New Mirai campaign exploits RCE flaw in EoL D-Link routers

1 minute de lecture

Mis à jour :

Une nouvelle campagne de malware basée sur Mirai, baptisée « tuxnokill », exploite activement une faille critique de type exécution de commande à distance (RCE) sur les routeurs D-Link de la série DIR-823X. Bien que cette vulnérabilité soit connue depuis plus d’un an, des attaques « in-the-wild » ont été détectées pour la première fois en mars 2026 par les chercheurs d’Akamai.

Points clés :

  • Mode opératoire : Les attaquants envoient des requêtes POST malveillantes vers le point de terminaison /goform/set_prohibiting pour télécharger et exécuter un script shell (dlink.sh).
  • Charge utile : Le malware Mirai déployé permet de mener des attaques par déni de service distribué (DDoS), notamment des inondations TCP, UDP et HTTP.
  • Cibles multiples : La même infrastructure d’attaque exploite également des vulnérabilités sur des routeurs TP-Link (CVE-2023-1389) et ZTE.
  • Obsolescence : Les modèles D-Link impactés sont en fin de vie (EoL) depuis novembre 2024, rendant improbable la publication d’un correctif par le constructeur.

Vulnérabilités :

  • CVE-2025-29635 : Faille d’injection de commande dans les routeurs D-Link DIR-823X (firmwares 240126 et 24082).
  • CVE-2023-1389 : Faille exploitée parallèlement sur certains routeurs TP-Link.

Recommandations :

  • Remplacement matériel : Étant donné que les appareils sont en fin de vie et ne recevront plus de mises à jour de sécurité, il est fortement conseillé de remplacer les routeurs par des modèles bénéficiant d’un support actif.
  • Durcissement de la configuration :
    • Désactiver les interfaces d’administration distante si elles ne sont pas strictement nécessaires.
    • Modifier les mots de passe administrateur par défaut.
    • Surveiller les journaux système pour détecter des changements de configuration suspects.

Source