Noong nakaraang taon, natagpuan ng National Cyber Security Center (NCSC) ng UK ang isang variant ng spy malware SparrowDoor sa isang hindi ibinunyag na network sa UK. Isang pagsusuri sa variant ang na-publish ngayon, na maaari na ngayong magnakaw ng data mula sa clipboard, bukod sa iba pang mga bagay. Bilang karagdagan, ang mga tagapagpahiwatig ng kompromiso at mga panuntunan ng Yara ay ginawang magagamit na nagbibigay-daan sa mga organisasyon na matukoy ang malware sa loob ng kanilang sariling network.
Ang unang bersyon ng SparrowDoor ay natuklasan ng kumpanya ng antivirus na ESET at sinasabing ginamit laban sa mga hotel sa buong mundo, gayundin laban sa mga pamahalaan. Gumamit ang mga umaatake ng mga kahinaan sa Microsoft Exchange, Microsoft SharePoint at Oracle Opera para makapasok sa mga organisasyon. Ang mga apektadong organisasyon ay nasa Canada, Israel, France, Saudi Arabia, Taiwan, Thailand at United Kingdom, bukod sa iba pa. Hindi isiniwalat ng ESET ang eksaktong target ng mga umaatake.
Sinabi ng British NCSC na nakakita ito ng variant ng SparrowDoor sa isang British network noong nakaraang taon. Ang bersyon na ito ay maaaring magnakaw ng data mula sa clipboard at suriin laban sa isang hardcoded na listahan kung gumagana ang ilang antivirus software. Maaari ding gayahin ng variant na ito ang token ng user account kapag nagse-set up ng mga koneksyon sa network. Malamang na ang "pag-downgrade" na ito ay ginawa upang hindi mahahalata, na maaaring kung ito ay nagsasagawa ng mga komunikasyon sa network sa ilalim ng SYSTEM account, halimbawa.
Ang isa pang bagong tampok ay ang pag-hijack ng iba't ibang Windows Mga function ng API. Hindi malinaw kung kailan gumagamit ang malware ng "API hooking" at "token impersonation", ngunit ayon sa British NCSC, ang mga umaatake ay gumagawa ng mga desisyon sa seguridad sa pagpapatakbo. Ang mga karagdagang detalye tungkol sa inaatakeng network o kung sino ang nasa likod ng malware ay hindi ibinigay.