Há um número indefinido de códigos maliciosos, worms e vírus que foram desenvolvidos por um número imenso de programadores pelo mundo todo. Embora a indústria de segurança de TI esteja tentando constantemente desenvolver a proteção mais recente para redes de informação contra ameaças cibernéticas, um certo número de malwares se tornou notoriamente famoso por seu sucesso destrutivo ao longo dos anos, ex. Conficker, Koobface, Zbot ou SQL Slammer. Além destes, outro pedaço de código chamado de worm Stuxnet atraiu a atenção do público em 2010. A inovação do Stuxnet era seu foco em sabotagem industrial maciça em vez de puros ganhos financeiros. Ademais, uma forte motivação política estava envolvida em seu desenvolvimento.
O Stuxnet foi desenvolvido num nível muito diferente, falando de profissionalismo e orçamento, comparado com seus predecessores. Sua estrutura complexa baseada em diferentes linguagens de programação indicava que uma equipe maior de programadores profissionais estava trabalhando nele por vários meses, o que causou despesas de alguns milhões de dólares. Esta suposição sustentou as primeiras teorias de que o Stuxnet foi o resultado de um projeto apoiado por um governo e não uma iniciativa de um hacker particular.
Depois de ser detectado por analistas de segurança de TI na Bielorrússia em junho de 2010 vários analistas de segurança de TI nos EUA e na Alemanha descobriram que o worm, que no momento de sua descoberta já estava em circulação por dois anos, tinha não apenas uma estrutura notadamente complexa, como também tinha sido programado não para manipular qualquer computador pessoal (como um malware comum faz, basicamente por razões financeiras). Em vez disso, ele foi feito para focar em Simatic WinCC Step7, um software desenvolvido pela companhia alemã Siemens para controlar sistemas industriais. Além disso, sua concentração geográfica no Irã o distinguiu de malwares anteriores. De acordo com analistas da Symantec, cerca de 60% das infeções pelo Stuxnet foram encontradas naquele país. Depois de analisar o código, ficou claro que não espionagem, mas manipulação secreta de um sistema industrial específica era a tarefa do worm. Depois de reconhecer a existência do software WinCC, o programa automaticamente carregaria uma série de arquivos no sistema onde ele se esconderia por duas semanas antes de ser ativado.
Seguindo os números de identificação únicos dos componentes de comunicação mencionados no código, os analistas da Symantec chegaram à conclusão de que os componentes que o Stuxnet estava disposto a manipular eram conversores de frequência produzidos na Finlândia e no Irã que serviam para definir a velocidade dos motores usados em elementos industriais específicos. Uma vez ativado, o worm aceleraria os motores para um certo transcurso antes de voltar para sua velocidade padrão que era indicada no código como 1064 Hz. De acordo com David Albright do Instituto de Ciência e Segurança Internacional (ISIS, na sigla em inglês) com base em Washington, essa frequência referia-se exatamente às centrífugas usadas na usina de enriquecimento nuclear de Natanz no Irã. Naquela época, Natanz era uma parte crucial do debate internacional sobre o programa nuclear de Teerã. Além disso, outro aspecto sustentava a teoria de Natanz ser o alvo do ataque: o Stuxnet estava focando em componentes organizados em grupos de 164 unidades. As centrífugas em Natanz também eram organizadas em grupos de 164 unidades.
Em janeiro de 2010 a Agência Internacional de Energia Atômica (AIEA, ou na sigla em inglês IAEA) que controlava o programa nuclear do Irã, descobriu que um número estimado de 1000 a 2000 centrífugas tinham sido trocadas em Natanz por razões desconhecidas em poucos meses. O número regular de centrífugas trocadas era de 800 distribuído ao longo do ano todo. Mais tarde, o Presidente do Irã Ahmadinejad declarou que, diferente de suas declarações anteriores sobre a questão, um vírus havia de fato manipulado um número de centrífugas e causado um atraso no programa nuclear do país.
Embora naquele momento nenhum indivíduo ou organização tenha assumido responsabilidade pelo Stuxnet, os fatos enfatizavam que ele era parte de um projeto mais amplo de sabotagem industrial. Especialmente o orçamento necessário para o desenvolvimento e sofisticação do código sustentava este argumento. Ademais, seu foco em um certo ambiente industrial numa região específica, que naquele momento era parte de um conflito sobre o potencial desenvolvimento de armas nucleares deixou claro que elementos de cibercrime foram aplicados em circunstâncias políticas por atores que poderiam ser, mas não eram necessariamente parte de um cenário comum de cibercrime. Analistas e pesquisadores de vários países concordaram que o governo dos Estados Unidos era a força motriz por trás do desenvolvimento do Stuxnet.
Na primeira década do século 21 houve mais casos de cibercrime que, similar ao Stuxnet, aconteceram dentro de cenários políticos, porém eram frequentemente considerados simplesmente como cibercrimes.