Is-sena l-oħra, iċ-Ċentru Nazzjonali taċ-Ċibersigurtà (NCSC) tar-Renju Unit sab varjant tal-malware SparrowDoor spy fuq netwerk tar-Renju Unit mhux żvelat. Illum ġiet ippubblikata analiżi tal-varjant, li issa tista’ tisraq data mill-clipboard, fost affarijiet oħra. Barra minn hekk, saru disponibbli indikaturi ta' kompromess u regoli Yara li jippermettu lill-organizzazzjonijiet jiskopru l-malware fin-netwerk tagħhom stess.
L-ewwel verżjoni ta 'SparrowDoor ġiet skoperta mill-kumpanija antivirus ESET u jingħad li ntużat kontra lukandi madwar id-dinja, kif ukoll kontra gvernijiet. L-attakkanti użaw vulnerabbiltajiet fil-Microsoft Exchange, Microsoft SharePoint u Oracle Opera biex jidħlu f'organizzazzjonijiet. L-organizzazzjonijiet milquta kienu fil-Kanada, Iżrael, Franza, l-Arabja Sawdija, it-Tajwan, it-Tajlandja u r-Renju Unit, fost oħrajn. L-ESET ma żvelatx il-mira eżatta tal-attakkanti.
L-NCSC Brittaniku jgħid li s-sena li għaddiet sab varjant ta’ SparrowDoor fuq netwerk Brittaniku. Din il-verżjoni tista’ tisraq id-dejta mill-clipboard u tiċċekkja ma’ lista hardcoded jekk ċertu softwer antivirus hux qed jaħdem. Dan il-varjant jista 'wkoll jimita t-token tal-kont tal-utent meta jistabbilixxi konnessjonijiet tan-netwerk. X'aktarx li dan it-"downgrade" isir biex ma jkunx jidher, li jista' kieku kien qed iwettaq komunikazzjonijiet tan-netwerk taħt il-kont SISTEMA, pereżempju.
Fattur ieħor ġdid huwa l-ħtif ta 'diversi Windows Funzjonijiet API. Mhuwiex ċar meta l-malware juża "API hooking" u "token impersonation", iżda skont l-NCSC Brittaniku, l-attakkanti qed jieħdu deċiżjonijiet ta 'sigurtà operazzjonali konxji. Aktar dettalji dwar in-netwerk attakkat jew min hu wara l-malware ma jingħatawx.