Le département Digital Crimes Unit de Microsoft participe à l'Operation b70, laquelle a pour but de mettre en œuvre des actions légales et techniques afin de freiner le déploiement de malwares au sein des logiciels de contre-façon. Cette initiative découle d'une étude menée par les chercheurs de Microsoft. Ces derniers ont acheté une vingtaine d'ordinateurs en Chine et ont découvert que quatre d'entre eux étaient infectés du malware Nitol pointant vers un serveur de commande localisé en Chine.
Le botnet était hébergé sur le domaine 3322.org et après avoir obtenu l'accord pour prendre le contrôle de ce dernier au travers d'une redirection de DNS, Microsoft a réussi à désactiver 500 souches de malwares. Celles-ci devaient être déployées auprès de millions de consommateurs afin d'élargir le botnet. Richard Domingues Boscovich, conseiller général au sein du département de sécurité de Microsoft, ajoute que ces malwares étaient hébergés sur plus de 70 000 sous-domaines et étaient également capables de se propager via le lecteur USB.
« Nous avons trouvé des malwares capables d'activer la webcam et le microphone d'une machine infectée », explique Microsoft, avant d'ajouter : « nous avons aussi trouvé des malwares capables d'enregistrer chacune des frappes au clavier ». L'éditeur a déposé une plainte devant la cour de Virginie en expliquant que les attaques étaient similaires à celles orchestrées sur les botnets Waledac, Rustock et Kelihos.