Autor vsftpd-a, poznatog FTP poslužitelja za Unix sustave, Chris Evans, otkrio je kako je izvorni programski kod njegovog alata kompromitiran te je u njega dodan backdoor kod. U nedjelju, 3. srpnja, Evans je upozoren kako je s glavne web stranice alata preuzeta tar datoteka s nevaljanim GPG potpisom. Maliciozni kod se nalazio na poslužitelju 2 do 3 dana, a izrađen je na operacijskom sustavu Ubuntu 11.04. Kod odgovoran za backdoor je omogućavao korisnicima koji upišu “:)” (smješka) kao korisničko ime, prisluškivanje porta 6200 i pokretanje ljuske kad se neki korisnik spoji na poslužitelj. Evans je radi sigurnosti premjestio izvorni kod alata na web stranicu https://security.appspot.com/vsftpd.html koju održava Google. Na navedenoj stranici se nalazi i GPG potpis kojim se može provjeriti datoteka nakon preuzimanja, što Evans preporučuje. Također je, obzirom na neprikrivenost ubačenog koda, istaknuo kako se vjerojatno netko “samo zabavljao, bez da je htio uzrokovati probleme”.
$downloadlink = get_field('download_link'); ?>Otkriven backdoor u kodu vsftpd-a
Izvor: The H Open