Stuxnet rozprzestrzenia się za pomocą następujących mechanizmów infekcji: (1) infekcja przez USB, (2) infekcja przez sieć i (3) infekcja przez bloki wiadomości serwera (SMB).
- Infekcja wywołana przez USB. Stuxnet rozprzestrzenia się za pośrednictwem dysków USB, wykorzystując lukę w skrótach systemu Windows. Powszechnie znaną luką w systemie Windows jest ładowanie ikon plików .lnk, co skutkuje luką. Ta luka umożliwia automatyczne uruchamianie oprogramowania bez interwencji użytkowników. Tej luce można zapobiec za pomocą poprawek systemu operacyjnego Windows.
- Infekcja przez sieć. Stuxnet rozprzestrzenia się za pośrednictwem sieci, wykorzystując jedną z następujących luk w zabezpieczeniach: (a) luka w zabezpieczeniach usługi Windows Server NetPathCanonicalize (.), Która umożliwia zdalne wykonanie kodu, jeśli system, którego dotyczy luka, otrzyma specjalnie spreparowane żądanie RPC lub (b) luka w zabezpieczeniach usługi buforu wydruku systemu Windows. Wpływ tej luki można zminimalizować, dzieląc sieć na strefy bezpieczeństwa, ograniczając tym samym zasięg usługi buforowania drukarki.
3. Infekcja przez SMB. SMB to używany protokół warstwy aplikacji przez serwer Windows Remote Procedure Call (RPC) w celu zapewnienia współużytkowanego dostępu do plików i różnorodnej komunikacji między węzłami sieci. Stuxnet rozprzestrzenia się również za pośrednictwem SMB, wykorzystując lukę w zabezpieczeniach umożliwiającą zdalne wykonanie kodu w Microsoft Windows Service Server.