Uma nova campanha de ataques identificada em março de 2026 pela equipe da Akamai revelou a exploração ativa de roteadores domésticos expostos na internet. O foco está na vulnerabilidade CVE-2025-29635, que vem sendo usada para comprometer dispositivos de fabricantes como D-Link, TP-Link e ZTE.
O cenário é especialmente preocupante porque muitos dos alvos são equipamentos em fim de vida útil, conhecidos como dispositivos End of Life (EoL). Sem suporte e sem correções de segurança, esses roteadores acabam se tornando portas abertas para invasores, colocando redes domésticas inteiras em risco.
O que é a vulnerabilidade CVE-2025-29635 e como ela afeta o seu roteador
A falha CVE-2025-29635 permite injeção de comandos remotos (RCE) por meio de requisições HTTP do tipo POST especialmente manipuladas. Isso significa que um atacante pode executar comandos diretamente no roteador sem precisar de autenticação.
Modelos como a série D-Link DIR-823X estão entre os afetados, além de equipamentos de TP-Link e ZTE que compartilham componentes vulneráveis semelhantes.
Na prática, a exploração permite alterar configurações, criar acessos persistentes e instalar malware de forma silenciosa. É exatamente esse tipo de falha que tem colocado diversos roteadores domésticos na mira de campanhas automatizadas.

O retorno da Mirai: conheça o malware tuxnokill
A nova campanha está associada a uma variante da botnet Mirai, conhecida por explorar dispositivos IoT mal protegidos.
O ataque utiliza um script chamado dlink.sh, responsável por comprometer o dispositivo vulnerável e iniciar o processo de infecção. Em seguida, é instalado o malware tuxnokill, que garante persistência no sistema e dificulta a remoção.
Uma vez infectado, o roteador passa a integrar uma botnet usada para ataques de DDoS, incluindo:
- TCP SYN flood
- UDP flood
- Sobrecarga de largura de banda
Esse tipo de ataque transforma dispositivos domésticos em parte de uma infraestrutura global usada para derrubar serviços online.
Por que dispositivos em fim de vida são um risco crítico
Equipamentos classificados como End of Life (EoL) representam um dos maiores problemas de segurança atualmente.
Quando o fabricante encerra o suporte, não há mais atualizações de firmware ou correções de falhas. Isso significa que vulnerabilidades como a CVE-2025-29635 permanecem exploráveis indefinidamente.
No caso de roteadores antigos da D-Link e TP-Link, isso é ainda mais crítico, já que muitos continuam ativos em redes domésticas sem que os usuários percebam o risco.
Esse cenário cria um ambiente ideal para ataques automatizados, que exploram falhas conhecidas em larga escala.
Como proteger sua rede doméstica contra invasões
A proteção contra esse tipo de ameaça depende de medidas simples, mas essenciais.
O primeiro passo é desativar o acesso remoto ao roteador, já que essa é uma das principais portas de entrada exploradas por atacantes.
Também é fundamental alterar as credenciais padrão do dispositivo. Senhas simples continuam sendo um dos vetores mais explorados em ataques automatizados.
Outra recomendação importante é verificar se o seu roteador ainda recebe suporte oficial. Caso esteja em fim de vida, a substituição do equipamento deve ser considerada uma prioridade.
Boas práticas adicionais incluem:
- Atualizar o firmware sempre que houver suporte
- Desativar serviços desnecessários expostos na rede
- Monitorar dispositivos conectados à rede
- Utilizar senhas fortes e únicas
Em ambientes mais avançados, segmentar a rede pode ajudar a reduzir o impacto de uma possível infecção.
Conclusão e o futuro da segurança em IoT
A exploração ativa da CVE-2025-29635 reforça como dispositivos conectados continuam sendo um dos principais alvos da internet moderna. Campanhas baseadas na botnet Mirai mostram que falhas antigas e equipamentos sem suporte ainda são amplamente explorados.
O problema não está apenas em um modelo específico, mas no uso contínuo de hardware desatualizado em redes ativas. Isso amplia a superfície de ataque e facilita a propagação de malware.
Manter roteadores antigos conectados sem suporte significa aceitar um risco permanente dentro da própria rede doméstica.
