این درب مخفی در اواخر مهر ماه سال جاری قبل توسط یک کارشناس از شرکت Tactical Network Solution کشف و شناسایی شد. طبق توضیحات این کارشناس، بر روی برخی روترهای D-Link دسترسی به صفحه رابط تحت وب امکان پذیر بود؛ اگر در مرورگر، متغیر User Agent عبارت xmlset_roodkcableojz8840ybite تعریف می شد. برعکس خواندن این عبارت (edit by 04882 joel backdoor) نشان می داد که درب مخفی بطور آگاهانه ایجاد شده است.
در حقیقت، طراحان و سازندگان این مدل از روترهای D-Link متوجه شده بودند که برخی نرم افزارها و سرویس ها احتیاج دارند که تنظیمات این دستگاه ها را بطور خودکار تغییر دهند. از طرف دیگر سرورهای تحت وب همه اطلاعات و دستورات لازم را برای انجام این تغییرات در اختیار دارند. در نتیجه تصمیم گرفتند که هر موقع نیاز به تغییر تنظیمات باشد، یک درخواست به سرور وب ارسال کنند. ولی چون سرور احتیاج به کلمه عبور و رمز ورود دارد و این مجوزها را کاربر می تواند در هر زمان تغییر دهد، یک تصمیم اشتباه برای حل این مشکل گرفته شد و با ایجاد یک درب مخفی در نرم افزار نصب شده بر روی روترها، یک گذرگاه آزاد و دائمی بر این دستگاه ها باز شد.
سوء استفاده از این درب مخفی فقط زمانی امکان پذیر است که گزینه Remote Management فعال باشد. در روترهای D-Link این گزینه بطور پیش فرض غیرفعال است. ولی در صورت استفاده موفق از این درب مخفی، امکان سرقت اطلاعات و تغییر تنظیمات فراهم می آید.
برخی کارشناسان امنیتی معتقدند که این درب مخفی از حدود سه سال قبل شناسایی شده و مورد سوء استفاده قرار گرفته است. از مدتها قبل در برخی تالارهای گفتگوی (forum) زیرزمینی در روسیه، عبارت xmlset_roodkcableojz8840ybite مشاهده شده است.
مدل هایی که از این نرمافزار آسیب پذیر استفاده می کنند، عبارتند از:
DIR-100
DI-524
DI-524UP
DI-604S
DI-604UP
+DI-604
TM-G5240