Analitycy Symantec odnaleźli ślady wirusa z 2005 roku. Firma specjalizująca się w bezpieczeństwie internetowym twierdzi, że wirus stworzony najprawdopodobniej przez Stany Zjednoczone i Izrael, działał przez co najmniej pięć lat zanim wykryto go trzy lata temu.
Tak samo, jak późniejsze wersje, Stuxnet 0.5 miał za zadanie niszczyć zdolności przetwarzania uranu w irańskich ośrodkach badawczych i elektrowniach atomowych. Działanie wersji 0.5 polegało na zwalnianiu działania centryfug do wzbogacania uranu, co dalej prowadziło do ich uszkodzenia. Iran przyznał, że wirus zniszczył około tysiąca takich wirówek.
Dziennik „The New York Times" ujawnił, że Stuxnet był częścią tajnego programu Stanów Zjednoczonych o kryptonimie „Igrzyska Olimpijskie". Miał go zatwierdzić w 2006 r. prezydent George W. Bush. Wykrycie wirusa, który działał już rok wcześniej, rzuca na tę sprawę nowe światło.
Podstawową formą rozpowszechniania się robaka są zainfekowane podręczne pamięci USB. Po zainstalowaniu się w systemie operacyjnym Windows, Stuxnet zaczyna poszukiwać określonego modelu sterownika produkcji firmy Simens (są powszechnie używane m.in. w fabrykach, rafineriach i elektrowniach), po czym poszukuje określonego kontrolera. Jeżeli komputer nie jest podłączony do kontrolera, wirus jest nieaktywny. Jeżeli jednak kontroler zostanie odnaleziony, robak zmienia jego niektóre ustawienia.
Stuxnet atakował głównie konwertery częstotliwości zmieniając częstotliwość prądu, jaki one wysyłały, co doprowadzało do przyspieszenia lub zwalniania pracy wirówek do wzbogacania uranu.