W ogólności, do takiego stanu rzeczy jaki obserwujemy mogą prowadzić ataki na DNS-y, które można przeprowadzić na 3 sposoby:
- Cache poisoning — zatruwanie pamięci cache rekrusywnych serwerów DNS (te z reguły znajdują się najbliżej internautów)
- Włamanie na serwer DNS (autorytatywny dla danej domeny) — i nadpisanie utrzymywanej na tymże serwerze strefy DNS ofiary swoimi wpisami
- Włamanie na konto registrara, z którego zarejestrowano domenę — i zmiana rekordu NS dla danej domeny. Tu możliwości są dwie: odgadnąć hasło do konta lub wykorzystać błąd w webinterfejsie serwisu WWW registrara.
W przypadku dzisiejszego ataku, SEA skorzystało z trzeciej opcji, uzyskując kontrolę nad kontami Twittera i NY Timesa u registrara o nazwie MelbourneIT — tak przynajmniej twierdzi przedstawiciel
Dyn, firmy która utrzymuje oryginalne serwery DNS wykorzystywane przez Twittera.