Mandiant släpper regnbågstabell för att knäcka NTLMv1-lösenord

Säkerhetsföretaget Mandiant har presenterat en regnbågstabell som gör det möjligt att knäcka administrativa lösenord skyddade av den föråldrade NTLMv1-hashalgoritmen på under 12 timmar med prisvärd hårdvara. Verktyget riktar sig mot den ihållande användningen av detta sårbara protokoll i känsliga nätverk. Mandiant hoppas att det ska få organisationer att överge den föråldrade funktionen.

Säkerhetsforskare på Mandiant har introducerat en ny resurs för att belysa farorna med den länge föråldrade NTLMv1-hashalgoritmen. Släppt den 16 januari 2026 är regnbågstabellen en förberäknad databas med hashvärden kopplade till klartextlösenord. Den gör det möjligt att återställa Net-NTLMv1-skyddade uppgifter – som används i nätverksautentisering för tjänster som SMB-fildelning – på under 12 timmar med konsumenthårdvara som kostar under 600 dollar. Tabellen är värd på Google Cloud och fungerar mot lösenord genererade med det kända klartextutmaningen 1122334455667788. NTLMv1 härstammar från 1980-talet och introducerades med Microsofts operativsystem OS/2. Dess svagheter exponerades först 1999 av kryptanalytikern Bruce Schneier och forskaren Mudge. Microsoft åtgärdade dessa brister med NTLMv2 1998 via Windows NT SP4. Trots detta, och en nylig tillkännagivelse i augusti 2025 om att avveckla NTLMv1, lever protokollet kvar i vissa kritiska sektorer. Branscher som hälso- och sjukvård samt industriella styrsystem håller ofta fast vid äldre applikationer som inte är kompatibla med nyare algoritmer, förvärrat av migrationskostnader och operativ tröghet. «Genom att släppa dessa tabeller siktar Mandiant på att sänka tröskeln för säkerhetspersonal att demonstrera osäkerheten i Net-NTLMv1», uppgav företaget. Befintliga utnyttjandeverktyg som Responder, PetitPotam och DFSCoerce kan tvinga fram Net-NTLMv1-hashar, men att knäcka dem krävde tidigare betydande resurser eller tredjepartstjänster. Mandiants konsulter stöter fortfarande på NTLMv1 i aktiva miljöer, vilket lämnar organisationer öppna för enkel stöld av uppgifter. Responsen från säkerhetsgemenskapen har varit positiv. En infosec-proffs delade på Mastodon: «Jag har haft mer än en instans i min (admittivt korta) infosec-karriär där jag fått bevisa ett systems svaghet och det involverar vanligtvis att jag lägger en pappersark på deras skrivbord med deras lösenord på det nästa morgon. Dessa regnbågstabeller kommer inte betyda mycket för angripare eftersom de troligen redan har dem eller har mycket bättre metoder, men där det hjälper är i att argumentera att NTLMv1 är osäkert.» Mandiant uppmanar till omedelbar inaktivering av Net-NTLMv1 och ger vägledning om migrationssteg. Släppet fungerar som en väckarklocka för eftersläntrare och betonar att fortsatt användning inbjuder till undvikbara risker.»

Relaterade artiklar

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Bild genererad av AI

Ryska hackare använder Linux-VM:ar för att dölja skadlig kod på Windows

Rapporterad av AI Bild genererad av AI

Pro-ryska hackare kända som Curly COMrades utnyttjar Microsofts Hyper-V-teknik för att bädda in lätta Alpine Linux-virtuella maskiner i komprometterade Windows-system. Denna taktik gör det möjligt för dem att köra anpassad skadlig kod som CurlyShell och CurlCat utan att upptäckas av traditionella verktyg för slutpunktsskydd. Kampanjen, som upptäcktes av Bitdefender i samarbete med den georgiska CERT, riktar sig mot organisationer i Europa och bortom.

Microsoft kommer att inaktivera det föråldrade RC4-krypteringsschiffret i Windows Active Directory till mitten av 2026, och åtgärda årtionden av säkerhetsbrister. Flytten följer kritik för dess roll i stora hack, inklusive förra årets Ascension-brott som drabbade 140 sjukhus. Administratörer måste nu granska nätverk för kvarvarande RC4-användning.

Rapporterad av AI

A 2022 data breach at password manager LastPass has resulted in prolonged cryptocurrency thefts, according to blockchain intelligence firm TRM Labs. The incident involved stolen user vaults that facilitated around $35 million in losses extending into 2025.

En kritisk sårbarhet i Linux-strömhanteringsverktyget TLP har åtgärdats efter att forskare upptäckt att den tillät lokala angripare att kringgå autentisering och ändra systeminställningar. Felet, identifierat i version 1.9.0 och spårat som CVE-2025-67859, berodde på ett race condition i Polkit-mekanismen. TLP-utvecklare släppte version 1.9.1 den 7 januari 2026, och åtgärdade problemet efter koordinerad offentliggörande.

Rapporterad av AI

Äran av omständliga lösenord kan ta slut 2026, då passkeys framträder som ett säkrare alternativ med biometri. Cybersäkerhetsexperter förutspår bred adoption, driven av stora företag som Microsoft. Denna övergång lovar enklare inloggningar och minskade hackningsrisker.

Amazon Web Services har avslöjat en säkerhetsbrist i sin WorkSpaces-klient för Linux som låter lokala angripare extrahera autentiseringstoken och komma åt andra användares virtuella skrivbord. Sårbarheten, CVE-2025-12779, påverkar klientversioner från 2023.0 till 2024.8 och har en CVSS-poäng på 8.8. AWS uppmanar till omedelbara uppgraderingar till version 2025.0 eller senare för att mildra risken.

Rapporterad av AI

Cyberbrottslingar har komprometterat betrodda Linux-applikationer på Snap Store genom att ta över utgångna domäner, vilket låter dem distribuera skadlig kod som stjäl kryptovalutagenereringsfraser. Säkerhetsexperter från SlowMist och Ubuntu-bidragsgivare Alan Pope belyste attacken, som riktar sig mot etablerade utgivarKonton för att sprida skadliga uppdateringar som utger sig för populära plånböcker. Canonical har tagit bort de påverkade snapparna, men krav på starkare skyddsåtgärder kvarstår.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj