ယမန်နှစ်က၊ UK ၏ National Cyber Security Center (NCSC) သည် မဖော်ပြသော UK ကွန်ရက်တွင် သူလျှိုမဲလ်ဝဲ SparrowDoor ၏ မူကွဲတစ်မျိုးကို တွေ့ရှိခဲ့သည်။ အခြားအရာများထဲမှ ကလစ်ဘုတ်မှ ဒေတာများကို ခိုးယူနိုင်သည့် မူကွဲ၏ ခွဲခြမ်းစိတ်ဖြာချက်ကို ယနေ့ ထုတ်ဝေခဲ့သည်။ ထို့အပြင်၊ အဖွဲ့အစည်းများသည် ၎င်းတို့၏ကိုယ်ပိုင်ကွန်ရက်အတွင်း malware ကိုရှာဖွေတွေ့ရှိနိုင်စေမည့် အပေးအယူအညွှန်းများနှင့် Yara စည်းမျဉ်းများကို ရရှိနိုင်မည်ဖြစ်သည်။
SparrowDoor ၏ ပထမဆုံးဗားရှင်းကို ဗိုင်းရပ်စ်နှိမ်နင်းရေးကုမ္ပဏီ ESET မှ ရှာဖွေတွေ့ရှိခဲ့ပြီး ကမ္ဘာတစ်ဝှမ်းရှိ ဟိုတယ်များနှင့် အစိုးရများကို ဆန့်ကျင်ရာတွင် အသုံးပြုခဲ့သည်ဟု ဆိုသည်။ တိုက်ခိုက်သူများသည် Microsoft Exchange၊ Microsoft SharePoint နှင့် Oracle Opera တို့တွင် အားနည်းချက်များကို အသုံးပြု၍ အဖွဲ့အစည်းများကို ဖောက်ထွင်းဝင်ရောက်ခဲ့ကြသည်။ ဒဏ်ခံရသောအဖွဲ့အစည်းများမှာ ကနေဒါ၊ အစ္စရေး၊ ပြင်သစ်၊ ဆော်ဒီအာရေဗျ၊ ထိုင်ဝမ်၊ ထိုင်းနှင့် ဗြိတိန်တို့ဖြစ်သည်။ ESET သည် တိုက်ခိုက်သူများ၏ ပစ်မှတ်အတိအကျကို ထုတ်ဖော်ပြောကြားခြင်းမရှိပေ။
ဗြိတိန် NCSC မှ SparrowDoor ၏ မူကွဲတစ်မျိုးကို ဗြိတိန်ကွန်ရက်တွင် ယမန်နှစ်က တွေ့ရှိခဲ့သည်ဟု ဆိုသည်။ ဤဗားရှင်းသည် ကလစ်ဘုတ်မှ ဒေတာများကို ခိုးယူနိုင်ပြီး အချို့သော ဗိုင်းရပ်စ်ဆော့ဖ်ဝဲလ် ဆော့ဖ်ဝဲလ် လုပ်ဆောင်နေခြင်းရှိမရှိ hardcoded စာရင်းကို စစ်ဆေးသည်။ ဤဗားရှင်းသည် ကွန်ရက်ချိတ်ဆက်မှုများကို စနစ်ထည့်သွင်းသည့်အခါ အသုံးပြုသူအကောင့် တိုကင်ကိုလည်း တုပနိုင်သည်။ ဥပမာအားဖြင့် SYSTEM အကောင့်အောက်တွင် ကွန်ရက်ဆက်သွယ်မှုများကို လုပ်ဆောင်နေပါက ဤ "အဆင့်နှိမ့်ချခြင်း" သည် ထင်ထင်ရှားရှားဖြစ်လာနိုင်ဖွယ်ရှိသည်။
နောက်ထပ်ထူးခြားချက်အသစ်မှာ အမျိုးမျိုးသော အပိုင်စီးခြင်း ဖြစ်သည်။ Windows API လုပ်ဆောင်ချက်များ။ Malware သည် “API ချိတ်ခြင်း” နှင့် “တိုကင်အယောင်ဆောင်ခြင်း” ကိုအသုံးပြုသည့်အခါတွင် ရှင်းလင်းစွာမသိရသေးသော်လည်း ဗြိတိန် NCSC အရ၊ တိုက်ခိုက်သူများသည် သတိရှိရှိ လည်ပတ်လုံခြုံရေးဆိုင်ရာ ဆုံးဖြတ်ချက်များကို ချမှတ်လျက်ရှိသည်။ တိုက်ခိုက်ခံရသောကွန်ရက် သို့မဟုတ် malware နောက်ကွယ်ရှိ မည်သူမည်ဝါနှင့်ပတ်သက်သည့် နောက်ထပ်အသေးစိတ်အချက်အလက်များကို ဖော်ပြထားခြင်းမရှိပေ။