Der Wurm Stuxnet nutzt vier unterschiedliche, bisher nicht bekannte Schwachstellen (Zero-Day-Lücken) ausnutzt. Das Analystenteam hat die Lücken direkt an Microsoft gemeldet, um die Schwachstellen zu schließen. Neben Zero-Day-Schwachstellen nutzt Stuxnet aber auch zwei echte Zertifizierungen aus – eine von Realtek und eine von JMicron. Dadurch bleiben die Schadprogramme lange unentdeckt. Das Ziel von Stuxnet ist, Zugang zu Anlagensteuerungen auf Basis von Simatic WinCC SCADA zu erhalten. Solche Systeme werden weltweit bei Ölpipelines, Kraftwerken, großen Telekommunikationssystemen, Flughäfen, Schiffen und sogar Militäranlagen eingesetzt. Das Insider-Wissen über die SCADA-Technologie, die Raffinesse des vielschichtigen Angriffs, die Verwendung von mehreren Zero-Day-Schwachstellen und der Missbrauch von legitimen Zertifikaten legen nach Ansicht des Sicherheitsunternehmens die Vermutung nahe, dass Stuxnet von einem Team sehr gut ausgebildeter Fachkräften entwickelt wurde, die über enorme Ressourcen und finanzielle Unterstützung verfügten.
Das Angriffsziel und die geographische Ausbreitung von Stuxent, vor allem im Iran, deuten nach Ansicht des Unternehmens darauf hin, dass es sich hier um eine außergewöhnliche Cyber-Taskforce handelt. Zudem sind sich die Experten von Kaspersky Lab sicher, dass Stuxnet nicht einfach die infizierten Systeme ausspionieren, sondern Sabotage-Attacken ausführen sollte. All das deutet darauf hin, dass bei der Entwicklung von Stuxnet ein Staat beteiligt war, dem umfassendes geheimdienstliches Material zur Verfügung stand, heißt es. Kaspersky Lab geht davon aus, dass Stuxnet der Prototyp von künftigen Cyberwaffen sein könnte, und ein modernes Wettrüsten in Gang setzt.