È stata scoperta una nuova variante del trojan Flush.M, identificata dai laboratori del Sans Internet Storm Center, che riesce a minacciare tutti i computer con l’unico requisito che si trovino collegati in une rete locale.
Il trojan ha la particolarità, una volta insediatosi all’interno di un sistema operativo Windows, di prendere il posto del server DHCP nella lan, aprendo quindi delle false comunicazioni con le altre macchine, che saranno condizionate dalle informazioni errate che ricevono.
Infatti tutti i computer collegati in rete dovranno utilizzare l’indirizzo IP e i dns che il trojan si preoccuperà di impostare come predefiniti. Questo costringerà la connessione ad Internet a raggiungere i siti che vorrà il trojan, naturalmente pericolosi per il sistema operativo e per la nostra sicurezza.
Per prevenire il problema bisogna controllare spesso le informazioni dei server dns, magari specificandoli in modo manuale. Infatti è da segnalare che in questa variante il trojan utilizza gli indirizzi 64.86.133.51 e 63.243.173.162 come dns (anche se non è detto che non potranno cambiare in fretta).
Tenete quindi attualmente sotto controllo questi valori e al limite potete anche, per essere ancora più sicuri, inserirli nella blacklist per evitare che si possano sostituire.