Компания Check Point Software Technologies представила детальный анализ действий группы Rocket Kitten. Есть вероятность, что группа связана с иранским Корпусом стражей исламской революции. В новом отчете также представлены данные о деятельности группы в мировом масштабе и сведения об их более чем 1600 целях.
Согласно деталям исследования, группа Rocket Kitten активно атаковала физических лиц и организации на Ближнем Востоке, а также в Европе и США, в частности компании и организации правительственного сектора в Саудовской Аравии, в том числе новостные агентства и журналистов, учебные заведения и ученых, правозащитников, военных, членов королевской семьи, посольства, дипломатов, военных атташе и фигурантов громких дел из Афганистана, Турции, Катара, ОАЭ, Ирака, Кувейта, Йемена, а также отряды НАТО, присутствующие в этом регионе. Также группировка атаковала десятки иранских ученых, группы по Ирану в Евросоюзе, занимающиеся исследованиями в области внешней политики, национальной безопасности и ядерных проектов этой страны, торговые и финансовые организации Венесуэлы, исламских и антиисламских проповедников и группы; известных колумнистов и карикатуристов, ведущих телевизионных программ, политические партии, правительственных чиновников.
Исследователи также смогли установить подлинную личность злоумышленника, скрывавшегося под псевдонимом Wool3n.H4T, который является одним из ведущих деятелей этой кампании. Кроме того, опираясь на сведения о характере нападений и их последствий, исследователи предполагают, что мотивы действий Rocket Kitten соответствуют интересам национальной разведки, направленным на получение конфиденциальной информации их жертв.
«Это исследование дает редкую возможность увидеть характер атаки и цели глобальной кибершпионской организации, — отметил Шахар Тал, менеджер группы исследований Check Point. — Хотя заказчики Check Point защищены от всех известных вариантов угроз, используемых Rocket Kitten, мы надеемся, что наши коллеги среди поставщиков решений по безопасности и специалистов по исследованиям вредоносного ПО примут необходимые меры безопасности и внедрят соответствующие средства защиты».