A Stuxnetet júniusban észlelték először Fehéroroszországban, de elképzelhető hogy már 2009-ben is pusztított. A fertőzések közel kétharmadát Iránból jelentették a Symantec statisztikája szerint.
A vírust olyan rendszerek ellen írták, amelyek rendszerint nincsenek összeköttetésben az internettel, éppen azért, mert kritikus infrastruktúrákról van szó, ahol minél kevesebb támadási felületre kell törekedni.
A Stuxnet ezért usb-n csatlakozó hardvereken, általában memóriakulcsokon keresztül jut be a célpontok rendszerébe, ahol a belső hálózaton át fertőzi meg az ipari számítógépeket, jellemzően a Siemens gyártmányait. Itt aztán hamis utasítások kiadásával próbál meg minél nagyobb kárt okozni. Képes például gyártósorokon motorokat ki-be kapcsolni, hűtőrendszereket vagy a hőmérsékletet figyelő riasztókat deaktiválni.
A vírusvédelmi szakemberek szerint a vírus kódja több szempontból is figyelemre méltó. Egyrészt többféle technikát is alkalmaz saját maga elrejtésére, illetve a terjedésre, másrészt négy eddig ismeretlen biztonsági rést is kihasznál a romboláshoz. Ahogy az F-Secure vezető víruskutatója, a finn Mikko Hypponen a BBC-nek elmondta, ez egyáltalán nem vall a hagyományos vírusírókra, akik nagyra értékelnek egy újonnan felfedezett sérülékenységet, és nem pazarolnak el négyet egyszerre azért, hogy hatékonyabb legyen a vírusuk.
Akárki is írta a vírust, rengeteg energiát és pénzt fektetett bele - mondta el a Symantec egyik vezető szakértője, Liam O'Murchu. Az ügyben megszólaló biztonságtechnikai szakértők mind egyetértenek abban, hogy jó eséllyel titkosszolgálati megrendelésre készült, vírusról van szó, katonai céllal: ipari létesítmények, gyárak, erőművek működésének megzavarása. Elképzelhető, hogy a célpontok között szerepelt a bushehri atomerőmű, és a natanzi urándúsító üzem is. A vírus által okozott károkról és üzemzavarokról még nem érkezett hivatalosan megerősített hír.