David Harley,
Director of Malware Intelligence di ESET, mengatakan bahwa kerugian yang dihasilkan oleh Coreflood bukanlah pada besarnya dampak yang ditimbulkan. Kemampuannya yang mampu memalsukan transaksi keuangan dan mencuri password (kartu kredit, perbankan, email dan data media sosial) lebih mengkhawatirkan dari pada volume serangannya, spamming atau serangan DdoS.
Coreflood, yang mulai aktif sejak tahun 2001 tersebut telah mampu dideteksi oleh produk keamanan ESET dan didentifikasi sebagai
Win32/Afcore. Data statistik menunjukkan aktifitas Coreflood sangat tinggi pada periode 2007 dan 2009, kemudian memuncak secara dramatis pada akhir 2008. Pasca 2009 Coreflood mengalami fluktuasi aktifitas dengan intensitas yang moderate.
Coreflood adalah malware yang tergolong sangat berbahaya yang mampu merekam
keystrokes dan komunikasi pribadi di komputer berbasis Microsoft Windows. Saat komputer terserang Coreflood, maka seketika itu juga komputer korban dapat dikontrol secara remote oleh komputer lain, yang dikenal sebagai command dan control (C & C) server.
Hingga saat ini Pemerintah Amerika telah mengamankan para pelaku berikut C & C server, dan serangkaian nama domain yang digunakan untuk tindak kejahatan. Hal itu dilakukan terutama agar versi baru dari Coreflood tidak bertambah dan tidak menyebar ke komputer korban.
Komputer yang telah terinfeksi Coreflood dan kemudian dikendalikan dari jarak jauh dikenal sebagai “bot”, atau kependekan dari kata “robot” Dari informasi yang berhasil diperoleh jaringan komputer yang terinfeksi Coreflood tersebut dikenal sebagai Coreflood botnet, dan diyakini telah bercokol selama hampir satu dekade dan telah menginfeksi lebih dari dua juta komputer di seluruh dunia.
Coreflood memiliki kemampuan untuk mencuri usernames, passwords, informasi pribadi bahkan informasi keuangan. Selanjutnya informasi tersebut kemudian digunakan untuk melakukan tindak kejahatan, yaitu menguras isi rekening yang bersangkutan.
Salah satu kasus yang berhasil diungkap, oleh pihak berwenang setempat dijelaskan bahwa, cara kerja Coreflood dalam melancarkan aksinya adalah dengan terlebih dahulu memonitor komunikasi yang dilakukan lewat internet antara bank dengan customer, kemudian Coreflood digunakan sebagai media untuk mengambil alih transaksi online banking dan akibatnya adalah dilakukannya transfer dana ke rekening tak dikenal.
Pada situasi dimana C & C server tidak merespon, Coreflood malware yang sudah ada akan tetap bekerja di dalam komputer korban, mengumpulkan informasi pribadi dan rekening.
“Yang terpenting bagi para user adalah memastikan aplikasi keamanan komputer terinstall dan mampu bekerja dengan baik. Usahakan software keamanan tersebut selalu update, dan memiliki kemampuan deteksi yang outstanding, sehingga mampu melakukan pencegahan, karena serangan malware sebenarnya bisa dicegah bahkan sejak malware tersebut akan masuk ke komputer," jelas Yudhi Kukuh, Technical Consultant PT Prosperita-ESET Indonesia.
Source : chip.co.id