Các hệ thống máy tính của năm tổ chức đã bị Stuxnet tấn công gồm có: Công ty tư vấn Kỹ thuật quốc tế Foolad (Foolad Technic International Engineering Co.), Công ty tư vấn Elec&Comp. Behpajooh, Tập đoàn công nghiệp Neda, Công ty Jahed Control-Gostar và Nhà máy điện Kala. Tất cả năm doanh nghiệp trên đều hoạt động liên quan đến vấn đề hạt nhân như: hệ thống điều khiển công nghiệp (ICS), phát triển sản phẩm ICS, cung cấp nguyên liệu và các bộ phận ICS.... Các chuyên ra nhận định rằng thiết bị ly tâm làm giàu Uranium là mục tiêu chính của Stuxnet.
Nhóm 5 nạn nhân đầu tiên bị nhiễm stunext
Phát hiện này được tìm ra sau khi Kaspersky Lab tổ chức kiểm tra hơn 2.000 tập tin về biến thể Stuxnet thu thập được trong khoảng thời gian hai năm. Các chuyên gia tập trung phân tích vào các biến thể nổi tiếng nhất được tạo ra trong năm 2009 và 2010.
Việc phân tích các hoạt động nghiệp vụ của các nạn nhân đầu tiên của Stuxnet cho thấy cách thức lây nhiễm và các hoạt động của Stuxnet đều được lập trình sẵn. Phát hiện về lịch sử hoạt động của Stuxnet là cơ sở rút ra các bài học kinh nghiệm cho việc bảo đảm an toàn của cơ sở hạ tầng quan trọng. Các cuộc tấn công hết sức tinh vi, trong đó khai thác nhiều lỗ hổng zero-day của Stuxnet hướng người ta đến suy đoán các cuộc tấn công này có sự tham gia có chủ đích của quốc gia có liên quan trong thế trận địa-chính trị.
Trong thế giới kỹ thuật số, người ta có thể so sánh tấn công Stuxnet tương đương với các cuộc tấn công nguyên tử xuống Nagasaki và Hiroshima từ năm 1945. Stuxnet đã tấn công rất hiệu quả và thâm nhập vào các hệ thống máy tính được bảo vệ chặt chẽ, không có kết nối Internet trực tiếp.
Tuy nhiên, thật không may, do những sai sót nhất định hoặc lỗi trong thiết kế, Stuxnet đã lây nhiễm cho các tổ chức khác và lan truyền trên internet. Các cuộc tấn công đã làm tổn hại đến hàng trăm ngàn máy tính ngoài mục tiêu giả định của nó, vượt ra ngoài phạm vi kiểm soát của những người sản xuất ra Stuxnet.