TEMPO Interaktif, Jakarta: Tapi, serangan belum mencapai klimaks. Apa yang dilakukannya terhadap Angkatan Perang di Prancis dan Inggris serta jaringan 2000 komputer di Departemen Kesehatan di Selandia Baru, misalnya, baru sebatas gangguan si cacing.
Conficker beraksi dan menelusur dalam jaringan Internet dengan tujuan membuat PC yang tak cukup terlindungi menjadi terbuka oleh kiriman paket malware. Inilah yang sejatinya menjadi fase ketiga setelah, pertama, si cacing menginfeksi sebuah PC secara online ataupun manual lewat USB. Lalu, kedua, mengabari server tuannya bahwa PC sudah terinfeksi dan tanpa pertahanan.
Di sinilah kejutan yang masih ditunggu-tunggu, sejahat apa paket muatan yang akan dikirim itu dan akan seperti apa skala dampak serangan nantinya. Sejauh ini, Peter Sparkes, manajer senior untuk layanan keamanan se-Asia Pasifik dan Jepang di Symantec, mengaku belum mendengar ada satu pun PC yang sudah dikirimi malware.
Secara teoretis, malware bisa berbentuk apa pun dari suatu sistem perangkat lunak. Tapi motif yang paling mungkin adalah uang. "Malware akan mencoba mengendus data pribadi yang bisa mengungkap akses rekening bank korbannya," tutur Sparkes.
Atau bukan kesana, tapi cukup membobol dan menguasai data yang dimiliki individu atau perusahaan dan menjadi alat pemeras. Jadi, ketika paket muatan Conficker itu sudah benar-benar tiba, bisa jadi tiga juta (menurut perkiraan Symantec) sampai sembilan juta (menurut F-SEcure, perusahaan antivirus komputer lainnya) pemilik PC yang sudah terinfeksi akan mendapati nomor rekening online-nya bocor.
Bisa jadi pula pengendali Conficker telah menetapkan tanggal tertentu untuk memuat serangan serentak. Serangan seperti itu akan memaksimalkan peluang rekonfigurasi cepat si cacing dalam menghadapi kemungkinan dihajar peranti lunak pengaman terbaru.
Wuragil