Ang mga Remote Access Trojan ay lumalakas sa mga nakaraang taon at naging mas karaniwan kaysa sa ilan sa mga pinakakaraniwang strain ng malware sa mundo. Sa partikular, mula noong pagsiklab ng COVID-19, matagumpay na nagamit ng Agent Tesla remote-access trojan (RAT) ang mga takot sa pandemya at nagdagdag ng ilang bagong feature. Unang dumating sa eksena si Agent Tesla siyam na taon na ang nakakaraan at itinampok sa mas maraming pag-atake sa unang kalahati ng 2020 kaysa sa napakasikat na banta ng malware na TrickBot o Emotet, partikular na laban sa mga negosyo.
Dalubhasa si Agent Tesla sa keylogging at pagnanakaw ng data. Nag-aalok ang mga bagong binary nito ng mas matatag na paraan ng pagkalat at pag-iniksyon at may kakayahang magnakaw ng mga detalye at kredensyal ng wireless network. Ang Agent Tesla ay maaari ding mag-ani ng configuration data at mga kredensyal mula sa ilang karaniwang VPN client, FTP at email client at web browser, kabilang ang Apple Safari, Google Chrome, Edge, Mozilla Firefox, Mozilla Thunderbird, OpenVPN, Opera Mail at marami pang iba.
Ang isa pang bagong tampok ng mas lumang Remote Access Trojan na ito ay ang mga variant ay maaari na ngayong kumuha ng mga pangalawang executable upang mai-install sa makina ng isang biktima at pagkatapos ay mag-inject ng code sa mga binary sa ikalawang yugto bilang isang paraan ng pag-iwas-detection.
Sa isang kampanya, napagmasdan ng mga mananaliksik si Agent Tesla na nag-drop ng kopya ng RegAsm.exe at nag-inject ng karagdagang code dito; samakatuwid, pinangasiwaan ng RegAsm.exe ang mga pangunahing trabaho ng data-harvesting at exfiltration. Isinasagawa ang pag-iniksyon sa pamamagitan ng proseso ng pag-hollowing, kung saan ang mga seksyon ng memorya ng system ay hindi namamapa kasama ng puwang na iyon pagkatapos ay muling inilalaan gamit ang malisyosong code.
Ang iba pang mga pagpapabuti ay naobserbahan sa pag-uugali ng pagpapatupad ng malware. Pagkatapos mailunsad ang code, kinokolekta ng malware ang lokal na impormasyon ng system, nag-i-install ng keylogger at pagkatapos ay magsisimula ng mga gawain upang tumuklas at mag-harvest ng data. Sa prosesong ito, nag-scan ang malware para sa mga setting at kredensyal ng wireless network.
Bagama't ilang taon na ang Agent Tesla ngayon, ang mga umaatake ay patuloy na gumagawa ng mga bagong paraan upang magamit ito habang pinapanatili ang pagiging hindi nagpapakilala at iniiwasan ang pagtuklas.