02019D0797 — BG — 27.01.2025 — 011.001
Този текст служи само за информационни цели и няма правно действие. Институциите на Съюза не носят отговорност за неговото съдържание. Автентичните версии на съответните актове, включително техните преамбюли, са версиите, публикувани в Официален вестник на Европейския съюз и налични в EUR-Lex. Тези официални текстове са пряко достъпни чрез връзките, публикувани в настоящия документ
|
РЕШЕНИЕ (ОВППС) 2019/797 НА СЪВЕТА от 17 май 2019 година относно ограничителни мерки срещу кибератаки, застрашаващи Съюза или неговите държави членки (ОВ L 129I, 17.5.2019 г., стp. 13) |
Изменено с:
|
|
|
Официален вестник |
||
|
№ |
страница |
дата |
||
|
L 153 |
4 |
15.5.2020 |
||
|
L 246 |
12 |
30.7.2020 |
||
|
РЕШЕНИЕ (ОВППС) 2020/1537 НА СЪВЕТА от 22 октомври 2020 година |
L 351I |
5 |
22.10.2020 |
|
|
РЕШЕНИЕ (ОВППС) 2020/1748 НА СЪВЕТА от 20 ноември 2020 година |
L 393 |
19 |
23.11.2020 |
|
|
L 174I |
1 |
18.5.2021 |
||
|
L 138 |
16 |
17.5.2022 |
||
|
L 129 |
16 |
16.5.2023 |
||
|
РЕШЕНИЕ (ОВППС) 2023/2686 НА СЪВЕТА от 27 ноември 2023 година |
L 2686 |
1 |
28.11.2023 |
|
|
L 1391 |
1 |
17.5.2024 |
||
|
L 1779 |
1 |
24.6.2024 |
||
|
L 171 |
1 |
27.1.2025 |
||
Поправено със:
РЕШЕНИЕ (ОВППС) 2019/797 НА СЪВЕТА
от 17 май 2019 година
относно ограничителни мерки срещу кибератаки, застрашаващи Съюза или неговите държави членки
Член 1
Кибератаките, представляващи външна заплаха, включват кибератаките:
които водят началото си или се извършват от място извън Съюза;
за които се използва инфраструктура извън Съюза;
които се извършват от което и да било физическо или юридическо лице, образувание или орган, установено или упражняващо дейност извън Съюза; или
които се извършват с подкрепата, под ръководството или под контрола на физическо или юридическо лице, образувание или орган, упражняващо дейност извън Съюза.
За тази цел кибератаките са действия, които включват което и да било от следните:
достъп до информационни системи;
намеса в информационни системи;
намеса в данни; или
прихващане на данни,
когато тези действия не са надлежно разрешени от собственика или от друг държател на правата за системата, данните или част от тях, или когато не са разрешени съгласно правото на Съюза или на съответната държава членка.
Кибератаките, представляващи заплаха за държавите членки, включват кибератаки, които засягат информационните системи, свързани, наред с останалото, с:
критичната инфраструктура, включително подводни кабели и изстреляни в космическото пространство обекти, която е от основно значение за поддържането на жизненоважни функции на обществото или за здравето, безопасността, сигурността и икономическото или социалното благосъстояние на хората;
услугите, необходими за поддържането на основните обществени и/или икономически дейности, по-специално в секторите на енергетиката (електричество, петрол и газ); транспорта (въздушен, железопътен, воден и автомобилен); банковото дело; инфраструктурите на финансовия пазар; здравеопазването (доставчици на здравни услуги, болници и частни клиники); снабдяването с питейна вода и разпределението на питейна вода; цифровата инфраструктура; и всеки друг сектор, който е от основно значение за съответната държава членка;
критичните функции на държавата, по-специално в сферите на отбраната, управлението и работата на институциите, включително за избори или за избирателния процес, функционирането на икономическата или гражданската инфраструктура, вътрешната сигурност и външните отношения, включително посредством дипломатическите мисии;
съхранението или обработката на класифицирана информация; или
държавните екипи за реагиране при извънредни ситуации.
Член 2
За целите на настоящото решение се използват следните определения:
„Информационни системи“ означава устройство или група от взаимосвързани или имащи връзка помежду си устройства, едно или повече от които, съобразно дадена програма, извършват автоматизирано обработване на цифрови данни, както и цифровите данни, съхранявани, обработвани, извличани или предавани от такова устройство или група от устройства с цел експлоатация, използване, защита и поддръжка на устройството или групата устройства;
„Намеса в информационна система“ означава затрудняване или прекъсване на функционирането на информационна система чрез внасяне на цифрови данни, чрез предаване, увреждане, заличаване, влошаване, изменение или скриване на такива данни или чрез премахване на достъпа до такива данни;
„Намеса в данни“ означава заличаване, увреждане, влошаване, изменение или скриване на цифрови данни в информационна система или премахване на достъпа до такива данни. Това включва също така кражбата на данни, финансови средства, икономически ресурси или интелектуална собственост;
„Прихващане на данни“ означава извършено с технически средства прихващане на непублични цифрови данни, изпращани до дадена информационна система, от нея или в нейните рамки, включително електромагнитни емисии от информационна система, пренасящи такива цифрови данни.
Член 3
Факторите, определящи дали дадена кибератака има значително въздействие съгласно посоченото в член 1, параграф 1, включват всеки един от изредените:
обхватът, мащабът, въздействието или сериозността на предизвиканото прекъсване, включително за икономическите и обществените дейности, основните услуги, критичните държавни функции, обществения ред или обществената безопасност;
броят на засегнатите физически или юридически лица, образувания или органи;
броят на засегнатите държави членки;
размерът на предизвиканата икономическа загуба, например чрез широкомащабно присвояване на средства, икономически ресурси или интелектуална собственост;
икономическата полза, която извършителят е извлякъл за себе си или за други;
размерът или естеството на откраднатите данни или мащабът на пробивите в сигурността на данните; или
естеството на чувствителната търговска информация, до която е постигнат достъп.
Член 4
Държавите членки предприемат необходимите мерки за предотвратяване на влизането или транзитното преминаване през тяхна територия на:
физически лица, които са отговорни за кибератаки или опити за кибератаки;
физически лица, които предоставят финансова, техническа или материална подкрепа или са замесени по друг начин в кибератаки или опити за кибератаки, включително чрез планиране, подготовка, участие, ръководене, подпомагане или поощряване на такива атаки или чрез улесняването им посредством действие или бездействие;
физически лица, свързани с лицата по букви а) и б);
които са изброени в приложението.
Параграф 1 не засяга случаите, когато дадена държава членка е обвързана от задължение по международното право, а именно:
в качеството ѝ на приемаща държава на международна междуправителствена организация;
като държава домакин на международна конференция, свикана от Организацията на обединените нации или под нейната егида;
съгласно многостранно споразумение, предоставящо привилегии и имунитети; или
съгласно Договора за помирение от 1929 г. (Латерански договор), сключен от Светия престол (Ватикана) и Италия.
Член 5
Замразяват се всички финансови средства и икономически ресурси, принадлежащи на, притежавани, държани или контролирани от:
физически или юридически лица, образувания или органи, които са отговорни за кибератаки или опити за кибератаки;
физически или юридически лица, образувания или органи, които предоставят финансова, техническа или материална подкрепа или са замесени по друг начин в кибератаки или опити за кибератаки, включително чрез планиране, подготовка, участие, ръководене, подпомагане или поощряване на такива атаки или чрез улесняването им посредством действие или бездействие;
физически или юридически лица, образувания или органи, свързани с физическите или юридическите лица, образуванията или органите, посочени в букви а) и б);
които са изброени в приложението.
Чрез дерогация от параграфи 1 и 2, компетентните органи на държавите членки може да разрешат освобождаването на определени замразени финансови средства или икономически ресурси или предоставянето на определени финансови средства или икономически ресурси при условията, които преценят за подходящи, след като са установили, че съответните финансови средства или икономически ресурси са:
►C1 необходими за задоволяването на основни нужди на физическите или юридическите лица, образуванията или органите, изброени в приложението, ◄ и на членове на семейството на издръжка на такива физически лица, включително плащания във връзка с хранителни продукти, наем или ипотека, лекарства и медицинско обслужване, данъци, застрахователни премии и такси за комунални услуги;
предназначени изключително за заплащането на разумни по размер хонорари за професионални услуги или за възстановяването на направени разходи, свързани с предоставени правни услуги;
предназначени изключително за заплащането на хонорари или такси за услуги за текущо съхранение или обслужване на замразени финансови средства или икономически ресурси;
необходими за плащането на извънредни разходи, при условие че най-малко две седмици преди да даде разрешение, съответният компетентен орган е уведомил компетентните органи на останалите държави членки и Комисията за съображенията, поради които смята, че следва да бъде дадено конкретното разрешение; или
предназначени за плащане по или от банкова сметка на дипломатическо представителство или консулска служба или на международна организация, ползваща се с имунитет съгласно международното право, доколкото тези плащания са предназначени за официални цели на дипломатическото представителство, консулската служба или международната организация.
Съответната държава членка информира останалите държави членки и Комисията за всяко разрешение, дадено съгласно настоящия параграф.
Чрез дерогация от параграф 1, компетентните органи на държавите членки могат да разрешат освобождаването на определени замразени финансови средства или икономически ресурси, ако са изпълнени следните условия:
финансовите средства или икономическите ресурси са предмет на арбитражно решение, постановено преди датата на включване в списъка в приложението на физическото или юридическо лице, образуванието или органа по параграф 1, или на съдебно решение или административен акт, постановени в Съюза, или на съдебно решение, подлежащо на изпълнение в съответната държава членка, преди или след тази дата;
финансовите средства или икономическите ресурси ще се използват изключително за удовлетворяване на претенции, уважени с такова решение или акт или признати за основателни в такова решение, в рамките на приложимите законови и подзаконови актове, уреждащи правата на лицата, предявили тези претенции;
решението или актът не е в полза на физическо или юридическо лице, образувание или орган, изброени в приложението; и
признаването на решението или акта не противоречи на обществения ред в съответната държава членка.
Съответната държава членка информира останалите държави членки и Комисията за всяко разрешение, дадено съгласно настоящия параграф.
Параграф 2 не се прилага за добавянето към замразени сметки на:
лихви и други приходи по тези сметки;
плащания, дължими по договори, споразумения или задължения, които са сключени или възникнали преди датата, на която мерките, предвидени в параграфи 1 и 2, са започнали да се прилагат за тези сметки; или
плащания, дължими съгласно съдебни, административни или арбитражни решения, постановени в Съюза или изпълними в съответната държава членка,
при условие че за всички тези лихви, други приходи и плащания продължават да се прилагат мерките, предвидени в параграф 1.
Параграфи 1 и 2 не се прилагат за предоставянето на финансови средства или икономически ресурси, необходими за гарантиране на своевременното предоставяне на хуманитарна помощ или за подпомагането на други дейности в подкрепа на основни човешки потребности, когато такава помощ или други дейности се осъществяват от:
Организацията на обединените нации (ООН), включително нейните програми, фондове и други образувания и органи, както и нейните специализирани агенции и свързани организации;
международни организации;
хуманитарни организации със статут на наблюдатели в Общото събрание на ООН и членове на тези хуманитарни организации;
двустранно или многостранно финансирани неправителствени организации, участващи в плановете на ООН за реагиране за хуманитарна помощ, плановете на ООН за реагиране при бежански кризи, други призиви на ООН или хуманитарни групи, координирани от Службата на ООН за координация на хуманитарните въпроси;
организации и агенции, които са получили сертификат за хуманитарно партньорство от Съюза или които са сертифицирани или признати от държава членка в съответствие с националните процедури;
специализирани агенции на държавите членки; или
служителите, получателите на безвъзмездни средства, дъщерните дружества или партньорите по изпълнението на образуванията, посочени в букви а)—е), докато и доколкото те действат в това си качество;
Член 6
Член 7
Член 8
Не се удовлетворяват претенции във връзка с договор или сделка, чието изпълнение е засегнато, пряко или непряко, изцяло или частично, от мерките, наложени с настоящото решение, включително претенции за обезщетение или други претенции от този вид, а именно претенции за компенсация или претенции по гаранция, по-специално претенции за удължаване на срокове или плащане във връзка с обезпечение, гаранция или обезщетение, по-специално финансова гаранция или финансово обезщетение под всякаква форма, ако са предявени от:
посочени физически или юридически лица, образувания или органи, изброени в приложението;
физическо или юридическо лице, образувание или орган, които действат чрез или от името на едно от физическите или юридическите лица, образуванията или органите, посочени в буква а).
Член 9
С цел постигане на максимални резултати с мерките, предвидени в настоящото решение, Съюзът насърчава трети държави да приемат ограничителни мерки, подобни на предвидените в настоящото решение.
Член 10
Настоящото решение се прилага до 18 май 2025 г. и подлежи на редовно преразглеждане.
Член 11
Настоящото решение влиза в сила в деня след публикуването му в Официален вестник на Европейския съюз.
ПРИЛОЖЕНИЕ
Списък на физическите и юридическите лица, образуванията и органите, посочени в членове 4 и 5
А. Физически лица
|
|
Име |
Идентификационни данни |
Основания |
Дата на вписване |
|
1. |
GAO Qiang |
Дата на раждане: 4 октомври 1983 г. Място на раждане: Провинция Shandong, Китай Адрес: Room 1102, Guanfu Mansion, 46 Xinkai Road, Hedong District, Tianjin, Китай Гражданство: китайско Пол: мъжки |
Gao Qiang участва в „Операция Cloud Hopper“— серия кибератаки със значително въздействие, задействани извън Съюза и представляващи външна заплаха за Съюза или неговите държави членки, и кибератаки със значително въздействие върху трети държави. Мишена на „Операция Cloud Hopper“ са информационните системи на многонационални дружества от шест континента, в т.ч. дружества на територията на Съюза, при което е осъществен неразрешен достъп до чувствителни търговски данни, довел до значителни икономически загуби. „Операция Cloud Hopper“ е дело на извършител, известен в публичното пространство като „APT10“ („Advanced Persistent Threat 10“) (изв. още като „Red Apollo“, „CVNX“, „Stone Panda“, „MenuPass“ и „Potassium“). Gao Qiang може да бъде свързан с APT10, включително чрез свързаността си с командната и контролната инфраструктура на APT10. Освен това Gao Qiang е работил за Huaying Haitai — образувание, посочено като оказало подкрепа и улеснение за „Операция Cloud Hopper“. Той има връзка с Zhang Shilong, който също е посочен във връзка с „Операция Cloud Hopper“. Следователно Gao Qiang е свързан както с Huaying Haitai, така и с Zhang Shilong. |
30.7.2020 г. |
|
2. |
ZHANG Shilong |
Дата на раждане: 10 септември 1981 г. Място на раждане: Китай Адрес: Hedong, Yuyang Road № 121, Tianjin, Китай Гражданство: китайско Пол: мъжки |
Zhang Shilong участва в „Операция Cloud Hopper“— серия кибератаки със значително въздействие, задействани извън Съюза и представляващи външна заплаха за Съюза или неговите държави членки, и кибератаки със значително въздействие върху трети държави. Мишена на „Операция Cloud Hopper“ са информационните системи на многонационални дружества от шест континента, в т.ч. дружества на територията на Съюза, при което е осъществен неразрешен достъп до чувствителни търговски данни, довел до значителни икономически загуби. Операция Cloud Hopper“ е дело на извършител, известен в публичното пространство като „APT10“ („Advanced Persistent Threat 10“) (изв. още като „Red Apollo“, „CVNX“, „Stone Panda“, „MenuPass“ и „Potassium“). Zhang Shilong може да бъде свързан с APT10, включително чрез зловредния софтуер, разработен и тестван от него във връзка с извършените от APT10 кибератаки. Освен това Zhang Shilong е работил за Huaying Haitai — образувание, посочено като оказало подкрепа и улеснение за „Операция Cloud Hopper“. Той има връзка с Gao Qiang, който също е посочен във връзка с „Операция Cloud Hopper“. Следователно Zhang Shilong е свързан както с Huaying Haitai, така и с Gao Qiang. |
30.7.2020 г. |
|
3. |
Alexey Valeryevich MININ |
Алексей Валерьевич МИНИН Дата на раждане: 27.5.1972 г. Място на раждане: Пермска област, Руска СФСР (понастоящем Руска федерация) Паспорт №: 120017582 Издаден от: Министерството на външните работи на Руската федерация Валиден: от 17.4.2017 г. до 17.4.2022 г. Място: Москва, Руска федерация Гражданство: руско Пол: мъжки |
Алексей Минин участва в опит за кибератака с потенциално значително въздействие срещу Организацията за забрана на химическото оръжие (ОЗХО) в Нидерландия и в кибератаки със значително въздействие срещу трети държави. Като оперативен офицер от агентурното разузнаване към Главното управление на Генералния щаб на Въоръжените сили на Руската федерация (ГУ/ГРУ) Алексей Минин е част от четиричленен екип офицери на руското военно разузнаване, опитали се да осъществят през април 2018 г. неразрешен достъп до безжичната мрежа на ОЗХО в Хага, Нидерландия. Опитът за кибератака е целял включване чрез хакерска атака в безжичната мрежа на ОЗХО, което, ако беше успяло, щеше да наруши сигурността на мрежата и извършваните към момента разследвания от ОЗХО. Нидерландската Служба за военно разузнаване и сигурност (Militaire Inlichtingen- en Veiligheidsdienst) прекъсва опита за кибератака, с което предотвратява сериозни щети за ОЗХО. Срещу Алексей Минин в качеството му на служител на руското Главно разузнавателно управление (ГРУ) е повдигнато обвинение от разширен съдебен състав в Западния окръг на Пенсилвания (Съединени американски щати) за компютърно хакерство, електронна измама, квалифицирана кражба на самоличност и изпиране на пари. |
30.7.2020 г. |
|
4. |
Aleksei Sergeyvich MORENETS |
Алексей Сергеевич МОРЕНЕЦ Дата на раждане: 31.7.1977 г. Място на раждане: Мурманска област, Руска СФСР (понастоящем Руска федерация) Паспорт №: 100135556 Издаден от: Министерството на външните работи на Руската федерация Валиден: от 17.4.2017 г. до 17.4.2022 г. Място: Москва, Руска федерация Гражданство: руско Пол: мъжки |
Алексей Моренец участва в опит за кибератака с потенциално значително въздействие срещу Организацията за забрана на химическото оръжие (ОЗХО) в Нидерландия и в кибератаки със значително въздействие срещу трети държави. Като кибероператор за Главното управление на Генералния щаб на Въоръжените сили на Руската федерация (ГУ/ГРУ) Алексей Моренец е част от четиричленен екип офицери на руското военно разузнаване, опитали се да осъществят през април 2018 г. неразрешен достъп до безжичната мрежа на ОЗХО в Хага, Нидерландия. Опитът за кибератака е целял включване чрез хакерска атака в безжичната мрежа на ОЗХО, което, ако беше успяло, щеше да наруши сигурността на мрежата и извършваните към момента разследвания от ОЗХО. Нидерландската Служба за военно разузнаване и сигурност (Militaire Inlichtingen- en Veiligheidsdienst) прекъсва опита за кибератака, с което предотвратява сериозни щети за ОЗХО. Срещу Алексей Моренец в качеството му на служител на Военно подразделение 26165 е повдигнато обвинение от разширен съдебен състав в Западния окръг на Пенсилвания (Съединени американски щати) за компютърно хакерство, електронна измама, квалифицирана кражба на самоличност и изпиране на пари. |
30.7.2020 г. |
|
5. |
Evgenii Mikhaylovich SEREBRIAKOV |
Евгений Михайлович СЕРЕБРЯКОВ Дата на раждане: 26.7.1981 г. Място на раждане: Курск, РСФСР (понастоящем Руска федерация) Паспорт №: 100135555 Издаден от: Министерството на външните работи на Руската федерация Валиден: от 17.4.2017 г. до 17.4.2022 г. Място: Москва, Руска федерация Гражданство: руско Пол: мъжки |
Евгений Серебряков участва в опит за кибератака с потенциално значително въздействие срещу Организацията за забрана на химическото оръжие (ОЗХО) в Нидерландия и в кибератаки със значително въздействие срещу трети държави. Като кибероператор за Главното управление на Генералния щаб на Въоръжените сили на Руската федерация (ГУ/ГРУ) Евгений Серебряков е част от четиричленен екип офицери на руското военно разузнаване, опитали се да осъществят през април 2018 г. неразрешен достъп до безжичната мрежа на ОЗХО в Хага, Нидерландия. Опитът за кибератака е целял включване чрез хакерска атака в безжичната мрежа на ОЗХО, което, ако беше успяло, щеше да наруши сигурността на мрежата и извършваните към момента разследвания от ОЗХО. Нидерландската Служба за военно разузнаване и сигурност (Militaire Inlichtingen- en Veiligheidsdienst) прекъсва опита за кибератака, с което предотвратява сериозни щети за ОЗХО. От пролетта на 2022 г. Евгений Серебряков е начело на „Sandworm“ (изв. още като „Sandworm Team“, „BlackEnergy Group“, „Voodoo Bear“, „Quedagh“, „Olympic Destroyer“ и „Telebots“) — извършител и хакерска група, свързана с Подразделение 74455 на руското Главно разузнавателно управление. От началото на агресивната война на Русия срещу Украйна „Sandworm“ извършва кибератаки срещу Украйна, включително срещу украински правителствени агенции. |
30.7.2020 г. |
|
6. |
Oleg Mikhaylovich SOTNIKOV |
Олег Михайлович СОТНИКОВ Дата на раждане: 24.8.1972 г. Място на раждане: Уляновск, Руска СФСР (понастоящем Руска федерация) Паспорт №: 120018866 Издаден от: Министерството на външните работи на Руската федерация Валиден: от 17.4.2017 г. до 17.4.2022 г. Място: Москва, Руска федерация Гражданство: руско Пол: мъжки |
Олег Сотников участва в опит за кибератака с потенциално значително въздействие срещу Организацията за забрана на химическото оръжие (ОЗХО) в Нидерландия и в кибератаки със значително въздействие срещу трети държави. Като оперативен офицер от агентурното разузнаване към Главното управление на Генералния щаб на Въоръжените сили на Руската федерация (ГУ/ГРУ) Олег Сотников е част от четиричленен екип офицери на руското военно разузнаване, опитали се да осъществят през април 2018 г. неразрешен достъп до безжичната мрежа на ОЗХО в Хага, Нидерландия. Опитът за кибератака е целял включване чрез хакерска атака в безжичната мрежа на ОЗХО, което, ако беше успяло, щеше да наруши сигурността на мрежата и извършваните към момента разследвания от ОЗХО. Нидерландската Служба за военно разузнаване и сигурност (Militaire Inlichtingen- en Veiligheidsdienst) прекъсва опита за кибератака, с което предотвратява сериозни щети за ОЗХО. Срещу Олег Сотников в качеството му на служител на руското Главно разузнавателно управление (ГРУ) е повдигнато обвинение от разширен съдебен състав в Западния окръг на Пенсилвания за компютърно хакерство, електронна измама, квалифицирана кражба на самоличност и изпиране на пари. |
30.7.2020 г. |
|
7. |
Dmitry Sergeyevich BADIN |
Дмитрий Сергеевич БАДИН Дата на раждане: 15.11.1990 г. Място на раждане: Курск, РСФСР (понастоящем Руска федерация) Гражданство: руско Пол: мъжки |
Дмитрий Бадин участва в кибератака със значително въздействие срещу Германския федерален парламент (Deutscher Bundestag) и в кибератаки със значително въздействие срещу трети държави. В качеството си на офицер от военното разузнаване от 85-и Главен център за специални услуги (ГЦСУ) към Главното управление на Генералния щаб на Въоръжените сили на Руската федерация (ГУ/ГРУ) Дмитрий Бадин е бил част от екипа на офицерите от руското военно разузнаване, които извършиха кибератаката срещу Германския федерален парламент през април и май 2015 г. Кибератаката беше насочена срещу информационната система на парламента и наруши нейното функциониране за няколко дни. Бяха откраднати значително количество данни и бяха засегнати електронните пощи на няколко членове на парламента, както и на бившия канцлер Ангела Меркел. Срещу Дмитрий Бадин в качеството му на служител на Военно подразделение 26165 е повдигнато обвинение от разширен съдебен състав в Западния окръг на Пенсилвания (Съединени американски щати) за компютърно хакерство, електронна измама, квалифицирана кражба на самоличност и изпиране на пари. |
22.10.2020 г. |
|
8. |
Igor Olegovich KOSTYUKOV |
Игорь Олегович КОСТЮКОВ Дата на раждане: 21.2.1961 г. Гражданство: руско Пол: мъжки |
Игор Костюков е настоящият началник на Главното управление на Генералния щаб на Въоръжените сили на Руската федерация (ГУ/ГРУ), където преди това е служил като първи заместник-началник. Една от единиците под негово командване е 85-и Главен център за специални услуги (ГЦСУ), (известен също като „Военно подразделение 26165“, „APT28“, „Fancy Bear“, „Sofacy Group“, „Pawn Storm“ и „Strontium“). В това си качество Игор Костюков е отговорен за кибератаките, извършени от ГЦСУ, включително за тези със значително въздействие, които представляват външна заплаха за Съюза или за неговите държави членки. По-специално офицерите от военното разузнаване от ГЦСУ са взели участие в кибератаките срещу Германския федерален парламент (Deutscher Bundestag през април и май 2015 г. и в опита за кибератака, която е имала за цел включване в безжичната мрежа на Организацията за забрана на химическото оръжие (ОЗХО) в Нидерландия през април 2018 г. Кибератаката срещу Германския федерален парламент беше насочена срещу информационната система на парламента и наруши нейното функциониране за няколко дни. Бяха откраднати значително количество данни и бяха засегнати електронните пощи на няколко членове на парламента, както и на бившия канцлер Ангела Меркел. |
22.10.2020 г. |
|
9. |
Ruslan Aleksandrovich PERETYATKO |
Руслан Александрович ПЕРЕТЯТЬКО Дата на раждане: 3.8.1985 г. Гражданство: руско Пол: мъжки |
Ruslan PERETYATKO е участвал в кибератаки със значително въздействие, които представляват външна заплаха за Съюза или неговите държави членки. ►C2 Ruslan PERETYATKO е част от групата „Callisto“ (Callisto group) на офицери от руското разузнаване, които провеждат кибероперации срещу държави — членки на ЕС, и трети държави. ◄ Callisto Group (известна също като Seaborgium, Star Blizzard, ColdRiver, TA446) стартира многогодишни фишинг кампании, използвани за кражба на идентификационна информация и данни от профили. Освен това Callisto Group e отговорна за кампании, насочени към отделни лица и критични държавни функции, включително в областта на отбраната и външните отношения. Ето защо Ruslan PERETYATKO участва в кибератаки със значително въздействие, които представляват външна заплаха за Съюза или неговите държави членки. |
24.6.2024 г. |
|
10. |
Andrey Stanislavovich KORINETS |
Андрей Станиславович КОРИНЕЦ Дата на раждане: 18.5.1987 г. Място на раждане: град Сиктивкар, Русия Гражданство: руско Пол: мъжки |
Andrey Stanislavovich KORINETS е участвал в кибератаки със значително въздействие, които представляват външна заплаха за Съюза или неговите държави членки. Andrey Stanislavovich KORINETS е офицер на „Център 18“ (Center 18) на Федералната служба за сигурност на Руската федерация. ►C2 Andrey Stanislavovich KORINETS е част от Callisto Group на офицери от руското разузнаване, които провеждат кибероперации срещу държави — членки на ЕС, и трети държави. ◄ Callisto Group (известна също като Seaborgium, Star Blizzard, ColdRiver, TA446) стартира многогодишни фишинг кампании, използвани за кражба на идентификационна информация и данни от профили. Освен това Callisto Group e отговорна за кампании, насочени към отделни лица и критични държавни функции, включително в областта на отбраната и външните отношения. Ето защо Andrey Stanislavovich KORINETS участва в кибератаки със значително въздействие, които представляват външна заплаха за Съюза или неговите държави членки. |
24.6.2024 г. |
|
11. |
Oleksandr SKLIANKO |
Александр СКЛЯНКО (изписване на руски език) Олександр СКЛЯНКО (изписване на украински език) Дата на раждане: 5.8.1973 г. Паспорт: ЕС 867868, издаден на 27.11.1998 г. (Украйна) Пол: мъжки |
Oleksandr SKLIANKO е участвал в кибератаки със значително въздействие срещу държави — членки на ЕС, както и в кибератаки със значително въздействие срещу трети държави. Oleksandr SKLIANKO е част от хакерската група Armageddon, подкрепена от Федералната служба за сигурност на Руската федерация, която е извършила различни кибератаки със значително въздействие срещу правителството на Украйна и държавите — членки на ЕС, и техни правителствени служители, включително чрез фишинг имейли и кампании със зловреден софтуер. Ето защо Oleksandr SKLIANKO участва в кибератаки със значително въздействие срещу трети държави, както и в кибератаки, които представляват външна заплаха за Съюза или неговите държави членки. |
24.6.2024 г. |
|
12. |
Mykola CHERNYKH |
Николай ЧЕРНЫХ (изписване на руски език) Микола ЧЕРНИХ (изписване на украински език) Дата на раждане: 12.10.1978 г. Паспорт: ЕС 922162, издаден на 20.1.1999 г. (Украйна) Пол: мъжки |
Mykola CHERNYKH е участвал в кибератаки със значително въздействие срещу държави — членки на ЕС, както и в кибератаки със значително въздействие срещу трети държави. Mykola CHERNYKH е част от хакерската група Armageddon, подкрепена от Федералната служба за сигурност на Руската федерация, която е извършила различни кибератаки със значително въздействие срещу правителството на Украйна и държавите — членки на ЕС, и техни правителствени служители, включително чрез фишинг имейли и кампании със зловреден софтуер. В качеството си на бивш служител на Службата за сигурност на Украйна той е обвинен в държавна измяна и незаконна намеса в работата на електронни изчислителни машини и автоматизирани системи. Ето защо Mykola CHERNYKH участва в кибератаки със значително въздействие, които представляват външна заплаха за Съюза или неговите държави членки. |
24.6.2024 г. |
|
13. |
Mikhail Mikhailovich TSAREV |
Михаил Михайлович ЦАРЕВ Дата на раждане: 20.4.1989 г. Място на раждане: Серпухов, Руска федерация Гражданство: руско Адрес: Серпухов Пол: мъжки |
Mikhail Mikhailovich TSAREV е участвал в кибератаки със значително въздействие, които представляват външна заплаха за държавите — членки на ЕС. Mikhail Mikhailovich TSAREV, известен и с онлайн псевдонимите Mango, Alexander Grachev, Super Misha, Ivanov Mixail, Misha Krutysha и Nikita Andreevich Tsarev, е ключов участник при внедряването на зловредните софтуерни програми Conti и Trickbot и e участник в базираната в Русия група за заплахи Wizard Spider . Зловредните софтуерни програми Conti и Trickbot бяха създадени и разработени от Wizard Spider. Wizard Spider провежда кампании със софтуер за изнудване в различни сектори, включително основни услуги като здравеопазването и банковото дело. Групата е заразила компютри в световен мащаб и техният зловреден софтуер е разработен в силно модулен зловреден софтуерен пакет. Кампаниите на Wizard Spider с използване на зловреден софтуер като Conti, Ryuk и TrickBot, са причина за значителни икономически щети в Европейския съюз. Ето защо Mikhail Mikhailovich TSAREV участва в кибератаки със значително въздействие, които представляват външна заплаха за Съюза или неговите държави членки. |
24.6.2024 г. |
|
14. |
Maksim Sergeevich GALOCHKIN |
Максим Сергеевич ГАЛОЧКИН Дата на раждане: 19.5.1982 г. Място на раждане: Абакан, Руска федерация Гражданство: руско Пол: мъжки |
Maksim Galochkin е участвал в кибератаки със значително въздействие, които представляват външна заплаха за държавите — членки на ЕС. Maksim Galochkin е известен и с онлайн псевдонимите Benalen, Bentley, Volhvb, volhvb, manuel, Max17 и Crypt. Galochkin е ключов участник при внедряването на зловредните софтуерни програми TrickBot и Conti и е участник в базираната в Русия група за заплахи Wizard Spider. Ръководи група от лица, провеждащи тестове, с отговорности за разработването, надзора и провеждането на тестове на зловредната програма TrickBot, създадена и внедрена от Wizard Spider. Wizard Spider провежда кампании със софтуер за изнудване в различни сектори, включително основни услуги като здравеопазването и банковото дело. Групата е заразила компютри в световен мащаб и техният зловреден софтуер е разработен в силно модулен зловреден софтуерен пакет. Кампаниите на Wizard Spider с използване на зловреден софтуер като Conti, Ryuk и TrickBot, са причина за значителни икономически щети в Европейския съюз. Ето защо Maksim Galochkin участва в кибератаки със значително въздействие, които представляват външна заплаха за Съюза или неговите държави членки. |
24.6.2024 г. |
|
15. |
Nikolay Alexandrovich KORCHAGIN |
Николай Александрович Корчагин Дата на раждане: 16.9.1997 г. Гражданство: руско Пол: мъжки Свързано образувание: Главно управление на Генералния щаб на въоръжените сили на Руската федерация |
Николай Корчагин участва и носи отговорност за кибератаки със значително въздействие чрез извършване на разузнавателни дейности срещу Естония и незаконно получаване на достъп до компютърна система. Николай Корчагин е офицер във военно поделение 29155 на Главното управление на Генералния щаб на въоръжените сили на Руската федерация. В това си качество той участва и носи отговорност за кибератаки срещу компютърни системи с цел събиране на данни от системите за данни на множество институции, които самостоятелно или в комбинация дават представа за политиката на Естония в областта на киберсигурността, кибернетичните способности на държавата, на чувствителни лични данни и други чувствителни данни с цел да бъдат използвани за заплаха за сигурността на Естония. Атаките следователно се отнасят до съхранението на класифицирана информация. Атаките засягат съюзници и партньори на Естония. Следователно Николай Корчагин участва и носи отговорност за кибератаки със значително въздействие, които представляват външна заплаха за държава членка. |
27.1.2025 г. |
|
16. |
Vitaly SHEVCHENKO |
Виталий Шевченко Дата на раждане: 1.9.1997 г. Гражданство: руско Пол: мъжки Свързано образувание: Главно управление на Генералния щаб на въоръжените сили на Руската федерация |
Виталий Шевченко участва и носи отговорност за кибератаки със значително въздействие чрез извършване на разузнавателни дейности срещу Естония и незаконно получаване на достъп до компютърна система. Виталий Шевченко е офицер във военно поделение 29155 на Главното управление на Генералния щаб на въоръжените сили на Руската федерация. В това си качество той участва и носи отговорност за кибератаки срещу компютърни системи с цел събиране на данни от системите за данни на множество институции, които самостоятелно или в комбинация дават представа за политиката на Република Естония в областта на киберсигурността, кибернетичните способности на държавата, на чувствителни лични данни и други чувствителни данни с цел да бъдат използвани за заплаха за сигурността на Естония. Атаките следователно се отнасят до съхранението на класифицирана информация. Атаките засягат съюзници и партньори на Естония. Следователно Виталий Шевченко участва и носи отговорност за кибератаки със значително въздействие, които представляват външна заплаха за държава членка. |
27.1.2025 г. |
|
17. |
Yuriy Fedorovich DENISOV |
Юрий Федорович Денисов Дата на раждане: 17.6.1980 г. Гражданство: руско Пол: мъжки Свързано образувание: Главно управление на Генералния щаб на въоръжените сили на Руската федерация |
Юрий Денисов участва и носи отговорност за кибератаки със значително въздействие чрез извършване на разузнавателни дейности срещу Естония и незаконно получаване на достъп до компютърна система. Юрий Денисов е офицер във военно поделение 29155 на Главното управление на Генералния щаб на въоръжените сили на Руската федерация. В това си качество той участва и носи отговорност за кибератаки срещу компютърни системи с цел събиране на данни от системите за данни на множество институции, които самостоятелно или в комбинация дават представа за политиката на Естония в областта на киберсигурността, кибернетичните способности на държавата, на чувствителни лични данни и други чувствителни данни с цел да бъдат използвани за заплаха за сигурността на Естония. Атаките следователно се отнасят до съхранението на класифицирана информация. Атаките засягат съюзници и партньори на Естония. Следователно Юрий Денисов участва и носи отговорност за кибератаки със значително въздействие, които представляват външна заплаха за държава членка. |
27.1.2025 г. |
Б. Юридически лица, образувания и органи
|
|
Наименование |
Идентификационни данни |
Основания |
Дата на вписване |
|
1. |
Tianjin Huaying Haitai Science and Technology Development Co Ltd |
Известно също като: Haitai Technology Development Co. Ltd Местонахождение: Tianjin, Китай |
Huaying Haitai предоставя финансова, техническа или материална подкрепа и улеснява „Операция Cloud Hopper“— серия кибератаки със значително въздействие, задействани извън Съюза и представляващи външна заплаха за Съюза или неговите държави членки, и кибератаки със значително въздействие върху трети държави. Мишена на „Операция Cloud Hopper“ са информационните системи на многонационални дружества от шест континента, в т.ч. дружества на територията на Съюза, при което е осъществен неразрешен достъп до чувствителни търговски данни, довел до значителни икономически загуби. „Операция Cloud Hopper“ е дело на извършител, известен в публичното пространство като „APT10“ („Advanced Persistent Threat 10“) (изв. още като „Red Apollo“, „CVNX“, „Stone Panda“, „MenuPass“ и „Potassium“). Huaying Haitai може да бъде свързан с APT10. Освен това за Huaying Haitai работят Gao Qiang и Zhang Shilong, които се свързват с „Операция Cloud Hopper“. Следователно Huaying Haitai се свързва с Gao Qiang и Zhang Shilong. |
30.7.2020 г. |
|
2. |
Chosun Expo |
Известно също като: Chosen Expo; Korea Export Joint Venture Местонахождение: КНДР |
Chosun Expo предоставя финансова, техническа или материална подкрепа и улеснява серия кибератаки със значително въздействие, задействани извън Съюза и представляващи външна заплаха за Съюза или неговите държави членки, и кибератаки със значително въздействие върху трети държави, в т.ч. кибератаките, известни в публичното пространство като „WannaCry“, кибератаките срещу полския орган за финансов надзор и Sony Pictures Entertainment, както и киберкражбата от Bangladesh Bank и опита за киберкражба от Vietnam Tien Phong Bank. „WannaCry“ предизвиква срив в информационни системи по света, като ги заразява със софтуер за изнудване и блокира достъпа до данните. Засегнати са информационни системи на дружества в Съюза, включително системи, свързани с услуги, необходими за поддържането на основни услуги и икономически дейности в държавите членки. „WannaCry“ е дело на извършител, известен в публичното пространство като „APT38“ („Advanced Persistent Threat 38“), или „Lazarus Group“. Chosun Expo може да бъде свързано с APT38/Lazarus Group, включително чрез профилите, използвани при кибератаките. |
30.7.2020 г. |
|
3. |
Главен център за специални технологии (ГЦСТ) към Главното управление на Генералния щаб на Въоръжените сили на Руската федерация (ГУ/ГРУ) |
Адрес: Ул. „Кирова“ № 22, Москва, Руска федерация |
Главният център за специални технологии (ГЦСТ) към Главното управление на Генералния щаб на Въоръжените сили на Руската федерация (ГУ/ГРУ), известен още като „Подразделение 74455“, участва в кибератаките със значително въздействие, задействани извън Съюза и представляващи външна заплаха за Съюза или за неговите държави членки, и в кибератаки със значително въздействие върху трети държави, в т.ч. кибератаките от юни 2017 г., известни в публичното пространство като „NotPetya“ или „EternalPetya“, и кибератаките срещу електроенергийната мрежа на Украйна през зимата на 2015/2016 г. „NotPetya“ или „EternalPetya“ прекъсват достъпа до данните на редица дружества в Съюза, в Европа като цяло и по света, като заразяват компютрите със софтуер за изнудване и блокират достъпа до данните, което освен всичко друго води до значителни икономически загуби. Кибератаката срещу електроенергийна мрежа на Украйна води до частичното ѝ изключване през зимата. „NotPetya“ или „EternalPetya“ е дело на извършител, известен в публичното пространство като „Sandworm“ (изв. още като „Sandworm Team“, „BlackEnergy Group“, „Voodoo Bear“, „Quedagh“, „Olympic Destroyer“ и „Telebots“). Той стои и зад атаката срещу електроенергийната мрежа на Украйна. От началото на агресивната война на Русия срещу Украйна „Sandworm“ извършва кибератаки срещу Украйна, включително срещу украински правителствени агенции и критична инфраструктура на Украйна. Тези кибератаки включват кампании за насочен фишинг, атаки със зловреден софтуер и софтуер за изнудване. Главният център за специални технологии към Главното управление на Генералния щаб на Въоръжените сили на Руската федерация играе активна роля в действията в киберпространството, дело на Sandworm, и може да бъде свързан с него. |
30.7.2020 г. |
|
4. |
85-и Главен център за специални услуги (ГЦСУ) към Главното управление на Генералния щаб на Въоръжените сили на Руската федерация (ГУ/ГРУ) |
Адрес: Комсомольский пр., 20, Москва, 119146, Руска федерация |
85-и Главен център за специални услуги (ГЦСУ) към Главното управление на Генералния щаб на Въоръжените сили на Руската федерация (ГУ/ГРУ), (известен също като „Военно подразделение 26165“, „APT28“, „Fancy Bear“, „Sofacy Group“, „Pawn Storm“, „Strontium“), участва в кибератаки със значително въздействие, които представляват външна заплаха за Съюза или за неговите държави членки и в кибератаки със значително въздействие срещу трети държави. По-специално офицерите от военното разузнаване от ГЦСУ са взели участие в кибератаките срещу Германския федерален парламент (Deutscher Bundestag) през април и май 2015 г., и в опита за кибератака, която е имала за цел включване в безжичната мрежа на Организацията за забрана на химическото оръжие (ОЗХО) в Нидерландия през април 2018 г. Кибератаката срещу Германския федерален парламент беше насочена срещу информационната система на парламента и наруши нейното функциониране за няколко дни. Бяха откраднати значително количество данни и бяха засегнати електронните пощи на няколко членове на парламента, както и на бившия канцлер Ангела Меркел. От началото на агресивната война на Русия срещу Украйна страната е обект на кибератаки от ГЦСУ (насочен фишинг и атаки, базирани на зловреден софтуер). |
22.10.2020 г. |