Mandiant släpper regnbågstabell för att knäcka NTLMv1-lösenord

Säkerhetsföretaget Mandiant har presenterat en regnbågstabell som gör det möjligt att knäcka administrativa lösenord skyddade av den föråldrade NTLMv1-hashalgoritmen på under 12 timmar med prisvärd hårdvara. Verktyget riktar sig mot den ihållande användningen av detta sårbara protokoll i känsliga nätverk. Mandiant hoppas att det ska få organisationer att överge den föråldrade funktionen.

Säkerhetsforskare på Mandiant har introducerat en ny resurs för att belysa farorna med den länge föråldrade NTLMv1-hashalgoritmen. Släppt den 16 januari 2026 är regnbågstabellen en förberäknad databas med hashvärden kopplade till klartextlösenord. Den gör det möjligt att återställa Net-NTLMv1-skyddade uppgifter – som används i nätverksautentisering för tjänster som SMB-fildelning – på under 12 timmar med konsumenthårdvara som kostar under 600 dollar. Tabellen är värd på Google Cloud och fungerar mot lösenord genererade med det kända klartextutmaningen 1122334455667788. NTLMv1 härstammar från 1980-talet och introducerades med Microsofts operativsystem OS/2. Dess svagheter exponerades först 1999 av kryptanalytikern Bruce Schneier och forskaren Mudge. Microsoft åtgärdade dessa brister med NTLMv2 1998 via Windows NT SP4. Trots detta, och en nylig tillkännagivelse i augusti 2025 om att avveckla NTLMv1, lever protokollet kvar i vissa kritiska sektorer. Branscher som hälso- och sjukvård samt industriella styrsystem håller ofta fast vid äldre applikationer som inte är kompatibla med nyare algoritmer, förvärrat av migrationskostnader och operativ tröghet. «Genom att släppa dessa tabeller siktar Mandiant på att sänka tröskeln för säkerhetspersonal att demonstrera osäkerheten i Net-NTLMv1», uppgav företaget. Befintliga utnyttjandeverktyg som Responder, PetitPotam och DFSCoerce kan tvinga fram Net-NTLMv1-hashar, men att knäcka dem krävde tidigare betydande resurser eller tredjepartstjänster. Mandiants konsulter stöter fortfarande på NTLMv1 i aktiva miljöer, vilket lämnar organisationer öppna för enkel stöld av uppgifter. Responsen från säkerhetsgemenskapen har varit positiv. En infosec-proffs delade på Mastodon: «Jag har haft mer än en instans i min (admittivt korta) infosec-karriär där jag fått bevisa ett systems svaghet och det involverar vanligtvis att jag lägger en pappersark på deras skrivbord med deras lösenord på det nästa morgon. Dessa regnbågstabeller kommer inte betyda mycket för angripare eftersom de troligen redan har dem eller har mycket bättre metoder, men där det hjälper är i att argumentera att NTLMv1 är osäkert.» Mandiant uppmanar till omedelbar inaktivering av Net-NTLMv1 och ger vägledning om migrationssteg. Släppet fungerar som en väckarklocka för eftersläntrare och betonar att fortsatt användning inbjuder till undvikbara risker.»

Relaterade artiklar

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Bild genererad av AI

Ryska hackare använder Linux-VM:ar för att dölja skadlig kod på Windows

Rapporterad av AI Bild genererad av AI

Pro-ryska hackare kända som Curly COMrades utnyttjar Microsofts Hyper-V-teknik för att bädda in lätta Alpine Linux-virtuella maskiner i komprometterade Windows-system. Denna taktik gör det möjligt för dem att köra anpassad skadlig kod som CurlyShell och CurlCat utan att upptäckas av traditionella verktyg för slutpunktsskydd. Kampanjen, som upptäcktes av Bitdefender i samarbete med den georgiska CERT, riktar sig mot organisationer i Europa och bortom.

Microsoft kommer att inaktivera det föråldrade RC4-krypteringsschiffret i Windows Active Directory till mitten av 2026, och åtgärda årtionden av säkerhetsbrister. Flytten följer kritik för dess roll i stora hack, inklusive förra årets Ascension-brott som drabbade 140 sjukhus. Administratörer måste nu granska nätverk för kvarvarande RC4-användning.

Rapporterad av AI

Ny forskning från ETH Zurich och USI Lugano avslöjar sårbarheter i populära lösenordshanterare, vilket utmanar deras försäkringar om att servrar inte kan komma åt användarnas valv. Studien analyserade Bitwarden, Dashlane och LastPass, och identifierade sätt som angripare med serverkontroll kunde stjäla eller ändra data, särskilt när funktioner som kontonåterställning eller delning är aktiverade. Företagen har börjat patcha problemen samtidigt som de försvarar sina övergripande säkerhetsrutiner.

Following the 2022 LastPass data breach, blockchain firm TRM Labs has tied over $35 million in stolen cryptocurrency to Russian cybercriminals, detailing sophisticated laundering via mixers and exchanges persisting into late 2025.

Rapporterad av AI

Hotaktören zeta88 marknadsför en ny ransomware-as-a-service-operation kallad The Gentlemen's RaaS på hackingforum, som riktar sig mot Windows-, Linux- och ESXi-system. Plattformen erbjuder affiliates 90 procent av lösenbetalningarna och har korsplattformskrypteringverktyg utvecklade i Go och C. Denna utveckling belyser den pågående kommersialiseringen av sofistikerad ransomware som riktar sig mot företagsmiljöer.

The Hacker News har släppt sin senaste ThreatsDay Bulletin, som fokuserar på olika cybersäkerhetsfrågor. Bulletinen täcker ämnen som Kali Linux kombinerat med Claude, kraschfällor i Chrome, sårbarheter i WinRAR och aktiviteter relaterade till LockBit. Den inkluderar även över 15 ytterligare artiklar om framväxande hot.

Rapporterad av AI

En ökänd grupp ryska cyberkriminella har dykt upp igen med en ny variant av ransomware. Säkerhetsexperter noterar dock att filer som krypterats av denna skadlig kod kan dekrypteras enkelt.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj