Volgens Microsoft werd de infrastructuur van No-IP door cybercriminelen misbruikt om de malware benodigd voor de botnets te beheren en verder te verspreiden. Hoewel No-IP volgens Microsoft geen kwade opzet beoogde, houdt Microsoft de leverancier van dynamische DNS-adressen wel verantwoordelijk voor het te weinig doen om de cybercrime te stoppen.

Het was de intentie van Microsoft om alleen de computers die door de bewuste domeinen werden aangeroepen te blokkeren. Dat door de actie, waarvoor Microsoft maandag van een rechter in Reno toestemming verkreeg, de gehele infrastructuur van No-IP is geraakt, noemt het bedrijf een vervelende bijkomstigheid. "Het spijt ons dat er legitieme klanten zijn getroffen", stelt directeur David Finn van Microsofts Digital Crimes Unit.

Tot de getroffen klanten behoren ook beheerders van diverse advanced persistent threats (APT's), uitbaters van spionagesoftware Flame en Miniflame en klanten van de Italiaanse beveiliger Hacking Team, meldt Security.nl. Hierbij gaat het om afnemers van het Remote Control System, spyware van Hacking Team waarmee overheden toegang tot computers verkrijgen.

Volgens analist Constin Raiu van Hacking Team zijn zeker 25 procent van de APT-groepen die zij volgden getroffen door de uitschakeling. "Sommige van de hosts die eerder bij grootschalige cyberspionage-operaties werden gebruikt, wijzen nu naar wat lijkt een Microsoft server te zijn", geeft hij aan.