۲۰۰۰ - ۲۰۰۵
رشد اتوماسیون صنعتی در ایران
استفاده گسترده از سیستمهای SCADA زیمنس در تأسیسات هستهای ایران زمینهساز هدفگیری سایبری شد.
۲۰۰۵ - ۲۰۰۷
شروع توسعه استاکسنت
پروژه محرمانه مشترک آمریکا و اسرائیل برای ساخت بدافزاری پیشرفته با هدف تخریب تأسیسات هستهای ایران، به ویژه نطنز، آغاز شد.
۲۰۰۷
ایجاد بستر تست در اسرائیل
تأسیس محیطی آزمایشی مشابه تأسیسات نطنز برای شبیهسازی دقیق تأثیر حمله استاکسنت بر سانتریفیوژها.
۲۰۰۸ - ژوئن ۲۰۰۹
نسخههای اولیه و آزمایشها
نسخههای اولیه استاکسنت با بهرهبرداری از آسیبپذیریهای روز صفر ویندوز و مهندسی اجتماعی، حملات هدفمند به سازمانهای ایرانی را آغاز کردند.
۱۷ ژوئن ۲۰۱۰
کشف استاکسنت
شرکت VirusBlokAda در بلاروس استاکسنت را کشف و معرفی کرد؛ بدافزاری بسیار پیچیده و هدفمند که به سیستمهای کنترل صنعتی زیمنس نفوذ میکرد.
ژوئیه ۲۰۱۰
تحلیل فنی و انتشار عمومی
تحلیلهای Symantec و Kaspersky نشان داد استاکسنت از ۴ آسیبپذیری روز صفر ویندوز بهره میبرد و به سیستمهای SCADA شرکت زیمنس نفوذ میکرد.
آگوست ۲۰۱۰
تحلیل Ralph Langner
تحلیلگر آلمانی ساختار، هدف و نحوه عملکرد استاکسنت را افشا و مستندسازی کرد.
اواسط ۲۰۱۰
حملات هدفمند به تأسیسات نطنز
استاکسنت با تغییر برنامه PLCها، سرعت چرخش سانتریفیوژها را به شکل نامنظم تغییر داد و باعث آسیب فیزیکی به حدود ۱۰۰۰ سانتریفیوژ شد.
نوامبر ۲۰۱۰
افشای نقش آمریکا و اسرائیل
رسانهها و افشاگریها نشان دادند استاکسنت پروژه مشترک آژانسهای اطلاعاتی آمریکا و اسرائیل بوده است.
۲۰۱۱
کشف گواهی دیجیتال سرقتشده
مشخص شد استاکسنت با استفاده از گواهیهای دیجیتال Realtek و JMicron کد خود را به عنوان فایل معتبر اجرا میکرد.
۲۰۱۰ - ۲۰۱۲
ابزار کلیدی: ماژولهای Worm، Link File و Rootkit
استاکسنت شامل سه ماژول اصلی بود: Worm برای انتشار، Link File برای اجرای کد و Rootkit برای پنهانکاری در سیستم و مخفی ماندن در سطح User و Kernel.
۲۰۱۰
آسیبپذیریهای روز صفر استفاده شده
استاکسنت از چهار آسیبپذیری روز صفر ویندوز بهره برد: اجرای کد از راه دور، افزایش سطح دسترسی، و آسیبپذیری در کنترل USB که امکان نفوذ به سیستمهای ایزوله (Air-gapped) را فراهم کرد.
۲۰۱۰
نفوذ به سیستمهای ایزوله (Air-gapped)
استاکسنت با استفاده از دستگاههای USB آلوده توانست به سیستمهای صنعتی که به اینترنت متصل نبودند نفوذ کند و کنترل آنها را به دست گیرد.
۲۰۱۰
خرابکاری پنهان و ارسال دادههای جعلی
استاکسنت هنگام آسیب رساندن به تجهیزات، دادههای جعلی به سیستمهای نظارتی ارسال میکرد تا اپراتورها تصور کنند همه چیز عادی است و بدافزار مدتها کشف نشود.
۲۰۱۴
ابزار الهامگرفته: Havex
بدافزار Havex با هدف جمعآوری اطلاعات از سیستمهای SCADA توسعه یافت و از تکنیکهای استاکسنت الهام گرفته بود.
۲۰۱۶
ظهور Triton/Trisis
بدافزاری خطرناک که به سیستمهای ایمنی صنعتی حمله کرد و از تکنیکهای مشابه استاکسنت بهره میبرد.
۲۰۱۷
ابزار کلیدی: Industroyer (CrashOverride)
بدافزاری پیشرفته برای حمله به سیستمهای کنترل صنعتی برق که از استاکسنت الهام گرفته و تهدیدی جدید برای زیرساختهای حیاتی جهان محسوب میشود.
۲۰۱۸
افشای اسناد Shadow Brokers
اسناد فاششده نشان دادند استاکسنت بخشی از برنامههای گستردهتر عملیات سایبری آمریکا بوده است.
۲۰۲۰ - ۲۰۲۵
تداوم جنگ سایبری و تکامل ابزارها
گروهها و دولتها با بهرهگیری از هوش مصنوعی و تکنولوژیهای نوین، حملات پیشرفته به زیرساختهای حیاتی را ادامه دادهاند؛ استاکسنت نقطه شروع این روند بود.
۲۰۲۲
افزایش پدافند سایبری صنعتی
کشورها با تحلیل حمله استاکسنت، فایروالهای صنعتی، IDS و تیمهای تخصصی امنیت سایبری را تقویت کردند.