पिछले साल, यूके के नेशनल साइबर सिक्योरिटी सेंटर (एनसीएससी) ने एक अज्ञात यूके नेटवर्क पर स्पाई मैलवेयर स्पैरोडूर का एक प्रकार पाया। संस्करण का विश्लेषण आज प्रकाशित किया गया था, जो अब क्लिपबोर्ड से अन्य चीजों के साथ डेटा चुरा सकता है। इसके अलावा, समझौता और यारा नियमों के संकेतक उपलब्ध कराए गए हैं जो संगठनों को अपने नेटवर्क के भीतर मैलवेयर का पता लगाने की अनुमति देते हैं।
स्पैरोडूर का पहला संस्करण एंटीवायरस कंपनी ईएसईटी द्वारा खोजा गया था और कहा जाता है कि इसका इस्तेमाल दुनिया भर के होटलों के साथ-साथ सरकारों के खिलाफ भी किया जाता है। हमलावरों ने संगठनों में सेंध लगाने के लिए माइक्रोसॉफ्ट एक्सचेंज, माइक्रोसॉफ्ट शेयरपॉइंट और ओरेकल ओपेरा में कमजोरियों का इस्तेमाल किया। प्रभावित संगठन कनाडा, इज़राइल, फ्रांस, सऊदी अरब, ताइवान, थाईलैंड और यूनाइटेड किंगडम में थे। ईएसईटी ने हमलावरों के सटीक लक्ष्य का खुलासा नहीं किया।
ब्रिटिश एनसीएससी का कहना है कि उसे पिछले साल एक ब्रिटिश नेटवर्क पर स्पैरोडोर का एक प्रकार मिला था। यह संस्करण क्लिपबोर्ड से डेटा चुरा सकता है और हार्डकोडेड सूची के विरुद्ध जांच करता है कि क्या कुछ एंटीवायरस सॉफ़्टवेयर चल रहा है। नेटवर्क कनेक्शन स्थापित करते समय यह संस्करण उपयोगकर्ता खाता टोकन की नकल भी कर सकता है। यह संभावना है कि यह "डाउनग्रेड" अगोचर होने के लिए किया गया है, जो कि यह हो सकता है यदि यह सिस्टम खाते के तहत नेटवर्क संचार कर रहा हो, उदाहरण के लिए।
एक और नई सुविधा विभिन्न का अपहरण है Windows एपीआई कार्य। यह स्पष्ट नहीं है कि मैलवेयर कब "एपीआई हुकिंग" और "टोकन प्रतिरूपण" का उपयोग करता है, लेकिन ब्रिटिश एनसीएससी के अनुसार, हमलावर सचेत परिचालन सुरक्षा निर्णय ले रहे हैं। हमला किए गए नेटवर्क या मैलवेयर के पीछे कौन है, इसके बारे में अधिक जानकारी नहीं दी गई है।