.system.computer: 'DC'
win.system.eventID: '8004'
win.system.eventRecordID: '75504942'
win.system.keywords: '0x8000000000000000'
win.system.level: '4'
win.system.message: '"Audit de contrôleur de domaine bloqué : auditer l’authentification NTLM à ce contrôleur de domaine.
Secure channel name: SERVER
Nom d’utilisateur: user
Domain name: DOMAIN
Work station name: WORKSTATION
Secure channel type: 2
Auditez les demands d’authentification NTLM dans le domaine DOMAIN qui seront bloquées si la stratégie de sécurité Sécurité réseau : Restreindre NTLM : Authentification NTLM dans ce domaine est définie sur l’une des options Refuser.
To authorize the NTLM authentication demands in the DOMAIN domain, define the security strategy to reset: Restrict NTLM: NTLM authentication in the deactivated domain.
Pour autoriser les demands d’authentification NTLM à des serveurs particuliers du domaine DOMAIN, définissez la stratégie de sécurité Sécurité réseau : Restreindre NTLM : Authentification NTLM dans ce domaine sur Refuser pour les serveurs de domaine ou Refuser les comptes de domaine aux serveurs de domaine, puis définissez la stratégie de sécurité Sécurité réseau: Restreindre NTML: Ajouter des exceptions de serveurs dans ce domaine pour déterminer une liste de serveurs du domaine DOMAIN pour lesquels les clients sont autorisés à utiliser l’authentification NTLM."'
win.system.opcode: '0'
win.system.processID: '732'
win.system.providerGuid: '{e5ba83f6-07d0-46b1-8bc7-7e669a1d31dc}'
win.system.providerName: 'Microsoft-Windows-Security-Netlogon'
win.system.severityValue: 'INFORMATION'
win.system.systemTime: '2026-02-20T00:02:44.870403700Z'
win.system.task: '2'
win.system.threadID: '608'
win.system.version: '0'
**Phase 3: Completed filtering (rules).
id: '100299'
level: '10'
description: 'Audit NTLM'
groups: '['windows', 'windows_security', 'NTLM']'
firedtimes: '1'
email: 'False'
**Alert to be generated.
To do this, modify rule 6000 in this way: <rule id="60000" level="0">
<!-- category>ossec</category -->
<!-- decoded_as>windows_eventchannel</decoded_as -->
<decoded_as>json</decoded_as>
<field name="win.system.providerName">\.+</field>
<options>no_full_log</options>
<description>Group of windows rules.</description>
</rule>
and my local_rules was:
<!-- Local rules -->
<!-- Modify it at your will. -->
<!-- Copyright (C) 2015, Wazuh Inc. -->
<!-- Example -->
<group name="local,syslog,sshd,">
<!--
Dec 10 01:02:02 host sshd[1234]: Failed none for root from 1.1.1.1 port 1066 ssh2
-->
<rule id="100001" level="5">
<if_sid>5716</if_sid>
<srcip>1.1.1.1</srcip>
<description>sshd: authentication failed from IP 1.1.1.1.</description>
<group>authentication_failed,pci_dss_10.2.4,pci_dss_10.2.5,</group>
</rule>
</group>
<group name="windows,windows_security,">
<rule id="100299" level="10">
<field name="win.system.providerName">Microsoft-Windows-Security-Netlogon</field>
<field name="win.system.eventID">^8001$|^8002$|^8003$|^8004$|^8005$|^8006$</field>
<description>Auditar NTLM</description>
<options>no_full_log</options>
<group>NTLM</group>
</rule>
</group>