Oprócz komputerów pracowników Buszeru Stuxnet zainfekował ok. 30 tys. innych komputerów w Iranie. Władze irańskie poinformowały, że zainfekowane zostały w pierwszej kolejności systemy kontrolne obiektów przemysłowych, w tym siłowni i rurociągów naftowych, opracowane przez niemiecką firmę Siemens. Stuxnet zbiera informacje o tych systemach i przekazuje je dalej. Teheran obawia się, że kolejnym etapem może być sabotaż jego obiektów przemysłowych. Na razie Teheran, podejrzewany przez Zachód o potajemne prowadzenie prac nad bronią nuklearną, twierdzi, że "mniej więcej" powstrzymał atak wirusa. Zapewnia się, że Stuxnet nie spowoduje zmiany planów przewidujących rozruch elektrowni w Buszerze w październiku. Pierwsze informacje o robaku Stuxnet pojawiły się w internecie w lipcu. Odkryli go eksperci białoruscy. Ustalono, że Stuxnet potrafi infekować komputery z systemem operacyjnym Windows, nawet jeśli są wyposażone w najnowsze programy antywirusowe. Według specjalistów z firmy Symantec, zajmującej się m.in. zabezpieczaniem systemów komputerowych, ok. 60 proc. komputerów, które zainfekował Stuxnet, znajduje się w Iranie, niespełna 20 proc. w Indonezji i ok. 8 proc. w Indach. Wciąż nie wiadomo, co dokładnie potrafi Stuxnet i kto jest jego autorem. Eksperci podkreślają jednak, że nie chodzi tu o typowego robaka, lecz o produkt, którego opracowanie wymagało wiele pracy i szczegółowej wiedzy o systemach kontrolnych w obiektach przemysłowych. Firma Kaspersky Lab, również zajmująca się produkcją programów antywirusowych, nie wyklucza, że może chodzić o atak cybernetyczny wspierany przez któreś z państw. Specjaliści z tej firmy nie wykluczają też, że Stuxnet jest "prototypem cybernetycznej broni przyszłości". Także specjaliści z firmy Symantec nie mają wątpliwości - twórcy tego groźnego robaka musieli dysponować wielkimi środkami oraz bardzo precyzyjną wiedzą.