गेल्या वर्षी, यूकेच्या नॅशनल सायबर सिक्युरिटी सेंटरला (NCSC) अज्ञात यूके नेटवर्कवर स्पाय मालवेअर SparrowDoor चा एक प्रकार सापडला. व्हेरिएंटचे विश्लेषण आज प्रकाशित झाले, जे आता इतर गोष्टींबरोबरच क्लिपबोर्डवरून डेटा चोरू शकते. याव्यतिरिक्त, तडजोड आणि यारा नियमांचे संकेतक उपलब्ध करून दिले आहेत जे संस्थांना त्यांच्या स्वतःच्या नेटवर्कमधील मालवेअर शोधण्याची परवानगी देतात.
SparrowDoor ची पहिली आवृत्ती अँटीव्हायरस कंपनी ESET द्वारे शोधली गेली होती आणि ती जगभरातील हॉटेल्स, तसेच सरकारांविरुद्ध वापरली जात असल्याचे म्हटले जाते. संघटनांमध्ये घुसण्यासाठी हल्लेखोरांनी मायक्रोसॉफ्ट एक्सचेंज, मायक्रोसॉफ्ट शेअरपॉईंट आणि ओरॅकल ऑपेरा मधील असुरक्षा वापरल्या. प्रभावित संस्था कॅनडा, इस्रायल, फ्रान्स, सौदी अरेबिया, तैवान, थायलंड आणि युनायटेड किंगडम, इतरांमध्ये होत्या. ESET ने हल्लेखोरांचे नेमके लक्ष्य उघड केले नाही.
ब्रिटिश NCSC म्हणते की त्यांना गेल्या वर्षी ब्रिटीश नेटवर्कवर स्पॅरोडोरचा एक प्रकार सापडला. ही आवृत्ती क्लिपबोर्डवरून डेटा चोरू शकते आणि विशिष्ट अँटीव्हायरस सॉफ्टवेअर चालत आहे की नाही हे हार्डकोड केलेल्या सूचीमध्ये तपासते. नेटवर्क कनेक्शन सेट करताना हा प्रकार वापरकर्ता खाते टोकनचे अनुकरण देखील करू शकतो. हे "डाउनग्रेड" अस्पष्ट असण्यासाठी केले असण्याची शक्यता आहे, उदाहरणार्थ, SYSTEM खात्या अंतर्गत नेटवर्क संप्रेषण करत असल्यास ते होऊ शकते.
आणखी एक नवीन वैशिष्ट्य म्हणजे विविधांचे अपहरण Windows API कार्ये. मालवेअर कधी “API हुकिंग” आणि “टोकन तोतयागिरी” वापरतो हे स्पष्ट नाही, परंतु ब्रिटिश NCSC नुसार, हल्लेखोर जाणीवपूर्वक ऑपरेशनल सुरक्षा निर्णय घेत आहेत. हल्ला झालेल्या नेटवर्कबद्दल किंवा मालवेअरमागे कोण आहे याबद्दल अधिक तपशील दिलेला नाही.