Coreflood adalah malware yang tergolong sangat berbahaya yang mampu merekam keystrokes dan komunikasi pribadi di komputer berbasis Microsoft Windows. Saat komputer terserang Coreflood, maka seketika itu juga komputer korban dapat dikontrol secara remote oleh komputer lain, yang dikenal sebagai command dan control (C & C) server.
Komputer yang telah terinfeksi Coreflood dan kemudian dikendalikan dari jarak jauh dikenal sebagai “bot”, atau kependekan dari kata “robot” Dari informasi yang berhasil diperoleh jaringan komputer yang terinfeksi Coreflood tersebut dikenal sebagai Coreflood botnet, dan diyakini telah bercokol selama hampir satu dekade dan telah menginfeksi lebih dari dua juta komputer di seluruh dunia.
Coreflood memiliki kemampuan untuk mencuri usernames, passwords, informasi pribadi bahkan informasi keuangan. Selanjutnya informasi tersebut kemudian digunakan untuk melakukan tindak kejahatan, yaitu menguras isi rekening yang bersangkutan. Salah satu kasus yang berhasil diungkap, oleh pihak berwenang setempat dijelaskan bahwa, cara kerja Coreflood dalam melancarkan aksinya adalah dengan terlebih dahulu memonitor komunikasi yang dilakukan lewat internet antara bank dengan customer, kemudian Coreflood digunakan sebagai media untuk mengambil alih transaksi online banking dan akibatnya adalah dilakukannya transfer dana ke rekening tak dikenal. Pada situasi dimana C & C server tidak merespon, Coreflood malware yang sudah ada akan tetap bekerja di dalam komputer korban, mengumpulkan informasi pribadi dan rekening.
Coreflood, yang mulai aktif sejak tahun 2001 tersebut telah mampu dideteksi oleh produk keamanan ESET dan didentifikasi sebagai Win32/Afcore. Data statistik menunjukkan aktifitas Coreflood sangat tinggi pada periode 2007 dan 2009, kemudian memuncak secara dramatis pada akhir 2008. Pasca 2009 Coreflood mengalami fluktuasi aktifitas dengan intensitas yang moderate.
Dikatakan oleh David Harley, Director of Malware Intelligence di ESET, yang terpenting dari Coreflood bukanlah pada besarnya dampak yang ditimbulkan. Kemampuannya yang mampu memalsukan transaksi keuangan dan mencuri password (kartu kredit, perbankan, email dan data media sosial) lebih mengkhawatirkan dari pada volume serangannya, spamming atau serangan DdoS. Coreflood di kembangkan untuk selalu berada serendah mungkin dibawah jangkauan pengamatan, karena itu Coreflood tidak mudah terlihat oleh sebagian besar orang.
Pada kesempatan yang berbeda, Yudhi Kukuh, Technical Consultant PT Prosperita-ESET Indonesia menyampaikan: “Yang terpenting bagi para user adalah memastikan aplikasi keamanan komputer terinstall dan mampu bekerja dengan baik. Usahakan software keamanan tersebut selalu update, dan memiliki kemampuan deteksi yang outstanding, sehingga mampu melakukan pencegahan, karena serangan malware sebenarnya bisa dicegah bahkan sejak malware tersebut akan masuk ke komputer”.
Hingga saat ini Pemerintah Amerika telah mengamankan para pelaku berikut C & C server, dan serangkaian nama domain yang digunakan untuk tindak kejahatan. Hal itu dilakukan terutama agar versi baru dari Coreflood tidak bertambah dan tidak menyebar ke komputer korban.