रिमोट एक्सेस ट्रोजन हाल के वर्षों में बढ़ रहे हैं और दुनिया के कुछ सबसे आम मैलवेयर स्ट्रेन से भी अधिक आम हो गए हैं। विशेष रूप से, COVID-19 के प्रकोप के बाद से, एजेंट टेस्ला रिमोट-एक्सेस ट्रोजन (RAT) ने महामारी की आशंकाओं का सफलतापूर्वक फायदा उठाया है और कई नई सुविधाएँ जोड़ी हैं। एजेंट टेस्ला पहली बार नौ साल पहले घटनास्थल पर आया था और 2020 की पहली छमाही में बहुत लोकप्रिय मैलवेयर खतरों ट्रिकबॉट या इमोटेट की तुलना में अधिक हमलों में चित्रित किया गया था, खासकर व्यवसायों के खिलाफ।
एजेंट टेस्ला कीलॉगिंग और डेटा चोरी करने में माहिर है। इसकी नई बायनेरिज़ अधिक मजबूत प्रसार और इंजेक्शन विधियों की पेशकश करती हैं और वायरलेस नेटवर्क विवरण और क्रेडेंशियल्स चुराने में सक्षम हैं। एजेंट टेस्ला कई सामान्य वीपीएन क्लाइंट, एफ़टीपी और ईमेल क्लाइंट और वेब ब्राउज़र से कॉन्फ़िगरेशन डेटा और क्रेडेंशियल भी प्राप्त कर सकता है, जिनमें शामिल हैं ऐप्पल सफारी, गूगल क्रोम, एज, मोज़िला फ़ायरफ़ॉक्स, मोज़िला थंडरबर्ड, ओपनवीपीएन, ओपेरा मेल और दूसरों के कई.
इस पुराने रिमोट एक्सेस ट्रोजन की एक और नई विशेषता यह है कि वेरिएंट अब पीड़ित की मशीन पर स्थापित करने के लिए द्वितीयक निष्पादन योग्य ला सकते हैं और बाद में चोरी-पहचान विधि के रूप में उन दूसरे चरण के बायनेरिज़ में कोड इंजेक्ट कर सकते हैं।
एक अभियान में, शोधकर्ताओं ने एजेंट टेस्ला को RegAsm.exe की एक प्रति छोड़ते और उसमें अतिरिक्त कोड डालते हुए देखा; इसलिए, RegAsm.exe ने डेटा-संचयन और निष्कासन के मुख्य कार्यों को संभाला। इंजेक्शन खोखला करने की प्रक्रिया के माध्यम से किया जाता है, जिसमें सिस्टम मेमोरी के अनुभागों को उस स्थान के साथ अनमैप किया जाता है और फिर दुर्भावनापूर्ण कोड के साथ पुनः आवंटित किया जाता है।
मैलवेयर के निष्पादन व्यवहार में अन्य सुधार देखे गए हैं। कोड लॉन्च होने के बाद, मैलवेयर स्थानीय सिस्टम जानकारी एकत्र करता है, एक कीलॉगर स्थापित करता है और फिर डेटा की खोज और कटाई के लिए रूटीन शुरू करता है। इस प्रक्रिया के दौरान, मैलवेयर वायरलेस नेटवर्क सेटिंग्स और क्रेडेंशियल्स को स्कैन करता है।
हालाँकि एजेंट टेस्ला कई वर्षों से अस्तित्व में है, हमलावर गुमनामी बनाए रखते हुए और पहचान से बचते हुए इसका उपयोग करने के लिए लगातार नए तरीके विकसित कर रहे हैं।