A BitDefender kiadta az ingyenes eltávolító eszközét, mely a Stuxnet féreg összes ismert variációjához használható, csakúgy mint a rootkit driver-ekhez, amelyek a féreg kritikus komponenseinek elrejtésére használatos.

http://www.net-security.org/malware_news.php?id=1491
http://www.malwarecity.com/community/index.php?s=d27731beec701d4429856c3...

Az Európai Unió kiberbiztonságával foglalkozó ENISA (European Network and Information Security Agency) kiadott egy rövid, magas szintű analízist az újkeletű Stuxnet támadásokkal, illetve azok jelentőségével, valamint a technikai következtetéseivel kapcsolatosan. Az ügynökség tekintetbe veszi a Stuxnet minták növekedését és figyelmeztet, hogy a későbbiekben is előfordulhatnak hasonló támadások. Valamint megvitatja  a kiritikus infrastruktúrák védelmének átgondolását Európa szemszögéből.

Hírszerzési források szerint, több tucat orosz nukleáris mérnök, technikus és szerződés partner sietve hagyja el Iránt, miután a Stuxnetes fertőzési gyanú rájuk terelődött és a helyi hatóságok gyanúsítottként gyűjtik be őket.
http://www.debka.com/article/9061/

Irán ismeretlen számú gyanusítottat tartóztatott le, nukleáris programjukat és annak számítógépes infrastruktúráját ért támadások végett, jelentette be Heydar Moslehi hírszerzési miniszter.
http://www.nytimes.com/2010/10/03/world/middleeast/03iran.html

A Stuxnet féreggel kapcsolatban nagyon sok pletyka, találgatás és spekuláció látott napvilágot a szándékot, célot és eredetet illetően. A legfontosabb azonban, hogy ki volt a támadó és mi volt a célpont. A Kaspersky-nek nem sikerült beazonosítania a támadót, de abban biztosak, hogy nagyon képzett, profi, SCADA rendszerekben jártas támadóról van szó. Feltételezésük szerint egy ilyen jellegű támadás csak kormányzati támogatással jöhetett létre.
http://www.kaspersky.com/news?id=207576183