ಇತ್ತೀಚಿನ ವರ್ಷಗಳಲ್ಲಿ ರಿಮೋಟ್ ಆಕ್ಸೆಸ್ ಟ್ರೋಜನ್ಗಳು ಹೆಚ್ಚಾಗುತ್ತಿವೆ ಮತ್ತು ಪ್ರಪಂಚದ ಕೆಲವು ಸಾಮಾನ್ಯ ಮಾಲ್ವೇರ್ ತಳಿಗಳಿಗಿಂತಲೂ ಹೆಚ್ಚು ಸಾಮಾನ್ಯವಾಗಿದೆ. ನಿರ್ದಿಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ, COVID-19 ಏಕಾಏಕಿ, ಏಜೆಂಟ್ ಟೆಸ್ಲಾ ರಿಮೋಟ್-ಆಕ್ಸೆಸ್ ಟ್ರೋಜನ್ (RAT) ಯಶಸ್ವಿಯಾಗಿ ಸಾಂಕ್ರಾಮಿಕ ಭಯವನ್ನು ಬಳಸಿಕೊಂಡಿದೆ ಮತ್ತು ಹಲವಾರು ಹೊಸ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಸೇರಿಸಿದೆ. ಏಜೆಂಟ್ ಟೆಸ್ಲಾ ಮೊದಲು ಒಂಬತ್ತು ವರ್ಷಗಳ ಹಿಂದೆ ದೃಶ್ಯಕ್ಕೆ ಬಂದರು ಮತ್ತು 2020 ರ ಮೊದಲಾರ್ಧದಲ್ಲಿ ಅತ್ಯಂತ ಜನಪ್ರಿಯ ಮಾಲ್ವೇರ್ ಬೆದರಿಕೆಗಳಾದ ಟ್ರಿಕ್ಬಾಟ್ ಅಥವಾ ಎಮೋಟೆಟ್ಗಿಂತ ಹೆಚ್ಚು ದಾಳಿಗಳಲ್ಲಿ ಕಾಣಿಸಿಕೊಂಡರು, ವಿಶೇಷವಾಗಿ ವ್ಯವಹಾರಗಳ ವಿರುದ್ಧ.
ಏಜೆಂಟ್ ಟೆಸ್ಲಾ ಕೀಲಾಗ್ ಮಾಡುವಿಕೆ ಮತ್ತು ಡೇಟಾ-ಕದಿಯುವಿಕೆಯಲ್ಲಿ ಪರಿಣತಿ ಹೊಂದಿದ್ದಾರೆ. ಇದರ ಹೊಸ ಬೈನರಿಗಳು ಹೆಚ್ಚು ದೃಢವಾದ ಹರಡುವಿಕೆ ಮತ್ತು ಇಂಜೆಕ್ಷನ್ ವಿಧಾನಗಳನ್ನು ನೀಡುತ್ತವೆ ಮತ್ತು ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ ವಿವರಗಳು ಮತ್ತು ರುಜುವಾತುಗಳನ್ನು ಕದಿಯಲು ಸಮರ್ಥವಾಗಿವೆ. ಏಜೆಂಟ್ ಟೆಸ್ಲಾ ಹಲವಾರು ಸಾಮಾನ್ಯ VPN ಕ್ಲೈಂಟ್ಗಳು, FTP ಮತ್ತು ಇಮೇಲ್ ಕ್ಲೈಂಟ್ಗಳು ಮತ್ತು ವೆಬ್ ಬ್ರೌಸರ್ಗಳಿಂದ ಕಾನ್ಫಿಗರೇಶನ್ ಡೇಟಾ ಮತ್ತು ರುಜುವಾತುಗಳನ್ನು ಕೊಯ್ಲು ಮಾಡಬಹುದು. Apple Safari, Google Chrome, Edge, Mozilla Firefox, Mozilla Thunderbird, OpenVPN, Opera Mail ಮತ್ತು ಅನೇಕ ಇತರರು.
