02019D0797 — DE — 27.01.2025 — 011.001
Dieser Text dient lediglich zu Informationszwecken und hat keine Rechtswirkung. Die EU-Organe übernehmen keine Haftung für seinen Inhalt. Verbindliche Fassungen der betreffenden Rechtsakte einschließlich ihrer Präambeln sind nur die im Amtsblatt der Europäischen Union veröffentlichten und auf EUR-Lex verfügbaren Texte. Diese amtlichen Texte sind über die Links in diesem Dokument unmittelbar zugänglich
|
BESCHLUSS (GASP) 2019/797 DES RATES vom 17. Mai 2019 über restriktive Maßnahmen gegen Cyberangriffe, die die Union oder ihre Mitgliedstaaten bedrohen (ABl. L 129I vom 17.5.2019, S. 13) |
Geändert durch:
|
|
|
Amtsblatt |
||
|
Nr. |
Seite |
Datum |
||
|
L 153 |
4 |
15.5.2020 |
||
|
L 246 |
12 |
30.7.2020 |
||
|
L 351I |
5 |
22.10.2020 |
||
|
L 393 |
19 |
23.11.2020 |
||
|
L 174I |
1 |
18.5.2021 |
||
|
L 138 |
16 |
17.5.2022 |
||
|
L 129 |
16 |
16.5.2023 |
||
|
L 2686 |
1 |
28.11.2023 |
||
|
L 1391 |
1 |
17.5.2024 |
||
|
L 1779 |
1 |
24.6.2024 |
||
|
L 171 |
1 |
27.1.2025 |
||
Berichtigt durch:
BESCHLUSS (GASP) 2019/797 DES RATES
vom 17. Mai 2019
über restriktive Maßnahmen gegen Cyberangriffe, die die Union oder ihre Mitgliedstaaten bedrohen
Artikel 1
Zu Cyberangriffen, die eine äußere Bedrohung darstellen, zählen Cyberangriffe, die
ihren Ausgang außerhalb der Union haben oder von dort durchgeführt werden,
außerhalb der Union befindliche Infrastrukturen nutzen,
von natürlichen oder juristischen Personen, Organisationen oder Einrichtungen, die außerhalb der Union ansässig oder tätig sind, durchgeführt werden oder
mit Unterstützung, auf Anweisung oder unter der Kontrolle von natürlichen oder juristischen Personen, Organisationen oder Einrichtungen, die außerhalb der Union tätig sind, durchgeführt werden.
Zu diesem Zweck sind Cyberangriffe Handlungen, die
den Zugang zu Informationssystemen,
den Eingriff in Informationssysteme,
den Eingriff in Daten oder
das Abfangen von Daten
umfassen, wenn diese Handlungen vom Eigentümer oder einem anderen Rechtsinhaber des Systems oder der Daten oder eines Teils des Systems oder der Daten nicht ordnungsgemäß gestattet wurden oder nach dem Recht der Union oder des betreffenden Mitgliedstaats nicht zulässig sind.
Zu Cyberangriffen, die eine Bedrohung für die Mitgliedstaaten darstellen, zählen Cyberangriffe auf Informationssysteme, u. a. in den folgenden Bereichen:
kritische Infrastrukturen, einschließlich Seekabel und in den Weltraum gestarteter Gegenstände, die von wesentlicher Bedeutung für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen oder der Gesundheit, der Sicherheit und des wirtschaftlichen oder sozialen Wohlergehens der Bevölkerung sind;
Dienstleistungen, die für die Aufrechterhaltung wesentlicher sozialer und/oder wirtschaftlicher Tätigkeiten erforderlich sind, insbesondere in den Sektoren: Energie (Elektrizität, Öl und Gas), Verkehr (Luft, Schiene, Wasser und Straße), Bankenwesen, Finanzmarktinfrastrukturen, Gesundheitswesen (Gesundheitsdienstleister, Krankenhäuser und Privatkliniken), Trinkwasserlieferung und -versorgung oder digitale Infrastruktur und in anderen Sektoren, die für den betreffenden Mitgliedstaat von wesentlicher Bedeutung sind;
kritische staatliche Funktionen, insbesondere in den Bereichen Verteidigung, Staatsführung und Funktionieren der Institutionen, u. a. im Zusammenhang mit Wahlen oder dem Wahlvorgang, Funktionieren der wirtschaftlichen und der zivilen Infrastruktur, innere Sicherheit sowie Außenbeziehungen, einschließlich mittels diplomatischer Missionen;
Speicherung oder Verarbeitung von Verschlusssachen oder
Katastrophenstäbe der Regierungen.
Artikel 2
Für die Zwecke dieses Beschlusses bezeichnet der Ausdruck
„Informationssysteme“ eine Vorrichtung oder eine Gruppe miteinander verbundener oder zusammenhängender Vorrichtungen, die einzeln oder zu mehreren auf der Grundlage eines Programms die automatische Verarbeitung von digitalen Daten durchführen, sowie die von ihr oder ihnen zum Zwecke des Betriebs, der Nutzung, des Schutzes und der Pflege gespeicherten, verarbeiteten, abgerufenen oder übertragenen digitalen Daten;
„Eingriff in Informationssysteme“ eine Behinderung oder Störung des Betriebs eines Informationssystems durch Eingeben von digitalen Daten, durch Übermitteln, Beschädigen, Löschen, Beeinträchtigen, Verändern oder Unterdrücken von digitalen Daten oder durch Unzugänglichmachen von digitalen Daten;
„Eingriff in Daten“ das Löschen, Beschädigen, Beeinträchtigen, Verändern, Unterdrücken oder Unzugänglichmachen von digitalen Daten eines Informationssystems; hierunter fällt auch der Diebstahl von Daten, Geldern, wirtschaftlichen Ressourcen oder geistigem Eigentum;
„Abfangen von Daten“ das mit technischen Hilfsmitteln bewirkte Abfangen nichtöffentlicher digitaler Datenübermittlungen an ein Informationssystem, aus einem Informationssystem oder innerhalb eines Informationssystems, einschließlich elektromagnetischer Abstrahlungen aus einem Informationssystem, das Träger solcher digitaler Daten ist.
