Mandiant lança tabela arco-íris para quebrar senhas NTLMv1

A empresa de segurança Mandiant revelou uma tabela arco-íris que permite quebrar senhas administrativas protegidas pelo algoritmo de hash NTLMv1 obsoleto em menos de 12 horas usando hardware acessível. A ferramenta visa o uso persistente desse protocolo vulnerável em redes sensíveis. A Mandiant espera que isso incentive as organizações a abandonar a função descontinuada.

Pesquisadores de segurança da Mandiant introduziram um novo recurso para destacar os perigos do algoritmo de hash NTLMv1, obsoleto há muito tempo. Lançada em 16 de janeiro de 2026, a tabela arco-íris é um banco de dados pré-computado de valores de hash mapeados para senhas em texto plano. Ela permite a recuperação de credenciais protegidas por Net-NTLMv1 — usadas na autenticação de rede para serviços como compartilhamento de arquivos SMB — em menos de 12 horas em hardware de consumo custando menos de US$ 600. A tabela está hospedada no Google Cloud e funciona contra senhas geradas com o desafio de texto plano conhecido 1122334455667788. O NTLMv1 remonta à década de 1980, introduzido com o sistema operacional OS/2 da Microsoft. Suas fraquezas foram expostas pela primeira vez em 1999 pelo criptoanalista Bruce Schneier e pelo pesquisador Mudge. A Microsoft corrigiu essas falhas com o NTLMv2 em 1998 via Windows NT SP4. Apesar disso, e de um anúncio recente em agosto de 2025 para descontinuar o NTLMv1, o protocolo persiste em alguns setores críticos. Indústrias como saúde e sistemas de controle industrial frequentemente mantêm aplicativos legados incompatíveis com algoritmos mais novos, agravados por custos de migração e inércia operacional. «Ao lançar essas tabelas, a Mandiant visa reduzir a barreira para que profissionais de segurança demonstrem a insegurança do Net-NTLMv1», afirmou a empresa. Ferramentas de exploração existentes, como Responder, PetitPotam e DFSCoerce, podem coagir hashes Net-NTLMv1, mas quebrá-los anteriormente exigia recursos significativos ou serviços de terceiros. Consultores da Mandiant ainda encontram NTLMv1 em ambientes ativos, deixando as organizações vulneráveis a roubo fácil de credenciais. O feedback da comunidade de segurança tem sido positivo. Um profissional de infosec compartilhou no Mastodon: «Já tive mais de uma instância na minha (admitidamente curta) carreira em infosec onde precisei provar a fraqueza de um sistema e geralmente envolve deixar uma folha de papel na mesa deles com a senha no dia seguinte. Essas tabelas arco-íris não vão significar muito para atacantes, pois eles provavelmente já as têm ou têm métodos muito melhores, mas onde vai ajudar é em fazer o argumento de que o NTLMv1 é inseguro.» A Mandiant exorta a desativação imediata do Net-NTLMv1 e fornece orientação sobre etapas de migração. O lançamento serve como um chamado de alerta para os atrasados, enfatizando que o uso contínuo convida riscos evitáveis.»

Artigos relacionados

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Imagem gerada por IA

Hackers russos usam VMs Linux para esconder malware no Windows

Reportado por IA Imagem gerada por IA

Hackers pró-russos conhecidos como Curly COMrades estão explorando a tecnologia Hyper-V da Microsoft para incorporar máquinas virtuais leves do Alpine Linux em sistemas Windows comprometidos. Essa tática permite que eles executem malware personalizado como CurlyShell e CurlCat sem detecção por ferramentas tradicionais de detecção de endpoints. A campanha, descoberta pela Bitdefender em colaboração com o CERT georgiano, visa organizações na Europa e além.

A Microsoft vai desativar o cifrador de encriptação RC4 obsoleto no Windows Active Directory até meados de 2026, abordando décadas de vulnerabilidades de segurança. A medida segue críticas ao seu papel em grandes hacks, incluindo a violação da Ascension no ano passado que afetou 140 hospitais. Os administradores devem agora auditar as redes em busca de uso persistente de RC4.

Reportado por IA

Uma violação de dados em 2022 no gerenciador de senhas LastPass resultou em roubos prolongados de criptomoedas, segundo a empresa de inteligência em blockchain TRM Labs. O incidente envolveu cofres de usuários roubados que facilitaram cerca de US$ 35 milhões em perdas que se estendem até 2025.

Uma vulnerabilidade crítica na ferramenta de gestão de energia TLP para Linux foi corrigida após investigadores descobrirem que permitia a atacantes locais contornar a autenticação e alterar definições do sistema. A falha, identificada na versão 1.9.0 e registada como CVE-2025-67859, resultava de uma condição de corrida no mecanismo Polkit. Os developers do TLP lançaram a versão 1.9.1 a 7 de janeiro de 2026, abordando o problema após divulgação coordenada.

Reportado por IA

A era das senhas incômodas pode terminar em 2026, com as passkeys surgindo como alternativa mais segura usando biometria. Especialistas em cibersegurança preveem adoção generalizada, impulsionada por grandes empresas como a Microsoft. Essa mudança promete logins mais fáceis e riscos reduzidos de hacking.

A Amazon Web Services revelou uma falha de segurança em seu cliente WorkSpaces para Linux que permite a atacantes locais extrair tokens de autenticação e acessar desktops virtuais de outros usuários. A vulnerabilidade, CVE-2025-12779, afeta as versões do cliente de 2023.0 a 2024.8 e tem uma pontuação CVSS de 8.8. A AWS recomenda atualizações imediatas para a versão 2025.0 ou posterior para mitigar o risco.

Reportado por IA

Cibercriminosos comprometeram aplicativos confiáveis do Linux no Snap Store ao tomar domínios expirados, permitindo que distribuam malware que rouba frases de recuperação de criptomoedas. Especialistas em segurança da SlowMist e colaborador da Ubuntu Alan Pope destacaram o ataque, que mira contas de editores estabelecidos para distribuir atualizações maliciosas que se passam por carteiras populares. A Canonical removeu os snaps afetados, mas persistem apelos por salvaguardas mais fortes.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar