கடந்த ஆண்டு, இங்கிலாந்தின் தேசிய சைபர் செக்யூரிட்டி சென்டர் (NCSC) ஸ்பைரோடோர் என்ற உளவு மால்வேரின் மாறுபாட்டை வெளியிடப்படாத UK நெட்வொர்க்கில் கண்டறிந்தது. மாறுபாட்டின் பகுப்பாய்வு இன்று வெளியிடப்பட்டது, இது இப்போது கிளிப்போர்டிலிருந்து தரவைத் திருடலாம். கூடுதலாக, சமரசம் மற்றும் யாரா விதிகளின் குறிகாட்டிகள் கிடைக்கின்றன, அவை நிறுவனங்கள் தங்கள் சொந்த நெட்வொர்க்கில் தீம்பொருளைக் கண்டறிய அனுமதிக்கின்றன.
SparrowDoor இன் முதல் பதிப்பு வைரஸ் தடுப்பு நிறுவனமான ESET ஆல் கண்டுபிடிக்கப்பட்டது, மேலும் இது உலகெங்கிலும் உள்ள ஹோட்டல்களுக்கு எதிராகவும், அரசாங்கங்களுக்கு எதிராகவும் பயன்படுத்தப்பட்டதாகக் கூறப்படுகிறது. நிறுவனங்களுக்குள் நுழைவதற்கு மைக்ரோசாஃப்ட் எக்ஸ்சேஞ்ச், மைக்ரோசாஃப்ட் ஷேர்பாயிண்ட் மற்றும் ஆரக்கிள் ஓபராவில் உள்ள பாதிப்புகளை தாக்குபவர்கள் பயன்படுத்தினர். கனடா, இஸ்ரேல், பிரான்ஸ், சவுதி அரேபியா, தைவான், தாய்லாந்து மற்றும் ஐக்கிய இராச்சியம் போன்ற நாடுகளில் பாதிக்கப்பட்ட அமைப்புகள் இருந்தன. தாக்குபவர்களின் சரியான இலக்கை ESET வெளியிடவில்லை.
பிரிட்டிஷ் NCSC கடந்த ஆண்டு பிரிட்டிஷ் நெட்வொர்க்கில் SparrowDoor இன் மாறுபாட்டைக் கண்டறிந்ததாகக் கூறுகிறது. இந்தப் பதிப்பானது கிளிப்போர்டிலிருந்து தரவைத் திருடலாம் மற்றும் குறிப்பிட்ட வைரஸ் தடுப்பு மென்பொருள் இயங்குகிறதா என்பதை ஹார்ட்கோட் செய்யப்பட்ட பட்டியலில் சரிபார்க்கும். நெட்வொர்க் இணைப்புகளை அமைக்கும் போது இந்த மாறுபாடு பயனர் கணக்கு டோக்கனைப் பின்பற்றலாம். இந்த "தரமிறக்கம்" என்பது தெளிவற்றதாக இருக்கக்கூடும், எடுத்துக்காட்டாக, SYSTEM கணக்கின் கீழ் பிணைய தகவல்தொடர்புகளைச் செய்தால் அது சாத்தியமாகும்.
மற்றொரு புதிய அம்சம் பல்வேறு கடத்தல் ஆகும் Windows API செயல்பாடுகள். தீம்பொருள் எப்போது “API ஹூக்கிங்” மற்றும் “டோக்கன் ஆள்மாறாட்டம்” ஆகியவற்றைப் பயன்படுத்துகிறது என்பது தெளிவாகத் தெரியவில்லை, ஆனால் பிரிட்டிஷ் NCSC இன் படி, தாக்குபவர்கள் நனவான செயல்பாட்டு பாதுகாப்பு முடிவுகளை எடுக்கிறார்கள். தாக்கப்பட்ட நெட்வொர்க் அல்லது தீம்பொருளுக்குப் பின்னால் யார் இருக்கிறார்கள் என்பது பற்றிய கூடுதல் விவரங்கள் கொடுக்கப்படவில்லை.