Coreflood potrafił również przechwytywać komunikację pomiędzy zainfekowanym komputerem, a serwisem bankowości elektronicznej, doprowadzając w ten sposób do kradzieży środków pieniężnych bezpośrednio z konta użytkownika.
Internauci, których komputery zostały zainfekowane Win32/Afcore nie wiedzieli, że dołączyli do sieci zombie do chwili otrzymania wyciągu bankowego, na którym wyszczególniono podejrzane operacje. Według danych laboratorium antywirusowego ESET, botnet Coreflood najwięcej kłopotu sprawiał w latach 2007 – 2009.
Przestępcy schwytani, botnet zamknięty
13 kwietnia, w wyniku wspólnej akcji amerykańskiego Departamentu Sprawiedliwości oraz agentów biura FBI, przejęto pięć serwerów C&C (Command and Control), kontrolujących zainfekowane Corefloodem komputery zombie oraz zamknięto dwadzieścia dziewięć domen, dzięki którym serwery C&C komunikowały się z komputerami zombie.
Trzynaście osób odpowiedzialnych za powstanie i prowadzenie botnetu Coreflood usłyszało już zarzuty popełnienia przestępstwa elektronicznego, oszustwa bankowego oraz nielegalnego przechwytywania komunikacji elektronicznej użytkowników komputerów, które znalazły się pod kontrolą botnetu.
Był Coreflood, będą następne
Zdaniem specjalistów z laboratorium antywirusowego firmy ESET, unieszkodliwienie botnetu Coreflood, kolejnego w ostatnim czasie po Rustocku, nie oznacza, że użytkownicy mogą zapomnieć o tego typu zagrożeniach. Na miejscu Coreflooda z pewnością wkrótce pojawi się kolejny botnet.
Jak uchronić swój komputer przed dołączeniem do sieci zombie? Specjaliści z firmy ESET zalecają instalację oprogramowania antywirusowego oraz korzystanie z zapory osobistej lub pakietu bezpieczeństwa. Bardzo ważne jest również regularne aktualizowanie systemu operacyjnego.