2010 yılı ve öncesindeki siber saldırılarda genellikle servis dışı bırakma, spam mail yollama, web sitesi içeriği değiştirme/yönlendirme ile provokasyon yapma ve halkı yanıltma amacıyla saldırılar kullanılırdı. Bu tehditlerden daha tehlikeli sonuçlar doğurabilecek ve ileri siber casusluk tehditlerinin kullanılarak sistemlere gerçek hasar verebilecek zararlı yazılımlar ortaya çıktı. Özellikle endüstriyel sistemler gibi kritik alt yapıları hedef alan zararlı yazılımlar İran’ın nükleer faaliyetlerini durdurma/kontrol altına faaliyetlerinin hemen arkasından geldi. Siber casusluk, istihbarat ve siber sabotaj için oluşturulmuş bu yazılımlar çok büyük bütçeler, devlet desteği ile organize çalışılarak hedef olarak belirlenmiş sistemlere yönelik yazılıyordu.
2006 yılında Amerikan askeri ve istihbarat yetkilileri gizli bir siber savaş programı hazırladılar. Bu programın amacı İran’ın uranyum zenginleştirme programını durdurmaktı. Kod adı “Olimpiyat oyunları”olan bu program ile Amerikan Ulusal laboratuvarlarında İran’ın Natanz kentindeki var olan nükleer santrallerinin sanal bir kopyası çıkartıldı. Amerikan NSA ve İsrail UNIT8200 adlı istihbarat kurumlarının beraber çalışarak hazırlandıkları proje ile o ana kadar görülmüş en karmaşık zararlı yazılımı oluşturuldu. 2010 yılında yaklaşık 1000 santrifüj, ki bu sayı İran’daki çalışır durumda olan santrifüj sayısının 1/5’ine denk gelmektedir, hedef alınıp donanımları çalışılamaz hale getirilmiştir.
Stuxnet ilk defa haziran ayının ortalarında anti virüs üreticileri arasında çok da popüler olmayan Belarus menşeli küçük bir firma olan Virus BlokAda [VIRUSBLOKADA] tarafından tespit edildi. İlk incelemeler virüsün standart bir solucan olmadığını zaten gösteriyordu. Fakat stuxnet’in teknik analizi yapılırken işin boyutu farklı noktalara geldi. Özellikle solucanın çok karmaşık yapısı, kullandığı taktikler ve hedefi göz önüne alınınca, siber savaş adı altında yıllarca dillendirilen senaryoların aslında çok da gerçek dışı olmadığı ortaya çıktı. Stuxnet zararlı yazılımından yaklaşık130.000 bilgisayarın etkilendiği belirtilmektedir. Ayrıca dünya üzerinde Stuxnet bulaşan bilgisayarların %60’ı İran’da yer almaktadır.
Stuxnet’in keşfinden bir sene sonra Duqu adı verilen yeni bir zararlı yazılım daha keşfedildi. Endüstriyel sistemler hakkında bilgi toplamak için oluşturulan bu zararlı yazılım muhtemelen stuxnet öncesi istihbarat sağlamak amacıyla oluşturulmuştur. Böylece Stuxnet’in daha etkin çalışması sağlanmıştır.
Birer sene aralıklarla tespit edilen siber silahlara bir yenisi daha eklenmişti: Flame en büyük en karmaşık siber casusluk yazılımı olarak ortaya çıkan bu yazılım senelerce siber ortamda bilgi toplarken kendisini devamlı güncellemesi ile anti virüs tarayıcıları tarafından tespit edilememiştir. 2012 yılında tespit edildiğinde diğer zararlı yazılımların aksine çok büyük (20 MB boyutunda) olması, modüler olması diğer zararlı yazılımlardan kendisini ayırıyordu. Stuxnet ve duqu örneklerinde olduğu gibi geliştiricileri tarafında dahi bilinmeyen açıklıkları kullanarak uzun süre faaliyet göstermiştir. Flame, Siber Casusluk için kullanılan ve hedefe yönelik atak yapabilmek için tasarlanan, çok karmaşık bir saldırı kitidir. Hem arka kapı, hem bir Truva atı, hem de solucan gibi farklı zararlı yazılımların özelliklerini barındıran bir yapıda çalışmaktadır. Ortadoğu’da özellikle akademik kurum ve devlet sistemlerini hedef almaktadır. Bu zararlının ilk yayılma yöntemi olarak, mail üzerinden oltalama saldırıları kullanılarak veya çeşitli web sitelerine zararlı kod yükleyip, bu zararlı yazılımın indirilmesini sağlanması ile gerçekleştirildiği düşünülmektedir. Flame’in ana hedefi Ortadoğu’dur, ayrıca çeşitli kaynaklarda GMT+2 saat diliminde olan ülkelerin hedef alındığı belirtilmiştir. Enfekte olan PC’ler yerel ağa bağlı diğer bilgisayarların ve taşınabilir bellekler ile daha fazla bilgisayarın etkilenmesine sebep olmuştur. Başka bilgisayarlara yayılmak için stuxnet tarafından da kullanılan açıklıklar kullanılmıştır.
2012 yılında çıkan yeni siber silahlardan birisi de Gauss’tu. Bu zararlı yazılım yine Ortadoğu’yu hedef almış fakat bu sefer endüstriyel kontrol sistemleri yerine finansal bilgileri hedef alıyordu.