Mandiant publica tabla arcoíris para descifrar contraseñas NTLMv1

La firma de seguridad Mandiant ha presentado una tabla arcoíris que permite descifrar contraseñas administrativas protegidas por el obsoleto algoritmo de hash NTLMv1 en menos de 12 horas con hardware asequible. La herramienta se dirige al uso persistente de este protocolo vulnerable en redes sensibles. Mandiant espera que impulse a las organizaciones a abandonar la función obsoleta.

Los investigadores de seguridad de Mandiant han introducido un nuevo recurso para resaltar los peligros del algoritmo de hash NTLMv1, obsoleto desde hace tiempo. Lanzada el 16 de enero de 2026, la tabla arcoíris es una base de datos precomputada de valores hash mapeados a contraseñas en texto plano. Permite recuperar credenciales protegidas por Net-NTLMv1 —utilizadas en la autenticación de red para servicios como el uso compartido de archivos SMB— en menos de 12 horas en hardware de consumo que cuesta menos de 600 dólares. La tabla está alojada en Google Cloud y funciona contra contraseñas generadas con el desafío de texto plano conocido 1122334455667788. NTLMv1 se remonta a la década de 1980, introducido con el sistema operativo OS/2 de Microsoft. Sus debilidades fueron expuestas por primera vez en 1999 por el criptoanalista Bruce Schneier y el investigador Mudge. Microsoft abordó estos fallos con NTLMv2 en 1998 mediante Windows NT SP4. A pesar de esto, y de un reciente anuncio en agosto de 2025 para obsoletar NTLMv1, el protocolo persiste en algunos sectores críticos. Industrias como la sanitaria y los sistemas de control industrial a menudo se mantienen con aplicaciones heredadas incompatibles con algoritmos más nuevos, agravado por los costos de migración y la inercia operativa. «Al publicar estas tablas, Mandiant busca reducir la barrera para que los profesionales de seguridad demuestren la inseguridad de Net-NTLMv1», afirmó la firma. Las herramientas de explotación existentes, como Responder, PetitPotam y DFSCoerce, pueden forzar hashes Net-NTLMv1, pero descifrarlos anteriormente requería recursos significativos o servicios de terceros. Los consultores de Mandiant aún encuentran NTLMv1 en entornos activos, dejando a las organizaciones expuestas a robos fáciles de credenciales. La retroalimentación de la comunidad de seguridad ha sido positiva. Un profesional de infosec compartió en Mastodon: «He tenido más de una instancia en mi (admitidamente corta) carrera en infosec donde he tenido que demostrar la debilidad de un sistema y suele implicar dejar una hoja de papel en su escritorio con su contraseña al día siguiente. Estas tablas arcoíris no significarán mucho para los atacantes, ya que probablemente ya las tienen o tienen métodos mucho mejores, pero donde ayudarán es en argumentar que NTLMv1 es inseguro». Mandiant insta a desactivar inmediatamente Net-NTLMv1 y proporciona orientación sobre los pasos de migración. La publicación sirve como llamada de atención para los rezagados, enfatizando que el uso continuado invita a riesgos evitables.

Artículos relacionados

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Imagen generada por IA

Piratas informáticos rusos usan VMs de Linux para ocultar malware en Windows

Reportado por IA Imagen generada por IA

Piratas informáticos pro-rusos conocidos como Curly COMrades están explotando la tecnología Hyper-V de Microsoft para incrustar máquinas virtuales ligeras de Alpine Linux en sistemas Windows comprometidos. Esta táctica les permite ejecutar malware personalizado como CurlyShell y CurlCat sin ser detectados por herramientas tradicionales de detección de endpoints. La campaña, descubierta por Bitdefender en colaboración con el CERT georgiano, tiene como objetivo a organizaciones en Europa y más allá.

Microsoft desactivará el cifrado de encriptación RC4 obsoleto en Windows Active Directory a mediados de 2026, abordando décadas de vulnerabilidades de seguridad. Esta medida sigue a las críticas por su papel en grandes ciberataques, incluido el breach de Ascension del año pasado que afectó a 140 hospitales. Los administradores deben ahora auditar las redes en busca de usos persistentes de RC4.

Reportado por IA

Piratas informáticos patrocinados por el Estado ruso weaponizaron rápidamente una falla recién parcheada de Microsoft Office para atacar organizaciones en nueve países. El grupo, conocido como APT28, utilizó correos electrónicos de spear-phishing para instalar puertas traseras sigilosas en entidades diplomáticas, de defensa y de transporte. Investigadores de seguridad de Trellix atribuyeron los ataques con alta confianza a esta unidad notoria de ciberespionaje.

Los ataques automatizados están dirigidos a dispositivos Fortinet FortiGate, creando cuentas no autorizadas y robando datos de firewalls. Un parche reciente de Fortinet podría no ser tan efectivo como se esperaba. El problema fue reportado el 23 de enero de 2026.

Reportado por IA

Una vulnerabilidad crítica en la herramienta de gestión de energía TLP para Linux ha sido corregida después de que investigadores descubrieran que permitía a atacantes locales evadir la autenticación y alterar configuraciones del sistema. El fallo, identificado en la versión 1.9.0 y rastreado como CVE-2025-67859, se originaba en una condición de carrera en el mecanismo Polkit. Los desarrolladores de TLP lanzaron la versión 1.9.1 el 7 de enero de 2026, abordando el problema tras una divulgación coordinada.

Cyble Research and Intelligence Labs ha revelado ShadowHS, un sofisticado framework sin archivos para post-explotación en sistemas Linux. La herramienta permite operaciones sigilosas en memoria y acceso a largo plazo para los atacantes. Incluye una versión weaponizada de hackshell y técnicas avanzadas de evasión.

Reportado por IA

Amazon Web Services ha revelado una falla de seguridad en su cliente WorkSpaces para Linux que permite a atacantes locales extraer tokens de autenticación y acceder a escritorios virtuales de otros usuarios. La vulnerabilidad, CVE-2025-12779, afecta a las versiones del cliente desde 2023.0 hasta 2024.8 y tiene una puntuación CVSS de 8.8. AWS insta a actualizaciones inmediatas a la versión 2025.0 o posterior para mitigar el riesgo.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar