
Saat
komputer terserang Coreflood, maka seketika itu juga komputer korban
dapat dikontrol secara remote oleh komputer lain, yang dikenal sebagai
command dan control (C & C) server.
Perusahaan keamanan Eset
menjelaskan, komputer yang telah terinfeksi Coreflood dan kemudian
dikendalikan dari jarak jauh dikenal sebagai 'bot' atau kependekan dari
kata 'robot'.
Dari informasi yang berhasil diperoleh, jaringan
komputer yang terinfeksi Coreflood tersebut dikenal sebagai Coreflood
botnet dan diyakini telah bercokol selama hampir satu dekade dan telah
menginfeksi lebih dari dua juta komputer di seluruh dunia.
"Coreflood memiliki kemampuan untuk mencuri username, password,
informasi pribadi bahkan informasi keuangan. Selanjutnya informasi
tersebut digunakan untuk melakukan tindak kejahatan, yaitu menguras isi
rekening yang bersangkutan," lanjut Eset, dalam keterangannya, Kamis
(28/4/2011).
Salah satu kasus yang berhasil diungkap oleh pihak
berwenang AS dijelaskan bahwa cara kerja Coreflood dalam melancarkan
aksinya adalah dengan terlebih dahulu memonitor komunikasi yang
dilakukan lewat internet antara bank dengan customer.
Kriminal
di balik Coreflood telah menggunakan sebuah software untuk mencuri data
bank danaccount username dan password. Hal tersebut disampaikan
menurut berita pendapat Joe Stewart, direktur penelitian malware di
vendor security Secure Works Inc.
Kemudian Coreflood digunakan
sebagai media untuk mengambil alih transaksi online banking. Selanjutnya
dilakukan transfer dana ke rekening tak dikenal.
Pada situasi
dimana C & C server tidak merespon, Coreflood malware yang sudah ada
akan tetap bekerja di dalam komputer korban, mengumpulkan informasi
pribadi dan rekening.
Untuk infeksi yang luas, hacker Trojan
Coreflood harus mengganggu system di sebuah jaringan terlebih dulu
dengan mengelabui user agar user mau mendownload program mereka. Lalu,
ketika system administrator log on ke desktop computer, sebagai contoh
untuk maintenance rutin, hacker lalu mencoba menjalankan PsExec dan
menginstalmalware di semua system computer dalam jaringan dengan program
milik hacker. Teknik dari hacker ini ternyata sukses dijalankan.
Coreflood
diketahui mulai aktif sejak tahun 2001 dan dideteksi oleh produk
keamanan ESET sebagai Win32/Afcore. Data statistik menunjukkan aktifitas
Coreflood sangat tinggi pada periode 2007 dan 2008, kemudian memuncak
secara dramatis pada akhir 2009.
Dikatakan David Harley,
Director of Malware Intelligence ESET, yang terpenting dari Coreflood
bukanlah pada besarnya dampak yang ditimbulkan. Kemampuannya yang mampu
memalsukan transaksi keuangan dan mencuri password (kartu kredit,
perbankan, email dan data media sosial) lebih mengkhawatirkan dari pada
volume serangannya, spamming atau serangan DdoS.
Coreflood
dikembangkan untuk selalu berada serendah mungkin di bawah jangkauan
pengamatan, karena itu Coreflood tidak mudah terlihat oleh sebagian
besar orang.
Yudhi Kukuh, Technical Consultant PT Prosperita-ESET
Indonesia menambahkan, yang terpenting bagi para user adalah memastikan
aplikasi keamanan komputer terinstall dan mampu bekerja dengan baik.
"Usahakan
software keamanan tersebut selalu update, dan memiliki kemampuan
deteksi yang outstanding, sehingga mampu melakukan pencegahan, karena
serangan malware sebenarnya bisa dicegah bahkan sejak malware tersebut
akan masuk ke komputer," pungkasnya.