Campanha de malware Mirai explora vulnerabilidade em roteadores D-Link

Uma nova campanha de malware baseada no Mirai está explorando a vulnerabilidade de injeção de comando CVE-2025-29635, que afeta roteadores D-Link DIR-823X. Essa falha permite que atacantes executem comandos arbitrários em dispositivos remotos ao enviar uma requisição POST para um endpoint vulnerável, resultando em execução remota de comandos (RCE). A Akamai SIRT, que detectou a campanha em março de 2026, informa que, apesar de a vulnerabilidade ter sido divulgada há 13 meses, esta é a primeira vez que a exploração ativa foi observada. Os atacantes estão utilizando requisições POST para alterar diretórios, baixar um script shell e executá-lo, instalando um malware Mirai chamado ’tuxnokill’, que suporta múltiplas arquiteturas e possui capacidades de ataque DDoS. Além disso, a campanha também explora outras vulnerabilidades em roteadores TP-Link e ZTE. Os dispositivos afetados atingiram o fim de vida útil em novembro de 2024, o que significa que é improvável que a D-Link forneça um patch para corrigir a falha. Usuários de roteadores obsoletos são aconselhados a atualizar para modelos mais novos e seguros.

Fonte: https://www.bleepingcomputer.com/news/security/new-mirai-campaign-exploits-rce-flaw-in-eol-d-link-routers/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
22/04/2026 • Risco: CRITICO
MALWARE

Campanha de malware Mirai explora vulnerabilidade em roteadores D-Link

RESUMO EXECUTIVO
A exploração da vulnerabilidade CVE-2025-29635 em roteadores D-Link pode resultar em comprometimento de redes e dados, exigindo atenção imediata dos CISOs para evitar consequências graves.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais custos associados a ataques DDoS e recuperação de incidentes.
Operacional
Instalação de malware Mirai e potencial para ataques DDoS.
Setores vulneráveis
['Setor de telecomunicações', 'Setor de tecnologia da informação']

📊 INDICADORES CHAVE

Vulnerabilidade divulgada há 13 meses. Indicador
Dispositivos afetados atingiram EoL em novembro de 2024. Contexto BR
Primeira exploração ativa observada em março de 2026. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se há roteadores D-Link DIR-823X na rede.
2 Desativar a administração remota e alterar senhas padrão.
3 Monitorar mudanças inesperadas na configuração dos dispositivos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de dispositivos de rede que podem ser facilmente comprometidos, levando a ataques DDoS e outras ameaças.

⚖️ COMPLIANCE

Implicações legais relacionadas à segurança de dados sob a LGPD.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).