Está Vd. en

Documento DOUE-L-2026-80691

Reglamento de Ejecución (UE) 2026/1078 del Consejo, de 11 de mayo de 2026, por el que se aplica el Reglamento (UE) 2019/796 relativo a medidas restrictivas contra los ciberataques que amenacen a la Unión o a sus Estados miembros.

Publicado en:
«DOUE» núm. 1078, de 12 de mayo de 2026, páginas 1 a 6 (6 págs.)
Departamento:
Unión Europea
Referencia:
DOUE-L-2026-80691

TEXTO ORIGINAL

 

EL CONSEJO DE LA UNIÓN EUROPEA,

Visto el Tratado de Funcionamiento de la Unión Europea,

Visto el Reglamento (UE) 2019/796 del Consejo, de 17 de mayo de 2019, relativo a medidas restrictivas contra los ciberataques que amenacen a la Unión o a sus Estados miembros (1), y en particular su artículo 13,

Vista la propuesta de la Alta Representante de la Unión para Asuntos Exteriores y Política de Seguridad,

Considerando lo siguiente:

(1) El 17 de mayo de 2019, el Consejo adoptó el Reglamento (UE) 2019/796.

(2) El Consejo ha revisado la lista de personas físicas y jurídicas, entidades y organismos del anexo I del Reglamento (UE) 2019/796. Sobre la base de dicha revisión, deben actualizarse los motivos de inclusión de cuatro personas y una entidad en la lista de personas físicas y jurídicas, entidades y organismos sujetos a medidas restrictivas.

(3) Por lo tanto, procede modificar el anexo I del Reglamento (UE) 2019/796 en consecuencia.

HA ADOPTADO EL PRESENTE REGLAMENTO:

Artículo 1

El anexo I del Reglamento (UE) 2019/796 se modifica de conformidad con el anexo del presente Reglamento.

Artículo 2

El presente Reglamento entrará en vigor el día siguiente al de su publicación en el Diario Oficial de la Unión Europea.

El presente Reglamento será obligatorio en todos sus elementos y directamente aplicable en cada Estado miembro.

Hecho en Bruselas, el 11 de mayo de 2026.

Por el Consejo

La Presidenta

K. KALLAS

(1)   DO L 129 I de 17.5.2019, p. 1, ELI: http://data.europa.eu/eli/reg/2019/796/oj.

ANEXO

El anexo I del Reglamento (UE) 2019/796 se modifica como sigue:

1) Bajo el epígrafe «A. Personas físicas», las entradas 1, 2, 13 y 14 se sustituyen por las entradas correspondiente que figuran a continuación:

 

Nombre

Información identificativa

Motivos

Fecha de inclusión en la lista

«1.

GAO Qiang

Fecha de nacimiento: 4 de octubre de 1983

Lugar de nacimiento: provincia de Shandong, China

Dirección: Room 1102, Guanfu Mansion, 46 Xinkai Road, Hedong District, Tianjin, China

Nacionalidad: china

Sexo: masculino

Gao Qiang está vinculado al grupo matriz “APT10” (“Advanced Persistent Threat 10”) (alias “Red Apollo”, “CVNX”, “Stone Panda”, “MenuPass” y “Potassium”) y ha participado en la operación “Cloud Hopper”, una serie de ciberataques con efecto significativo realizados desde fuera de la Unión, constitutivos de una amenaza externa para la Unión o sus Estados miembros y de ciberataques con un efecto significativo contra terceros Estados.

La operación “Cloud Hopper” se dirigía contra los sistemas de información de empresas multinacionales de seis continentes, entre ellas empresas ubicadas en la Unión, y consiguió acceso no autorizado a datos sensibles a efectos comerciales, lo que dio lugar a importantes pérdidas económicas.

Gao Qiang está asociado a la infraestructura de mando y control APT10. Además, Gao Qiang estuvo empleado en Huaying Haitai, una empresa utilizada por APT10 e incluida en la lista por facilitar y prestar apoyo a la operación “Cloud Hopper”. También se le asocia a Zhang Shilong, que está vinculado a APT10 y también ha sido empleado de Huaying Haitai.

30.7.2020

2.

ZHANG Shilong

Fecha de nacimiento: 10 de septiembre de 1981

Lugar de nacimiento: China

Dirección: Hedong, Yuyang Road No 121, Tianjin, China

Nacionalidad: china

Sexo: masculino

Zhang Shilong está vinculado al grupo matriz “APT10” (“Advanced Persistent Threat 10”) (alias “Red Apollo”, “CVNX”, “Stone Panda”, “MenuPass” y “Potassium”) y ha participado en la operación “Cloud Hopper”, una serie de ciberataques con efecto significativo realizados desde fuera de la Unión, constitutivos de una amenaza externa para la Unión o sus Estados miembros y de ciberataques con un efecto significativo contra terceros Estados.

La operación “Cloud Hopper” se dirigía contra los sistemas de información de empresas multinacionales de seis continentes, entre ellas empresas ubicadas en la Unión, y consiguió acceso no autorizado a datos sensibles a efectos comerciales, lo que dio lugar a importantes pérdidas económicas.

Zhang Shilong está asociado a APT10, entre otras cosas por el programa malicioso que desarrolló y probó en relación con los ciberataques llevados a cabo por APT10.

Además, Zhang Shilong estuvo empleado en Huaying Haitai, una empresa utilizada por APT10 e incluida en la lista por facilitar y prestar apoyo a la operación “Cloud Hopper”.

También se le asocia a Gao Qiang, que está vinculado a APT10 y también ha sido empleado de Huaying Haitai.

30.7.2020

13.

Mikhail Mikhailovich TSAREV

Михаил Михайлович ЦАРЕВ

Fecha de nacimiento: 20.4.1989

Lugar de nacimiento: Serpukhov, Federación de Rusia

Nacionalidad: rusa

Dirección: Serpukhov

Sexo: masculino

Mikhail Mikhailovich Tsarev participó en ciberataques con un efecto significativo constitutivos de una amenaza externa para los Estados miembros de la UE.

Mikhail Mikhailovich Tsarev, también conocido por los alias en línea “Mango”, “Alexander Grachev”, “Super Misha”, “Ivanov Mixail”, “Misha Krutysha” y “Nikita Andreevich Tsarev”, es un actor fundamental en el despliegue de los programas maliciosos “Conti” y “Trickbot” y está implicado en el grupo de amenazas “Wizard Spider”, establecido en Rusia. Wizard Spider sigue evolucionando e intensificando sus operaciones.

Los programas maliciosos Conti y Trickbot utilizan un programa espía troyano creado y desarrollado por “Wizard Spider”. Wizard Spider ha llevado a cabo campañas de programas de secuestro contra diversos sectores, en particular servicios esenciales como los sistemas sanitario o bancario.

El grupo ha infectado ordenadores en todo el mundo y ha desarrollado sus programas maliciosos hasta convertirlos en un paquete malicioso altamente modular. Las campañas de “Wizard Spider”, que utilizan programas maliciosos como Conti, “Ryuk”, TrickBot o Black Basta han causado importantes perjuicios económicos en la Unión Europea.

Por consiguiente, Mikhail Mikhailovich Tsarev está implicado en ciberataques con un efecto significativo constitutivos de una amenaza externa para la Unión o sus Estados miembros.

24.6.2024

14.

Maksim Sergeevich GALOCHKIN

Максим Сергеевич ГАЛОЧКИН

Fecha de nacimiento: 19.5.1982

Lugar de nacimiento: Abakan, Federación de Rusia

Nacionalidad: rusa

Sexo: masculino

Maksim Galochkin participó en ciberataques con un efecto significativo constitutivos de una amenaza externa para los Estados miembros de la UE.

Maksim Galochkin también es conocido por los alias en línea “Benalen”, “Bentley”, “Volhvb”, “volhvb”, “manuel”, “Max17” y “Crypt”. Galochkin es un actor fundamental en el despliegue de los programas maliciosos “Conti” y “Trickbot” y está implicado en el grupo de amenazas “Wizard Spider”, establecido en Rusia. Ha dirigido un grupo de probadores, responsable del desarrollo, la supervisión y la realización de pruebas del programa malicioso TrickBot, que fue creado y puesto en funcionamiento por Wizard Spider. Wizard Spider sigue evolucionando e intensificando sus operaciones.

Wizard Spider ha llevado a cabo campañas de programas de secuestro contra diversos sectores, en particular servicios esenciales como los sistemas sanitario o bancario. Desde entonces, el grupo ha infectado ordenadores de todo el mundo y ha desarrollado sus programas maliciosos hasta convertirlos en un paquete altamente modular. Las campañas de “Wizard Spider”, que utilizan programas maliciosos como Conti, “Ryuk”, TrickBot o Black Basta, han causado importantes perjuicios económicos en la Unión Europea.

Por consiguiente, Maksim Galochkin está implicado en ciberataques con un efecto significativo constitutivos de una amenaza externa para la Unión o sus Estados miembros.

24.6.2024».

2) Bajo el epígrafe «B. Personas jurídicas, entidades y organismos», la entrada 1 se sustituye por el texto siguiente:

 

Nombre

Información identificativa

Motivos

Fecha de inclusión en la lista

«1.

Tianjin Huaying Haitai Science and Technology Development Co. Ltd (Huaying Haitai)

Alias: Haitai Technology Development Co. Ltd

Lugar: Tianjin, China

Huaying Haitai prestó apoyo financiero, técnico o material para la operación “Cloud Hopper”, una serie de ciberataques con un efecto significativo, realizados desde fuera de la Unión, constitutivos de una amenaza externa para la Unión o sus Estados miembros, y de ciberataques con un efecto significativo contra terceros Estados, y facilitó dicha operación.

La operación “Cloud Hopper” se dirigía contra los sistemas de información de empresas multinacionales de seis continentes, entre ellas empresas ubicadas en la Unión, y consiguió acceso no autorizado a datos sensibles a efectos comerciales, lo que dio lugar a importantes pérdidas económicas.

El grupo conocido como “APT10” (“Advanced Persistent Threat 10”) (alias “Red Apollo”, “CVNX”, “Stone Panda”, “MenuPass” y “Potassium”) llevó a cabo la operación “Cloud Hopper”.

Puede vincularse a Huaying Haitai con APT10. Además, Huaying Haitai tuvo en su nómina a Gao Qiang y a Zhang Shilong, ambos incluidos en la lista en relación con la operación “Cloud Hopper”. Por ello Huaying Haitai también está asociado a Gao Qiang y Zhang Shilong.

30.7.2020».

ANÁLISIS

Referencias anteriores
  • MODIFICA el anexo I del Reglamento 2019/796, de 17 de mayo (Ref. DOUE-L-2019-80832).
Materias
  • China
  • Cuentas bloqueadas
  • Política Exterior y de Seguridad Común
  • Rusia
  • Sanciones
  • Seguridad informática

subir

Agencia Estatal Boletín Oficial del Estado

Avda. de Manoteras, 54 - 28050 Madrid