Nová informace o viru Stuxnet přišla ve stejnou dobu jako oficiální prohlášení čelních íránských představitelů, podle kterých měl červ nakazit více než 30 tisíc počítačů s OS Windows. Postiženo bylo prý i několik strojů z nukleárního reaktoru Búšehr na jihozápadu země.
Červ Stuxnet, který si již vysloužil nálepku nejsofistikovanějšího viru současnosti, byl doposud šířen pouze prostřednictvím několika zero-day zranitelností operačních systémů Windows. Útočníci se zaměřili především na počítače, jejichž součástí jsou řídící a monitorovací systémy používané v průmyslu, tzv. SCADA. Tento typ systémů se používá mimo jiné i v elektrárnách či vojenských zařízeních. Většina nakažených přístrojů se přitom nachází právě na území Íránu, někteří experti tak vyslovili myšlenku, že by mohlo jít dokonce o útok na zakázku od některé vlády. Více se můžete dočíst v článku Je Stuxnet nejlepším virem současnosti?
I několik týdnů od první zprávy o viru Stuxnet se však jeho řádění stále nepodařilo zastavit. Liam O Murchu ze Symantecu nyní navíc upozornil na další způsob, jakým může být červ šířen. Viru se podle něj podařilo nakazit knihovny v automatizačním softwaru Step 7 od Siemensu. I po odstranění viru z infikovaného počítače je tak Stuxnet dále šířen na dosud nenakažené přístroje. „Všechny projekty Step 7 jsou nakažené. A nakazí se každý, kdo některý z nich otevře,“ varuje O Murchu. Problém je podle něj v tom, že před vyčistěním počítače proběhla záloha projektů Step 7, takže při pozdější obnovení došlo opětovnému napadení.
Siemens již nakažení svého softwaru potvrdil, zatím však nebyl s to cokoliv komentovat. Podle O Murcha se tímto případem jen potvrdilo, že úplné odstranění viru Stuxnet nebude jednoduchou záležitostí. Jde prý jen o další důkaz toho, že za celým červem stojí velmi dobře organizovaná skupina. „Step 7 je proprietární software a ten, kdo stvořil Stuxnet, jej musel dobře znát. Rozhodně to není nic jednoduchého.