Se apenas uma conta de usuário padrão for comprometida, altere a senha uma vez e deixe a conta ativada. Um hash não funcionará quando a senha for alterada. Também não funcionará se a conta estiver desativada. Como um testador de caneta, gostaria de saber se os testadores de caneta estavam usando os tickets do Kerberos. Sob certas circunstâncias, elas podem continuar funcionando se uma senha for alterada ou se uma conta for desativada OU mesmo excluída (consulte os links para a atenuação).
Se uma conta de administrador de domínio foi comprometida, ela está literalmente no fim do jogo. Você precisa colocar seu domínio offline e alterar TODAS as senhas. Além disso, a senha da conta krbtgt precisaria ser alterada duas vezes; caso contrário, os invasores ainda poderão emitir tíquetes válidos do Kerberos com as informações que eles roubaram. Depois de fazer tudo isso, você pode colocar seu domínio novamente on-line.
Implemente uma política de bloqueio de conta para que as senhas alteradas não sejam adivinhadas. Não renomeie suas contas. Os atacantes podem facilmente descobrir nomes de login.
Outro ponto importante é treinar seus usuários. Eles provavelmente fizeram algo imprudente que significava que a conta foi comprometida. O invasor pode nem saber a senha, eles podem estar apenas executando processos como essa conta. Por exemplo, se você abrir um anexo de malware que forneça a um atacante acesso à sua máquina, ele será executado como sua conta. Eles não sabem sua senha. Eles não podem obter seu hash de senha, a menos que você seja um administrador. Não permita que os usuários sejam executados como administradores locais em suas estações de trabalho. Não permita que os administradores de domínio efetuem login nas estações de trabalho com direitos de administrador de domínio - nunca!
Links para mais informações / atenuações: