Если скомпрометирована только стандартная учетная запись пользователя, то изменение пароля один раз и оставление учетной записи включенной должно подойти. Хэш не будет работать после изменения пароля. Это также не будет работать, если учетная запись отключена. Мне, как тестеру, интересно, пользовались ли тестеры Kerberos билетами. При определенных обстоятельствах они могут продолжать работать, если пароль изменен, или если учетная запись отключена ИЛИ даже удалена (см. Ссылки для смягчения).
Если учетная запись администратора домена была скомпрометирована, то это буквально игра окончена. Вам нужно перевести свой домен в автономный режим и изменить КАЖДЫЙ пароль. Также пароль учетной записи krbtgt необходимо будет изменить дважды, иначе злоумышленники все равно смогут выдать действительные билеты Kerberos с информацией, которую они украли. После того как вы все это сделали, вы можете снова подключить свой домен.
Внедрите политику блокировки учетной записи, чтобы невозможно было угадать измененные пароли. Не переименовывайте свои аккаунты. Злоумышленники могут легко узнать имена пользователей.
Другим важным моментом является обучение ваших пользователей. Вероятно, они сделали что-то неразумное, что означало, что аккаунт был взломан. Злоумышленник может даже не знать пароль, он может просто запускать процессы под этой учетной записью. Например, если вы откроете вложение вредоносного ПО, которое дает злоумышленнику доступ к вашей машине, они будут работать как ваша учетная запись. Они не знают ваш пароль. Они не могут получить ваш хэш пароля, если вы не являетесь администратором. Не позволяйте пользователям работать в качестве локальных администраторов на своих рабочих станциях. Не позволяйте администраторам домена входить на рабочие станции с правами администратора домена - никогда!
Ссылки для дальнейшей информации / смягчения:
https://blogs.microsoft.com/microsoftsecure/2015/02/11/krbtgt-account-password-reset-scripts-now-available-for-customers/
http://www.infosecisland.com/blogview/23758-A-Windows-Authentication-Flaw-Allows-DeletedDisabled-Accounts-to-Access-Corporate-Data.html
https://mva.microsoft.com/en-us/training-courses/how-to-avoid-golden-ticket-attacks-12134