วันนี้เป็นวันแรกที่หนังสือ Countdown to Zero Day โดย Kim Zetter นักข่าวของ Wired วางจำหน่าย หนังสือรายงานถึงการสอบสวนที่มาของเวิร์ม Stuxnet ที่มุ่งโจมตีโครงการนิวเคลียร์ของอิหร่านอย่างเจาะจง วันนี้บริษัทความปลอดภัยหลายแห่งก็รายงานข้อมูลบางส่วนจากหนังสือเล่มนี้
ข้อมูลที่สับสนในช่วงแรกมีการถกเถียงกันว่า Stuxnet นั้นหลุดออกมาจากโรงงานหมุนเหวี่ยงวัสดุนิวเคลียร์ Natanz หรือ Stuxnet ที่เราพบมีการติดมาจากแหล่งอื่นๆ แล้วแพร่เข้าไปในโรงงานอีกครั้ง แต่ความพิเศษของ Stuxnet คือมันเก็บเส้นทางการเดินทางของมันเองเอาไว้อย่างครบถ้วน ทุกครั้งที่มันติดจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่ง มันจะบันทึกหมายเลขไอพีและชื่อเครื่องไปพร้อมกัน
Stuxnet ทั้ง 5 สายพันธุ์แสดงให้เห็นว่าผู้พัฒนาพยายามโจมตีเข้าไปยังคอมพิวเตอร์ของบริษัทที่อยู่ในอุตสาหกรรมนิวเคลียร์ของอิหร่าน นับแต่บริษัทผลิตชิ้นส่วน, บริษัทพลังงาน, ไปจนถึงบริษัทผลิตเครื่องหมุนเหวี่ยง
จากการวิเคราะห์ตัวอย่าง Stuxnet ที่พบทำให้เรารู้ว่ามีการโจมตีด้วย Stuxnet อย่างน้อยสิบครั้ง เกือบทั้งหมดเป็นการโจมตีอย่างเจาะจงในองค์กร มีครั้งหนึ่งที่ดูเหมือนนักพัฒนาจะทำพลาดจนะกระทั่งทำให้ Stuxnet หลุดออกมาสู่โลกภายนอก