Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
10/11/2015
Según el informe publicado por CheckPoint que analiza esta amenaza, el grupo Rocket Kitten realizaba ataques de spear phishing a través de los que introducía malware específico en los sistemas objetivo. Los analistas han detectado posibles vínculos con la Guardia Revolucionaria de Irán, y el alias "Wool3n.H4T", que podría ser el de uno de los cabecillas de la campaña.
Sobre los objetivos, se han detectado varias oleadas de ataques, que han tenido como objetivos sectores empresariales y gubernamentales de Arabia Saudí, incluyendo periodistas, activistas, militares e incluso miembros de la familia real saudí; embajadores, diplomáticos, "personas de interés" de otros países como Afganistán, Turquía, Qatar, Emiratos Árabes Unidos, Irak, Kuwait y Yemen, comandos de la OTAN, e incluso investigadores iranís, han sido otros de los objetivos de este grupo.