Artikel 3
Zu den Faktoren, anhand deren festgestellt wird, ob ein Cyberangriff erhebliche Auswirkungen im Sinne von Artikel 1 Absatz 1 hat, gehören die folgenden:
Umfang, Ausmaß, Wirkung oder Schwere der verursachten Störung, einschließlich für wirtschaftliche und gesellschaftliche Tätigkeiten, wesentliche Dienste, kritische staatliche Funktionen, die öffentliche Ordnung oder die öffentliche Sicherheit;
die Zahl der betroffenen natürlichen oder juristischen Personen, Organisationen oder Einrichtungen;
die Zahl der betroffenen Mitgliedstaaten;
die Höhe des wirtschaftlichen Schadens, der z. B. durch einen groß angelegten Diebstahl von Geldern, wirtschaftlichen Ressourcen oder geistigem Eigentum verursacht wurde;
der vom Täter für sich selbst oder für andere erlangte wirtschaftliche Nutzen;
die Menge oder Art der gestohlenen Daten oder das Ausmaß der Datenschutzverstöße oder
die Art der wirtschaftlich sensiblen Daten, auf die zugegriffen wurde.
Artikel 4
Die Mitgliedstaaten ergreifen die erforderlichen Maßnahmen, um folgende Personen an der Einreise in oder der Durchreise durch ihr Hoheitsgebiet zu hindern:
natürliche Personen, die für Cyberangriffe oder versuchte Cyberangriffe verantwortlich sind,
natürliche Personen, die finanzielle, technische oder materielle Unterstützung für Cyberangriffe oder versuchte Cyberangriffe leisten oder auf andere Weise, einschließlich durch Planung, Vorbereitung, Mitwirkung, Steuerung, Unterstützung oder Ermutigung, daran beteiligt sind oder sie durch Handlung oder Unterlassung erleichtern,
natürliche Personen, die mit den unter den Buchstaben a und b genannten natürlichen Personen in Verbindung stehen,
wie im Anhang aufgeführt.
Absatz 1 lässt die Fälle unberührt, in denen für einen Mitgliedstaat eine völkerrechtliche Verpflichtung besteht, und zwar
als Gastland einer internationalen zwischenstaatlichen Organisation,
als Gastland einer internationalen Konferenz, die von den Vereinten Nationen einberufen wurde oder unter ihrer Schirmherrschaft steht,
im Rahmen eines multilateralen Übereinkommens, das Vorrechte und Immunitäten verleiht, oder
im Rahmen des 1929 zwischen dem Heiligen Stuhl (Staat Vatikanstadt) und Italien geschlossenen Lateranvertrags.
Artikel 5
Sämtliche Gelder und wirtschaftlichen Ressourcen im Besitz, im Eigentum, in der Verfügungsgewalt oder unter der Kontrolle von
natürlichen oder juristischen Personen, Organisationen oder Einrichtungen, die für Cyberangriffe oder versuchte Cyberangriffe verantwortlich sind,
natürlichen oder juristischen Personen, Organisationen oder Einrichtungen, die finanzielle, technische oder materielle Unterstützung für Cyberangriffe oder versuchte Cyberangriffe leisten oder auf andere Weise, einschließlich durch Planung, Vorbereitung, Mitwirkung, Steuerung, Unterstützung oder Ermutigung, daran beteiligt sind oder sie durch Handlung oder Unterlassung erleichtern,
natürlichen oder juristischen Personen, Organisationen oder Einrichtungen, die mit den unter den Buchstaben a und b genannten natürlichen oder juristischen Personen, Organisationen oder Einrichtungen in Verbindung stehen,
wie im Anhang aufgeführt, werden eingefroren.
Abweichend von den Absätzen 1 und 2 können die zuständigen Behörde der Mitgliedstaaten die Freigabe bestimmter eingefrorener Gelder oder wirtschaftlicher Ressourcen oder die Zurverfügungstellung bestimmter Gelder oder wirtschaftlicher Ressourcen unter ihnen angemessen erscheinenden Bedingungen genehmigen, nachdem festgestellt wurde, dass die betreffenden Gelder oder wirtschaftlichen Ressourcen
►C1 zur Befriedigung der Grundbedürfnisse der im Anhang genannten natürlichen oder juristischen Personen, Organisationen oder Einrichtungen, und ◄ der unterhaltsberechtigten Familienangehörigen jener natürlichen Personen, unter anderem für die Bezahlung von Nahrungsmitteln, Mieten oder Hypotheken, Medikamenten und medizinischer Behandlung, Steuern, Versicherungsprämien und Gebühren öffentlicher Versorgungseinrichtungen, erforderlich sind;
ausschließlich der Bezahlung angemessener Honorare oder der Rückerstattung von Ausgaben im Zusammenhang mit der Bereitstellung rechtlicher Dienste dienen;
ausschließlich der Bezahlung von Gebühren oder Kosten für die routinemäßige Verwahrung oder Verwaltung eingefrorener Gelder oder wirtschaftlicher Ressourcen dienen;
für die Deckung außerordentlicher Ausgaben erforderlich sind, vorausgesetzt, dass die relevante zuständige Behörde den zuständigen Behörden der anderen Mitgliedstaaten und der Kommission mindestens zwei Wochen vor Erteilung der Genehmigung mitgeteilt hat, aus welchen Gründen sie der Auffassung ist, dass eine spezifische Genehmigung erteilt werden sollte; oder
auf Konten oder von Konten einer diplomatischen Vertretung oder einer Konsularstelle oder einer internationalen Organisation überwiesen werden sollen, die Immunität nach dem Völkerrecht genießt, sofern diese Zahlungen für amtliche Zwecke dieser diplomatischen Vertretung oder Konsularstelle oder internationalen Organisation bestimmt sind.
Der betreffende Mitgliedstaat unterrichtet die anderen Mitgliedstaaten und die Kommission über jede nach diesem Absatz erteilte Genehmigung.
Abweichend von Absatz 1 können die zuständigen Behörden der Mitgliedstaaten die Freigabe bestimmter eingefrorener Gelder oder wirtschaftlicher Ressourcen genehmigen, wenn die nachstehenden Voraussetzungen erfüllt sind:
Die Gelder oder wirtschaftlichen Ressourcen sind Gegenstand einer schiedsgerichtlichen Entscheidung, die vor dem Datum ergangen ist, an dem die in Absatz 1 genannte natürliche oder juristische Person, Organisation oder Einrichtung in den Anhang aufgenommen wurde, oder Gegenstand einer vor oder nach diesem Datum in der Union ergangenen gerichtlichen oder behördlichen Entscheidung oder einer in dem betreffenden Mitgliedstaat vollstreckbaren gerichtlichen Entscheidung;
die Gelder oder wirtschaftlichen Ressourcen werden im Rahmen der anwendbaren Gesetze und sonstigen Rechtsvorschriften über die Rechte des Gläubigers ausschließlich zur Erfüllung der Forderungen verwendet, die durch eine solche Entscheidung gesichert sind oder deren Bestehen in einer solchen Entscheidung bestätigt worden ist;
die Entscheidung begünstigt nicht eine im Anhang aufgeführte natürliche oder juristische Person, Organisation oder Einrichtung; und
die Anerkennung der Entscheidung steht nicht im Widerspruch zur öffentlichen Ordnung des betreffenden Mitgliedstaats.
