MalwareSchwachstellenHackerangriffe

Mirai-Malware nutzt kritische Lücke in veralteten D-Link-Routern aus

Mirai-Malware nutzt kritische Lücke in veralteten D-Link-Routern aus
Zusammenfassung

Ein neuer Mirai-Botnet-Angriff nutzt massiv eine kritische Sicherheitslücke in veralteten D-Link DIR-823X Routern aus. Die Schwachstelle CVE-2025-29635 ermöglicht es Angreifern, durch einfache POST-Anfragen beliebige Befehle auf den betroffenen Geräten auszuführen und diese in das Mirai-Botnet einzubinden. Obwohl die Lücke bereits vor 13 Monaten bekannt wurde, zeigen sich nun erstmals aktive Exploits in der Praxis. Die Angreifer verwenden eine raffinierte Methode: Sie laden ein Shell-Skript herunter und installieren die Malware „tuxnokill", eine Mirai-Variante mit umfangreicher DDoS-Funktionalität. Besonders problematisch ist, dass die betroffenen Router bereits im November 2024 das Ende ihrer Lebensdauer erreicht haben und D-Link keine Sicherheits-Updates mehr bereitstellen wird. Für deutsche Nutzer, kleine Unternehmen und Behörden mit älteren D-Link-Routern bedeutet dies ein erhebliches Risiko: ihre Geräte können unbemerkt zu Angriffswaffen werden. Experten raten daher dringend zu einem Gerätetausch und empfehlen sofortige Schutzmaßnahmen wie Passwortänderung und Deaktivierung der Remote-Administration.

Die Schwachstelle CVE-2025-29635 ist eine sogenannte Command-Injection-Lücke, die es Angreifern ermöglicht, beliebige Befehle auf den betroffenen Routern auszuführen. Dies geschieht durch das Versenden speziell präparierter POST-Anfragen an den Endpunkt “/goform/set_prohibiting”. Die Firmware-Versionen 240126 und 24082 der D-Link DIR-823X Serie sind davon betroffen.

Akamais Security-Team beobachtete, wie die Angreifer eine Shell-Datei namens “dlink.sh” von einem externen Server herunterladeten und ausführten. Diese installiert anschließend eine Malware mit dem Namen “tuxnokill” – eine Mirai-Variante, die mehrere Prozessor-Architekturen unterstützt und somit auf verschiedenen Gerätetypen funktioniert.

Umfangreiches Botnetz-Arsenal

Die Malware verfügt über das klassische Mirai-Repertoire zur Durchführung von Distributed-Denial-of-Service-Angriffen: TCP SYN/ACK/STOMP-Attacken, UDP-Fluten und HTTP-Null-Floods. Dies bedeutet, dass infizierte Router für massive Cyberangriffe gegen Websites und Online-Services missbraucht werden können – was wiederum zu Ausfallzeiten und wirtschaftlichen Schäden führt.

Besonders bemerkenswert ist die Systematik der Angreifer: Akamai fand heraus, dass dieselbe Gruppe auch CVE-2023-1389 in TP-Link-Routern sowie eine weitere RCE-Lücke in ZTE ZXV10 H108L Routern exploitiert. Das identische Angriffsmuster über alle Geräte hinweg deuten auf eine koordinierte Kampagne hin.

Keine Patches mehr zu erwarten

Ein entscheidendes Problem: Die betroffenen D-Link-Router haben seit November 2024 das Ende ihres Support-Lebens erreicht. D-Link wird nach eigenen Richtlinien keine Sicherheits-Patches mehr veröffentlichen – selbst wenn aktive Angriffe beobachtet werden. Dies bedeutet, dass Millionen von Nutzern weltweit mit verwundbaren Geräten online gehen, ohne dass ein Hersteller-Fix zur Verfügung steht.

Handlungsempfehlungen

Für Besitzer solcher Router empfehlen Sicherheitsexperten folgende Maßnahmen: Der Umstieg auf ein neueres Modell mit aktivem Hersteller-Support sollte Priorität haben. Falls dies nicht unmittelbar möglich ist, sollten die Remote-Administration-Funktionen deaktiviert, die Standard-Passwörter geändert und verdächtige Konfigurationsänderungen überwacht werden.

Dieser Fall unterstreicht ein fundamentales Problem der Cybersicherheit: Alte, nicht mehr unterstützte Hardware stellt ein permanentes Risiko dar – nicht nur für einzelne Nutzer, sondern für die gesamte Internetinfrastruktur. Deutsche IT-Sicherheitsbehörden sollten diesen Trend ernst nehmen.