មេរោគ Trojans ពីចម្ងាយកំពុងកើនឡើងក្នុងរយៈពេលប៉ុន្មានឆ្នាំចុងក្រោយនេះ ហើយបានក្លាយជារឿងធម្មតាជាងមេរោគមេរោគទូទៅមួយចំនួនរបស់ពិភពលោក។ ជាពិសេស ចាប់តាំងពីការផ្ទុះឡើងនៃ COVID-19 ភ្នាក់ងារ Tesla remote-access trojan (RAT) បានប្រើប្រាស់ដោយជោគជ័យនូវការភ័យខ្លាចនៃជំងឺរាតត្បាត និងបានបន្ថែមមុខងារថ្មីៗជាច្រើន។ ភ្នាក់ងារ Tesla បានមកដល់កន្លែងកើតហេតុជាលើកដំបូងកាលពី 2020 ឆ្នាំមុន ហើយត្រូវបានបង្ហាញនៅក្នុងការវាយប្រហារកាន់តែច្រើននៅក្នុងពាក់កណ្តាលដំបូងនៃឆ្នាំ XNUMX ជាងការគំរាមកំហែងមេរោគដ៏ពេញនិយម TrickBot ឬ Emotet ជាពិសេសប្រឆាំងនឹងអាជីវកម្ម។
ភ្នាក់ងារ Tesla មានជំនាញក្នុងការចាក់សោរ និងលួចទិន្នន័យ។ វាជាប្រព័ន្ធគោលពីរថ្មីផ្តល់នូវវិធីផ្សព្វផ្សាយ និងចាក់ថ្នាំកាន់តែរឹងមាំ ហើយមានសមត្ថភាពលួចព័ត៌មានលម្អិត និងព័ត៌មានសម្ងាត់បណ្តាញឥតខ្សែ។ ភ្នាក់ងារ Tesla ក៏អាចប្រមូលទិន្នន័យការកំណត់រចនាសម្ព័ន្ធ និងលិខិតសម្គាល់ពីអតិថិជន VPN ទូទៅមួយចំនួន FTP និងអ៊ីមែល និងកម្មវិធីរុករកតាមអ៊ីនធឺណិត រួមទាំង Apple Safari, Google Chrome, Edge, Mozilla Firefox, Mozilla Thunderbird, OpenVPN, Opera Mail និងអ្នកដទៃទៀតជាច្រើន។
លក្ខណៈពិសេសថ្មីមួយទៀតនៃ Remote Access Trojan ចាស់នេះគឺថា វ៉ារ្យ៉ង់អាចទាញយកកម្មវិធីប្រតិបត្តិបន្ទាប់បន្សំ ដើម្បីដំឡើងនៅលើម៉ាស៊ីនជនរងគ្រោះ ហើយបញ្ចូលកូដជាបន្តបន្ទាប់ទៅក្នុងប្រព័ន្ធគោលពីរដំណាក់កាលទីពីរជាវិធីសាស្ត្ររកឃើញការគេចខ្លួន។
នៅក្នុងយុទ្ធនាការមួយ អ្នកស្រាវជ្រាវបានសង្កេតឃើញភ្នាក់ងារ Tesla ទម្លាក់ច្បាប់ចម្លងនៃ RegAsm.exe ហើយបញ្ចូលកូដបន្ថែមទៅក្នុងវា។ ដូច្នេះ RegAsm.exe បានដោះស្រាយការងារសំខាន់ៗនៃការប្រមូលទិន្នន័យ និងការបណ្តេញចេញ។ ការចាក់ត្រូវបានអនុវត្តតាមរយៈដំណើរការប្រហោង ដែលផ្នែកនៃអង្គចងចាំប្រព័ន្ធមិនត្រូវបានគូសផែនទីជាមួយចន្លោះនោះ បន្ទាប់មកត្រូវបានផ្លាស់ប្តូរទីតាំងជាមួយកូដព្យាបាទ។
ការកែលម្អផ្សេងទៀតត្រូវបានគេសង្កេតឃើញនៅក្នុងឥរិយាបថប្រតិបត្តិរបស់មេរោគ។ បន្ទាប់ពីកូដត្រូវបានដាក់ឱ្យដំណើរការ មេរោគនឹងប្រមូលព័ត៌មានប្រព័ន្ធមូលដ្ឋាន ដំឡើង keylogger ហើយបន្ទាប់មកចាប់ផ្តើមទម្លាប់ដើម្បីស្វែងរក និងប្រមូលទិន្នន័យ។ ក្នុងអំឡុងពេលដំណើរការនេះ មេរោគនឹងស្កេនរកការកំណត់បណ្តាញឥតខ្សែ និងព័ត៌មានបញ្ជាក់អត្តសញ្ញាណ។
ទោះបីជាភ្នាក់ងារ Tesla មានរយៈពេលជាច្រើនឆ្នាំមកនេះក៏ដោយ អ្នកវាយប្រហារកំពុងបន្តបង្កើតវិធីថ្មីដើម្បីប្រើប្រាស់វា ខណៈពេលដែលរក្សាភាពមិនបញ្ចេញឈ្មោះ និងជៀសវាងការរកឃើញ។