Минатата година, Националниот центар за сајбер безбедност на ОК (NCSC) пронајде варијанта на шпионскиот малициозен софтвер SparrowDoor на неоткриена мрежа во ОК. Денеска беше објавена анализа на варијантата, која меѓу другото сега може да украде податоци од таблата со исечоци. Дополнително, достапни се индикатори за компромис и правилата Јара кои им овозможуваат на организациите да го откријат малициозниот софтвер во нивната сопствена мрежа.
Првата верзија на SparrowDoor беше откриена од антивирусната компанија ESET и се вели дека се користела против хотели ширум светот, како и против влади. Напаѓачите користеле пропусти во Microsoft Exchange, Microsoft SharePoint и Oracle Opera за да упаднат во организации. Засегнатите организации беа меѓу другите во Канада, Израел, Франција, Саудиска Арабија, Тајван, Тајланд и Обединетото Кралство. ESET не ја откри точната цел на напаѓачите.
Британскиот NCSC вели дека пронашол варијанта на SparrowDoor на британска мрежа минатата година. Оваа верзија може да украде податоци од таблата со исечоци и да проверува од хардкодирана листа дали работи одреден антивирусен софтвер. Оваа варијанта, исто така, може да го имитира токенот на корисничката сметка при поставувањето мрежни врски. Веројатно е дека ова „намалување“ е направено за да биде незабележливо, што би можело да го направи доколку извршува мрежни комуникации под сметката на СИСТЕМ, на пример.
Друга нова карактеристика е киднапирање на разни Windows API функции. Не е јасно кога малициозен софтвер користи „API hooking“ и „token impersonation“, но според британскиот NCSC, напаѓачите донесуваат свесни оперативни безбедносни одлуки. Не се дадени дополнителни детали за нападнатата мрежа или кој стои зад малициозниот софтвер.