Der betreffende Mitgliedstaat unterrichtet die anderen Mitgliedstaaten und die Kommission über jede nach diesem Absatz erteilte Genehmigung.
Absatz 2 gilt nicht für die auf eingefrorenen Konten eingehenden
Zinsen und sonstigen Erträge dieser Konten,
Zahlungen aufgrund von Verträgen, Vereinbarungen oder Verpflichtungen, die vor dem Zeitpunkt eingegangen wurden, ab dem diese Konten den Maßnahmen nach den Absätzen 1 und 2 unterliegen, oder
Zahlungen aufgrund von in der Union ergangenen oder in dem betreffenden Mitgliedstaat vollstreckbaren gerichtlichen, behördlichen oder schiedsgerichtlichen Entscheidungen,
sofern solche Zinsen, sonstigen Erträge und Zahlungen weiterhin den Maßnahmen nach Absatz 1 unterliegen.
Die Absätze 1 und 2 finden keine Anwendung auf die Bereitstellung von Geldern oder wirtschaftlichen Ressourcen, die notwendig sind, um die rasche Bereitstellung humanitärer Hilfe zu gewährleisten oder andere Tätigkeiten zur Deckung grundlegender menschlicher Bedürfnisse zu unterstützen, wenn die Hilfe bzw. die anderen Tätigkeiten durchgeführt werden von
den Vereinten Nationen (VN), einschließlich ihrer Programme, Gelder und sonstigen Einrichtungen und Stellen, sowie ihren Sonderorganisationen und verwandten Organisationen,
internationalen Organisationen,
humanitäre Hilfe leistenden Organisationen mit Beobachterstatus in der Generalversammlung der VN und Mitgliedern dieser Organisationen,
bilateral oder multilateral finanzierten nichtstaatlichen Organisationen, die sich an den Plänen der VN für humanitäre Maßnahmen, den Plänen der VN für Flüchtlingshilfemaßnahmen oder anderen Appellen der VN oder an vom Amt der VN für die Koordinierung humanitärer Angelegenheiten koordinierten humanitären „Clustern“ beteiligen,
Organisationen und Agenturen, denen die Union das Zertifikat für humanitäre Partnerschaft erteilt hat oder die von einem Mitgliedstaat als Partner für humanitäre Hilfe nach nationalen Verfahren zertifiziert oder anerkannt sind,
spezialisierten Agenturen der Mitgliedstaaten oder
den Beschäftigten, Zuschussempfängern, Tochtergesellschaften oder Durchführungspartnern der unter den Buchstaben a bis f genannten Einrichtungen, während und soweit sie in dieser Eigenschaft tätig sind.
Artikel 6
Artikel 7
Artikel 8
Ansprüche im Zusammenhang mit Verträgen oder Transaktionen, deren Erfüllung bzw. Durchführung von den mit diesem Beschluss verhängten Maßnahmen unmittelbar oder mittelbar, ganz oder teilweise betroffen ist, einschließlich Schadensersatzansprüchen und ähnlichen Ansprüchen, wie etwa Entschädigungsansprüche oder Garantieansprüche, vor allem Ansprüche auf Verlängerung oder Zahlung einer insbesondere finanziellen Garantie oder Gegengarantie in jeglicher Form, werden nicht erfüllt, sofern sie geltend gemacht werden von
den benannten, im Anhang aufgeführten natürlichen oder juristischen Personen, Organisationen oder Einrichtungen,
natürlichen oder juristischen Personen, Organisationen oder Einrichtungen, die über eine der unter Buchstabe a genannten natürlichen oder juristischen Personen, Organisationen oder Einrichtungen oder in deren Namen handeln.
Artikel 9
Damit die in diesem Beschluss vorgesehenen Maßnahmen größtmögliche Wirkung entfalten können, empfiehlt die Union Drittstaaten, restriktive Maßnahmen zu ergreifen, die mit den in diesem Beschluss vorgesehenen restriktiven Maßnahmen vergleichbar sind.
Artikel 10
Dieser Beschluss gilt bis zum 18. Mai 2025 und wird fortlaufend überprüft.
Artikel 11
Dieser Beschluss tritt am Tag nach seiner Veröffentlichung im Amtsblatt der Europäischen Union in Kraft.
ANHANG
Liste der natürlichen und juristischen Personen, Organisationen und Einrichtungen gemäß den Artikeln 4 und 5
A. Natürliche Personen
|
|
Name |
Angaben zur Identität |
Gründe |
Datum der Aufnahme in die Liste |
|
1. |
GAO Qiang |
Geburtsdatum: 4. Oktober 1983 Geburtsort: Provinz Shandong, China Anschrift: Room 1102, Guanfu Mansion, 46 Xinkai Road, Hedong District, Tianjin, China Staatsangehörigkeit: chinesisch Geschlecht: männlich |
Gao Qiang ist an „Operation Cloud Hopper“ beteiligt, einer Reihe von Cyberangriffen mit erheblichen Auswirkungen, die von außerhalb der Union verübt werden und eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen, und von Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten. Mit „Operation Cloud Hopper“ wurden Informationssysteme multinationaler Unternehmen auf sechs Kontinenten angegriffen, darunter Unternehmen mit Sitz in der Union, und unbefugt auf sensible Geschäftsdaten zugegriffen, was zu erheblichen wirtschaftlichen Verlusten geführt hat. „Operation Cloud Hopper“ wurde von dem als „APT10“ („Advanced Persistent Threat 10“) (alias „Red Apollo“, „CVNX“, „Stone Panda“, „MenuPass“ und „Potassium“) bekannten Täter verübt. Gao Qiang kann mit APT10 in Verbindung gebracht werden, auch aufgrund seiner Verbindungen zur Führungs- und Kontrollinfrastruktur von APT10. Überdies ist er bei Huaying Haitai beschäftigt, einer Organisation, die benannt wurde, weil sie „Operation Cloud Hopper“ unterstützt und ermöglicht. Er unterhält Verbindungen zu Zhang Shilong, der auch im Zusammenhang mit „Operation Cloud Hopper“ benannt wurde. Gao Qiang steht somit sowohl mit Huaying Haitai als auch mit Zhang Shilong in Verbindung. |
30.7.2020 |
|
2. |
ZHANG Shilong |
Geburtsdatum: 10. September 1981 Geburtsort: China Anschrift: Hedong, Yuyang Road No 121, Tianjin, China Staatsangehörigkeit: chinesisch Geschlecht: männlich |
Zhang Shilong ist an „Operation Cloud Hopper“ beteiligt, einer Reihe von Cyberangriffen mit erheblichen Auswirkungen, die von außerhalb der Union verübt werden und eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen, und von Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten. Mit „Operation Cloud Hopper“ wurden Informationssysteme multinationaler Unternehmen auf sechs Kontinenten angegriffen, darunter Unternehmen mit Sitz in der Union, und unbefugt auf sensible Geschäftsdaten zugegriffen, was zu erheblichen wirtschaftlichen Verlusten geführt hat. „Operation Cloud Hopper“ wurde von dem als „APT10“ („Advanced Persistent Threat 10“) (alias „Red Apollo“, „CVNX“, „Stone Panda“, „MenuPass“ und „Potassium“) bekannten Täter verübt. Zhang Shilong kann mit APT10 in Verbindung gebracht werden, auch über die Schadsoftware, die er im Zusammenhang mit den Cyberangriffen von APT10 entwickelt und getestet hat. Überdies ist er bei Huaying Haitai beschäftigt, einer Organisation, die benannt wurde, weil sie „Operation Cloud Hopper“ unterstützt und ermöglicht. Er unterhält Verbindungen zu Gao Qiang, der auch im Zusammenhang mit „Operation Cloud Hopper“ benannt wurde. Zhang Shilong steht somit sowohl mit Huaying Haitai als auch mit Gao Qiang in Verbindung. |
30.7.2020 |
|
3. |
Alexey Valeryevich MININ |
Алексей Валерьевич МИНИН Geburtsdatum: 27.5.1972 Geburtsort: Oblast Perm, Russische SFSR (jetzt Russische Föderation) Reisepass-Nr.: 120017582 ausgestellt vom Außenministerium der Russischen Föderation gültig vom 17.4.2017 bis zum 17.4.2022 Ort: Moskau, Russische Föderation Staatsangehörigkeit: russisch Geschlecht: männlich |
Alexey Minin hat an einem versuchten Cyberangriff auf die Organisation für das Verbot chemischer Waffen (OVCW) in den Niederlanden mit potenziell erheblichen Auswirkungen sowie an Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten teilgenommen. Als für „human intelligence“ (Aufklärung mit menschlichen Quellen) zuständiger Mitarbeiter der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU) gehörte Alexey Minin einem Team von vier Beamten des russischen Militärgeheimdienstes an, die im April 2018 versuchten, sich unbefugt Zugang zum WiFi-Netz der OVCW in Den Haag (Niederlande) zu verschaffen. Der versuchte Cyberangriff hatte zum Ziel, in das WiFi-Netz der OVCW einzudringen, was bei Erfolg die Sicherheit des Netzes und die laufenden Untersuchungen der OVCW gefährdet hätte. Der niederländische militärische Nachrichten- und Sicherheitsdienst (Militaire Inlichtingen- en Veiligheidsdienst) hat den versuchten Cyberangriff abgewehrt und damit die OVCW vor einem schweren Schaden bewahrt. Eine Grand Jury des Western District of Pennsylvania (Vereinigte Staaten von Amerika) hat Alexey Minin als Beamter der Hauptdirektion des russischen Militärgeheimdienstes (GRU) wegen Computerhackings, Telekommunikationsbetrugs, schweren Identitätsdiebstahls und Geldwäsche angeklagt. |
30.7.2020 |
|
4. |
Aleksei Sergeyvich MORENETS |
Алексей Сергеевич МОРЕНЕЦ Geburtsdatum: 31.7.1977 Geburtsort: Oblast Murmansk, Russische SFSR (jetzt Russische Föderation) Reisepass-Nr.: 100135556 ausgestellt vom Außenministerium der Russischen Föderation gültig vom 17.4.2017 bis zum 17.4.2022 Ort: Moskau, Russische Föderation Staatsangehörigkeit: russisch Geschlecht: männlich |
Aleksei Morenets hat an einem versuchten Cyberangriff auf die Organisation für das Verbot chemischer Waffen (OVCW) in den Niederlanden mit potenziell erheblichen Auswirkungen sowie an Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten teilgenommen. Als Cyber-Operator der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU) gehörte Aleksei Morenets einem Team von vier Beamten des russischen Militärgeheimdienstes an, die im April 2018 versuchten, sich unbefugt Zugang zum WiFi-Netz der OVCW in Den Haag (Niederlande) zu verschaffen. Der versuchte Cyberangriff hatte zum Ziel, in das WiFi-Netz der OVCW einzudringen, was bei Erfolg die Sicherheit des Netzes und die laufenden Untersuchungen der OVCW gefährdet hätte. Der niederländische militärische Nachrichten- und Sicherheitsdienst (Militaire Inlichtingen- en Veiligheidsdienst) hat den versuchten Cyberangriff abgewehrt und damit die OVCW vor einem schweren Schaden bewahrt. Eine Grand Jury des Western District of Pennsylvania (Vereinigte Staaten von Amerika) hat Aleksei Morenets, der der Militäreinheit 26165 zugewiesen ist, wegen Computerhackings, Telekommunikationsbetrugs, schweren Identitätsdiebstahls und Geldwäsche angeklagt. |
30.7.2020 |
|
5. |
Evgenii Mikhaylovich SEREBRIAKOV |
Евгений Михайлович СЕРЕБРЯКОВ Geburtsdatum: 26.7.1981 Geburtsort: Kursk, Russische SFSR (jetzt Russische Föderation) Reisepass-Nr.: 100135555 ausgestellt vom Außenministerium der Russischen Föderation gültig vom 17.4.2017 bis zum 17.4.2022 Ort: Moskau, Russische Föderation Staatsangehörigkeit: russisch Geschlecht: männlich |
Evgenii Serebriakov hat an einem versuchten Cyberangriff auf die Organisation für das Verbot chemischer Waffen (OVCW) in den Niederlanden mit potenziell erheblichen Auswirkungen sowie an Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten teilgenommen. Als Cyber-Operator der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU) gehörte Evgenii Serebriakov einem Team von vier Beamten des russischen Militärgeheimdienstes an, die im April 2018 versuchten, sich unbefugt Zugang zum WiFi-Netz der OVCW in Den Haag (Niederlande) zu verschaffen. Der versuchte Cyberangriff hatte zum Ziel, in das WiFi-Netz der OVCW einzudringen, was bei Erfolg die Sicherheit des Netzes und die laufenden Untersuchungen der OVCW gefährdet hätte. Der niederländische militärische Nachrichten- und Sicherheitsdienst (Militaire Inlichtingen- en Veiligheidsdienst) hat den versuchten Cyberangriff abgewehrt und damit die OVCW vor einem schweren Schaden bewahrt. Seit Frühjahr 2022 ist Evgenii Serebriakov Anführer von „Sandworm“ (alias „Sandworm Team“, „BlackEnergy Group“, „Voodoo Bear“, „Quedagh“, „Olympic Destroyer“ und „Telebots“), einer Täter- und Hackergruppe, die mit der Einheit 74455 der Hauptdirektion des russischen Militärgeheimdienstes in Verbindung steht. Sandworm hat im Zuge des Angriffskriegs Russlands gegen die Ukraine Cyberangriffe auf die Ukraine, einschließlich auf ukrainische Regierungsstellen, verübt. |
