De ontwikkelaar van ftp-server Vsftpd heeft laten weten dat op zijn website korte tijd een versie stond die een backdoor bevatte. Het is nog onduidelijk hoe de desbetreffende binary op zijn website is gekomen en wie deze daar heeft geplaatst.
Vsftpd-ontwikkelaar Chris Evans schrijft op zijn blog dat hij een waarschuwing had ontvangen dat op de Vsftpd-site een tarball was aangetroffen die niet overeenkwam met de gpg-handtekening. Bij nader onderzoek bleek vsftpd-2.3.4.tar.gz, bedoeld voor Linux-systemen, een backdoor te bevatten. Een gebruiker die inlogt met gebruikersnaam ':)' op poort 6200, zou toegang krijgen tot een shell.
Hoe de gemanipuleerde Vsftpd-versie op de officiële website van de ftp-daemon is terechtgekomen, is onduidelijk. De software wordt door de ontwikkelaar gepromoot als 'zeer veilig'. Evans spreekt echter het vermoeden uit dat er kattenkwaad in het spel is; niet alleen wordt de backdoor nauwelijks verhuld, ook zou de ftp-daemon niet actief aan de buitenwereld kenbaar maken dat deze een achterdeur bevat. Desondanks heeft Evans besloten om zijn code voorlopig te hosten op Appspot.