Прошле године, британски Национални центар за сајбер безбедност (НЦСЦ) пронашао је варијанту шпијунског малвера СпарровДоор на неоткривеној британској мрежи. Данас је објављена анализа варијанте која сада између осталог може да краде податке из међуспремника. Поред тога, доступни су индикатори компромиса и Иара правила која омогућавају организацијама да открију малвер унутар сопствене мреже.
Прву верзију СпарровДоор-а открила је антивирусна компанија ЕСЕТ и каже се да је коришћена против хотела широм света, као и против влада. Нападачи су користили рањивости у Мицрософт Екцханге-у, Мицрософт СхареПоинт-у и Орацле Опера-у да би провалили у организације. Погођене организације биле су у Канади, Израелу, Француској, Саудијској Арабији, Тајвану, Тајланду и Уједињеном Краљевству, између осталих. ЕСЕТ није открио тачну мету нападача.
Британски НЦСЦ каже да је прошле године пронашао варијанту СпарровДоор-а на британској мрежи. Ова верзија може да украде податке из међуспремника и проверава на чврсто кодираној листи да ли је покренут одређени антивирусни софтвер. Ова варијанта такође може да имитира токен корисничког налога приликом подешавања мрежних веза. Вероватно је да је ово „нижење верзије“ учињено тако да буде неприметно, што би могло да обавља мрежну комуникацију под СИСТЕМ налогом, на пример.
Још једна нова карактеристика је отмица разних Windows АПИ функције. Није јасно када злонамерни софтвер користи „АПИ хоокинг“ и „токен имперсонатион“, али према британском НЦСЦ-у, нападачи доносе свесне оперативне безбедносне одлуке. Нису дати даљи детаљи о нападнутој мрежи или ко стоји иза малвера.