Mandiant publie une table arc-en-ciel pour casser les mots de passe NTLMv1

La société de sécurité Mandiant a dévoilé une table arc-en-ciel permettant de casser les mots de passe administratifs protégés par l'algorithme de hachage obsolète NTLMv1 en moins de 12 heures avec du matériel abordable. L'outil cible l'utilisation persistante de ce protocole vulnérable dans des réseaux sensibles. Mandiant espère qu'il incitera les organisations à abandonner cette fonction dépréciée.

Les chercheurs en sécurité de Mandiant ont introduit une nouvelle ressource pour mettre en lumière les dangers de l'algorithme de hachage NTLMv1, déprécié depuis longtemps. Publiée le 16 janvier 2026, la table arc-en-ciel est une base de données précalculée de valeurs de hachage associées à des mots de passe en clair. Elle permet de récupérer les identifiants protégés par Net-NTLMv1 — utilisés dans l'authentification réseau pour des services comme le partage de fichiers SMB — en moins de 12 heures sur du matériel grand public coûtant moins de 600 dollars. La table est hébergée sur Google Cloud et fonctionne contre les mots de passe générés avec le défi en clair connu 1122334455667788. NTLMv1 remonte aux années 1980, introduit avec le système d'exploitation OS/2 de Microsoft. Ses faiblesses ont été révélées pour la première fois en 1999 par le cryptanalyste Bruce Schneier et le chercheur Mudge. Microsoft a corrigé ces failles avec NTLMv2 en 1998 via Windows NT SP4. Malgré cela, et une annonce récente en août 2025 pour déprécier NTLMv1, le protocole persiste dans certains secteurs critiques. Des industries comme la santé et les systèmes de contrôle industriel s'accrochent souvent à des applications legacy incompatibles avec les algorithmes plus récents, aggravées par les coûts de migration et l'inertie opérationnelle. «En publiant ces tables, Mandiant vise à abaisser la barrière pour les professionnels de la sécurité afin de démontrer l'insécurité de Net-NTLMv1», a déclaré la société. Les outils d'exploitation existants, tels que Responder, PetitPotam et DFSCoerce, peuvent forcer des hachages Net-NTLMv1, mais leur cassage nécessitait auparavant des ressources importantes ou des services tiers. Les consultants de Mandiant rencontrent encore NTLMv1 dans des environnements actifs, exposant les organisations à un vol facile de credentials. Les retours de la communauté de sécurité sont positifs. Un professionnel de l'infosec a partagé sur Mastodon : «J'ai eu plus d'une fois dans ma (brièvement courte) carrière en infosec où j'ai dû prouver la faiblesse d'un système et cela impliquait généralement de poser une feuille de papier sur leur bureau avec leur mot de passe le lendemain matin. Ces tables arc-en-ciel ne signifieront pas grand-chose pour les attaquants car ils les ont probablement déjà ou ont de bien meilleures méthodes, mais cela aidera à argumenter que NTLMv1 est dangereux.» Mandiant exhorte à la désactivation immédiate de Net-NTLMv1 et fournit des conseils sur les étapes de migration. Cette publication sert de signal d'alarme pour les retardataires, soulignant que l'utilisation continue invite des risques évitables.»

Articles connexes

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Image générée par IA

Pirates informatiques russes utilisent des VM Linux pour cacher des malwares sur Windows

Rapporté par l'IA Image générée par IA

Des pirates informatiques pro-russes connus sous le nom de Curly COMrades exploitent la technologie Hyper-V de Microsoft pour intégrer des machines virtuelles légères Alpine Linux dans des systèmes Windows compromis. Cette tactique leur permet d'exécuter des malwares personnalisés comme CurlyShell et CurlCat sans être détectés par les outils traditionnels de détection des points d'extrémité. La campagne, découverte par Bitdefender en collaboration avec le CERT géorgien, cible des organisations en Europe et au-delà.

Microsoft va désactiver le chiffrement obsolète RC4 dans Windows Active Directory d'ici mi-2026, répondant à des décennies de vulnérabilités de sécurité. Cette mesure fait suite à des critiques sur son rôle dans des piratages majeurs, y compris la brèche Ascension de l'an dernier affectant 140 hôpitaux. Les administrateurs doivent désormais auditer leurs réseaux pour tout usage résiduel de RC4.

Rapporté par l'IA

Une nouvelle recherche de l'ETH Zurich et de l'USI Lugano met en lumière des vulnérabilités dans des gestionnaires de mots de passe populaires, remettant en question leurs assurances selon lesquelles les serveurs ne peuvent pas accéder aux coffres des utilisateurs. L'étude a analysé Bitwarden, Dashlane et LastPass, identifiant des moyens pour des attaquants contrôlant un serveur de voler ou modifier des données, particulièrement lorsque des fonctionnalités comme la récupération de compte ou le partage sont activées. Les entreprises ont commencé à corriger les problèmes tout en défendant leurs pratiques de sécurité globales.

À la suite de la brèche de données LastPass en 2022, la société de blockchain TRM Labs a relié plus de 35 millions de dollars en cryptomonnaies volées à des cybercriminels russes, détaillant un blanchiment sophistiqué via mixers et exchanges persistant jusqu'à fin 2025.

Rapporté par l'IA

L'acteur de menace zeta88 fait la promotion d'une nouvelle opération ransomware-as-a-service appelée The Gentlemen's RaaS sur des forums de hacking, ciblant les systèmes Windows, Linux et ESXi. La plateforme offre aux affiliés 90 pour cent des paiements de rançon et propose des outils de chiffrement multiplateforme développés en Go et C. Ce développement met en lumière la commercialisation continue de ransomwares sophistiqués visant les environnements d'entreprise.

The Hacker News a publié son dernier bulletin ThreatsDay, axé sur diverses questions de cybersécurité. Le bulletin couvre des sujets tels que Kali Linux combiné à Claude, pièges de crash dans Chrome, failles dans WinRAR et activités liées à LockBit. Il inclut également plus de 15 histoires supplémentaires sur les menaces émergentes.

Rapporté par l'IA

Un groupe notoire de cybercriminels russes a refait surface avec une nouvelle variante de ransomware. Cependant, les experts en sécurité notent que les fichiers chiffrés par ce malware peuvent être facilement déchiffrés.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser