Se apenas uma conta de usuário padrão for comprometida, alterar a senha uma vez e deixar a conta ativada deve ser bom. Um hash não funcionará depois que a senha for alterada. Também não funcionará se a conta estiver desativada. Como testador de caneta, eu me pergunto se os testadores de caneta estavam usando tíquetes Kerberos. Sob certas circunstâncias, isso pode continuar funcionando se uma senha for alterada ou se uma conta for desabilitada OU mesmo excluída (consulte os links para a atenuação).
Se uma conta de administrador de domínio foi comprometida, está literalmente terminada. Você precisa colocar seu domínio offline e alterar TODAS as senhas. Além disso, a senha da conta krbtgt precisaria ser alterada duas vezes, caso contrário, os invasores ainda poderão emitir tíquetes Kerberos válidos com as informações roubadas. Depois de fazer tudo isso, você poderá colocar seu domínio novamente online.
Implemente uma política de bloqueio de conta, para que as senhas alteradas não possam ser adivinhadas. Não renomeie suas contas. Os invasores podem descobrir facilmente os nomes de login.
Outro ponto importante é treinar seus usuários. Eles provavelmente fizeram algo imprudente que significava que a conta foi comprometida. O invasor pode nem saber a senha; eles podem estar apenas executando processos como essa conta. Por exemplo, se você abrir um anexo de malware que forneça ao invasor acesso à sua máquina, eles estarão sendo executados como sua conta. Eles não sabem sua senha. Eles não podem obter o hash da sua senha, a menos que você seja um administrador. Não permita que os usuários executem como administradores locais em suas estações de trabalho. Não permita que administradores de domínio façam login em estações de trabalho com direitos de administrador de domínio - nunca!
Links para mais informações / mitigações:
https://blogs.microsoft.com/microsoftsecure/2015/02/11/krbtgt-account-password-reset-scripts-now-available-for-customers/
http://www.infosecisland.com/blogview/23758-A-Windows-Authentication-Flaw-Allows-DeletedDisabled-Accounts-to-Access-Corporate-Data.html
https://mva.microsoft.com/en-us/training-courses/how-to-avoid-golden-ticket-attacks-12134