Le ver informatique Stuxnet a pris pour cible une usine d'enrichissement de l'uranium en Iran afin de perturber le programme nucléaire de ce pays. Sa charge utile visait spécifiquement les installations industrielles iraniennes afin d'endommager des centrifugeuses.

The New York Times a toutefois révélé que ce malware sophistiqué probablement créé par les États-Unis et Israël est devenu en quelque sorte incontrôlable ( voir notre actualité ). Suite à une erreur dans son code, Stuxnet a pu se propager en dehors des systèmes iraniens pour infecter des ordinateurs à travers le monde.

The Wall Street Journal rapporte que peu de temps après la découverte de Stuxnet en juillet 2010, le réseau informatique de la compagnie pétrolière américaine Chevron a été à son tour frappé par le malware.

Plus de peur que de mal pour ce géant US de l'énergie, dans la mesure où Stuxnet a reconnu un système " innocent " et n'a pas délivré sa charge utile. Le malware a pu être identifié et supprimé, sans incident à déplorer, même si cela a un coût.

Directeur général du département des sciences de la Terre de chevron, Mark Koelmel a déclaré au WSJ :

" Je ne pense pas que le gouvernement US ait même réalisé à quel point Stuxnet s'est propagé. […] Je pense que l'aspect négatif de ce qu'ils ont fait va être bien pire que ce qu'ils ont réellement accompli. "

Depuis l'affaire Stuxnet, plusieurs malwares sophistiqués ont été pointés du doigt pour avoir été développés par un État à l'instar de Duqu, Flame ou encore Gauss. Pour Kasperky Lab, une origine commune est Stuxnet.