Sergey Ulasen, egy kis fehéroroszországi biztonsági cég alkalmazottja egy rendkívül különös számítástechnikai problémával találta magát szemben 2010-ben, miután megkereste egy iráni ismerőse, hogy segítsen kideríteni, mi okozhatja a számítógépes rendszerükben gyakran előforduló „kék halál” sorozatot, illetve random újraindításokat.
A Stuxnet nevű vírus – merthogy erről volt szó – nem kis meglepetést okozott az egész szakmának, hiszen addig legtöbbször mindössze 50-60 soros kódokkal álltak szemben a biztonsági szakemberek, így érthető, hogy sok időbe és energiába került a Stuxnet 15 ezer soros kódjának megfejtése. Ralph Langner, a Symantec nevű német biztonsági cég kutatója mérnöki csapatával megállapította: a program két lépésben érte el a célját. Elsőként a Windows operációs rendszer egy hibáján keresztül került be és terjedt a kiszemelt rendszeren belül, de a program kártékony része csak nagyon speciális körülmények közt aktiválódott. Langner biztos volt benne, hogy a programot egy nagyszabású, drága művelet szabotálására tervezték, olyan ellenőrző rendszerek megfertőzésére, melyek ipari eszközök, gépek működését figyelik és szabályozzák. Langner és csapata a speciális jellemzők alapján megtalálták az egyetlen helyet a világon, ahol a Stuxnet aktiválódik, s ez nem volt más, mint az iráni Natanzban elhelyezkedő urándúsító üzem.
A vírus első, komplexebb variánsának alkalmazásáról már 2007-ben érkeztek észrevételek, de nem kaptak különösebb figyelmet, mivel a komponens inkább a lassú, de biztos pusztítás elvén működött, nem voltak látványos eredményei. A Stuxnet első variánsa csupán annyit tett, hogy 21 másodperces szakaszokban rögzítette a rendszer normális működését, majd ugyanilyen hosszúságú támadási szakaszokban ezt sugározta a Siemens kontrollereknek, mintha nem lenne semmi probléma a centrifugákkal, holott azok kártékony módon működtek, a mérnökök így csak jóval később vették észre a meghibásodást.