గత సంవత్సరం, UK యొక్క నేషనల్ సైబర్ సెక్యూరిటీ సెంటర్ (NCSC) తెలియని UK నెట్వర్క్లో స్పై మాల్వేర్ స్పారోడోర్ యొక్క వేరియంట్ను కనుగొంది. వేరియంట్ యొక్క విశ్లేషణ ఈరోజు ప్రచురించబడింది, ఇది ఇప్పుడు ఇతర విషయాలతోపాటు క్లిప్బోర్డ్ నుండి డేటాను దొంగిలించగలదు. అదనంగా, రాజీ మరియు యారా నియమాల సూచికలు అందుబాటులో ఉంచబడ్డాయి, ఇవి సంస్థలు తమ స్వంత నెట్వర్క్లో మాల్వేర్ను గుర్తించడానికి అనుమతిస్తాయి.
స్పారోడోర్ యొక్క మొదటి వెర్షన్ యాంటీవైరస్ కంపెనీ ESET ద్వారా కనుగొనబడింది మరియు ప్రపంచవ్యాప్తంగా హోటళ్లకు వ్యతిరేకంగా అలాగే ప్రభుత్వాలకు వ్యతిరేకంగా ఉపయోగించబడింది. దాడి చేసేవారు మైక్రోసాఫ్ట్ ఎక్స్ఛేంజ్, మైక్రోసాఫ్ట్ షేర్పాయింట్ మరియు ఒరాకిల్ ఒపెరాలోని దుర్బలత్వాలను ఉపయోగించి సంస్థలలోకి ప్రవేశించారు. ప్రభావిత సంస్థలు కెనడా, ఇజ్రాయెల్, ఫ్రాన్స్, సౌదీ అరేబియా, తైవాన్, థాయిలాండ్ మరియు యునైటెడ్ కింగ్డమ్లో ఉన్నాయి. దాడి చేసేవారి ఖచ్చితమైన లక్ష్యాన్ని ESET వెల్లడించలేదు.
బ్రిటిష్ NCSC గత సంవత్సరం బ్రిటిష్ నెట్వర్క్లో స్పారోడోర్ యొక్క వేరియంట్ను కనుగొన్నట్లు తెలిపింది. ఈ సంస్కరణ క్లిప్బోర్డ్ నుండి డేటాను దొంగిలించగలదు మరియు నిర్దిష్ట యాంటీవైరస్ సాఫ్ట్వేర్ అమలవుతుందో లేదో హార్డ్కోడ్ చేసిన జాబితాకు వ్యతిరేకంగా తనిఖీ చేస్తుంది. నెట్వర్క్ కనెక్షన్లను సెటప్ చేసేటప్పుడు ఈ వేరియంట్ వినియోగదారు ఖాతా టోకెన్ను కూడా అనుకరించగలదు. ఈ “డౌన్గ్రేడ్” అస్పష్టంగా ఉండేలా చేసే అవకాశం ఉంది, ఉదాహరణకు ఇది సిస్టమ్ ఖాతాలో నెట్వర్క్ కమ్యూనికేషన్లను నిర్వహిస్తుంటే.
మరో కొత్త ఫీచర్ వివిధ హైజాకింగ్ Windows API విధులు. మాల్వేర్ ఎప్పుడు “API హుకింగ్” మరియు “టోకెన్ వంచన” ఉపయోగిస్తుందో స్పష్టంగా తెలియదు, కానీ బ్రిటిష్ NCSC ప్రకారం, దాడి చేసేవారు చేతన కార్యాచరణ భద్రతా నిర్ణయాలు తీసుకుంటున్నారు. దాడి చేయబడిన నెట్వర్క్ గురించి లేదా మాల్వేర్ వెనుక ఉన్నవారి గురించి మరిన్ని వివరాలు ఇవ్వబడలేదు.