ປີທີ່ຜ່ານມາ, ສູນຄວາມປອດໄພ Cyber ແຫ່ງຊາດອັງກິດ (NCSC) ໄດ້ພົບເຫັນ variant ຂອງ spy malware spy SparrowDoor ໃນເຄືອຂ່າຍ UK ທີ່ບໍ່ເປີດເຜີຍ. ການວິເຄາະຂອງຕົວແປໄດ້ຖືກຈັດພີມມາໃນມື້ນີ້, ເຊິ່ງໃນປັດຈຸບັນສາມາດລັກຂໍ້ມູນຈາກ clipboard, ໃນບັນດາສິ່ງອື່ນໆ. ນອກຈາກນັ້ນ, ຕົວຊີ້ວັດຂອງການປະນີປະນອມແລະກົດລະບຽບຂອງ Yara ໄດ້ຖືກເຮັດໃຫ້ສາມາດໃຊ້ໄດ້ທີ່ອະນຸຍາດໃຫ້ອົງການຈັດຕັ້ງສາມາດກວດພົບ malware ພາຍໃນເຄືອຂ່າຍຂອງຕົນເອງ.
ສະບັບທໍາອິດຂອງ SparrowDoor ໄດ້ຖືກຄົ້ນພົບໂດຍບໍລິສັດປ້ອງກັນໄວຣັດ ESET ແລະຖືກກ່າວວ່າໄດ້ຖືກນໍາໃຊ້ຕໍ່ກັບໂຮງແຮມທົ່ວໂລກ, ເຊັ່ນດຽວກັນກັບລັດຖະບານ. ຜູ້ໂຈມຕີໄດ້ໃຊ້ຊ່ອງໂຫວ່ໃນ Microsoft Exchange, Microsoft SharePoint ແລະ Oracle Opera ເພື່ອບຸກເຂົ້າໄປໃນອົງການຈັດຕັ້ງ. ອົງການຈັດຕັ້ງທີ່ໄດ້ຮັບຜົນກະທົບແມ່ນຢູ່ໃນການາດາ, ອິດສະຣາເອນ, ຝຣັ່ງ, Saudi Arabia, ໄຕ້ຫວັນ, ໄທແລະອັງກິດ, ແລະອື່ນໆ. ESET ບໍ່ໄດ້ເປີດເຜີຍເປົ້າໝາຍທີ່ແນ່ນອນຂອງຜູ້ໂຈມຕີ.
NCSC ຂອງອັງກິດກ່າວວ່າມັນໄດ້ພົບເຫັນຕົວແປຂອງ SparrowDoor ໃນເຄືອຂ່າຍອັງກິດໃນປີກາຍນີ້. ເວີຊັ່ນນີ້ສາມາດລັກຂໍ້ມູນຈາກຄລິບບອດ ແລະກວດເບິ່ງລາຍການ hardcoded ວ່າຊອຟແວປ້ອງກັນໄວຣັສບາງອັນກໍາລັງແລ່ນຢູ່ຫຼືບໍ່. ຕົວແປນີ້ຍັງສາມາດຮຽນແບບໂທເຄັນບັນຊີຜູ້ໃຊ້ໃນເວລາຕັ້ງການເຊື່ອມຕໍ່ເຄືອຂ່າຍ. ມັນເປັນໄປໄດ້ວ່າ "ການຫຼຸດລະດັບ" ນີ້ແມ່ນເຮັດບໍ່ຊັດເຈນ, ເຊິ່ງມັນສາມາດຖ້າມັນປະຕິບັດການສື່ສານເຄືອຂ່າຍພາຍໃຕ້ບັນຊີ SYSTEM, ສໍາລັບຕົວຢ່າງ.
ຄຸນນະສົມບັດໃຫມ່ອີກອັນຫນຶ່ງແມ່ນ hijacking ຂອງຕ່າງໆ Windows ຟັງຊັນ API. ມັນບໍ່ຈະແຈ້ງໃນເວລາທີ່ malware ໃຊ້ "ການຕິດ API" ແລະ "ການປອມຕົວເປັນ token", ແຕ່ອີງຕາມ NCSC ຂອງອັງກິດ, ຜູ້ໂຈມຕີກໍາລັງເຮັດການຕັດສິນໃຈດ້ານຄວາມປອດໄພດ້ານການດໍາເນີນງານທີ່ມີສະຕິ. ລາຍລະອຽດເພີ່ມເຕີມກ່ຽວກັບເຄືອຂ່າຍທີ່ຖືກໂຈມຕີ ຫຼືຜູ້ທີ່ຢູ່ເບື້ອງຫຼັງ malware ແມ່ນບໍ່ໄດ້ໃຫ້.