30.7.2020 |
|
6. |
Oleg Mikhaylovich SOTNIKOV |
Олег Михайлович СОТНИКОВ Geburtsdatum: 24.8.1972 Geburtsort: Uljanowsk, Russische SFSR (jetzt Russische Föderation) Reisepass-Nr.: 120018866 ausgestellt vom Außenministerium der Russischen Föderation gültig vom 17.4.2017 bis zum 17.4.2022 Ort: Moskau, Russische Föderation Staatsangehörigkeit: russisch Geschlecht: männlich |
Oleg Sotnikov hat an einem versuchten Cyberangriff auf die Organisation für das Verbot chemischer Waffen (OVCW) in den Niederlanden mit potenziell erheblichen Auswirkungen sowie an Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten teilgenommen. Als für „human intelligence“ (Aufklärung mit menschlichen Quellen) zuständiger Mitarbeiter der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU) gehörte Oleg Sotnikov einem Team von vier Beamten des russischen Militärgeheimdienstes an, die im April 2018 versuchten, sich unbefugt Zugang zum WiFi-Netz der OVCW in Den Haag (Niederlande) zu verschaffen. Der versuchte Cyberangriff hatte zum Ziel, in das WiFi-Netz der OVCW einzudringen, was bei Erfolg die Sicherheit des Netzes und die laufenden Untersuchungen der OVCW gefährdet hätte. Der niederländische militärische Nachrichten- und Sicherheitsdienst (Militaire Inlichtingen- en Veiligheidsdienst) hat den versuchten Cyberangriff abgewehrt und damit die OVCW vor einem schweren Schaden bewahrt. Eine Grand Jury des Western District of Pennsylvania hat Oleg Sotnikov als Beamter der Hauptdirektion des russischen Militärgeheimdienstes (GRU) wegen Computerhackings, Telekommunikationsbetrugs, schweren Identitätsdiebstahls und Geldwäsche angeklagt. |
30.7.2020 |
|
7. |
Dmitry Sergeyevich BADIN |
Дмитрий Сергеевич БАДИН Geburtsdatum: 15.11.1990 Geburtsort: Kursk, Russische SFSR (jetzt Russische Föderation) Staatsangehörigkeit: russisch Geschlecht: männlich |
Dmitry Badin war an einem Cyberangriff mit erheblichen Auswirkungen gegen den Deutschen Bundestag sowie an Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten beteiligt. Als Militärgeheimdienstbeamter des 85. Hauptzentrums für Spezialdienste (GTsST) der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU) war Dmitry Badin Teil eines Teams von Beamten des russischen Militärgeheimdienstes, die im April und Mai 2015 einen Cyberangriff gegen den Deutschen Bundestag durchführten. Dieser Cyberangriff zielte auf das Informationssystem des Parlaments ab und beeinträchtigte dessen Betrieb für mehrere Tage. Es wurde eine beträchtliche Menge an Daten gestohlen, und die E-Mail-Konten mehrerer MdB sowie der ehemaligen Bundeskanzlerin Angela Merkel waren betroffen. Eine Grand Jury des Western District of Pennsylvania (Vereinigte Staaten von Amerika) hat Dmitry Badin, der der Militäreinheit 26165 zugewiesen ist, wegen Computerhackings, Telekommunikationsbetrugs, schweren Identitätsdiebstahls und Geldwäsche angeklagt. |
22.10.2020 |
|
8. |
Igor Olegovich KOSTYUKOV |
Игорь Олегович КОСТЮКОВ Geburtsdatum: 21.2.1961 Staatsangehörigkeit: russisch Geschlecht: männlich |
Igor Kostyukov ist derzeit Leiter der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU), wo er zuvor als Erster Stellvertretender Leiter tätig war. Eine der seiner Befehlsgewalt unterstehenden Einheiten ist das 85. Hauptzentrum für Spezialdienste (GTsST), (alias „Militäreinheit 26165“, „APT28“, „Fancy Bear“, „Sofacy Group“, „Pawn Storm“ und „Strontium“). In dieser Eigenschaft ist Igor Kostyukov verantwortlich für vom GTsST durchgeführte Cyberangriffe, einschließlich derjenigen mit erheblichen Auswirkungen, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen. Militärgeheimdienstbeamte des GTsST waren insbesondere beteiligt am Cyberangriff gegen den Deutschen Bundestag im April und Mai 2015, und an dem versuchten Cyberangriff vom April 2018 in den Niederlanden mit dem Ziel, sich unbefugt Zugang zum WiFi-Netz der Organisation für das Verbot chemischer Waffen (OVCW) zu verschaffen. Der Cyberangriff gegen den Deutschen Bundestag zielte auf das Informationssystem des Parlaments ab und beeinträchtigte dessen Betrieb für mehrere Tage. Es wurde eine beträchtliche Menge an Daten gestohlen, und die E-Mail-Konten mehrerer MdB sowie der ehemaligen Bundeskanzlerin Angela Merkel waren betroffen. |
22.10.2020 |
|
9. |
Ruslan Aleksandrovich PERETYATKO |
Руслан Александрович ПЕРЕТЯТЬКО Geburtsdatum: 3.8.1985 Staatsangehörigkeit: russisch Geschlecht: männlich |
Ruslan PERETYATKO war an Cyberangriffen mit erheblichen Auswirkungen beteiligt, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen. ►C2 Ruslan PERETYATKO gehört der „Callisto“-Gruppe an, einer Gruppe von Beamten des russischen Geheimdienstes, die Cyberoperationen gegen Mitgliedstaaten der EU und Drittstaaten durchführt. ◄ Die „Callisto“-Gruppe (alias „Seaborgium“, „Star Blizzard“,„ColdRiver“, „TA446“) hat mehrjährige Phishing-Kampagnen gestartet, um Kontozugangsdaten und Daten zu stehlen. Darüber hinaus zeichnet die „Callisto“-Gruppe für Kampagnen verantwortlich, die sich gegen Einzelpersonen und kritische staatliche Funktionen, auch in den Bereichen Verteidigung und Außenbeziehungen, richten. Deshalb ist Ruslan PERETYATKO an Cyberangriffen mit erheblichen Auswirkungen beteiligt, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen. |
