Prowadzone przez badaczy Check Pointa śledztwo zarysowało strategię działań cyberterrorystów, polegającą na atakach oprogramowania typu malware, wspartych kampaniami phishingowymi. Zdobyte przez Izraelczyków dane wskazują, że Rocket Kitten śledziła osoby fizyczne i organizacje zarówno z Środkowego Wschodu, jak i Europy czy Stanów Zjednoczonych. Wśród celów znalazły się między innymi:
- organizacje z sektora prywatnego i państwowego Arabii Saudyjskiej, wliczając w to: agencje informacyjne i dziennikarzy, instytucje naukowe, obrońców praw człowieka, przywódców wojskowych oraz członów saudyjskiej rodziny królewskiej;
- ambasady, dyplomaci, attaché wojskowi w krajach Bliskiego Wschodu;
- irańscy naukowcy i unijne grupy badawcze działające w Iranie (w szczególności z dziedziny bezpieczeństwa narodowego oraz energii jądrowej);
- wenezuelskie instytucje handlowe i finansowe;
- islamscy i antyislamscy kaznodzieje, znani publicyści i rysownicy; partie polityczne oraz urzędnicy państwowi.
Przedstawiciele izraelskiej firmy poinformowali, że swoimi danymi podzielili się m.in. z rządami Wlk. Brytanii, Niemiec i Holandii, które miały podjęły odpowiednie kroki.