ScreenOS, kojeg kalifornijska kompanija za mrežnu sigurnost, Juniper Networks, koristi u svojim NetScreen firewallima, sadržavao je backdoor kod od 2012. godine ili čak od ranije. Backdoor je omogućavao dešifriranje enkriptiranog saobraćaja poslanog kroz VPN-ove i administratorski pristup NetScreen uređajima.

Još uvijek nije poznato odakle taj "neautorizovani kod" u ScreenOS-u, ali se već nagađa da je za njega odgovorna Kina. Naime, The Register tvrdi da im je bivši zaposlenik Juniper Networksa dojavio da je za propust u ScreenOS-u odgovoran razvojni tim za proizvode koji ga koriste – a, taj tim je smješten u Kini.

Posebno je problematično to što su Juniperovi proizvodi važili kao pouzdani do te mjere da ih je mogla koristiti i vojska.

Nakon što je javnost obavijestio o ovom backdooru, Juniper Networks se bacio na krpljenje propusta i objavio novu verziju sabotiranog softvera. Za sada nema pokazatelja da su napadnuti i drugi Juniperovi operativni sistemi i uređaji.   

1/1