Iaz, Erresuma Batuko Zibersegurtasun Zentro Nazionalak (NCSC) SparrowDoor malware espioiaren aldaera bat aurkitu zuen Erresuma Batuko sare batean. Gaur argitaratu da aldaeraren analisia, eta orain arbeleko datuak lapur ditzake, besteak beste. Horrez gain, konpromisoaren adierazleak eta Yara arauak eskuragarri jarri dira, erakundeek beren sarean malwarea detektatzeko aukera ematen dietenak.
SparrowDoor-en lehen bertsioa ESET birusen aurkako konpainiak aurkitu zuen eta mundu osoko hotelen aurka erabili omen zuen, baita gobernuen aurka ere. Erasotzaileek Microsoft Exchange, Microsoft SharePoint eta Oracle Operako ahultasunak erabili zituzten erakundeetan sartzeko. Kaltetutako erakundeak Kanadan, Israelen, Frantzian, Saudi Arabian, Taiwanen, Thailandian eta Erresuma Batuan izan ziren, besteak beste. ESETek ez zuen erasotzaileen helburu zehatza ezagutarazi.
NCSC britainiarrak dio SparrowDoor-en aldaera bat aurkitu zuela iaz sare britainiar batean. Bertsio honek arbeleko datuak lapur ditzake eta gogor kodetutako zerrenda batekin egiaztatzen du antivirus zenbait software exekutatzen ari ote den. Aldaera honek erabiltzaile-kontuaren tokena ere imita dezake sareko konexioak konfiguratzean. Litekeena da "beherapen" hori nabarmena izan dadin, SISTEMA kontuarekin sareko komunikazioak egingo balitu, adibidez.
Beste ezaugarri berri bat hainbat bahiketa da Windows API funtzioak. Ez dago argi malwareak noiz erabiltzen dituen "API hooking" eta "token intrusionation", baina britainiar NCSCren arabera, erasotzaileek segurtasun operatiboko erabaki kontzienteak hartzen ari dira. Ez dira erasotutako sareari edo malwarearen atzean dagoenari buruzko xehetasun gehiago ematen.