Dès les premières infections, les responsables ont estimé que le ver se propageait via des supports de stockage externe comme les clés USB par exemple. Liam O'Murchu, responsable de la « Response Team » de Symantec explique alors à Computerworld la genèse de l'attaque : « Stuxnet injecte un code malveillant sur chaque programme d'un progiciel utilisé par la firme allemande Siemens, baptisé Step 7. »
Le risque devient alors clairement critique puisque ce logiciel est utilisé en Allemagne par la firme pour configurer son système de contrôle hardware. Dès lors, chaque projet ouvert avec ce logiciel compromet automatiquement le poste utilisé. Même un poste nettoyé peut alors être infecté s'il dispose du logiciel.
Le spécialiste termine en concluant que le développement de ce malware est l'oeuvre d'un groupe disposant de techniques avancées et probablement soutenu en seconde main par un Etat...
Ce malware ravive donc les théories les plus diverses. Attaque sur des installations nucléaires iraniennes (démenti par le pays), élaboration en Russie, de nombreuses « pistes » sont évoquées. Reste désormais à les vérifier...