ANHANG I VO (EU) 2019/796

Liste der natürlichen und juristischen Personen, Organisationen und Einrichtungen gemäß Artikel 3

A.
Natürliche Personen

Name Angaben zur Identität Gründe Datum der Aufnahme in die Liste
1. GAO Qiang

Geburtsdatum: 4. Oktober 1983

Geburtsort: Provinz Shandong, China

Anschrift: Room 1102, Guanfu Mansion, 46 Xinkai Road, Hedong District, Tianjin, China

Staatsangehörigkeit: chinesisch

Geschlecht: männlich

Gao Qiang ist an „Operation Cloud Hopper” beteiligt, einer Reihe von Cyberangriffen mit erheblichen Auswirkungen, die von außerhalb der Union verübt werden und eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen, und von Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten.

Mit „Operation Cloud Hopper” wurden Informationssysteme multinationaler Unternehmen auf sechs Kontinenten angegriffen, darunter Unternehmen mit Sitz in der Union, und unbefugt auf sensible Geschäftsdaten zugegriffen, was zu erheblichen wirtschaftlichen Verlusten geführt hat.

„Operation Cloud Hopper” wurde von dem als „APT10” ( „Advanced Persistent Threat 10” ) (alias „Red Apollo” , „CVNX” , „Stone Panda” , „MenuPass” und „Potassium” ) bekannten Täter verübt.

Gao Qiang kann mit APT10 in Verbindung gebracht werden, auch aufgrund seiner Verbindungen zur Führungs- und Kontrollinfrastruktur von APT10. Überdies ist er bei Huaying Haitai beschäftigt, einer Organisation, die benannt wurde, weil sie „Operation Cloud Hopper” unterstützt und ermöglicht. Er unterhält Verbindungen zu Zhang Shilong, der auch im Zusammenhang mit „Operation Cloud Hopper” benannt wurde. Gao Qiang steht somit sowohl mit Huaying Haitai als auch mit Zhang Shilong in Verbindung.

30.7.2020
2. ZHANG Shilong

Geburtsdatum: 10. September 1981

Geburtsort: China

Anschrift: Hedong, Yuyang Road No 121, Tianjin, China

Staatsangehörigkeit: chinesisch

Geschlecht: männlich

Zhang Shilong ist an „Operation Cloud Hopper” beteiligt, einer Reihe von Cyberangriffen mit erheblichen Auswirkungen, die von außerhalb der Union verübt werden und eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen, und von Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten.

Mit „Operation Cloud Hopper” wurden Informationssysteme multinationaler Unternehmen auf sechs Kontinenten angegriffen, darunter Unternehmen mit Sitz in der Union, und unbefugt auf sensible Geschäftsdaten zugegriffen, was zu erheblichen wirtschaftlichen Verlusten geführt hat.

„Operation Cloud Hopper” wurde von dem als „APT10” ( „Advanced Persistent Threat 10” ) (alias „Red Apollo” , „CVNX” , „Stone Panda” , „MenuPass” und „Potassium” ) bekannten Täter verübt.

Zhang Shilong kann mit APT10 in Verbindung gebracht werden, auch über die Schadsoftware, die er im Zusammenhang mit den Cyberangriffen von APT10 entwickelt und getestet hat. Überdies ist er bei Huaying Haitai beschäftigt, einer Organisation, die benannt wurde, weil sie „Operation Cloud Hopper” unterstützt und ermöglicht. Er unterhält Verbindungen zu Gao Qiang, der auch im Zusammenhang mit „Operation Cloud Hopper” benannt wurde. Zhang Shilong steht somit sowohl mit Huaying Haitai als auch mit Gao Qiang in Verbindung.

30.7.2020
3. Alexey Valeryevich MININ

Алексей Валерьевич МИНИН

Geburtsdatum: 27.5.1972

Geburtsort: Oblast Perm, Russische SFSR (jetzt Russische Föderation)

Reisepass-Nr.: 120017582

ausgestellt vom Außenministerium der Russischen Föderation

gültig vom 17.4.2017 bis zum 17.4.2022

Ort: Moskau, Russische Föderation

Staatsangehörigkeit: russisch

Geschlecht: männlich

Alexey Minin hat an einem versuchten Cyberangriff auf die Organisation für das Verbot chemischer Waffen (OVCW) in den Niederlanden mit potenziell erheblichen Auswirkungen sowie an Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten teilgenommen.

Als für „human intelligence” (Aufklärung mit menschlichen Quellen) zuständiger Mitarbeiter der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU) gehörte Alexey Minin einem Team von vier Beamten des russischen Militärgeheimdienstes an, die im April 2018 versuchten, sich unbefugt Zugang zum WiFi-Netz der OVCW in Den Haag (Niederlande) zu verschaffen. Der versuchte Cyberangriff hatte zum Ziel, in das WiFi-Netz der OVCW einzudringen, was bei Erfolg die Sicherheit des Netzes und die laufenden Untersuchungen der OVCW gefährdet hätte. Der niederländische militärische Nachrichten- und Sicherheitsdienst (Militaire Inlichtingen- en Veiligheidsdienst) hat den versuchten Cyberangriff abgewehrt und damit die OVCW vor einem schweren Schaden bewahrt.

Eine Grand Jury des Western District of Pennsylvania (Vereinigte Staaten von Amerika) hat Alexey Minin als Beamter der Hauptdirektion des russischen Militärgeheimdienstes (GRU) wegen Computerhackings, Telekommunikationsbetrugs, schweren Identitätsdiebstahls und Geldwäsche angeklagt.

30.7.2020
4. Aleksei Sergeyvich MORENETS

Алексей Сергеевич МОРЕНЕЦ

Geburtsdatum: 31.7.1977

Geburtsort: Oblast Murmansk, Russische SFSR (jetzt Russische Föderation)

Reisepass-Nr.: 100135556

ausgestellt vom Außenministerium der Russischen Föderation

gültig vom 17.4.2017 bis zum 17.4.2022

Ort: Moskau, Russische Föderation

Staatsangehörigkeit: russisch

Geschlecht: männlich

Aleksei Morenets hat an einem versuchten Cyberangriff auf die Organisation für das Verbot chemischer Waffen (OVCW) in den Niederlanden mit potenziell erheblichen Auswirkungen sowie an Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten teilgenommen.

Als Cyber-Operator der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU) gehörte Aleksei Morenets einem Team von vier Beamten des russischen Militärgeheimdienstes an, die im April 2018 versuchten, sich unbefugt Zugang zum WiFi-Netz der OVCW in Den Haag (Niederlande) zu verschaffen. Der versuchte Cyberangriff hatte zum Ziel, in das WiFi-Netz der OVCW einzudringen, was bei Erfolg die Sicherheit des Netzes und die laufenden Untersuchungen der OVCW gefährdet hätte. Der niederländische militärische Nachrichten- und Sicherheitsdienst (Militaire Inlichtingen- en Veiligheidsdienst) hat den versuchten Cyberangriff abgewehrt und damit die OVCW vor einem schweren Schaden bewahrt.

Eine Grand Jury des Western District of Pennsylvania (Vereinigte Staaten von Amerika) hat Aleksei Morenets, der der Militäreinheit 26165 zugewiesen ist, wegen Computerhackings, Telekommunikationsbetrugs, schweren Identitätsdiebstahls und Geldwäsche angeklagt.

30.7.2020
5. Evgenii Mikhaylovich SEREBRIAKOV

Евгений Михайлович СЕРЕБРЯКОВ

Geburtsdatum: 26.7.1981

Geburtsort: Kursk, Russische SFSR (jetzt Russische Föderation)

Reisepass-Nr.: 100135555

ausgestellt vom Außenministerium der Russischen Föderation

gültig vom 17.4.2017 bis zum 17.4.2022

Ort: Moskau, Russische Föderation

Staatsangehörigkeit: russisch

Geschlecht: männlich

Evgenii Serebriakov hat an einem versuchten Cyberangriff auf die Organisation für das Verbot chemischer Waffen (OVCW) in den Niederlanden mit potenziell erheblichen Auswirkungen sowie an Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten teilgenommen.

Als Cyber-Operator der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU) gehörte Evgenii Serebriakov einem Team von vier Beamten des russischen Militärgeheimdienstes an, die im April 2018 versuchten, sich unbefugt Zugang zum WiFi-Netz der OVCW in Den Haag (Niederlande) zu verschaffen. Der versuchte Cyberangriff hatte zum Ziel, in das WiFi-Netz der OVCW einzudringen, was bei Erfolg die Sicherheit des Netzes und die laufenden Untersuchungen der OVCW gefährdet hätte. Der niederländische militärische Nachrichten- und Sicherheitsdienst (Militaire Inlichtingen- en Veiligheidsdienst) hat den versuchten Cyberangriff abgewehrt und damit die OVCW vor einem schweren Schaden bewahrt.

Seit Frühjahr 2022 ist Evgenii Serebriakov Anführer von „Sandworm” (alias „Sandworm Team” , „BlackEnergy Group” , „Voodoo Bear” , „Quedagh” , „Olympic Destroyer” und „Telebots” ), einer Täter- und Hackergruppe, die mit der Einheit 74455 der Hauptdirektion des russischen Militärgeheimdienstes in Verbindung steht. Sandworm hat im Zuge des Angriffskriegs Russlands gegen die Ukraine Cyberangriffe auf die Ukraine, einschließlich auf ukrainische Regierungsstellen, verübt.

30.7.2020
6. Oleg Mikhaylovich SOTNIKOV

Олег Михайлович СОТНИКОВ

Geburtsdatum: 24.8.1972

Geburtsort: Uljanowsk, Russische SFSR (jetzt Russische Föderation)

Reisepass-Nr.: 120018866

ausgestellt vom Außenministerium der Russischen Föderation

gültig vom 17.4.2017 bis zum 17.4.2022

Ort: Moskau, Russische Föderation

Staatsangehörigkeit: russisch

Geschlecht: männlich

Oleg Sotnikov hat an einem versuchten Cyberangriff auf die Organisation für das Verbot chemischer Waffen (OVCW) in den Niederlanden mit potenziell erheblichen Auswirkungen sowie an Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten teilgenommen.

Als für „human intelligence” (Aufklärung mit menschlichen Quellen) zuständiger Mitarbeiter der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU) gehörte Oleg Sotnikov einem Team von vier Beamten des russischen Militärgeheimdienstes an, die im April 2018 versuchten, sich unbefugt Zugang zum WiFi-Netz der OVCW in Den Haag (Niederlande) zu verschaffen. Der versuchte Cyberangriff hatte zum Ziel, in das WiFi-Netz der OVCW einzudringen, was bei Erfolg die Sicherheit des Netzes und die laufenden Untersuchungen der OVCW gefährdet hätte. Der niederländische militärische Nachrichten- und Sicherheitsdienst (Militaire Inlichtingen- en Veiligheidsdienst) hat den versuchten Cyberangriff abgewehrt und damit die OVCW vor einem schweren Schaden bewahrt.

Eine Grand Jury des Western District of Pennsylvania hat Oleg Sotnikov als Beamter der Hauptdirektion des russischen Militärgeheimdienstes (GRU) wegen Computerhackings, Telekommunikationsbetrugs, schweren Identitätsdiebstahls und Geldwäsche angeklagt.

30.7.2020
7. Dmitry Sergeyevich BADIN

Дмитрий Сергеевич БАДИН

Geburtsdatum: 15.11.1990

Geburtsort: Kursk, Russische SFSR (jetzt Russische Föderation)

Staatsangehörigkeit: russisch

Geschlecht: männlich

Dmitry Badin war an einem Cyberangriff mit erheblichen Auswirkungen gegen den Deutschen Bundestag sowie an Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten beteiligt.

Als Militärgeheimdienstbeamter des 85. Hauptzentrums für Spezialdienste (GTsST) der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU) war Dmitry Badin Teil eines Teams von Beamten des russischen Militärgeheimdienstes, die im April und Mai 2015 einen Cyberangriff gegen den Deutschen Bundestag durchführten. Dieser Cyberangriff zielte auf das Informationssystem des Parlaments ab und beeinträchtigte dessen Betrieb für mehrere Tage. Es wurde eine beträchtliche Menge an Daten gestohlen, und die E-Mail-Konten mehrerer MdB sowie der ehemaligen Bundeskanzlerin Angela Merkel waren betroffen.

Eine Grand Jury des Western District of Pennsylvania (Vereinigte Staaten von Amerika) hat Dmitry Badin, der der Militäreinheit 26165 zugewiesen ist, wegen Computerhackings, Telekommunikationsbetrugs, schweren Identitätsdiebstahls und Geldwäsche angeklagt.

22.10.2020
8. Igor Olegovich KOSTYUKOV

Игорь Олегович КОСТЮКОВ

Geburtsdatum: 21.2.1961

Staatsangehörigkeit: russisch

Geschlecht: männlich

Igor Kostyukov ist derzeit Leiter der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU), wo er zuvor als Erster Stellvertretender Leiter tätig war. Eine der seiner Befehlsgewalt unterstehenden Einheiten ist das 85. Hauptzentrum für Spezialdienste (GTsST), (alias „Militäreinheit 26165” , „APT28” , „Fancy Bear” , „Sofacy Group” , „Pawn Storm” und „Strontium” ).

In dieser Eigenschaft ist Igor Kostyukov verantwortlich für vom GTsST durchgeführte Cyberangriffe, einschließlich derjenigen mit erheblichen Auswirkungen, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen.

Militärgeheimdienstbeamte des GTsST waren insbesondere beteiligt am Cyberangriff gegen den Deutschen Bundestag im April und Mai 2015, und an dem versuchten Cyberangriff vom April 2018 in den Niederlanden mit dem Ziel, sich unbefugt Zugang zum WiFi-Netz der Organisation für das Verbot chemischer Waffen (OVCW) zu verschaffen.

Der Cyberangriff gegen den Deutschen Bundestag zielte auf das Informationssystem des Parlaments ab und beeinträchtigte dessen Betrieb für mehrere Tage. Es wurde eine beträchtliche Menge an Daten gestohlen, und die E-Mail-Konten mehrerer MdB sowie der ehemaligen Bundeskanzlerin Angela Merkel waren betroffen.

22.10.2020
9. Ruslan Aleksandrovich PERETYATKO

Руслан Александрович ПЕРЕТЯТЬКО

Geburtsdatum: 3.8.1985

Staatsangehörigkeit: russisch

Geschlecht: männlich

Ruslan PERETYATKO war an Cyberangriffen mit erheblichen Auswirkungen beteiligt, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen.

Ruslan PERETYATKO gehört der „Callisto” -Gruppe an, einer Gruppe von Beamten des russischen Geheimdienstes, die Cyberoperationen gegen Mitgliedstaaten der EU und Drittstaaten durchführt.

Die „Callisto” -Gruppe (alias „Seaborgium” , „Star Blizzard” , „ColdRiver” , „TA446” ) hat mehrjährige Phishing-Kampagnen gestartet, um Kontozugangsdaten und Daten zu stehlen. Darüber hinaus zeichnet die „Callisto” -Gruppe für Kampagnen verantwortlich, die sich gegen Einzelpersonen und kritische staatliche Funktionen, auch in den Bereichen Verteidigung und Außenbeziehungen, richten.

Deshalb ist Ruslan PERETYATKO an Cyberangriffen mit erheblichen Auswirkungen beteiligt, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen.

24.6.2024
10. Andrey Stanislavovich KORINETS

Андрей Станиславович КОРИНЕЦ

Geburtsdatum: 18.5.1987

Geburtsort: Stadt Syktyvkar, Russland

Staatsangehörigkeit: russisch

Geschlecht: männlich

Andrey Stanislavovich KORINETS war an Cyberangriffen mit erheblichen Auswirkungen beteiligt, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen.

Andrey Stanislavovich KORINETS ist Offizier des „Center 18” des Inlandsgeheimdienstes der Russischen Föderation. Andrey Stanislavovich KORINETS gehört der „Callisto-Gruppe” an, einer Gruppe von Beamten des russischen Geheimdienstes, die Cyberoperationen gegen Mitgliedstaaten der EU und Drittstaaten durchführt.

Die „Callisto” -Gruppe (alias „Seaborgium” , „Star Blizzard” , „ColdRiver” , „TA446” ) hat mehrjährige Phishing-Kampagnen gestartet, um Kontozugangsdaten und Daten zu stehlen. Darüber hinaus zeichnet die „Callisto” -Gruppe für Kampagnen verantwortlich, die sich gegen Einzelpersonen und kritische staatliche Funktionen, auch in den Bereichen Verteidigung und Außenbeziehungen, richten.

Deshalb ist Andrey Stanislavovich KORINETS an Cyberangriffen mit erheblichen Auswirkungen beteiligt, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen.

24.6.2024
11. Oleksandr SKLIANKO

Александр СКЛЯНКО (russische Schreibweise)

Олександр СКЛЯНКО (ukrainische Schreibweise)

Geburtsdatum: 5.8.1973

Reisepass: EC 867868, ausgestellt am 27.11.1998 (Ukraine)

Geschlecht: männlich

Oleksandr SKLIANKO war an Cyberangriffen mit erheblichen Auswirkungen, die gegen Mitgliedstaaten der EU gerichtet waren, sowie an Cyberangriffen mit erheblichen Auswirkungen, die gegen Drittstaaten gerichtet waren, beteiligt.

Oleksandr SKLIANKO gehört der „Armageddon” -Hackergruppe an, die vom Inlandsgeheimdienst der Russischen Föderation unterstützt wird und verschiedene Cyberangriffe mit erheblichen Auswirkungen durchgeführt hat, die gegen die Regierung der Ukraine und gegen Mitgliedstaaten der EU und deren Regierungsbeamte gerichtet waren, unter anderem mittels Phishing-E-Mails und Schadsoftware-Kampagnen.

Deshalb ist Oleksandr SKLIANKO an Cyberangriffen mit erheblichen Auswirkungen, die gegen Drittstaaten gerichtet sind, sowie an Cyberangriffen mit erheblichen Auswirkungen, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen, beteiligt.

24.6.2024
12. Mykola CHERNYKH

Николай ЧЕРНЫХ (russische Schreibweise)

Микола ЧЕРНИХ (ukrainische Schreibweise)

Geburtsdatum: 12.10.1978

Reisepass: EC 922162, ausgestellt am 20.1.1999 (Ukraine)

Geschlecht: männlich

Mykola CHERNYKH war an Cyberangriffen mit erheblichen Auswirkungen, die gegen Mitgliedstaaten der EU gerichtet waren, sowie an Cyberangriffen mit erheblichen Auswirkungen, die gegen Drittstaaten gerichtet waren, beteiligt.

Mykola CHERNYKH gehört der „Armageddon” -Hackergruppe an, die vom Inlandsgeheimdienst der Russischen Föderation unterstützt wird und verschiedene Cyberangriffe mit erheblichen Auswirkungen durchgeführt hat, die gegen die Regierung der Ukraine und gegen Mitgliedstaaten der EU und deren Regierungsbeamte gerichtet waren, unter anderem mittels Phishing-E-Mails und Schadsoftware-Kampagnen.

Als ehemaliger Mitarbeiter des Sicherheitsdienstes der Ukraine ist er in der Ukraine des Verrats und des unberechtigten Eingriffs in den Betrieb elektronischer Rechner und automatisierter Systeme angeklagt.

Deshalb ist Mykola CHERNYKH an Cyberangriffen mit erheblichen Auswirkungen beteiligt, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen.

24.6.2024
13. Mikhail Mikhailovich TSAREV

Михаил Михайлович ЦАРЕВ

Geburtsdatum: 20.4.1989

Geburtsort: Serpukhov, Russische Föderation

Staatsangehörigkeit: russisch

Anschrift: Serpukhov

Geschlecht: männlich

Mikhail Mikhailovich TSAREV war an Cyberangriffen mit erheblichen Auswirkungen beteiligt, die eine externe Bedrohung für die Mitgliedstaaten der EU darstellen.

Mikhail Mikhailovich TSAREV, auch bekannt unter den Online-Spitznamen „Mango” , „Alexander Grachev” , „Super Misha” , „Ivanov Mixail” , „Misha Krutysha” und „Nikita Andreevich Tsarev” , ist ein wichtiger Akteur in der Einsetzung der Schadsoftware „Conti” und „Trickbot” und ist an der Russland-basierten Bedrohungsgruppe „Wizard Spider” beteiligt.

Die Schadsoftware „Conti” und „Trickbot” wurde von „Wizard Spider” geschaffen und entwickelt wurde. Die Gruppe „Wizard Spider” hat in verschiedenen Branchen, darunter wesentliche Dienstleistungsbereiche wie die Gesundheitsversorgung und das Bankwesen, Ransomware-Kampagnen durchgeführt. Die Gruppe hat weltweit Computer infiziert und ihre Schadsoftware in eine hochmodulare Schadsoftware-Reihe entwickelt. Von der Gruppe „Wizard Spider” durchgeführte Kampagnen, bei denen Schadsoftware wie „Conti” , „Ryuk” und „TrickBot” , eingesetzt wird, sind für erhebliche wirtschaftliche Schäden in der Europäischen Union verantwortlich.

Deshalb ist Mikhail Mikhailovich TSAREV an Cyberangriffen mit erheblichen Auswirkungen beteiligt, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen.

24.6.2024
14. Maksim Sergeevich GALOCHKIN

Максим Сергеевич ГАЛОЧКИН

Geburtsdatum: 19.5.1982

Geburtsort: Abakan, Russische Föderation

Staatsangehörigkeit: russisch

Geschlecht: männlich

Maksim Galochkin hat bei Cyberangriffen mit erheblichen Auswirkungen mitgewirkt, die eine externe Bedrohung für die Mitgliedstaaten der EU darstellen.

Maksim Galochkin ist auch bekannt unter den Online-Spitznamen „Benalen” , „Bentley” , „Volhvb” , „volhvb” , „manuel” , „Max17” und „Crypt” . Galochkin ist ein wichtiger Akteur in der Einsetzung der Schadsoftware „TrickBot” und „Conti” und ist an der Russland-basierten Bedrohungsgruppe „Wizard Spider” beteiligt. Er hat ein Team von Testern geleitet, das mit für die Entwicklung, Überwachung und Durchführung von Tests für die von „Wizard Spider” geschaffene und eingesetzte TrickBot-Schadsoftware verantwortlich war.

„Wizard Spider” hat in verschiedenen Branchen, darunter wesentliche Dienstleistungsbereiche wie die Gesundheitsversorgung und das Bankwesen, Ransomware-Kampagnen durchgeführt. Die Gruppe hat weltweit Computer infiziert und ihre Schadsoftware in eine hochmodulare Schadsoftware-Reihe entwickelt. Von der Gruppe „Wizard Spider” durchgeführte Kampagnen, bei denen Schadsoftware wie „Conti” , „Ryuk” und „TrickBot” , eingesetzt wird, sind für erhebliche wirtschaftliche Schäden in der Europäischen Union verantwortlich.

Deshalb ist Maksim Galochkin an Cyberangriffen mit erheblichen Auswirkungen beteiligt, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen.

24.6.2024

B.
Juristische Personen, Organisationen und Einrichtungen

Name Angaben zur Identität Gründe Datum der Aufnahme in die Liste
1. Tianjin Huaying Haitai Science and Technology Development Co Ltd (Huaying Haitai)

Aliasname: Haitai Technology Development Co. Ltd

Ort: Tianjin, China

Die Huaying Haitai hat die „Operation Cloud Hopper” finanziell, technisch oder materiell unterstützt; es handelt sich dabei um eine Reihe von Cyberangriffen mit erheblichen Auswirkungen, die von außerhalb der Union ausgehen und eine externe Bedrohung für die Union bzw. ihre Mitgliedstaaten darstellen und von Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten.

Mit der „Operation Cloud Hopper” wurden Informationssysteme multinationaler Unternehmen auf sechs Kontinenten angegriffen, darunter Unternehmen mit Sitz in der Union, und unbefugt auf sensible Geschäftsdaten zugegriffen, was zu erheblichen wirtschaftlichen Verlusten geführt hat.

Die „Operation Cloud Hopper” wurde von dem als „APT10” ( „Advanced Persistent Threat 10” ) (alias „Red Apollo” , „CVNX” , „Stone Panda” , „MenuPass” und „Potassium” ) bekannten Täter verübt.

Die Huaying Haitai kann mit APT10 in Verbindung gebracht werden. Darüber hinaus waren Gao Qiang und Zhang Shilong bei Huaying Haitai beschäftigt, die beide in Zusammenhang mit der „Operation Cloud Hopper” gebracht werden. Die Huaying Haitai steht daher in Beziehung zu Gao Qiang und Zhang Shilong.

30.7.2020
2. Chosun Expo

Aliasname: Chosen Expo; Korea Export Joint Venture

Ort: DVRK

Die Chosun Expo hat eine Reihe von Cyberangriffen mit erheblichen Auswirkungen, die von außerhalb der Union ausgehen und eine externe Bedrohung für die Union bzw. ihre Mitgliedstaaten darstellen und von Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten, finanziell, technisch oder materiell unterstützt; dazu zählen die als „WannaCry” bekannten Cyberangriffe und Cyberangriffe auf die polnische Finanzaufsichtsbehörde und auf Sony Pictures Entertainment sowie Cyberdiebstahl bei der Bangladesh Bank und versuchter Cyberdiebstahl bei der Vietnam Tien Phong Bank.

„WannaCry” hat Störungen in Informationssystemen auf der ganzen Welt verursacht, indem Ransomware in Informationssysteme eingeschleust und der Zugriff auf Daten blockiert wurde. Betroffen waren Informationssysteme von Unternehmen in der Union, darunter Informationssysteme in Bezug auf Dienste, die für die Aufrechterhaltung wesentlicher Dienstleistungen und wirtschaftlicher Tätigkeiten in den Mitgliedstaaten erforderlich sind.

„WannaCry” wurde von dem als „APT38” ( „Advanced Persistent Threat 38” ) bekannten Täter oder der „Lazarus Group” verübt.

Die Chosun Expo kann mit APT38/der Lazarus Group in Verbindung gebracht werden, auch durch die bei den Cyberangriffen benutzten Konten.

