Check Point Software Technologies ha publicado un informe que incluye detalles específicos y un análisis amplio sobre la actividad de ciberespionaje realizada por el grupo Rocket Kitten, con posibles vínculos con la Guardia Revolucionaria de Irán. Dirigida por investigadores del Área de Investigación e Inteligencia de Amenazas de Check Point, el informe pinta un cuadro de ataques de malware estratégicos apoyados por campañas persistentes de spear phishing.
Los datos muestran que Rocket Kitten iba dirigido activamente a atacar a individuos y organizaciones de Oriente Medio, así como de Europa y Estados Unidos. Entre las organizaciones afectadas figuran sectores empresariales y gubernamentales de Arabia Saudi, incluyendo agencias de prensa y periodistas, instituciones académicas, activistas de derechos humanos, militares y miembros de la familia real saudí; embajadas, diplomáticos, agregados militares y «personas de interés» de Afganistán, Turquía, Qatar, Emiratos Árabes Unidos, Irak, Kuwait y Yemen, así como comandos de la OTAN en la región; y decenas de investigadores iraníes, así como grupos de investigación de Irán de la Unión Europea, específicamente en los ámbitos de la política exterior, de seguridad nacional y de energía nuclear.
Los investigadores también fueron capaces de rastrear y desenmascarar la verdadera identidad de un atacante identificado como «Wool3n.H4T», como una de las figuras prominentes detrás de esta campaña. Además, en base a la naturaleza de los ataques y las repercusiones asociadas, el informe sugiere que las motivaciones de Rocket Kitten estaban alineados con los intereses de inteligencia de Estado-nación, destinados a la extracción de información sensible de sus objetivos.