In den DHCP-Antworten stecken dann neben der IP-Adresse für das lokale Netz die Adressen der zwei betrügerischen DNS-Server 85.255.112.36 und 85.255.112.41. Damit können die Kriminellen jede DNS-Anfrage mit beliebigen IP-Adressen auflösen. Anwender, die etwa im Browser die Adresse ihrer Bank manuell eingeben, landen trotzdem auf einer Phishing-Seite. Allerdings gibt es zwischen dem legitimen und dem betrügerischen DHCP-Server ein Wettrennen, wer als Erster die Anfrage eines Clients beantwortet. Damit ist der Erfolg des Trojaners auch von der vorgefundenen Infrastruktur abhängig.
Immerhin kann der Trojaner aber auch die DNS-Einstellungen gänzlich fremder PCs durcheinander bringen, etwa wenn ein Anwender seinen unwissentlich infizierten Laptop in ein öffentliches WLAN einbucht. Fortan versucht er allen weiteren PCs beim Einbuchen seine manipulierten DHCP-Pakete unterzujubeln. Nach Angaben der Antivirenhersteller ist Trojan.Flush.M bislang noch nicht weit verbreitet. Nach ihrer Einschätzung kann aber ein einziger infizierter Rechner etwa in Unternehmensnetzen prinzipiell hunderte anderer Systeme beeinflussen.