Bảng băm phân tán (DHT) từ lâu đã được sử dụng để tạo ra các mạng ngang hàng (peer-to-peer) có khả năng bảo mật cao, nổi bật nhất là BitTorrent và Hệ thống Tệp Liên Hành tinh (Inter-Planetary File System ). Thay vì có một hoặc nhiều máy chủ tập trung trực tiếp điều khiển các nút và cung cấp cho chúng địa chỉ IP của các nút khác, DHT cho phép bất kỳ nút nào cũng có thể truy vấn các nút khác để tìm thiết bị hoặc máy chủ mà nó đang tìm kiếm. Cấu trúc phi tập trung và việc thay thế địa chỉ IP bằng hàm băm mang lại cho mạng khả năng chống chịu trước các cuộc tấn công làm sập hệ thống hoặc tấn công từ chối dịch vụ.
14.000 bộ định tuyến bị nhiễm phần mềm độc hại có khả năng chống lại việc gỡ bỏ rất cao.
Hầu hết các thiết bị này được sản xuất bởi Asus và đặt tại Mỹ.

Các nhà nghiên cứu cho biết họ đã phát hiện ra một mạng botnet khó bị triệt phá gồm 14.000 bộ định tuyến và các thiết bị mạng khác - chủ yếu do Asus sản xuất - đã được huy động vào một mạng proxy để truyền tải lưu lượng truy cập ẩn danh được sử dụng cho tội phạm mạng.
Phần mềm độc hại – được đặt tên là KadNap – xâm nhập bằng cách khai thác các lỗ hổng chưa được vá bởi chủ sở hữu của chúng, Chris Formosa, một nhà nghiên cứu tại Black Lotus Labs của công ty bảo mật Lumen, nói với Ars. Sự tập trung cao của các bộ định tuyến Asus có thể là do những kẻ điều hành mạng botnet đã có được một công cụ khai thác đáng tin cậy cho các lỗ hổng ảnh hưởng đến các mẫu máy này. Ông cho biết rất khó có khả năng những kẻ tấn công đang sử dụng bất kỳ lỗ hổng zero-day nào trong hoạt động này.
Một mạng botnet nổi bật so với những mạng khác.
Số lượng bộ định tuyến bị nhiễm trung bình khoảng 14.000 mỗi ngày, tăng từ 10.000 vào tháng 8 năm ngoái, khi Black Lotus phát hiện ra mạng botnet này. Các thiết bị bị xâm nhập chủ yếu nằm ở Mỹ, với số lượng nhỏ hơn ở Đài Loan, Hồng Kông và Nga. Một trong những đặc điểm nổi bật nhất của KadNap là thiết kế ngang hàng (peer-to-peer) tinh vi dựa trên Kademlia , một cấu trúc mạng sử dụng bảng băm phân tán để che giấu địa chỉ IP của các máy chủ điều khiển. Thiết kế này khiến mạng botnet khó bị phát hiện và triệt phá bằng các phương pháp truyền thống.
“Mạng botnet KadNap nổi bật so với các mạng khác hỗ trợ proxy ẩn danh nhờ sử dụng mạng ngang hàng (peer-to-peer) để điều khiển phi tập trung,” Formosa và cộng sự Steve Rudd của Black Lotus viết hôm thứ Tư . “Mục đích của chúng rất rõ ràng: tránh bị phát hiện và gây khó khăn cho các nhà phòng thủ trong việc chống lại chúng.”
Khái niệm về DHT có thể khó nắm bắt. Ở mức độ đơn giản, chúng là các cấu trúc dữ liệu được lưu trữ trên nhiều nút mạng, như được mô tả ở đây . Thiết kế này giúp mạng có khả năng mở rộng. Càng nhiều nút mạng, sự phân phối các phần tử càng tốt. DHT cũng giúp mạng có khả năng chịu lỗi. Khi một nút rời khỏi mạng, các nút khác sẽ tìm kiếm vị trí ở nơi khác. Về lý thuyết, cách duy nhất để làm sập mạng là cắt đứt tất cả các nút được kết nối.
