Uma das vulnerabilidades exploradas pelo worm Stuxnet, não é algo tão novo assim. A vulnerabilidade printer spooler foi descrita em um artigo publicado na edição da Hakin9 de abril de 2009, um veículo de comunicação polonês que é bastante conhecida no meio hacking. O artigo, escrito pelo especialista em segurança Carsten Köhler, foi intitulado Print Your Shell. Köhler também publicou um demo exploit para a vulnerabilidade em questão.
A Microsoft corrigiu recentemente, uma falha grave encontrada no printer spooler, e afirmou que Stuxnet estava explorando a vulnerabilidade para espalhá-la através de redes. A Microsoft também confirmou que esta vulnerabilidade era de fato descrita por Köhler, e o que não ficou claro até agora, foi o motivo pelo qual ela foi ignorada por tanto tempo. A Symantec publicou uma nota altamente detalhada sobre o malware, relatando como ele manipula o código MC7 no módulo específico Programmable Logic Controller (PLC).
Devido à complexidade do worm, muitos especialistas em segurança acreditam que ele seja resultado do trabalho de hackers patrocinados pelo estado ou mesmo que tenha sido criado por um serviço secreto do próprio governo. No entanto, nunca se sabe qual estado estaria envolvido ou quem exatamente seria o alvo dos ataques. A maior especulação é que seria um ataque desencadeado pelo Mossad, o serviço secreto de Israel, sobre o poder central nuclear de Bushehr, no Irã.
De acordo com declarações feitas por Mikka Hypponen, pesquisador-chefe da companhia finlandesa de segurança F-Secure, há fortes indícios de houve uma base tecnológica e financeira de alto potencial, possibilitando a projeção do Stuxnet. Congregando da mesma opinião que o especialista da F-Secure, o alemão Ralph Langher afirma que "isso não foi um simples trabalho de um hacker sozinho em seu quarto, à frente de seu computador".