США 2010 року намагалися використовувати варіант хробака Stuxnet для знищення північнокорейських центрифуг збагачення урану, щоб уповільнити розвиток ядерного потенціалу КНДР. Про це повідомляє агентство «Рейтер» зі слів анонімного джерела в розвідорганах Сполучених Штатів
Метою АНБ в цій операції були центрифуги типу P-2, розміщені в Ядерному науково-дослідному центрі в Йонбені, заснованому СРСР в 1964 році, в 90 кілометрах на північ від Пхеньяна, а також у другому ядерному центрі, точне розташування якого невідоме. Спецслужби США припускали використовувати проти КНДР модифіковану версію хробака Stuxnet, призначеного для руйнування таких центрифуг (точний механізм роботи хробака невідомий, є версія, що він просто розкручує центрифугу до критичних швидкостей, повідомляючи оператору, що все в нормі). Зокрема, він активувався, тільки якщо на цільовому комп'ютері використовувалася корейська мова. Після проникнення на комп'ютер хробак повинен був взяти під контроль комплекс SCADA (створений Siemens і працює на ОС Windows), що імовірно контролює центрифуги під час роботи, і спровокувати роботу цих пристроїв в режимі, що веде до їх фізичного руйнування.
Тим не менш, у випадку з Північною Кореєю спроба впровадження модифікованого Stuxnet, зроблена в 2010 році, з якихось причин зазнала провалу, відзначає інше анонімне джерело агентства, що раніше працювало у вищих ешелонах американських розвідслужб і в цій якості ознайомлений з підсумками операції. Домогтися потрапляння на ключові комп'ютери, що керують центрифугами в північнокорейських ядерних центрах, так і не вдалося.
Як коментує ситуацію генерал Кіт Александер (Keith Alexander), колишній глава АНБ і Кібернетичного командування США до весни 2014 року, суворі обмеження на інтернет-доступ і транскордонні переміщення, що існують в КНДР, роблять її однією з небагатьох націй «здатних брати участь у боротьбі і завдавати шкоди з відносною безкарністю». На пряме запитання щодо цієї конкретної операції зі Stuxnet, директор АНБ відмовився дати коментарі, заявивши, що він не може коментувати будь-які наступальні дії, вжиті під час його перебування в агентстві.
За словами іншого анонімного джерела агентства, КНДР виявилася істотно більш важкою метою, ніж Іран. У цій країні жорсткіше контролюється доступ населення і організацій в інтернет, і єдиний приватний провайдер такого роду існує тільки в Пхеньяні, в той час як системи доступу в інтернет корейських держорганізацій мають серйозні обмеження з безпеки. Переважній більшості північнокорейців для відвідування доступне досить обмежене коло веб-адрес.
Хоча пробитися в корейські ядерні центри не вдалося, хробак все ж потрапив на територію Північної Кореї. Костін Райю (Costin Raiu), експерт «Лабораторії Касперського», заявив «Рейтер», що зразок ПЗ, пов'язаний зі Stuxnet, з'явився на території КНДР. Він був підписаний тими ж вкраденими сертифікатами, що використовувалися і для установки оригінального Stuxnet. Раніше зразок такого ПЗ був відправлений для аналізу на сайт VirusTotal з однієї електронної адреси в Китаї. Однак, за словами Райю, його контакти гарантували йому, що зразок цей відбувається з Північної Кореї, де він у квітні-березні 2010 року зміг заразити якийсь комп'ютер.
Раніше оригінальний Stuxnet зміг проникнути в іранський ядерний центр в Нетензі (не має підключення до інтернету) і знищити там, по «Рейтер», не менше 1 000 центрифуг, незважаючи на те, що центр не мав інтернет-з'єднання. Імовірно це було зроблено за допомогою одного з методів, розроблених Equation Group, групою фахівців з кібервійни, чиє існування деякий час тому було розкрито лабораторією Касперського.