গত বছর, যুক্তরাজ্যের ন্যাশনাল সাইবার সিকিউরিটি সেন্টার (এনসিএসসি) একটি অপ্রকাশিত ইউকে নেটওয়ার্কে স্পাই ম্যালওয়্যার স্প্যারোডোরের একটি রূপ খুঁজে পেয়েছিল। বৈকল্পিকটির একটি বিশ্লেষণ আজ প্রকাশিত হয়েছিল, যা এখন অন্যান্য জিনিসের মধ্যে ক্লিপবোর্ড থেকে ডেটা চুরি করতে পারে। এছাড়াও, আপস এবং ইয়ারা নিয়মের সূচকগুলি উপলব্ধ করা হয়েছে যা সংস্থাগুলিকে তাদের নিজস্ব নেটওয়ার্কের মধ্যে ম্যালওয়্যার সনাক্ত করতে দেয়৷
SparrowDoor-এর প্রথম সংস্করণটি অ্যান্টিভাইরাস কোম্পানি ESET দ্বারা আবিষ্কৃত হয়েছিল এবং বলা হয় যে এটি বিশ্বব্যাপী হোটেলের বিরুদ্ধে, সেইসাথে সরকারের বিরুদ্ধে ব্যবহার করা হয়েছে। আক্রমণকারীরা মাইক্রোসফ্ট এক্সচেঞ্জ, মাইক্রোসফ্ট শেয়ারপয়েন্ট এবং ওরাকল অপেরার দুর্বলতাগুলি ব্যবহার করে সংস্থাগুলিতে ভাঙার জন্য। আক্রান্ত সংস্থাগুলি কানাডা, ইসরায়েল, ফ্রান্স, সৌদি আরব, তাইওয়ান, থাইল্যান্ড এবং যুক্তরাজ্যের মধ্যে ছিল। ESET হামলাকারীদের সঠিক লক্ষ্য প্রকাশ করেনি।
ব্রিটিশ NCSC বলেছে যে তারা গত বছর একটি ব্রিটিশ নেটওয়ার্কে SparrowDoor-এর একটি রূপ খুঁজে পেয়েছিল। এই সংস্করণটি ক্লিপবোর্ড থেকে ডেটা চুরি করতে পারে এবং নির্দিষ্ট অ্যান্টিভাইরাস সফ্টওয়্যার চলছে কিনা তা একটি হার্ডকোড তালিকার বিরুদ্ধে চেক করতে পারে। নেটওয়ার্ক সংযোগ স্থাপন করার সময় এই বৈকল্পিক ব্যবহারকারী অ্যাকাউন্ট টোকেন অনুকরণ করতে পারে। সম্ভবত এই "ডাউনগ্রেড"টি অস্পষ্ট হওয়ার জন্য করা হয়েছে, যা এটি হতে পারে যদি এটি সিস্টেম অ্যাকাউন্টের অধীনে নেটওয়ার্ক যোগাযোগগুলি সম্পাদন করে, উদাহরণস্বরূপ।
আরেকটি নতুন বৈশিষ্ট্য হল বিভিন্ন ছিনতাই Windows API ফাংশন। ম্যালওয়্যার কখন "API হুকিং" এবং "টোকেন ছদ্মবেশ" ব্যবহার করে তা স্পষ্ট নয়, তবে ব্রিটিশ NCSC অনুসারে, আক্রমণকারীরা সচেতন অপারেশনাল নিরাপত্তা সিদ্ধান্ত নিচ্ছে৷ আক্রমণ করা নেটওয়ার্ক বা ম্যালওয়্যারের পিছনে কারা রয়েছে সে সম্পর্কে আরও বিশদ দেওয়া হয়নি।