30.7.2020
3. Hauptzentrum für Spezialtechnologien (GTsST) der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU) Adresse: 22 Kirova Street, Moscow, Russian Federation

Das Hauptzentrum für Spezialtechnologien (GTsST) der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU), auch unter seiner Feldpostnummer 74455 bekannt, ist an Cyberangriffen mit erheblichen Auswirkungen beteiligt, die von außerhalb der Union ausgehen und eine externe Bedrohung für die Union bzw. ihre Mitgliedstaaten darstellen, und an Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten; dazu zählen die als „NotPetya” oder „EternalPetya” bekannten Cyberangriffe vom Juni 2017 und die im Winter 2015 und 2016 gegen das ukrainische Stromnetz gerichteten Cyberangriffe.

„NotPetya” und „EternalPetya” haben in einer Reihe von Unternehmen in der Union, in Europa außerhalb der Union und auf der ganzen Welt Daten unzugänglich gemacht, indem Ransomware in Computer eingeschleust und der Zugriff auf Daten blockiert wurde, was u. a. zu erheblichen wirtschaftlichen Verlusten geführt hat. Der Cyberanschlag auf ein ukrainisches Stromnetz hat dazu geführt, dass Teile des Netzes im Winter abgeschaltet wurden.

„NotPetya” und „EternalPetya” wurden von dem als „Sandworm” (alias „Sandworm Team” , „BlackEnergy Group” , „Voodoo Bear” , „Quedagh” , „Olympic Destroyer” und „Telebots” ) bekannten Täter verübt, der auch den Angriff auf das ukrainische Stromnetz ausgeführt hat. Sandworm hat im Zuge des Angriffskriegs Russlands gegen die Ukraine Cyberangriffe auf die Ukraine, einschließlich auf Regierungsstellen und kritische Infrastruktur der Ukraine, verübt. Zu diesen Cyberangriffen gehören Spear-Phishing-Kampagnen und Angriffe mit Schadsoftware und Ransomware.

Das Hauptzentrum für Spezialtechnologien der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation spielt eine aktive Rolle bei den Cyberaktivitäten von „Sandworm” und kann mit „Sandworm” in Verbindung gebracht werden.

30.7.2020
4. 85. Hauptzentrum für Spezialdienste (GTsST) der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU) Adresse: Komsomol’skiy Prospekt, 20, Moskau, 119146, Russische Föderation

Das 85. Hauptzentrum für Spezialdienste (GTsST) der Hauptdirektion des Generalstabs der Streitkräfte der Russischen Föderation (GU/GRU), (alias „Militäreinheit 26165” , „APT28” , „Fancy Bear” , „Sofacy Group” , „Pawn Storm” und „Strontium” ), ist an Cyberangriffen mit erheblichen Auswirkungen, die eine externe Bedrohung für die Union oder ihre Mitgliedstaaten darstellen, sowie an Cyberangriffen mit erheblichen Auswirkungen auf Drittstaaten beteiligt.

Militärgeheimdienstbeamte des GTsST waren insbesondere beteiligt am Cyberangriff gegen den Deutschen Bundestag im April und Mai 2015, und an dem versuchten Cyberangriff vom April 2018 in den Niederlanden mit dem Ziel, sich unbefugt Zugang zum WiFi-Netz der Organisation für das Verbot chemischer Waffen (OVCW) zu verschaffen.

Der Cyberangriff gegen den Deutschen Bundestag zielte auf das Informationssystem des Parlaments ab und beeinträchtigte dessen Betrieb für mehrere Tage. Es wurde eine beträchtliche Menge an Daten gestohlen, und die E-Mail-Konten mehrerer MdB sowie der ehemaligen Bundeskanzlerin Angela Merkel waren betroffen.

Im Zuge des Angriffskrieg Russlands gegen die Ukraine wurden durch das GTsST Cyberangriffe (Spear-Phishing-Angriffe und Angriffe mit Schadsoftware) gegen die Ukraine verübt.

22.10.2020

© Europäische Union 1998-2021

Tipp: Verwenden Sie die Pfeiltasten der Tastatur zur Navigation zwischen Normen.