Das kompromittierte System dient den Account-Inhabern dazu, die Zuweisung und Verwaltung der neuen Top Level Domains zu organisieren, die derzeit gerade eingeführt werden. Außerdem erhielten die Angreifer Zugriff auf die Content-Management-Systeme mehrerer Blogs bei der ICANN sowie auf das Wiki des ICANN-GAC (Governmental Advisory Comittee, die Gruppe, in der sich die Regierungsvertreter bei der ICANN organisieren). Als Vorsichtsmaßnahme hat die ICANN sämtliche CZDS-Passwörter für ungültig erklärt, CZDS-User können bei der ICANN neue Passwörter anfordern.
Laut ICANN wurden keine Systeme der IANA kompromittiert. Die IANA als von der ICANN beaufsichtigte Organisation ist für den eigentlichen Betrieb der technischen Infrastruktur für die DNS-Rootzone und IP-Adressverwaltung zuständig. Der Betrieb der DNS-Rootzone ist demnach nicht gefährdet, die Server der DNS-Root wurden nicht kompromittiert.
Welche Auswirkungen der Angriff genau hatte, darüber lässt sich die ICANN nicht weiter aus; so bleibt unklar, ob durch die kompromittierten Accounts Zugriff auf vertrauliche Informationen und Verwaltungsangaben für das DNS möglich war.