ಕಳೆದ ವರ್ಷ, UK ಯ ರಾಷ್ಟ್ರೀಯ ಸೈಬರ್ ಸೆಕ್ಯುರಿಟಿ ಸೆಂಟರ್ (NCSC) ಬಹಿರಂಗಪಡಿಸದ UK ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಸ್ಪೈ ಮಾಲ್ವೇರ್ ಸ್ಪ್ಯಾರೋಡೋರ್ನ ರೂಪಾಂತರವನ್ನು ಕಂಡುಹಿಡಿದಿದೆ. ರೂಪಾಂತರದ ವಿಶ್ಲೇಷಣೆಯನ್ನು ಇಂದು ಪ್ರಕಟಿಸಲಾಗಿದೆ, ಇದು ಈಗ ಇತರ ವಿಷಯಗಳ ಜೊತೆಗೆ ಕ್ಲಿಪ್ಬೋರ್ಡ್ನಿಂದ ಡೇಟಾವನ್ನು ಕದಿಯಬಹುದು. ಇದರ ಜೊತೆಗೆ, ಸಂಸ್ಥೆಗಳು ತಮ್ಮದೇ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಮಾಲ್ವೇರ್ ಅನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಅನುಮತಿಸುವ ರಾಜಿ ಮತ್ತು ಯಾರಾ ನಿಯಮಗಳ ಸೂಚಕಗಳು ಲಭ್ಯವಿವೆ.
SparrowDoor ನ ಮೊದಲ ಆವೃತ್ತಿಯನ್ನು ಆಂಟಿವೈರಸ್ ಕಂಪನಿ ESET ಕಂಡುಹಿಡಿದಿದೆ ಮತ್ತು ಇದನ್ನು ವಿಶ್ವಾದ್ಯಂತ ಹೋಟೆಲ್ಗಳ ವಿರುದ್ಧ ಮತ್ತು ಸರ್ಕಾರಗಳ ವಿರುದ್ಧ ಬಳಸಲಾಗಿದೆ ಎಂದು ಹೇಳಲಾಗುತ್ತದೆ. ದಾಳಿಕೋರರು ಸಂಸ್ಥೆಗಳಿಗೆ ಪ್ರವೇಶಿಸಲು ಮೈಕ್ರೋಸಾಫ್ಟ್ ಎಕ್ಸ್ಚೇಂಜ್, ಮೈಕ್ರೋಸಾಫ್ಟ್ ಶೇರ್ಪಾಯಿಂಟ್ ಮತ್ತು ಒರಾಕಲ್ ಒಪೇರಾದಲ್ಲಿನ ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸಿದ್ದಾರೆ. ಪೀಡಿತ ಸಂಸ್ಥೆಗಳು ಕೆನಡಾ, ಇಸ್ರೇಲ್, ಫ್ರಾನ್ಸ್, ಸೌದಿ ಅರೇಬಿಯಾ, ತೈವಾನ್, ಥೈಲ್ಯಾಂಡ್ ಮತ್ತು ಯುನೈಟೆಡ್ ಕಿಂಗ್ಡಮ್, ಇತರವುಗಳಲ್ಲಿವೆ. ದಾಳಿಕೋರರ ನಿಖರ ಗುರಿಯನ್ನು ESET ಬಹಿರಂಗಪಡಿಸಿಲ್ಲ.
ಕಳೆದ ವರ್ಷ ಬ್ರಿಟಿಷ್ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಸ್ಪ್ಯಾರೋಡೋರ್ನ ರೂಪಾಂತರವನ್ನು ಕಂಡುಕೊಂಡಿದೆ ಎಂದು ಬ್ರಿಟಿಷ್ ಎನ್ಸಿಎಸ್ಸಿ ಹೇಳುತ್ತದೆ. ಈ ಆವೃತ್ತಿಯು ಕ್ಲಿಪ್ಬೋರ್ಡ್ನಿಂದ ಡೇಟಾವನ್ನು ಕದಿಯಬಹುದು ಮತ್ತು ಕೆಲವು ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್ವೇರ್ ರನ್ ಆಗುತ್ತಿದೆಯೇ ಎಂಬುದನ್ನು ಹಾರ್ಡ್ಕೋಡ್ ಮಾಡಿದ ಪಟ್ಟಿಯ ವಿರುದ್ಧ ಪರಿಶೀಲಿಸುತ್ತದೆ. ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕಗಳನ್ನು ಹೊಂದಿಸುವಾಗ ಈ ರೂಪಾಂತರವು ಬಳಕೆದಾರರ ಖಾತೆಯ ಟೋಕನ್ ಅನ್ನು ಸಹ ಅನುಕರಿಸಬಹುದು. ಈ "ಡೌನ್ಗ್ರೇಡ್" ಅನ್ನು ಅಪ್ರಜ್ಞಾಪೂರ್ವಕವಾಗಿ ಮಾಡಲಾಗುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, ಸಿಸ್ಟಮ್ ಖಾತೆಯ ಅಡಿಯಲ್ಲಿ ನೆಟ್ವರ್ಕ್ ಸಂವಹನಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತಿದ್ದರೆ ಅದು ಸಾಧ್ಯ.
ಮತ್ತೊಂದು ಹೊಸ ವೈಶಿಷ್ಟ್ಯವೆಂದರೆ ವಿವಿಧ ಹೈಜಾಕ್ ಆಗಿದೆ Windows API ಕಾರ್ಯಗಳು. ಮಾಲ್ವೇರ್ "API ಹುಕಿಂಗ್" ಮತ್ತು "ಟೋಕನ್ ಸೋಗು ಹಾಕುವಿಕೆ" ಅನ್ನು ಯಾವಾಗ ಬಳಸುತ್ತದೆ ಎಂಬುದು ಸ್ಪಷ್ಟವಾಗಿಲ್ಲ, ಆದರೆ ಬ್ರಿಟಿಷ್ NCSC ಪ್ರಕಾರ, ದಾಳಿಕೋರರು ಪ್ರಜ್ಞಾಪೂರ್ವಕ ಕಾರ್ಯಾಚರಣೆಯ ಭದ್ರತಾ ನಿರ್ಧಾರಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತಿದ್ದಾರೆ. ದಾಳಿಗೊಳಗಾದ ನೆಟ್ವರ್ಕ್ ಅಥವಾ ಮಾಲ್ವೇರ್ ಹಿಂದೆ ಯಾರಿದ್ದಾರೆ ಎಂಬುದರ ಕುರಿತು ಹೆಚ್ಚಿನ ವಿವರಗಳನ್ನು ನೀಡಲಾಗಿಲ್ಲ.