โทรจันการเข้าถึงระยะไกลกำลังเพิ่มขึ้นอย่างรวดเร็วในช่วงไม่กี่ปีที่ผ่านมา และกลายเป็นเรื่องปกติมากกว่ามัลแวร์สายพันธุ์ทั่วไปบางสายพันธุ์ในโลก โดยเฉพาะอย่างยิ่ง นับตั้งแต่เกิดการระบาดของ COVID-19 โทรจันเข้าถึงระยะไกล (RAT) ของ Agent Tesla ได้ประสบความสำเร็จในการใช้ประโยชน์จากความกลัวการแพร่ระบาดและเพิ่มคุณสมบัติใหม่หลายประการ เจ้าหน้าที่ Tesla มาถึงที่เกิดเหตุครั้งแรกเมื่อเก้าปีที่แล้ว และถูกโจมตีในช่วงครึ่งแรกของปี 2020 มากกว่ามัลแวร์ยอดนิยมอย่าง TrickBot หรือ Emotet โดยเฉพาะต่อธุรกิจ
เจ้าหน้าที่ Tesla เชี่ยวชาญในการคีย์ล็อกและการขโมยข้อมูล ไบนารี่ใหม่นำเสนอวิธีการกระจายและการฉีดที่มีประสิทธิภาพมากขึ้น และสามารถขโมยรายละเอียดและข้อมูลรับรองเครือข่ายไร้สายได้ ตัวแทน Tesla ยังสามารถรวบรวมข้อมูลการกำหนดค่าและข้อมูลประจำตัวจากไคลเอนต์ VPN, FTP และไคลเอนต์อีเมลและเว็บเบราว์เซอร์ทั่วไปหลายตัว รวมถึง Apple Safari, Google Chrome, Edge, Mozilla Firefox, Mozilla Thunderbird, OpenVPN, Opera Mail และอื่น ๆ อีกมากมาย
คุณสมบัติใหม่อีกอย่างของโทรจันการเข้าถึงระยะไกลรุ่นเก่านี้คือ ขณะนี้ตัวแปรต่างๆ สามารถดึงข้อมูลปฏิบัติการสำรองเพื่อติดตั้งลงในเครื่องของเหยื่อ และต่อมาก็ฉีดโค้ดลงในไบนารีขั้นที่สองเหล่านั้นเพื่อเป็นวิธีการตรวจจับการหลีกเลี่ยง
ในแคมเปญหนึ่ง นักวิจัยสังเกตเห็นว่า Agent Tesla ทิ้งสำเนา RegAsm.exe และฉีดโค้ดเพิ่มเติมลงไป ดังนั้น RegAsm.exe จึงจัดการงานหลักของการเก็บเกี่ยวและการกรองข้อมูล การฉีดจะดำเนินการผ่านกระบวนการกลวง ซึ่งส่วนของหน่วยความจำระบบจะไม่ถูกแมปกับพื้นที่นั้น จากนั้นจึงถูกจัดสรรใหม่ด้วยโค้ดที่เป็นอันตราย
มีการสังเกตการปรับปรุงอื่นๆ ในลักษณะการทำงานของมัลแวร์ หลังจากเปิดตัวโค้ด มัลแวร์จะรวบรวมข้อมูลระบบในเครื่อง ติดตั้งคีย์ล็อกเกอร์ จากนั้นเริ่มต้นกิจวัตรเพื่อค้นหาและรวบรวมข้อมูล ในระหว่างกระบวนการนี้ มัลแวร์จะสแกนหาการตั้งค่าเครือข่ายไร้สายและข้อมูลประจำตัว
แม้ว่า Agent Tesla จะมีมาหลายปีแล้ว แต่ผู้โจมตีก็ยังคงพัฒนาวิธีใหม่ๆ ในการใช้งานมันอย่างต่อเนื่อง ในขณะที่ยังคงไม่เปิดเผยตัวตนและหลีกเลี่ยงการตรวจจับ