A részletes jelentésben Liam O Murchu, a Smyantec kutatója leírja, hogy az elemzés szerint a Stuxnet írójának az volt a szándéka, hogy a rendszerekbe való bejutás után a kártékony program a lehető leghosszabb ideig észrevétlen maradjon, és egy lassú, kis lépésekben előrehaladó akció során fokozatosan változtasson az adott rendszer működésén, de úgy, hogy azt ne szakítsa meg.
A Symantec vizsgálatai szerint a korábbi koncepciók nem voltak helytállóak, a vírus másképp működik, mint feltételezték. Véleményük szerint a vírus a szoftveres rendszer által az egyes mechanikus egységeknek küldött parancsokat volt képes elfogni, kontrollálni, és ebbe a folyamatba avatkozott be úgy, hogy a saját, a programba beleírt utasításokkal cserélte ki őket.
A Stuxnet férget júniusban fedezték fel Iránban, majd kiderült, hogy világszerte több mint 100 ezer gépet fertőzött meg. Először úgy vélték a szakemberek, hogy egy kifinomult módon megírt, de szokványos, adatlopásra tervezett Windows-vírusról van szó, ám gyorsan rájöttek, hogy ennél sokkal speciálisabb kártevő a Stuxnet, mely kifejezetten egy rendszerre, a Siemens ipari területen használt Simatic WinCC-re készült.
A vírus több jellemzője, így a frekvenciaválasztási tartomány – 807 Hz és 1210 Hz között – arra utal a cég szerint, hogy speciális módon tervezték a vírust, csak olyan helyen okozhatott gondot, ahol nukleáris üzemek működtek, a technológiai paraméterek alapján elsősorban a finn licenc alapján működő iráni üzemek voltak a célpontok.
Annyi biztosnak látszik, hogy külső szakértők ötletei és megfigyelései alapján a Symantec szakértői egy roppant gondosan, valóban kifinomult módon megtervezett vírus leírását adják meg, ami bőven táplálhatja az összeesküvés-elméleteket, de emellett az ilyen lehetséges akciók veszélyeire is felhívják a figyelmet. Ha elfogadjuk a célzott tervezést, akkor felmerül a kérdés, hogy az előre nem látott következmények miatt egy szigorúan célzott akció nem okozhatna-e nukleáris katasztrófát.