CVE-2025-29635: Mirai encuentra su blanco en routers D-Link abandonados

Publicada 5 min de lectura 147 lecturas

Hace más de un año investigadores de seguridad publicaron un fallo en determinados routers D‑Link que ahora ha empezado a ser explotado de forma activa por un botnet basado en Mirai. El defecto, identificado como CVE‑2025‑29635, permite la ejecución de comandos remotos mediante una petición POST dirigida a un endpoint concreto del dispositivo, y según el equipo de respuesta de seguridad de Akamai (SIRT) esa debilidad ha sido aprovechada desde marzo de 2026 para incorporar equipos a una red maliciosa.

La técnica observada por Akamai no es sofisticada en su planteamiento: los atacantes envían peticiones que explotan la vulnerabilidad para moverse por rutas donde el sistema tiene permisos de escritura, descargan un script denominado dlink.sh desde un servidor remoto y lo ejecutan, lo que deriva en la instalación de un binario malicioso. Ese binario, bautizado por los analistas como “tuxnokill”, es una adaptación de Mirai preparada para funcionar en varias arquitecturas de CPU, y conserva el catálogo clásico de ataques de denegación de servicio distribuidos (DDoS) asociados a Mirai —síncronas TCP, amplificaciones UDP, y variantes de floods HTTP—.

CVE-2025-29635: Mirai encuentra su blanco en routers D-Link abandonados
Imagen generada con IA.

La descripción técnica del fallo deja claro el vector: una petición POST al recurso /goform/set_prohibiting que invoca una función vulnerable y permite inyectar y ejecutar comandos en el equipo afectado. Puede consultarse la entrada pública de la vulnerabilidad en la base de datos nacional de vulnerabilidades para ver los detalles técnicos y el historial de la asignación CVE: NVD – CVE‑2025‑29635. El informe de Akamai, que documenta la campaña y muestra las señales recogidas en su red de honeypots, está disponible aquí: Akamai SIRT – análisis de la campaña.

Un dato relevante en este incidente es que la vulnerabilidad fue dada a conocer por los investigadores Wang Jinshuai y Zhao Jiangting hace más de un año y llegó a existir una prueba de concepto publicada brevemente en GitHub, que posteriormente los autores retiraron. Aun así, la explotación masiva en entornos reales no se había documentado hasta las observaciones recientes de Akamai.

Los responsables de la campaña no se han limitado a este único objetivo. Los mismos patrones de ataque detectados por Akamai aparecieron también en intentos de explotación contra fallos distintos, como CVE‑2023‑1389 que afecta a ciertos routers TP‑Link y una vulnerabilidad de ejecución remota en los routers ZTE ZXV10 H108L, y en todos los casos el desenlace fue el despliegue de una carga tipo Mirai.

El contexto agrava el riesgo: los modelos DIR‑823X afectados por CVE‑2025‑29635 llegaron al final de su vida útil en noviembre de 2024, según la propia D‑Link, lo que reduce las opciones de recibir un parche oficial. D‑Link ha dejado claro en sus políticas que no suele emitir excepciones de soporte para equipos EoL, de modo que millones de usuarios con hardware antiguo podrían no tener una actualización disponible; la notificación de fin de soporte está publicada en el sitio de la compañía: D‑Link – anuncio de fin de vida.

Este incidente recuerda por qué las botnets basadas en dispositivos IoT siguen siendo una amenaza persistente: aparatos con firmware sin actualizaciones, contraseñas por defecto y servicios de administración accesibles desde Internet ofrecen una superficie de ataque atractiva y estable. Mirai, en sus distintas reencarnaciones, ha demostrado que puede reaparecer con variantes capaces de compilarse para diferentes chips y sistemas operativos embebidos, multiplicando el riesgo en entornos domésticos y SME.

Si tienes uno de estos routers o equipos próximos en antigüedad, las medidas defensivas más efectivas pasan por sustituir el equipo por uno que aún reciba soporte y actualizaciones de seguridad. Mientras no sea posible el reemplazo, conviene minimizar la exposición: desactivar la administración remota si no es imprescindible, cambiar credenciales administrativas por contraseñas robustas y únicas, y vigilar comportamientos anómalos como reinicios inesperados, conexiones salientes hacia IPs desconocidas o cambios en la configuración que no hayas realizado.

CVE-2025-29635: Mirai encuentra su blanco en routers D-Link abandonados
Imagen generada con IA.

Además, para administradores y equipos de seguridad es recomendable revisar los registros, bloquear en el perímetro los intentos de explotación conocidos y emplear inspección de tráfico para detectar descargas de scripts que intenten persistir en rutas con permisos de escritura. La inteligencia pública sobre estas campañas —como la de Akamai— y la descripción del CVE ayudan a ajustar reglas de detección y bloqueo en firewalls y sistemas de prevención de intrusiones.

La buena noticia es que la comunidad de seguridad dispone de documentación y análisis que permiten identificar y mitigar este tipo de amenazas; la mala es que el parque de dispositivos sin soporte seguirá siendo un vector explotable mientras existan equipos conectados sin mantenimiento. Para entender el alcance histórico y técnico de Mirai, cabe consultar piezas de referencia que describen la evolución de ese ecosistema malicioso, como el análisis de Brian Krebs sobre el botnet Mirai y sus consecuencias a gran escala: KrebsOnSecurity – El botnet Mirai.

En resumen, CVE‑2025‑29635 se ha convertido en la puerta de entrada para una campaña activa que instala una variante de Mirai en routers D‑Link que ya no reciben soporte. La solución más segura es el reemplazo del equipo por uno actualizado, y como medidas complementarias conviene reducir la superficie de ataque y monitorizar el comportamiento de la red para detectar signos de compromiso lo antes posible.

Cobertura

Relacionadas

Mas noticias del mismo tema.