Stuxnet is door een Iraanse infiltrant die voor Israël werkte via een usb-stick verspreid in de nucleaire faciliteit Natanz, in Iran. Dat beweert althans de site ISS Source op basis van bronnen binnen de Amerikaanse veiligheidsdienst.
Sabotage via een persoon op de werkvloer zou veel efficiënter zijn dan wachten tot het virus doel treft via andere manieren van verspreiding. Iraanse dubbelagenten zouden daarom in de faciliteit zelf de meest kwetsbare systemen uitgezocht hebben, beweert ISS Source. Na het in de systemen steken van de usb-stick zou het simpelweg een kwestie van klikken op het icoontje van het op de stick aanwezig virus zijn geweest om de verspreiding te beginnen. Daarbij zou van een zero-day-lek gebruikgemaakt zijn.
De infiltranten zouden lid zijn van de Mujahedeen-e-Khalq, de militaire tak van de dissidentengroepering National Council of Resistance of Iran. Ze zouden getraind worden in Israël. In oktober 2010 liet de Iraanse inlichtingen-minister weten dat meerdere 'nucleaire spionnen' gearresteerd waren in verband met Stuxnet.
In totaal maakte Stuxnet gebruik van vier destijds nog niet eerder bekende Windows-lekken. Het virus verspreidde zich ook buiten Iran, maar werkelijke schade werd alleen in de systemen, gebruikt voor het verrijken van uranium, van het Iraanse nucleaire complex in Natanz aangericht. Daar werden kwetsbaarheden in de Simatic WinCC-software van Siemens uitgebuit.
Stuxnet zou ontwikkeld zijn door Amerikaanse en Israëlische inlichtingendiensten. Al in de jaren tachtig zou de VS ervaring hebben opgedaan met het planten van virussen in Russische militaire industriële systemen en deze praktijk zou nu ook in China toegepast worden. Begin jaren negentig zouden de CIA en de Britse geheime dienst virussen in het beheernetwerk van het Iraakse regime hebben weten binnen te smokkelen. De gebouwen van geïnfecteerde systemen zouden echter gebombardeerd zijn voor de virussen werkelijke schade konden uitrichten.