24.6.2024 |
|
10. |
Andrey Stanislavovich KORINETS |
Андрей Станиславович КОРИНЕЦ Geburtsdatum: 18.5.1987 Geburtsort: Stadt Syktyvkar, Russland Staatsangehörigkeit: russisch Geschlecht: männlich |
Andrey Stanislavovich KORINETS war an Cyberangriffen mit erheblichen Auswirkungen beteiligt, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen. Andrey Stanislavovich KORINETS ist Offizier des „Center 18“ des Inlandsgeheimdienstes der Russischen Föderation. ►C2 Andrey Stanislavovich KORINETS gehört der „Callisto-Gruppe“ an, einer Gruppe von Beamten des russischen Geheimdienstes, die Cyberoperationen gegen Mitgliedstaaten der EU und Drittstaaten durchführt. ◄ Die „Callisto“-Gruppe (alias „Seaborgium“, „Star Blizzard“,„ColdRiver“, „TA446“) hat mehrjährige Phishing-Kampagnen gestartet, um Kontozugangsdaten und Daten zu stehlen. Darüber hinaus zeichnet die „Callisto“-Gruppe für Kampagnen verantwortlich, die sich gegen Einzelpersonen und kritische staatliche Funktionen, auch in den Bereichen Verteidigung und Außenbeziehungen, richten. Deshalb ist Andrey Stanislavovich KORINETS an Cyberangriffen mit erheblichen Auswirkungen beteiligt, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen. |
24.6.2024 |
|
11. |
Oleksandr SKLIANKO |
Александр СКЛЯНКО (russische Schreibweise) Олександр СКЛЯНКО (ukrainische Schreibweise) Geburtsdatum: 5.8.1973 Reisepass: EC 867868, ausgestellt am 27.11.1998 (Ukraine) Geschlecht: männlich |
Oleksandr SKLIANKO war an Cyberangriffen mit erheblichen Auswirkungen, die gegen Mitgliedstaaten der EU gerichtet waren, sowie an Cyberangriffen mit erheblichen Auswirkungen, die gegen Drittstaaten gerichtet waren, beteiligt. Oleksandr SKLIANKO gehört der „Armageddon“-Hackergruppe an, die vom Inlandsgeheimdienst der Russischen Föderation unterstützt wird und verschiedene Cyberangriffe mit erheblichen Auswirkungen durchgeführt hat, die gegen die Regierung der Ukraine und gegen Mitgliedstaaten der EU und deren Regierungsbeamte gerichtet waren, unter anderem mittels Phishing-E-Mails und Schadsoftware-Kampagnen. Deshalb ist Oleksandr SKLIANKO an Cyberangriffen mit erheblichen Auswirkungen, die gegen Drittstaaten gerichtet sind, sowie an Cyberangriffen mit erheblichen Auswirkungen, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen, beteiligt. |
24.6.2024 |
|
12. |
Mykola CHERNYKH |
Николай ЧЕРНЫХ (russische Schreibweise) Микола ЧЕРНИХ (ukrainische Schreibweise) Geburtsdatum: 12.10.1978 Reisepass: EC 922162, ausgestellt am 20.1.1999 (Ukraine) Geschlecht: männlich |
Mykola CHERNYKH war an Cyberangriffen mit erheblichen Auswirkungen, die gegen Mitgliedstaaten der EU gerichtet waren, sowie an Cyberangriffen mit erheblichen Auswirkungen, die gegen Drittstaaten gerichtet waren, beteiligt. Mykola CHERNYKH gehört der „Armageddon“-Hackergruppe an, die vom Inlandsgeheimdienst der Russischen Föderation unterstützt wird und verschiedene Cyberangriffe mit erheblichen Auswirkungen durchgeführt hat, die gegen die Regierung der Ukraine und gegen Mitgliedstaaten der EU und deren Regierungsbeamte gerichtet waren, unter anderem mittels Phishing-E-Mails und Schadsoftware-Kampagnen. Als ehemaliger Mitarbeiter des Sicherheitsdienstes der Ukraine ist er in der Ukraine des Verrats und des unberechtigten Eingriffs in den Betrieb elektronischer Rechner und automatisierter Systeme angeklagt. Deshalb ist Mykola CHERNYKH an Cyberangriffen mit erheblichen Auswirkungen beteiligt, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen. |
24.6.2024 |
|
13. |
Mikhail Mikhailovich TSAREV |
Михаил Михайлович ЦАРЕВ Geburtsdatum: 20.4.1989 Geburtsort: Serpukhov, Russische Föderation Staatsangehörigkeit: russisch Anschrift: Serpukhov Geschlecht: männlich |
Mikhail Mikhailovich TSAREV war an Cyberangriffen mit erheblichen Auswirkungen beteiligt, die eine externe Bedrohung für die Mitgliedstaaten der EU darstellen. Mikhail Mikhailovich TSAREV, auch bekannt unter den Online-Spitznamen „Mango“, „Alexander Grachev“, „Super Misha“, „Ivanov Mixail“, „Misha Krutysha“ und „Nikita Andreevich Tsarev“, ist ein wichtiger Akteur in der Einsetzung der Schadsoftware „Conti“ und „Trickbot“ und ist an der Russland-basierten Bedrohungsgruppe „Wizard Spider“ beteiligt. Die Schadsoftware „Conti“ und „Trickbot“ wurde von „Wizard Spider“ geschaffen und entwickelt wurde. Die Gruppe „Wizard Spider“ hat in verschiedenen Branchen, darunter wesentliche Dienstleistungsbereiche wie die Gesundheitsversorgung und das Bankwesen, Ransomware-Kampagnen durchgeführt. Die Gruppe hat weltweit Computer infiziert und ihre Schadsoftware in eine hochmodulare Schadsoftware-Reihe entwickelt. Von der Gruppe „Wizard Spider“ durchgeführte Kampagnen, bei denen Schadsoftware wie „Conti“, „Ryuk“ und „TrickBot“, eingesetzt wird, sind für erhebliche wirtschaftliche Schäden in der Europäischen Union verantwortlich. Deshalb ist Mikhail Mikhailovich TSAREV an Cyberangriffen mit erheblichen Auswirkungen beteiligt, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen. |
24.6.2024 |
|
14. |
Maksim Sergeevich GALOCHKIN |
Максим Сергеевич ГАЛОЧКИН Geburtsdatum: 19.5.1982 Geburtsort: Abakan, Russische Föderation Staatsangehörigkeit: russisch Geschlecht: männlich |
Maksim Galochkin hat bei Cyberangriffen mit erheblichen Auswirkungen mitgewirkt, die eine externe Bedrohung für die Mitgliedstaaten der EU darstellen. Maksim Galochkin ist auch bekannt unter den Online-Spitznamen „Benalen“, „Bentley“, „Volhvb“, „volhvb“, „manuel“, „Max17“ und „Crypt“. Galochkin ist ein wichtiger Akteur in der Einsetzung der Schadsoftware „TrickBot“ und „Conti“ und ist an der Russland-basierten Bedrohungsgruppe „Wizard Spider“ beteiligt. Er hat ein Team von Testern geleitet, das mit für die Entwicklung, Überwachung und Durchführung von Tests für die von „Wizard Spider“ geschaffene und eingesetzte TrickBot-Schadsoftware verantwortlich war. „Wizard Spider“ hat in verschiedenen Branchen, darunter wesentliche Dienstleistungsbereiche wie die Gesundheitsversorgung und das Bankwesen, Ransomware-Kampagnen durchgeführt. Die Gruppe hat weltweit Computer infiziert und ihre Schadsoftware in eine hochmodulare Schadsoftware-Reihe entwickelt. Von der Gruppe „Wizard Spider“ durchgeführte Kampagnen, bei denen Schadsoftware wie „Conti“, „Ryuk“ und „TrickBot“, eingesetzt wird, sind für erhebliche wirtschaftliche Schäden in der Europäischen Union verantwortlich. Deshalb ist Maksim Galochkin an Cyberangriffen mit erheblichen Auswirkungen beteiligt, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen. |
24.6.2024 |
|
15. |
Nikolay Alexandrovich KORCHAGIN |
Николай Александрович Корчагин Geburtsdatum: 16.9.1997 Staatsangehörigkeit: russisch Geschlecht: männlich Verbundene Organisation: Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation |
Nikolay Korchagin ist an Cyberangriffen mit erheblichen Auswirkungen beteiligt und dafür verantwortlich, indem er nachrichtendienstliche Aktivitäten gegen Estland durchführt und sich illegal Zugang zu einem Computersystem verschafft hat. Nikolay Korchagin ist Offizier der Militäreinheit 29155 der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GRU). In dieser Funktion ist er an Cyberangriffen auf Computersysteme beteiligt und dafür verantwortlich mit dem Ziel, Daten von den Datensystemen mehrerer Institutionen abzugreifen, die unabhängig voneinander oder in Kombination miteinander einen Überblick über die Cybersicherheitspolitik Estlands, die Cyberfähigkeiten des Staates, sensible personenbezogene Daten und andere sensible Daten gewähren, mit dem Ziel, die Daten zu verwenden, um die Sicherheit Estlands zu bedrohen. Die Angriffe betreffen daher die Speicherung von Verschlusssachen. Die Angriffe betrafen Verbündete und Partner Estlands. Somit ist Nikolay Korchagin an Cyberangriffen mit erheblichen Auswirkungen, die eine äußere Bedrohung für einen Mitgliedstaat darstellen, beteiligt und dafür verantwortlich. |
27.1.2025 |
|
16. |
Vitaly SHEVCHENKO |
Виталий Шевченко Geburtsdatum: 1.9.1997 Staatsangehörigkeit: russisch Geschlecht: männlich Verbundene Organisation: Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation |
Vitaly Shevchenko ist an Cyberangriffen mit erheblichen Auswirkungen beteiligt und dafür verantwortlich, indem er nachrichtendienstliche Aktivitäten gegen Estland durchführt und sich illegal Zugang zu einem Computersystem verschafft hat. Vitaly Shevchenko ist Offizier der Militäreinheit 29155 der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GRU). In dieser Funktion ist er an Cyberangriffen auf Computersysteme beteiligt und dafür verantwortlich mit dem Ziel, Daten von den Datensystemen mehrerer Institutionen abzugreifen, die unabhängig voneinander oder in Kombination miteinander einen Überblick über die Cybersicherheitspolitik Estlands, die Cyberfähigkeiten des Staates, sensible personenbezogene Daten und andere sensible Daten gewähren, mit dem Ziel, die Daten zu verwenden, um die Sicherheit Estlands zu bedrohen. Die Angriffe betreffen daher die Speicherung von Verschlusssachen. Die Angriffe betrafen Verbündete und Partner Estlands. Somit ist Vitaly Shevchenko an Cyberangriffen mit erheblichen Auswirkungen, die eine äußere Bedrohung für einen Mitgliedstaat darstellen, beteiligt und dafür verantwortlich. |
27.1.2025 |
|
17. |
Yuriy Fedorovich DENISOV |
Юрий Федорович Денисов Geburtsdatum: 17.6.1980 Staatsangehörigkeit: russisch Geschlecht: männlich Verbundene Organisation: Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation |
Yuriy Denisov ist an Cyberangriffen mit erheblichen Auswirkungen beteiligt und dafür verantwortlich, indem er nachrichtendienstliche Aktivitäten gegen Estland durchführt und sich illegal Zugang zu einem Computersystem verschafft hat. Yuriy Denisov ist Offizier der Militäreinheit 29155 der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GRU). In dieser Funktion ist er an Cyberangriffen auf Computersysteme beteiligt und dafür verantwortlich mit dem Ziel, Daten von den Datensystemen mehrerer Institutionen abzugreifen, die unabhängig voneinander oder in Kombination miteinander einen Überblick über die Cybersicherheitspolitik Estlands, die Cyberfähigkeiten des Staates, sensible personenbezogene Daten und andere sensible Daten gewähren, mit dem Ziel, die Daten zu verwenden, um die Sicherheit Estlands zu bedrohen. Die Angriffe betreffen daher die Speicherung von Verschlusssachen. Die Angriffe betrafen Verbündete und Partner Estlands. Somit ist Yuriy Denisov an Cyberangriffen mit erheblichen Auswirkungen, die eine äußere Bedrohung für einen Mitgliedstaat darstellen, beteiligt und dafür verantwortlich. |
27.1.2025 |
B. Juristische Personen, Organisationen und Einrichtungen
|
|
Name |
Angaben zur Identität |
Gründe |
Datum der Aufnahme in die Liste |
|
1. |
Tianjin Huaying Haitai Science and Technology Development Co Ltd (Huaying Haitai) |
Aliasname: Haitai Technology Development Co. Ltd Ort: Tianjin, China |
Die Huaying Haitai hat die „Operation Cloud Hopper“ finanziell, technisch oder materiell unterstützt; es handelt sich dabei um eine Reihe von Cyberangriffen mit erheblichen Auswirkungen, die von außerhalb der Union ausgehen und eine externe Bedrohung für die Union bzw. ihre Mitgliedstaaten darstellen und von Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten. Mit der „Operation Cloud Hopper“ wurden Informationssysteme multinationaler Unternehmen auf sechs Kontinenten angegriffen, darunter Unternehmen mit Sitz in der Union, und unbefugt auf sensible Geschäftsdaten zugegriffen, was zu erheblichen wirtschaftlichen Verlusten geführt hat. Die „Operation Cloud Hopper“ wurde von dem als „APT10“ („Advanced Persistent Threat 10“) (alias „Red Apollo“, „CVNX“, „Stone Panda“, „MenuPass“ und „Potassium“) bekannten Täter verübt. Die Huaying Haitai kann mit APT10 in Verbindung gebracht werden. Darüber hinaus waren Gao Qiang und Zhang Shilong bei Huaying Haitai beschäftigt, die beide in Zusammenhang mit der „Operation Cloud Hopper“ gebracht werden. Die Huaying Haitai steht daher in Beziehung zu Gao Qiang und Zhang Shilong. |
30.7.2020 |
|
2. |
Chosun Expo |
Aliasname: Chosen Expo; Korea Export Joint Venture Ort: DVRK |
Die Chosun Expo hat eine Reihe von Cyberangriffen mit erheblichen Auswirkungen, die von außerhalb der Union ausgehen und eine externe Bedrohung für die Union bzw. ihre Mitgliedstaaten darstellen und von Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten, finanziell, technisch oder materiell unterstützt; dazu zählen die als „WannaCry“ bekannten Cyberangriffe und Cyberangriffe auf die polnische Finanzaufsichtsbehörde und auf Sony Pictures Entertainment sowie Cyberdiebstahl bei der Bangladesh Bank und versuchter Cyberdiebstahl bei der Vietnam Tien Phong Bank. „WannaCry“ hat Störungen in Informationssystemen auf der ganzen Welt verursacht, indem Ransomware in Informationssysteme eingeschleust und der Zugriff auf Daten blockiert wurde. Betroffen waren Informationssysteme von Unternehmen in der Union, darunter Informationssysteme in Bezug auf Dienste, die für die Aufrechterhaltung wesentlicher Dienstleistungen und wirtschaftlicher Tätigkeiten in den Mitgliedstaaten erforderlich sind. „WannaCry“ wurde von dem als „APT38“ („Advanced Persistent Threat 38“) bekannten Täter oder der „Lazarus Group“ verübt. Die Chosun Expo kann mit APT38/der Lazarus Group in Verbindung gebracht werden, auch durch die bei den Cyberangriffen benutzten Konten. |
30.7.2020 |
|
3. |
Hauptzentrum für Spezialtechnologien (GTsST) der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU) |
Adresse: 22 Kirova Street, Moscow, Russian Federation |
Das Hauptzentrum für Spezialtechnologien (GTsST) der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU), auch unter seiner Feldpostnummer 74455 bekannt, ist an Cyberangriffen mit erheblichen Auswirkungen beteiligt, die von außerhalb der Union ausgehen und eine externe Bedrohung für die Union bzw. ihre Mitgliedstaaten darstellen, und an Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten; dazu zählen die als „NotPetya“ oder „EternalPetya“ bekannten Cyberangriffe vom Juni 2017 und die im Winter 2015 und 2016 gegen das ukrainische Stromnetz gerichteten Cyberangriffe. „NotPetya“ und „EternalPetya“ haben in einer Reihe von Unternehmen in der Union, in Europa außerhalb der Union und auf der ganzen Welt Daten unzugänglich gemacht, indem Ransomware in Computer eingeschleust und der Zugriff auf Daten blockiert wurde, was u. a. zu erheblichen wirtschaftlichen Verlusten geführt hat. Der Cyberanschlag auf ein ukrainisches Stromnetz hat dazu geführt, dass Teile des Netzes im Winter abgeschaltet wurden. „NotPetya“ und „EternalPetya“ wurden von dem als „Sandworm“ (alias „Sandworm Team“, „BlackEnergy Group“, „Voodoo Bear“, „Quedagh“, „Olympic Destroyer“ und „Telebots“) bekannten Täter verübt, der auch den Angriff auf das ukrainische Stromnetz ausgeführt hat. Sandworm hat im Zuge des Angriffskriegs Russlands gegen die Ukraine Cyberangriffe auf die Ukraine, einschließlich auf Regierungsstellen und kritische Infrastruktur der Ukraine, verübt. Zu diesen Cyberangriffen gehören Spear-Phishing-Kampagnen und Angriffe mit Schadsoftware und Ransomware. Das Hauptzentrum für Spezialtechnologien der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation spielt eine aktive Rolle bei den Cyberaktivitäten von „Sandworm“ und kann mit „Sandworm“ in Verbindung gebracht werden. |
30.7.2020 |
|
4. |
85. Hauptzentrum für Spezialdienste (GTsST) der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU) |
Adresse: Komsomol’skiy Prospekt, 20, Moskau, 119146, Russische Föderation |
Das 85. Hauptzentrum für Spezialdienste (GTsST) der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU), (alias „Militäreinheit 26165“, „APT28“, „Fancy Bear“, „Sofacy Group“, „Pawn Storm“ und „Strontium“), ist an Cyberangriffen mit erheblichen Auswirkungen, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen, sowie an Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten beteiligt. Militärgeheimdienstbeamte des GTsST waren insbesondere beteiligt am Cyberangriff gegen den Deutschen Bundestag im April und Mai 2015, und an dem versuchten Cyberangriff vom April 2018 in den Niederlanden mit dem Ziel, sich unbefugt Zugang zum WiFi-Netz der Organisation für das Verbot chemischer Waffen (OVCW) zu verschaffen. Der Cyberangriff gegen den Deutschen Bundestag zielte auf das Informationssystem des Parlaments ab und beeinträchtigte dessen Betrieb für mehrere Tage. Es wurde eine beträchtliche Menge an Daten gestohlen, und die E-Mail-Konten mehrerer MdB sowie der ehemaligen Bundeskanzlerin Angela Merkel waren betroffen. Im Zuge des Angriffskrieg Russlands gegen die Ukraine wurden durch das GTsST Cyberangriffe (Spear-Phishing-Angriffe und Angriffe mit Schadsoftware) gegen die Ukraine verübt. |
22.10.2020 |