Kademlia sử dụng không gian 160 bit để chỉ định (1) các khóa—là các chuỗi bit duy nhất được tạo ra bằng cách băm một khối dữ liệu—và (2) ID nút, cả hai đều được gán cho mỗi nút. Sau đó, các nút lưu trữ các khóa của các nút khác. Các khóa được lưu trữ được sắp xếp theo độ tương đồng của chúng với ID của nút lưu trữ chúng. Độ gần được đo bằng khoảng cách XOR , một phương pháp toán học để lập bản đồ mạng. Khi một nút thăm dò một nút khác, nó sử dụng số liệu này để định vị các nút khác có khoảng cách gần nhất với khóa mà nó đang tìm kiếm cho đến khi cuối cùng tìm thấy sự trùng khớp. KadNap, một biến thể của Kademlia, lấy khóa cần tìm kiếm thông qua một nút BitTorrent.
Formosa giải thích:
DHT giúp bạn tiến gần hơn đến mục tiêu. Đầu tiên, bạn liên hệ với một số nút bittorrent đầu vào và về cơ bản nói rằng “Này, tôi có mật khẩu bí mật này. Tôi đang tìm người để đưa nó cho.” Vì vậy, bạn đưa nó cho một vài “hàng xóm” gần đó và họ nói “À, được rồi, tôi không hoàn toàn hiểu mật khẩu này nhưng nó khá quen thuộc và đây là một số người có thể biết nó có nghĩa là gì.” Vì vậy, bây giờ bạn đến những người hàng xóm đó và quá trình tiếp tục. Cuối cùng, bạn liên hệ được với một người nói “Vâng! Đây là mật khẩu của tôi, chào mừng bạn.” Trong trường hợp của chúng ta, khi chúng ta liên hệ được với người này, họ nói đây là một tệp để truy cập cổng tường lửa 22 và sau đó đây là một tệp thứ hai chứa địa chỉ C2 mà bạn muốn kết nối.
Bất chấp sự kháng cự đối với các phương pháp vô hiệu hóa thông thường, Black Lotus cho biết họ đã nghĩ ra một phương pháp để chặn tất cả lưu lượng mạng đến hoặc đi từ cơ sở hạ tầng điều khiển. Phòng thí nghiệm này cũng đang phân phối các dấu hiệu xâm nhập lên các kênh thông tin công cộng để giúp các bên khác chặn quyền truy cập.
Các thiết bị bị nhiễm virus đang được sử dụng để truyền tải lưu lượng truy cập cho Doppelganger , một dịch vụ proxy trả phí, chuyển hướng lưu lượng truy cập Internet của khách hàng thông qua các kết nối Internet—chủ yếu là tại nhà—của những người không hề hay biết. Với băng thông cao và địa chỉ IP có uy tín tốt, dịch vụ này cung cấp cho khách hàng một cách đáng tin cậy để truy cập các trang web một cách hiệu quả và ẩn danh, những trang web mà nếu không sẽ không thể truy cập được.
Những người lo ngại thiết bị của mình bị nhiễm virus có thể kiểm tra trang này để tìm địa chỉ IP và mã băm tệp được tìm thấy trong nhật ký thiết bị. Để khử trùng thiết bị, chúng phải được khôi phục cài đặt gốc. Vì KadNap lưu trữ một tập lệnh shell chạy khi bộ định tuyến bị nhiễm khởi động lại, việc chỉ đơn giản khởi động lại thiết bị sẽ khiến thiết bị bị xâm nhập trở lại. Chủ sở hữu thiết bị cũng nên đảm bảo rằng tất cả các bản cập nhật firmware có sẵn đã được cài đặt, mật khẩu quản trị mạnh và quyền truy cập từ xa đã bị vô hiệu hóa trừ khi cần thiết.