Jeśli zagrożone jest tylko standardowe konto użytkownika, wystarczy raz zmienić hasło i pozostawić włączone konto. Hash nie będzie działał po zmianie hasła. To również nie będzie działać, jeśli konto zostanie wyłączone. Jako sam tester pióra zastanawiam się, czy testery pióra korzystały z biletów Kerberos. W pewnych okolicznościach mogą one działać dalej, jeśli hasło zostanie zmienione lub konto zostanie wyłączone LUB nawet usunięte (patrz linki do ograniczenia).
Jeśli konto administratora domeny zostało przejęte, oznacza to, że dosłownie koniec gry. Musisz przełączyć domenę w tryb offline i zmienić KAŻDE hasło. Również hasło do konta krbtgt musiałoby zostać dwukrotnie zmienione, w przeciwnym razie osoby atakujące nadal będą mogły wystawiać ważne bilety Kerberos z informacjami, które ukradły. Po wykonaniu wszystkich tych czynności możesz przywrócić domenę do trybu online.
Zaimplementuj zasady blokady konta, aby nie można było odgadnąć zmienionych haseł. Nie zmieniaj nazw swoich kont. Atakujący mogą łatwo znaleźć nazwy logowania.
Kolejnym ważnym punktem jest przeszkolenie użytkowników. Prawdopodobnie zrobili coś niemądrego, co oznaczało, że konto zostało przejęte. Atakujący może nawet nie znać hasła, może po prostu uruchamiać procesy jako to konto. Na przykład, jeśli otworzysz załącznik złośliwego oprogramowania, który daje atakującemu dostęp do twojego komputera, będzie on działał jako twoje konto. Nie znają twojego hasła. Nie mogą uzyskać skrótu hasła, chyba że jesteś administratorem. Nie pozwól użytkownikom działać jako lokalni administratorzy na swoich stacjach roboczych. Nie pozwól administratorom domeny logować się na stacjach roboczych z uprawnieniami administratora domeny - nigdy!
Linki do dalszych informacji / działań łagodzących:
https://blogs.microsoft.com/microsoftsecure/2015/02/11/krbtgt-account-password-reset-scripts-now-available-for-customers/
http://www.infosecisland.com/blogview/23758-A-Windows-Authentication-Flaw-Allows-DeletedDisabled-Accounts-to-Access-Corporate-Data.html
https://mva.microsoft.com/en-us/training-courses/how-to-avoid-golden-ticket-attacks-12134