Mandiant merilis tabel pelangi untuk memecahkan kata sandi NTLMv1

Perusahaan keamanan Mandiant telah mengungkap tabel pelangi yang memungkinkan pemecahan kata sandi administratif yang dilindungi oleh algoritma hash NTLMv1 usang dalam waktu kurang dari 12 jam menggunakan perangkat keras terjangkau. Alat ini menargetkan penggunaan berkelanjutan protokol rentan ini di jaringan sensitif. Mandiant berharap hal ini akan mendorong organisasi untuk meninggalkan fungsi yang sudah usang.

Peneliti keamanan di Mandiant telah memperkenalkan sumber daya baru untuk menyoroti bahaya algoritma hash NTLMv1 yang sudah lama usang. Dirilis pada 16 Januari 2026, tabel pelangi ini adalah basis data yang telah dihitung sebelumnya dari nilai hash yang dipetakan ke kata sandi teks biasa. Ini memungkinkan pemulihan kredensial yang dilindungi Net-NTLMv1—yang digunakan dalam autentikasi jaringan untuk layanan seperti berbagi file SMB—dalam waktu kurang dari 12 jam pada perangkat keras kelas konsumen yang harganya di bawah $600. Tabel tersebut dihosting di Google Cloud dan bekerja terhadap kata sandi yang dihasilkan dengan tantangan teks biasa yang diketahui 1122334455667788. NTLMv1 berasal dari tahun 1980-an, diperkenalkan dengan sistem operasi OS/2 Microsoft. Kelemahannya pertama kali terungkap pada 1999 oleh analis kriptografi Bruce Schneier dan peneliti Mudge. Microsoft mengatasi kelemahan ini dengan NTLMv2 pada 1998 melalui Windows NT SP4. Meskipun demikian, dan pengumuman baru-baru ini pada Agustus 2025 untuk mengusangkan NTLMv1, protokol ini masih bertahan di beberapa sektor kritis. Industri seperti kesehatan dan sistem kontrol industri sering kali tetap menggunakan aplikasi lama yang tidak kompatibel dengan algoritma baru, ditambah dengan biaya migrasi dan inersia operasional. «Dengan merilis tabel-tabel ini, Mandiant bertujuan untuk menurunkan hambatan bagi profesional keamanan untuk menunjukkan ketidakamanan Net-NTLMv1,» kata perusahaan tersebut. Alat eksploitasi yang ada, seperti Responder, PetitPotam, dan DFSCoerce, dapat memaksa hash Net-NTLMv1, tetapi memecahkannya sebelumnya memerlukan sumber daya signifikan atau layanan pihak ketiga. Konsultan Mandiant masih menemukan NTLMv1 di lingkungan aktif, meninggalkan organisasi terbuka terhadap pencurian kredensial yang mudah. Umpan balik dari komunitas keamanan positif. Seorang profesional infosec berbagi di Mastodon: «Saya telah mengalami lebih dari satu kasus dalam karir infosec saya (yang memang pendek) di mana saya harus membuktikan kelemahan sistem dan biasanya melibatkan saya menjatuhkan selembar kertas di meja mereka dengan kata sandi mereka di pagi hari berikutnya. Tabel pelangi ini tidak akan berarti banyak bagi penyerang karena mereka mungkin sudah memilikinya atau memiliki metode yang jauh lebih baik, tetapi di mana itu akan membantu adalah dalam membuat argumen bahwa NTLMv1 tidak aman.» Mandiant mendesak penonaktifan segera Net-NTLMv1 dan menyediakan panduan langkah migrasi. Pelepasan ini berfungsi sebagai panggilan bangun bagi yang tertinggal, menekankan bahwa penggunaan berkelanjutan mengundang risiko yang dapat dihindari.»

Artikel Terkait

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Gambar dihasilkan oleh AI

Peretas Rusia gunakan VM Linux untuk sembunyikan malware di Windows

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Peretas pro-Rusia yang dikenal sebagai Curly COMrades mengeksploitasi teknologi Hyper-V Microsoft untuk menanamkan mesin virtual Alpine Linux ringan di dalam sistem Windows yang dikompromikan. Taktik ini memungkinkan mereka menjalankan malware kustom seperti CurlyShell dan CurlCat tanpa terdeteksi oleh alat deteksi endpoint tradisional. Kampanye ini, yang diungkap oleh Bitdefender bekerja sama dengan CERT Georgia, menargetkan organisasi di Eropa dan seterusnya.

Microsoft akan menonaktifkan cipher enkripsi RC4 usang di Windows Active Directory pada pertengahan 2026, mengatasi puluhan tahun kerentanan keamanan. Langkah ini menyusul kritik atas perannya dalam peretasan besar, termasuk pelanggaran Ascension tahun lalu yang memengaruhi 140 rumah sakit. Administrator sekarang harus mengaudit jaringan untuk penggunaan RC4 yang masih tersisa.

Dilaporkan oleh AI

Penelitian baru dari ETH Zurich dan USI Lugano mengungkap kerentanan pada manajer kata sandi populer, menantang jaminan mereka bahwa server tidak dapat mengakses brankas pengguna. Studi menganalisis Bitwarden, Dashlane, dan LastPass, mengidentifikasi cara penyerang dengan kendali server dapat mencuri atau memodifikasi data, terutama saat fitur seperti pemulihan akun atau berbagi diaktifkan. Perusahaan mulai menambal masalah sambil membela praktik keamanan keseluruhan mereka.

Following the 2022 LastPass data breach, blockchain firm TRM Labs has tied over $35 million in stolen cryptocurrency to Russian cybercriminals, detailing sophisticated laundering via mixers and exchanges persisting into late 2025.

Dilaporkan oleh AI

Aktor ancaman zeta88 sedang mempromosikan operasi ransomware-as-a-service baru bernama The Gentlemen's RaaS di forum hacking, menargetkan sistem Windows, Linux, dan ESXi. Platform ini menawarkan afiliasi 90 persen dari pembayaran tebusan dan menampilkan alat enkripsi lintas platform yang dikembangkan dalam Go dan C. Perkembangan ini menyoroti komersialisasi berkelanjutan ransomware canggih yang menargetkan lingkungan perusahaan.

The Hacker News telah merilis Buletin ThreatsDay terbarunya, yang berfokus pada berbagai isu keamanan siber. Buletin tersebut membahas topik seperti Kali Linux yang dikombinasikan dengan Claude, jebakan crash di Chrome, kerentanan WinRAR, dan aktivitas terkait LockBit. Buletin itu juga mencakup lebih dari 15 cerita tambahan tentang ancaman yang muncul.

Dilaporkan oleh AI

Sekelompok penjahat siber Rusia yang terkenal muncul kembali dengan varian ransomware baru. Namun, para ahli keamanan mencatat bahwa file yang dienkripsi oleh malware ini dapat didekripsi dengan mudah.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak