Check Point acaba de publicar un informe de 38 páginas donde aporta un análisis pormenorizado de la actividad cibercriminal realiza por el grupo conocido como ‘Rocket Kitten’ con posibles vínculos con la Guardia Revolucionaria Iraní. Asimismo, el informe revela detalles de las operaciones realizadas por este grupo y sus más de 1.600 objetivos identificados. El […]
Dirigentes Digital
| 11 nov 2015
Check Point acaba de publicar un informe de 38 páginas donde aporta un análisis pormenorizado de la actividad cibercriminal realiza por el grupo conocido como ‘Rocket Kitten’ con posibles vínculos con la Guardia Revolucionaria Iraní. Asimismo, el informe revela detalles de las operaciones realizadas por este grupo y sus más de 1.600 objetivos identificados.
El estudio da a conocer un escenario de ciberataques estratégicos de malware impulsados por campañas persistentes de spear phishing (literalmente, pesca con lanza). Los datos muestran cómo ‘Rocket Kitten’ se dirigía contra individuos y organizaciones de Oriente Medio, Europa y Estados Unidos tales como:
– Empresas y agencias gubernamentales de Arabia Saudí, incluyendo agencias de prensa y periodistas; instituciones y estudiosos del ámbito académico, activistas de derechos humanos, militares, así como miembros de la familia real saudí.
– Embajadas, diplomáticos, agregados militares y ‘personas de interés’ de Afganistán, Turquía, Qatar, Emiratos Árabes Unidos, Iraq, Kuwait y Yemen, así como mandos de la OTAN en la región.
– Decenas de investigadores iraníes, así como grupos de investigación de la Unión Europa en Irán, concretamente en los ámbitos de política exterior, seguridad nacional y energía nuclear.
– Objetivos comerciales y financieros en Venezuela.
– Ex ciudadanos iraníes influyentes.
– Predicadores y grupos tanto islámicos como anti-islámicos; columnistas y caricaturistas famosos; presentadores de televisión, partidos políticos y funcionarios del gobierno.
Los investigadores fueron capaces de rastrear y desenmascarar la verdadera identidad de uno de los atacantes, que usaba el alias "Wool3n.H4T", y era una las de máximas figuras detrás de estas campañas. Asimismo, basándose en la naturaleza de los ataques y sus repercusiones, el informe apunta a que, detrás de las motivaciones del grupo ‘Rocket Kitten’, se esconden intereses de ciberespionaje político, buscando extraer información sensible de sus objetivos.
"Este informe proporciona un punto de vista inusual acerca de la naturaleza y los objetivos de un grupo de ciberespionaje mundial", ha destacado Shahar Tal, responsable del Grupo de Investigación de Check Point.