לעצטע יאָר, די וק ס נאַשאַנאַל סייבער סעקוריטי צענטער (NCSC) געפֿונען אַ וואַריאַנט פון די שפּיאָן מאַלוואַרע SparrowDoor אויף אַן אַנדיסקלאָוזד וק נעץ. אַן אַנאַליסיס פון די וואַריאַנט איז ארויס הייַנט, וואָס קענען איצט גאַנווענען דאַטן פון די קליפּבאָרד, צווישן אנדערע זאכן. אין אַדישאַן, ינדיקאַטאָרס פון קאָמפּראָמיס און יאַראַ כּללים זענען בארעכטיגט וואָס לאָזן אָרגאַנאַזיישאַנז צו דעטעקט די מאַלוואַרע אין זייער אייגענע נעץ.
דער ערשטער ווערסיע פון SparrowDoor איז דיסקאַווערד דורך אַנטיווירוס פירמע ESET און איז געזאגט צו זיין געוויינט קעגן האָטעלס ווערלדווייד, ווי געזונט ווי קעגן גאַווערמאַנץ. די אַטאַקערז געוויינט וואַלנעראַביליטיז אין Microsoft Exchange, Microsoft SharePoint און Oracle Opera צו ברעכן זיך אין אָרגאַנאַזיישאַנז. אַפעקטאַד אָרגאַניזאַציעס זענען געווען אין קאַנאַדע, ישראל, פֿראַנקרייַך, סאַודי אַראַביאַ, טייוואַן, טיילאַנד און די פֿאַראייניקטע מלכות, צווישן אנדערע. ESET האט נישט ויסזאָגן די פּינטלעך ציל פון די אַטאַקערז.
די בריטיש NCSC זאגט אַז עס געפונען אַ וואַריאַנט פון SparrowDoor אויף אַ בריטיש נעץ לעצטע יאָר. די ווערסיע קענען גאַנווענען דאַטן פון די קליפּבאָרד און טשעק קעגן אַ שווער קאָדעד רשימה צי זיכער אַנטיווירוס ווייכווארג איז פליסנדיק. דער וואַריאַנט קענען אויך נאָכמאַכן די באַניצער חשבון סימען ווען באַשטעטיקן נעץ קאַנעקשאַנז. עס איז מסתּמא אַז דעם "דאַונגרייד" איז געטאן צו זיין ינגקאַנספּיקוואַס, וואָס עס קען זיין אויב עס איז געווען פּערפאָרמינג נעץ קאָמוניקאַציע אונטער די סיסטעם חשבון, פֿאַר בייַשפּיל.
אן אנדער נייַ שטריך איז די כיידזשאַקינג פון פאַרשידן Windows אַפּי פאַנגקשאַנז. עס איז נישט קלאָר ווען די מאַלוואַרע ניצט "API hooking" און "סימען ימפּערסאַניישאַן", אָבער לויט די בריטיש NCSC, די אַטאַקערז מאַכן באַוווסטזיניק אַפּעריישאַנאַל זיכערהייט דיסיזשאַנז. מער דעטאַילס וועגן די אַטאַקירט נעץ אָדער ווער איז הינטער די מאַלוואַרע זענען נישט געגעבן.