Coreflood, Malware Perampok Berbahaya Berusia Satu Dekade

Written By Juhernaidi on Kamis, 28 April 2011 | 12:10:00 PM

Gambar Ilustrasi. (foto: imageshack.us)
JAKARTA - Nama Coreflood mungkin masih terdengar asing di telinga penggiat internet. Padahal ini tergolong malware berbahaya yang mampu merekam keystrokes dan komunikasi pribadi di komputer berbasis Microsoft Windows.

Saat komputer terserang Coreflood, maka seketika itu juga komputer korban dapat dikontrol secara remote oleh komputer lain, yang dikenal sebagai command dan control (C & C) server.

Perusahaan keamanan Eset menjelaskan, komputer yang telah terinfeksi Coreflood dan kemudian dikendalikan dari jarak jauh dikenal sebagai 'bot' atau kependekan dari kata 'robot'.

Dari informasi yang berhasil diperoleh, jaringan komputer yang terinfeksi Coreflood tersebut dikenal sebagai Coreflood botnet dan diyakini telah bercokol selama hampir satu dekade dan telah menginfeksi lebih dari dua juta komputer di seluruh dunia.
"Coreflood memiliki kemampuan untuk mencuri username, password, informasi pribadi bahkan informasi keuangan. Selanjutnya informasi tersebut digunakan untuk melakukan tindak kejahatan, yaitu menguras isi rekening yang bersangkutan," lanjut Eset, dalam keterangannya, Kamis (28/4/2011).

Salah satu kasus yang berhasil diungkap oleh pihak berwenang AS dijelaskan bahwa cara kerja Coreflood dalam melancarkan aksinya adalah dengan terlebih dahulu memonitor komunikasi yang dilakukan lewat internet antara bank dengan customer.

Kriminal di balik  Coreflood telah menggunakan sebuah software untuk mencuri data bank danaccount username dan password. Hal tersebut disampaikan menurut berita pendapat Joe Stewart, direktur penelitian malware di vendor security Secure Works Inc.

Kemudian Coreflood digunakan sebagai media untuk mengambil alih transaksi online banking. Selanjutnya dilakukan transfer dana ke rekening tak dikenal.

Pada situasi dimana C & C server tidak merespon, Coreflood malware yang sudah ada akan tetap bekerja di dalam komputer korban, mengumpulkan informasi pribadi dan rekening.

Untuk infeksi yang luas, hacker Trojan Coreflood harus mengganggu system di sebuah jaringan terlebih dulu dengan mengelabui user agar user mau mendownload program mereka. Lalu, ketika system administrator log on ke desktop computer, sebagai contoh untuk maintenance rutin, hacker lalu mencoba menjalankan PsExec dan menginstalmalware di semua system computer dalam jaringan dengan program milik hacker. Teknik dari hacker ini ternyata sukses dijalankan.

Coreflood diketahui mulai aktif sejak tahun 2001 dan dideteksi oleh produk keamanan ESET sebagai Win32/Afcore. Data statistik menunjukkan aktifitas Coreflood sangat tinggi pada periode 2007 dan 2008, kemudian memuncak secara dramatis pada akhir 2009.

Dikatakan David Harley, Director of Malware Intelligence ESET, yang terpenting dari Coreflood bukanlah pada besarnya dampak yang ditimbulkan. Kemampuannya yang mampu memalsukan transaksi keuangan dan mencuri password (kartu kredit, perbankan, email dan data media sosial) lebih mengkhawatirkan dari pada volume serangannya, spamming atau serangan DdoS.

Coreflood dikembangkan untuk selalu berada serendah mungkin di bawah jangkauan pengamatan, karena itu Coreflood tidak mudah terlihat oleh sebagian besar orang.

Yudhi Kukuh, Technical Consultant PT Prosperita-ESET Indonesia menambahkan, yang terpenting bagi para user adalah memastikan aplikasi keamanan komputer terinstall dan mampu bekerja dengan baik.

"Usahakan software keamanan tersebut selalu update, dan memiliki kemampuan deteksi yang outstanding, sehingga mampu melakukan pencegahan, karena serangan malware sebenarnya bisa dicegah bahkan sejak malware tersebut akan masuk ke komputer," pungkasnya.

Simulasi Jangka Sorong