تایم‌لاین حملات استاکس‌نت
۲۰۰۰ - ۲۰۰۵
رشد اتوماسیون صنعتی در ایران
استفاده گسترده از سیستم‌های SCADA زیمنس در تأسیسات هسته‌ای ایران زمینه‌ساز هدف‌گیری سایبری شد.
۲۰۰۵ - ۲۰۰۷
شروع توسعه استاکس‌نت
پروژه محرمانه مشترک آمریکا و اسرائیل برای ساخت بدافزاری پیشرفته با هدف تخریب تأسیسات هسته‌ای ایران، به ویژه نطنز، آغاز شد.
۲۰۰۷
ایجاد بستر تست در اسرائیل
تأسیس محیطی آزمایشی مشابه تأسیسات نطنز برای شبیه‌سازی دقیق تأثیر حمله استاکس‌نت بر سانتریفیوژها.
۲۰۰۸ - ژوئن ۲۰۰۹
نسخه‌های اولیه و آزمایش‌ها
نسخه‌های اولیه استاکس‌نت با بهره‌برداری از آسیب‌پذیری‌های روز صفر ویندوز و مهندسی اجتماعی، حملات هدفمند به سازمان‌های ایرانی را آغاز کردند.
۱۷ ژوئن ۲۰۱۰
کشف استاکس‌نت
شرکت VirusBlokAda در بلاروس استاکس‌نت را کشف و معرفی کرد؛ بدافزاری بسیار پیچیده و هدفمند که به سیستم‌های کنترل صنعتی زیمنس نفوذ می‌کرد.
ژوئیه ۲۰۱۰
تحلیل فنی و انتشار عمومی
تحلیل‌های Symantec و Kaspersky نشان داد استاکس‌نت از ۴ آسیب‌پذیری روز صفر ویندوز بهره می‌برد و به سیستم‌های SCADA شرکت زیمنس نفوذ می‌کرد.
آگوست ۲۰۱۰
تحلیل Ralph Langner
تحلیلگر آلمانی ساختار، هدف و نحوه عملکرد استاکس‌نت را افشا و مستندسازی کرد.
اواسط ۲۰۱۰
حملات هدفمند به تأسیسات نطنز
استاکس‌نت با تغییر برنامه PLCها، سرعت چرخش سانتریفیوژها را به شکل نامنظم تغییر داد و باعث آسیب فیزیکی به حدود ۱۰۰۰ سانتریفیوژ شد.
نوامبر ۲۰۱۰
افشای نقش آمریکا و اسرائیل
رسانه‌ها و افشاگری‌ها نشان دادند استاکس‌نت پروژه مشترک آژانس‌های اطلاعاتی آمریکا و اسرائیل بوده است.
۲۰۱۱
کشف گواهی دیجیتال سرقت‌شده
مشخص شد استاکس‌نت با استفاده از گواهی‌های دیجیتال Realtek و JMicron کد خود را به عنوان فایل معتبر اجرا می‌کرد.
۲۰۱۰ - ۲۰۱۲
ابزار کلیدی: ماژول‌های Worm، Link File و Rootkit
استاکس‌نت شامل سه ماژول اصلی بود: Worm برای انتشار، Link File برای اجرای کد و Rootkit برای پنهان‌کاری در سیستم و مخفی ماندن در سطح User و Kernel.
۲۰۱۰
آسیب‌پذیری‌های روز صفر استفاده شده
استاکس‌نت از چهار آسیب‌پذیری روز صفر ویندوز بهره برد: اجرای کد از راه دور، افزایش سطح دسترسی، و آسیب‌پذیری در کنترل USB که امکان نفوذ به سیستم‌های ایزوله (Air-gapped) را فراهم کرد.
۲۰۱۰
نفوذ به سیستم‌های ایزوله (Air-gapped)
استاکس‌نت با استفاده از دستگاه‌های USB آلوده توانست به سیستم‌های صنعتی که به اینترنت متصل نبودند نفوذ کند و کنترل آن‌ها را به دست گیرد.
۲۰۱۰
خرابکاری پنهان و ارسال داده‌های جعلی
استاکس‌نت هنگام آسیب رساندن به تجهیزات، داده‌های جعلی به سیستم‌های نظارتی ارسال می‌کرد تا اپراتورها تصور کنند همه چیز عادی است و بدافزار مدت‌ها کشف نشود.
۲۰۱۴
ابزار الهام‌گرفته: Havex
بدافزار Havex با هدف جمع‌آوری اطلاعات از سیستم‌های SCADA توسعه یافت و از تکنیک‌های استاکس‌نت الهام گرفته بود.
۲۰۱۶
ظهور Triton/Trisis
بدافزاری خطرناک که به سیستم‌های ایمنی صنعتی حمله کرد و از تکنیک‌های مشابه استاکس‌نت بهره می‌برد.
۲۰۱۷
ابزار کلیدی: Industroyer (CrashOverride)
بدافزاری پیشرفته برای حمله به سیستم‌های کنترل صنعتی برق که از استاکس‌نت الهام گرفته و تهدیدی جدید برای زیرساخت‌های حیاتی جهان محسوب می‌شود.
۲۰۱۸
افشای اسناد Shadow Brokers
اسناد فاش‌شده نشان دادند استاکس‌نت بخشی از برنامه‌های گسترده‌تر عملیات سایبری آمریکا بوده است.
۲۰۲۰ - ۲۰۲۵
تداوم جنگ سایبری و تکامل ابزارها
گروه‌ها و دولت‌ها با بهره‌گیری از هوش مصنوعی و تکنولوژی‌های نوین، حملات پیشرفته به زیرساخت‌های حیاتی را ادامه داده‌اند؛ استاکس‌نت نقطه شروع این روند بود.
۲۰۲۲
افزایش پدافند سایبری صنعتی
کشورها با تحلیل حمله استاکس‌نت، فایروال‌های صنعتی، IDS و تیم‌های تخصصی امنیت سایبری را تقویت کردند.