Un dirigeant de Verisign a expliqué à l'agence Reuters que ces attaques « n'avaient pas touché le réseau réservé à l'administration du DNS ». Pour rappel, le gestionnaire est chargé de faire le lien entre l'adresse en .com d'un site et son IP. Selon le responsable, ces intrusions n'auraient donc pas permis à un pirate de modifier cette architecture et de rediriger des internautes vers de faux sites.
Toutefois, la SEC affirme que les spécialistes en sécurité de Verisign auraient bien été informés des attaques mais que par la suite, la direction n'a eu vent de ces offensives qu'en septembre 2011, soit plusieurs mois après. Un flou subsiste donc.
En attendant de nouvelles explications, l'exemple de Verisign est significatif du manque d'intérêt que portent les grands comptes américains à la communication lorsqu'elles sont victimes d'attaques informatiques. L'agence de presse reproche d'ailleurs à de nombreuses entreprises de ne pas respecter les recommandations de la SEC invitant les sociétés cotées à avertir publiquement d'une attaque.