Pagājušajā gadā Apvienotās Karalistes Nacionālais kiberdrošības centrs (NCSC) neatklātā Apvienotās Karalistes tīklā atrada spiegošanas ļaunprogrammatūras SparrowDoor variantu. Šodien tika publicēta varianta analīze, kas tagad cita starpā var nozagt datus no starpliktuves. Turklāt ir pieejami kompromisa indikatori un Yara noteikumi, kas ļauj organizācijām atklāt ļaunprātīgu programmatūru savā tīklā.
Pirmo SparrowDoor versiju atklāja pretvīrusu kompānija ESET, un tiek ziņots, ka tā tika izmantota pret viesnīcām visā pasaulē, kā arī pret valdībām. Uzbrucēji izmantoja Microsoft Exchange, Microsoft SharePoint un Oracle Opera ievainojamības, lai ielauztos organizācijās. Skartās organizācijas cita starpā bija Kanādā, Izraēlā, Francijā, Saūda Arābijā, Taivānā, Taizemē un Apvienotajā Karalistē. ESET neatklāja precīzu uzbrucēju mērķi.
Lielbritānijas NCSC saka, ka pagājušajā gadā Lielbritānijas tīklā ir atradis SparrowDoor variantu. Šī versija var nozagt datus no starpliktuves un pārbaudīt, vai cietajā sarakstā tiek izmantota noteikta pretvīrusu programmatūra. Šis variants var arī atdarināt lietotāja konta pilnvaru, iestatot tīkla savienojumus. Visticamāk, ka šī "pazemināšana" tiek veikta, lai tā būtu neuzkrītoša, kas varētu notikt, piemēram, ja tā veiktu tīkla sakarus, izmantojot SISTĒMAS kontu.
Vēl viena jauna iespēja ir dažādu Windows API funkcijas. Nav skaidrs, kad ļaunprogrammatūra izmanto “API piesaisti” un “uzdošanos par marķieri”, taču saskaņā ar Lielbritānijas NCSC datiem, uzbrucēji pieņem apzinātus operatīvās drošības lēmumus. Sīkāka informācija par tīklu, kuram uzbrūk, vai to, kas ir aiz ļaunprogrammatūras, netiek sniegta.