Si solo se compromete una cuenta de usuario estándar, cambiar la contraseña una vez y dejar la cuenta habilitada debería estar bien. Un hash no funcionará una vez que la contraseña haya cambiado. Tampoco funcionará si la cuenta está deshabilitada. Como probador de la pluma, me pregunto si los probadores de la pluma estaban usando boletos Kerberos. En ciertas circunstancias, esto puede seguir funcionando si se cambia una contraseña, o si se deshabilita una cuenta O incluso se elimina (vea los enlaces para la mitigación).
Si una cuenta de administrador de dominio se ha visto comprometida, entonces, literalmente, se acabó el juego. Debe poner su dominio fuera de línea y cambiar CADA contraseña. Además, la contraseña de la cuenta krbtgt debería cambiarse dos veces; de lo contrario, los atacantes aún podrán emitir tickets Kerberos válidos con la información que han robado. Una vez que haya hecho todo eso, puede volver a poner su dominio en línea.
Implemente una política de bloqueo de cuenta para que no se puedan adivinar las contraseñas modificadas. No cambie el nombre de sus cuentas. Los atacantes pueden fácilmente encontrar los nombres de inicio de sesión.
Otro punto importante es capacitar a sus usuarios. Probablemente hicieron algo imprudente que significó que la cuenta se comprometió. Es posible que el atacante ni siquiera conozca la contraseña, solo puede estar ejecutando procesos como esa cuenta. Por ejemplo, si abre un archivo adjunto de malware que le da acceso a un atacante a su máquina, se ejecutará como su cuenta. No saben tu contraseña. No pueden obtener su hash de contraseña, a menos que sea un administrador. No permita que los usuarios se ejecuten como administradores locales en sus estaciones de trabajo. ¡No permita que los administradores de dominio inicien sesión en estaciones de trabajo con derechos de administrador de dominio, nunca!
Enlaces para más información / mitigaciones:
https://blogs.microsoft.com/microsoftsecure/2015/02/11/krbtgt-account-password-reset-scripts-now-available-for-customers/
http://www.infosecisland.com/blogview/23758-A-Windows-Authentication-Flaw-Allows-DeletedDisabled-Accounts-to-Access-Corporate-Data.html
https://mva.microsoft.com/en-us/training-courses/how-to-avoid-golden-ticket-attacks-12134