Onderzoekers van anti-virusbedrijf Symantec hebben een nieuw Trojaans paard ontdekt dat via kwaadaardige DHCP pakketten de DNS servers van alle machines in een netwerk kan aanpassen. Zodra de malware één machine binnen het netwerk besmet heeft, installeert die een kwaadaardige DHCP server. Die verstuurt DHCP pakketten in de hoop dat de machines in het netwerk die eerder accepteren dan die van de legitieme DHCP server.
Slaagt de aanval van Trojan.Flush.M, dan gebruiken alle computers de volgende twee nameservers 85.255.112.36 en 85.255.112.41, wat betekent dat ze elke computer naar een willekeurige pagina kunnen doorsturen. De twee nameservers zijn eerder door de Zlob en Mac OS X DNS-changer malware gebruikt. Het gaat hier niet om een theoretisch verhaal, want de aanval is al in het wild gesignaleerd. Systeembeheerders krijgen dan ook het advies om het verkeer van en naar 85.255.112.0 – 85.255.127.255 te monitoren of blokkeren
Deze posting is gelocked. Reageren is niet meer mogelijk.