ریموٹ ایکسیس ٹروجن حالیہ برسوں میں بڑھ رہے ہیں اور یہ دنیا کے سب سے عام میلویئر تناؤ سے بھی زیادہ عام ہو گئے ہیں۔ خاص طور پر، COVID-19 پھیلنے کے بعد سے، ایجنٹ ٹیسلا ریموٹ ایکسیس ٹروجن (RAT) نے وبائی امراض کے خوف کا کامیابی سے فائدہ اٹھایا ہے اور کئی نئی خصوصیات شامل کی ہیں۔ ایجنٹ ٹیسلا پہلی بار نو سال قبل منظرعام پر آیا تھا اور اسے 2020 کے پہلے نصف حصے میں بہت زیادہ مشہور مالویئر خطرات ٹرِک بوٹ یا ایموٹیٹ سے زیادہ حملوں میں دکھایا گیا تھا، خاص طور پر کاروبار کے خلاف۔
ایجنٹ ٹیسلا کی لاگنگ اور ڈیٹا چوری کرنے میں مہارت رکھتا ہے۔ یہ نئی بائنریز زیادہ مضبوط پھیلانے اور انجیکشن کے طریقے پیش کرتی ہیں اور وائرلیس نیٹ ورک کی تفصیلات اور اسناد چرانے کے قابل ہیں۔ ایجنٹ ٹیسلا کئی عام وی پی این کلائنٹس، ایف ٹی پی اور ای میل کلائنٹس اور ویب براؤزرز سے کنفیگریشن ڈیٹا اور اسناد بھی حاصل کر سکتا ہے، بشمول ایپل سفاری، گوگل کروم، ایج، موزیلا فائر فاکس، موزیلا تھنڈر برڈ، اوپن وی پی این، اوپیرا میل اور بہت سے دوسرے.
اس پرانے ریموٹ ایکسیس ٹروجن کی ایک اور نئی خصوصیت یہ ہے کہ متغیرات اب شکار کی مشین پر انسٹال کرنے کے لیے سیکنڈری ایگزیکیوٹیبلز کو لے سکتے ہیں اور بعد میں چوری کا پتہ لگانے کے طریقہ کے طور پر ان دوسرے مرحلے کی بائنریز میں کوڈ لگا سکتے ہیں۔
ایک مہم میں، محققین نے ایجنٹ ٹیسلا کو RegAsm.exe کی ایک کاپی چھوڑنے اور اس میں اضافی کوڈ لگانے کا مشاہدہ کیا۔ لہذا، RegAsm.exe نے ڈیٹا اکٹھا کرنے اور نکالنے کے اہم کاموں کو سنبھالا۔ یہ انجیکشن پروسیس ہولونگ کے ذریعے انجام دیا جاتا ہے، جس میں سسٹم میموری کے سیکشنز کو اس جگہ کے ساتھ ان میپ کیا جاتا ہے پھر بدنیتی پر مبنی کوڈ کے ساتھ دوبارہ مختص کیا جاتا ہے۔
میلویئر کے عملدرآمد کے رویے میں دیگر بہتری دیکھی گئی ہے۔ کوڈ کے لانچ ہونے کے بعد، میلویئر مقامی سسٹم کی معلومات اکٹھا کرتا ہے، کیلاگر انسٹال کرتا ہے اور پھر ڈیٹا کو دریافت کرنے اور حاصل کرنے کے لیے معمولات کو شروع کرتا ہے۔ اس عمل کے دوران، میلویئر وائرلیس نیٹ ورک کی ترتیبات اور اسناد کے لیے اسکین کرتا ہے۔
اگرچہ ایجنٹ ٹیسلا کو اب کئی سال ہو چکے ہیں، حملہ آور اپنا نام ظاہر نہ کرتے ہوئے اور پتہ لگانے سے گریز کرتے ہوئے اسے استعمال کرنے کے لیے مسلسل نئے طریقے تیار کر رہے ہیں۔