Eelmisel aastal leidis Ühendkuningriigi riiklik küberjulgeoleku keskus (NCSC) Ühendkuningriigi avalikustamata võrgust nuhkvaravara SparrowDoor variandi. Täna avaldati variandi analüüs, mis võib nüüd muuhulgas ka lõikepuhvrist andmeid varastada. Lisaks on kättesaadavaks tehtud kompromissi indikaatorid ja Yara reeglid, mis võimaldavad organisatsioonidel pahavara oma võrgus tuvastada.
SparrowDoori esimese versiooni avastas viirusetõrjefirma ESET ja väidetavalt on seda kasutatud hotellide vastu kogu maailmas, aga ka valitsuste vastu. Ründajad kasutasid organisatsioonidesse sissemurdmiseks Microsoft Exchange'i, Microsoft SharePointi ja Oracle Opera turvaauke. Mõjutatud organisatsioonid olid muu hulgas Kanadas, Iisraelis, Prantsusmaal, Saudi Araabias, Taiwanis, Tais ja Ühendkuningriigis. ESET ei avaldanud ründajate täpset sihtmärki.
Briti NCSC ütleb, et leidis eelmisel aastal Briti võrgust SparrowDoori variandi. See versioon võib lõikelaualt andmeid varastada ja kontrollida kõvakoodiga loendist, kas teatud viirusetõrjetarkvara töötab. See variant võib võrguühenduste seadistamisel jäljendada ka kasutajakonto tunnust. On tõenäoline, et see "alandamine" on silmapaistmatu, mis võib juhtuda, kui see suhtleks võrgus näiteks SÜSTEEMI konto all.
Veel üks uus funktsioon on erinevate kaaperdamine Windows API funktsioonid. Pole selge, millal pahavara kasutab "API haakimist" ja "token imitatsiooni", kuid Briti NCSC andmetel teevad ründajad teadlikke operatiivturvalisuse otsuseid. Täiendavaid andmeid rünnatava võrgu või pahavara taga peituva kohta ei anta.