بر پایه تحلیلهای کارشناسی ارائه شده استاکسنت بهمنظور ایجاد اختلال درتأسیسات غنیسازی ایران در نطنز طراحی شده بود. با این حال هنوز در رابطه با اینکه چه کشور یا سازمانی در پس پرده طراحی این کرم بودهاند ابهاماتی وجود داشت که اظهارات اخیر یک مقام آمریکایی این ابهامات را کاملاً برطرف کرد.
یک مقام ارشد امنیتی اعلام کرد که آمریکا و رژیم صهیونیستی کرم استاکسنت را بهمنظور ایجاد اختلال و خرابکاری در برنامه هستهای ایران تولید کرده بودند. به گزارش بیبیسی، رالف لانگر در سخنانی در جریان یک کنفرانس در کالیفرنیا افزود: این بد افزار جهت فلج کردن سیستمهای به کار رفته در برنامه هستهای ایران طراحی شده بود. لانگر یکی از نخستین محققانی بود که در تحقیقات خود نشان داد که چگونه استاکسنت میتواند تجهیزات صنعتی را تحت کنترل خود درآورد.
بنا بر باور محققان و کارشناسان امنیتی، استاکسنت با هدف اختلال در چرخه غنیسازی اورانیوم تولید شده بود. لانگر نیز در ادامه سخنان خود به این نکته اشاره کرد که به اعتقاد من، موساد (سازمان جاسوسی رژیم صهیونیستی) در طراحی و تولید این کرم رایانهای نقش داشته است. تحلیلگرانی که کد استاکسنت را مورد بررسی قرار دادهاند گفتهاند که این کرم را میتوان بهمنظور آسیبرسانی به چرخه غنیسازی اورانیوم مورد استفاده قرار داد.
با این حال لانگر افزود که به باور وی رژیم صهیونیستی تنها طراح استاکسنت نبوده است؛ تنها یک عامل اصلی در این قضیه وجود دارد و آن هم آمریکاست.
شرکت امنیتی سیمانتک اخیرا اعلام کرده بود که جهت طراحی و تولید کرم رایانهای استاکس به تیمی 10نفره از کارشناسان رایانهای و 6ماه زمان نیاز است. لانگر هم گفت: انجام چنین پروژه مخربی نیاز به داشتن اطلاعات داخلی است. استاکسنت طبق نظر شرکتهای نرمافزار امنیت رایانهای یک بد افزار، کرم رایانهای یا تروجان است که نخستینبار در تاریخ 13جولای 2010 توسط ضدویروس ویبیای 32 شناسایی شد. این بدافزار با استفاده از نقص امنیتی موجود در میانبرهای ویندوز، با آلوده کردن رایانههای کاربران صنعتی، فایلهای با قالب اسکادا که مربوط به نرمافزارهای وین سیسی و پیسیاس سون شرکت زیمنس است را جمعآوری کرده و به یک سرور خاص ارسال میکند.
براساس نظر کارشناسان شرکت سیمانتک، این بدافزار بهدنبال خرابکاری در تأسیسات غنیسازی اورانیوم نطنز بوده است.
این بدافزار در اواسط تیرماه1389 در سراسر جهان انتشار یافت. نخستین بار کارشناسان کامپیوتری بلاروس متوجه وجود ویروسی شدند که هدف آن سامانههای هدایتگر تأسیسات صنعتی با سیستم عامل ویندوز است. کارشناسان معتقدند که طراحان این بدافزار یک منطقه جغرافیایی خاص را مدنظر داشتهاند و طبق گزارش مجله بیزنسویک، هدف از طراحی این بدافزار دستیابی به اطلاعات صنعتی ایران است. این بدافزار برای جلوگیری از شناسایی خود از امضای دیجیتال شرکت ریل تک استفاده میکند.
پیش از این نیز روزنامه نیویورک تایمز در تاریخ16 ژانویه2011 در مقالهای به این مسئله اشاره کرده بود که رژیم صهیونیستی استاکسنت را در مرکز اتمی دیمونا روی سانتریفیوژهای مشابهی که ایران از آنها در تأسیسات غنیسازی اورانیوم نطنز استفاده میکند، با موفقیت آزمایش کردهبود، این در حالی است که رژیم صهیونیستی یا آمریکا هیچگاه بهطور رسمی دستداشتن در انتشار استاکسنت را نه تکذیب و نه تأیید کردهاند.
وزیر ارتباطات ایران در آبان1389 اعلام کرد که رایانههای آلوده شده به این ویروس شناسایی و پاکسازی شدهاند. وی همچنین اظهار کرد که منشأ ورود این ویروس به ایران نه از طریق شبکه اینترنت بلکه از طریق حافظههای جانبی بوده که افرادی از خارج از کشور به ایران آورده و بدون بررسی لازم به کامپیوترهای داخل ایران متصل کردهاند.