ಈ ಹಳೆಯ ರಿಮೋಟ್ ಆಕ್ಸೆಸ್ ಟ್ರೋಜನ್ನ ಮತ್ತೊಂದು ಹೊಸ ವೈಶಿಷ್ಟ್ಯವೆಂದರೆ, ವೇರಿಯಂಟ್ಗಳು ಈಗ ಸೆಕೆಂಡರಿ ಎಕ್ಸಿಕ್ಯೂಟಬಲ್ಗಳನ್ನು ಬಲಿಪಶುವಿನ ಯಂತ್ರದಲ್ಲಿ ಇನ್ಸ್ಟಾಲ್ ಮಾಡಲು ಪಡೆಯಬಹುದು ಮತ್ತು ತರುವಾಯ ಆ ಎರಡನೇ-ಹಂತದ ಬೈನರಿಗಳಲ್ಲಿ ಕೋಡ್ ಅನ್ನು ತಪ್ಪಿಸಿಕೊಳ್ಳುವಿಕೆ-ಪತ್ತೆಹಚ್ಚುವ ವಿಧಾನವಾಗಿ ಸೇರಿಸಬಹುದು.
ಒಂದು ಅಭಿಯಾನದಲ್ಲಿ, ಏಜೆಂಟ್ ಟೆಸ್ಲಾ ಅವರು RegAsm.exe ನ ನಕಲನ್ನು ಬೀಳಿಸುವುದನ್ನು ಮತ್ತು ಅದರೊಳಗೆ ಹೆಚ್ಚುವರಿ ಕೋಡ್ ಅನ್ನು ಚುಚ್ಚುವುದನ್ನು ಸಂಶೋಧಕರು ಗಮನಿಸಿದರು; ಆದ್ದರಿಂದ, RegAsm.exe ದತ್ತಾಂಶ ಕೊಯ್ಲು ಮತ್ತು ಹೊರತೆಗೆಯುವಿಕೆಯ ಮುಖ್ಯ ಕೆಲಸಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ. ಇಂಜೆಕ್ಷನ್ ಅನ್ನು ಪ್ರಕ್ರಿಯೆ ಹಾಲೋವಿಂಗ್ ಮೂಲಕ ನಡೆಸಲಾಗುತ್ತದೆ, ಇದರಲ್ಲಿ ಸಿಸ್ಟಮ್ ಮೆಮೊರಿಯ ವಿಭಾಗಗಳನ್ನು ಆ ಜಾಗದೊಂದಿಗೆ ಅನ್ಮ್ಯಾಪ್ ಮಾಡಲಾಗುತ್ತದೆ ಮತ್ತು ನಂತರ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ನೊಂದಿಗೆ ಮರುಹಂಚಿಕೆ ಮಾಡಲಾಗುತ್ತದೆ.
ಮಾಲ್ವೇರ್ನ ಕಾರ್ಯಗತಗೊಳಿಸುವ ನಡವಳಿಕೆಯಲ್ಲಿ ಇತರ ಸುಧಾರಣೆಗಳನ್ನು ಗಮನಿಸಲಾಗಿದೆ. ಕೋಡ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಿದ ನಂತರ, ಮಾಲ್ವೇರ್ ಸ್ಥಳೀಯ ಸಿಸ್ಟಮ್ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ, ಕೀಲಾಗರ್ ಅನ್ನು ಸ್ಥಾಪಿಸುತ್ತದೆ ಮತ್ತು ನಂತರ ಡೇಟಾವನ್ನು ಅನ್ವೇಷಿಸಲು ಮತ್ತು ಕೊಯ್ಲು ಮಾಡಲು ದಿನಚರಿಯನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತದೆ. ಈ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ, ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ ಸೆಟ್ಟಿಂಗ್ಗಳು ಮತ್ತು ರುಜುವಾತುಗಳಿಗಾಗಿ ಮಾಲ್ವೇರ್ ಸ್ಕ್ಯಾನ್ ಮಾಡುತ್ತದೆ.
ಏಜೆಂಟ್ ಟೆಸ್ಲಾ ಹಲವಾರು ವರ್ಷಗಳಿಂದ ಅಸ್ತಿತ್ವದಲ್ಲಿದ್ದರೂ, ದಾಳಿಕೋರರು ಅನಾಮಧೇಯತೆಯನ್ನು ಕಾಪಾಡಿಕೊಳ್ಳುವಾಗ ಮತ್ತು ಪತ್ತೆಹಚ್ಚುವಿಕೆಯನ್ನು ತಪ್ಪಿಸುವಾಗ ಅದನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ನಿರಂತರವಾಗಿ ಹೊಸ ಮಾರ್ಗಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುತ್ತಿದ್ದಾರೆ.