Mandiant publica tabla arcoíris para descifrar contraseñas NTLMv1

La firma de seguridad Mandiant ha presentado una tabla arcoíris que permite descifrar contraseñas administrativas protegidas por el obsoleto algoritmo de hash NTLMv1 en menos de 12 horas con hardware asequible. La herramienta se dirige al uso persistente de este protocolo vulnerable en redes sensibles. Mandiant espera que impulse a las organizaciones a abandonar la función obsoleta.

Los investigadores de seguridad de Mandiant han introducido un nuevo recurso para resaltar los peligros del algoritmo de hash NTLMv1, obsoleto desde hace tiempo. Lanzada el 16 de enero de 2026, la tabla arcoíris es una base de datos precomputada de valores hash mapeados a contraseñas en texto plano. Permite recuperar credenciales protegidas por Net-NTLMv1 —utilizadas en la autenticación de red para servicios como el uso compartido de archivos SMB— en menos de 12 horas en hardware de consumo que cuesta menos de 600 dólares. La tabla está alojada en Google Cloud y funciona contra contraseñas generadas con el desafío de texto plano conocido 1122334455667788. NTLMv1 se remonta a la década de 1980, introducido con el sistema operativo OS/2 de Microsoft. Sus debilidades fueron expuestas por primera vez en 1999 por el criptoanalista Bruce Schneier y el investigador Mudge. Microsoft abordó estos fallos con NTLMv2 en 1998 mediante Windows NT SP4. A pesar de esto, y de un reciente anuncio en agosto de 2025 para obsoletar NTLMv1, el protocolo persiste en algunos sectores críticos. Industrias como la sanitaria y los sistemas de control industrial a menudo se mantienen con aplicaciones heredadas incompatibles con algoritmos más nuevos, agravado por los costos de migración y la inercia operativa. «Al publicar estas tablas, Mandiant busca reducir la barrera para que los profesionales de seguridad demuestren la inseguridad de Net-NTLMv1», afirmó la firma. Las herramientas de explotación existentes, como Responder, PetitPotam y DFSCoerce, pueden forzar hashes Net-NTLMv1, pero descifrarlos anteriormente requería recursos significativos o servicios de terceros. Los consultores de Mandiant aún encuentran NTLMv1 en entornos activos, dejando a las organizaciones expuestas a robos fáciles de credenciales. La retroalimentación de la comunidad de seguridad ha sido positiva. Un profesional de infosec compartió en Mastodon: «He tenido más de una instancia en mi (admitidamente corta) carrera en infosec donde he tenido que demostrar la debilidad de un sistema y suele implicar dejar una hoja de papel en su escritorio con su contraseña al día siguiente. Estas tablas arcoíris no significarán mucho para los atacantes, ya que probablemente ya las tienen o tienen métodos mucho mejores, pero donde ayudarán es en argumentar que NTLMv1 es inseguro». Mandiant insta a desactivar inmediatamente Net-NTLMv1 y proporciona orientación sobre los pasos de migración. La publicación sirve como llamada de atención para los rezagados, enfatizando que el uso continuado invita a riesgos evitables.

Artículos relacionados

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Imagen generada por IA

Piratas informáticos rusos usan VMs de Linux para ocultar malware en Windows

Reportado por IA Imagen generada por IA

Piratas informáticos pro-rusos conocidos como Curly COMrades están explotando la tecnología Hyper-V de Microsoft para incrustar máquinas virtuales ligeras de Alpine Linux en sistemas Windows comprometidos. Esta táctica les permite ejecutar malware personalizado como CurlyShell y CurlCat sin ser detectados por herramientas tradicionales de detección de endpoints. La campaña, descubierta por Bitdefender en colaboración con el CERT georgiano, tiene como objetivo a organizaciones en Europa y más allá.

Microsoft desactivará el cifrado de encriptación RC4 obsoleto en Windows Active Directory a mediados de 2026, abordando décadas de vulnerabilidades de seguridad. Esta medida sigue a las críticas por su papel en grandes ciberataques, incluido el breach de Ascension del año pasado que afectó a 140 hospitales. Los administradores deben ahora auditar las redes en busca de usos persistentes de RC4.

Reportado por IA

Nueva investigación de ETH Zurich y USI Lugano revela vulnerabilidades en gestores de contraseñas populares, cuestionando sus garantías de que los servidores no pueden acceder a las bóvedas de los usuarios. El estudio analizó Bitwarden, Dashlane y LastPass, identificando formas en que atacantes con control del servidor podrían robar o modificar datos, particularmente cuando se activan funciones como recuperación de cuentas o compartición. Las empresas han empezado a parchear los problemas mientras defienden sus prácticas generales de seguridad.

Tras la brecha de datos de LastPass en 2022, la firma de blockchain TRM Labs ha vinculado más de 35 millones de dólares en criptomonedas robadas a ciberdelincuentes rusos, detallando un sofisticado blanqueo mediante mezcladores y exchanges que persiste hasta finales de 2025.

Reportado por IA

El actor de amenazas zeta88 está promocionando una nueva operación de ransomware-as-a-service llamada The Gentlemen's RaaS en foros de hacking, dirigida a sistemas Windows, Linux y ESXi. La plataforma ofrece a los afiliados el 90 por ciento de los pagos de rescate y cuenta con herramientas de encriptación multiplataforma desarrolladas en Go y C. Este desarrollo resalta la comercialización continua de ransomware sofisticado dirigido a entornos empresariales.

The Hacker News ha lanzado su último Boletín ThreatsDay, centrado en diversos problemas de ciberseguridad. El boletín aborda temas como Kali Linux combinado con Claude, trampas de fallo en Chrome, vulnerabilidades en WinRAR y actividades relacionadas con LockBit. También incluye más de 15 historias adicionales sobre amenazas emergentes.

Reportado por IA

Un notorio grupo de ciberdelincuentes rusos ha resurgido con una nueva variante de ransomware. Sin embargo, los expertos en seguridad señalan que los archivos cifrados por este malware pueden desencriptarse fácilmente.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar