<?xml version="1.0" encoding="UTF-8"?>
<documento fecha_actualizacion="20260512115601">
  <metadatos>
    <identificador>DOUE-L-2026-80691</identificador>
    <origen_legislativo codigo="3">Europeo</origen_legislativo>
    <departamento codigo="9010">Unión Europea</departamento>
    <rango codigo="1220">Reglamento</rango>
    <fecha_disposicion>20260511</fecha_disposicion>
    <numero_oficial>1078/2026</numero_oficial>
    <titulo>Reglamento de Ejecución (UE) 2026/1078 del Consejo, de 11 de mayo de 2026, por el que se aplica el Reglamento (UE) 2019/796 relativo a medidas restrictivas contra los ciberataques que amenacen a la Unión o a sus Estados miembros.</titulo>
    <diario codigo="DOUE">Diario Oficial de la Unión Europea</diario>
    <fecha_publicacion>20260512</fecha_publicacion>
    <diario_numero>1078</diario_numero>
    <seccion>L</seccion>
    <subseccion/>
    <pagina_inicial>1</pagina_inicial>
    <pagina_final>6</pagina_final>
    <suplemento_pagina_inicial/>
    <suplemento_pagina_final/>
    <url_pdf>/doue/2026/1078/L00001-00006.pdf</url_pdf>
    <url_epub/>
    <url_pdf_catalan/>
    <url_pdf_euskera/>
    <url_pdf_gallego/>
    <url_pdf_valenciano/>
    <estatus_legislativo>L</estatus_legislativo>
    <fecha_vigencia>20260513</fecha_vigencia>
    <estatus_derogacion>N</estatus_derogacion>
    <fecha_derogacion/>
    <judicialmente_anulada>N</judicialmente_anulada>
    <fecha_anulacion/>
    <vigencia_agotada>N</vigencia_agotada>
    <estado_consolidacion codigo="0"/>
    <letra_imagen>L</letra_imagen>
    <suplemento_letra_imagen/>
    <url_eli>https://data.europa.eu/eli/reg_impl/2026/1078/spa</url_eli>
  </metadatos>
  <analisis>
    <materias>
      <materia codigo="6176" orden="1">China</materia>
      <materia codigo="1773" orden="1">Cuentas bloqueadas</materia>
      <materia codigo="5647" orden="1">Política Exterior y de Seguridad Común</materia>
      <materia codigo="3615" orden="1">Rusia</materia>
      <materia codigo="6273" orden="1">Sanciones</materia>
      <materia codigo="4189" orden="1">Seguridad informática</materia>
    </materias>
    <notas/>
    <referencias>
      <anteriores>
        <anterior referencia="DOUE-L-2019-80832" orden="2015">
          <palabra codigo="270">MODIFICA</palabra>
          <texto>el anexo I del Reglamento 2019/796, de 17 de mayo</texto>
        </anterior>
      </anteriores>
      <posteriores/>
    </referencias>
    <alertas>
      <alerta codigo="123" orden="1">Relaciones internacionales</alerta>
      <alerta codigo="126" orden="1">Seguridad y Defensa</alerta>
      <alerta codigo="127" orden="1">Sistema financiero</alerta>
      <alerta codigo="130" orden="1">Telecomunicaciones</alerta>
      <alerta codigo="134" orden="1">Unión Europea</alerta>
    </alertas>
  </analisis>
  <texto>
    <div>
      <p class="parrafo"> </p>
    </div>
    <div>
      <p class="parrafo">EL CONSEJO DE LA UNIÓN EUROPEA,</p>
      <div>
        <p class="parrafo">Visto el Tratado de Funcionamiento de la Unión Europea,</p>
      </div>
      <div>
        <p class="parrafo">Visto el Reglamento (UE) 2019/796 del Consejo, de 17 de mayo de 2019, relativo a medidas restrictivas contra los ciberataques que amenacen a la Unión o a sus Estados miembros <a>(<span>1</span>)</a>, y en particular su artículo 13,</p>
      </div>
      <div>
        <p class="parrafo">Vista la propuesta de la Alta Representante de la Unión para Asuntos Exteriores y Política de Seguridad,</p>
      </div>
      <p class="parrafo_2">Considerando lo siguiente:</p>
      <div>
        <p class="parrafo_2">(1) El 17 de mayo de 2019, el Consejo adoptó el Reglamento (UE) 2019/796.</p>
      </div>
      <div>
        <p class="parrafo_2">(2) El Consejo ha revisado la lista de personas físicas y jurídicas, entidades y organismos del anexo I del Reglamento (UE) 2019/796. Sobre la base de dicha revisión, deben actualizarse los motivos de inclusión de cuatro personas y una entidad en la lista de personas físicas y jurídicas, entidades y organismos sujetos a medidas restrictivas.</p>
      </div>
      <div>
        <p class="parrafo_2">(3) Por lo tanto, procede modificar el anexo I del Reglamento (UE) 2019/796 en consecuencia.</p>
      </div>
      <p class="parrafo_2">HA ADOPTADO EL PRESENTE REGLAMENTO:</p>
    </div>
    <div>
      <div>
        <p class="articulo">Artículo 1</p>
        <p class="parrafo">El anexo I del Reglamento (UE) 2019/796 se modifica de conformidad con el anexo del presente Reglamento.</p>
      </div>
      <div>
        <p class="articulo">Artículo 2</p>
        <p class="parrafo">El presente Reglamento entrará en vigor el día siguiente al de su publicación en el <span>Diario Oficial de la Unión Europea</span>.</p>
      </div>
    </div>
    <div>
      <div>
        <p class="parrafo">El presente Reglamento será obligatorio en todos sus elementos y directamente aplicable en cada Estado miembro.</p>
        <p class="parrafo">Hecho en Bruselas, el 11 de mayo de 2026.</p>
        <div>
          <p class="firma_ministro">
            <span>Por el Consejo</span>
          </p>
          <p class="firma_ministro">
            <span>La Presidenta</span>
          </p>
          <p class="firma_ministro">K. KALLAS</p>
        </div>
      </div>
    </div>
    <hr/>
    <p class="cita_con_pleca"><a>(<span>1</span>)</a>   <a>DO L 129 I de 17.5.2019, p. 1</a>, ELI: <a>http://data.europa.eu/eli/reg/2019/796/oj</a>.</p>
    <div>
      <p class="anexo">ANEXO</p>
      <p class="parrafo">El anexo I del Reglamento (UE) 2019/796 se modifica como sigue:</p>
      <p class="parrafo_2">1) Bajo el epígrafe «A. Personas físicas», las entradas 1, 2, 13 y 14 se sustituyen por las entradas correspondiente que figuran a continuación:</p>
      <table class="sinbordes" width="100%">
        <colgroup>
          <col width="7%"/>
          <col width="16%"/>
          <col width="38%"/>
          <col width="24%"/>
          <col width="16%"/>
        </colgroup>
        <tbody>
          <tr>
            <td>
              <p class="parrafo"> </p>
            </td>
            <td>
              <p class="parrafo">Nombre</p>
            </td>
            <td>
              <p class="parrafo">Información identificativa</p>
            </td>
            <td>
              <p class="parrafo">Motivos</p>
            </td>
            <td>
              <p class="parrafo">Fecha de inclusión en la lista</p>
            </td>
          </tr>
          <tr>
            <td>
              <p class="parrafo">«1.</p>
            </td>
            <td>
              <p class="parrafo">GAO Qiang</p>
            </td>
            <td>
              <p class="parrafo">Fecha de nacimiento: 4 de octubre de 1983</p>
              <p class="parrafo">Lugar de nacimiento: provincia de Shandong, China</p>
              <p class="parrafo">Dirección: Room 1102, Guanfu Mansion, 46 Xinkai Road, Hedong District, Tianjin, China</p>
              <p class="parrafo">Nacionalidad: china</p>
              <p class="parrafo">Sexo: masculino</p>
            </td>
            <td>
              <p class="parrafo">Gao Qiang está vinculado al grupo matriz “APT10” (“Advanced Persistent Threat 10”) (alias “Red Apollo”, “CVNX”, “Stone Panda”, “MenuPass” y “Potassium”) y ha participado en la operación “Cloud Hopper”, una serie de ciberataques con efecto significativo realizados desde fuera de la Unión, constitutivos de una amenaza externa para la Unión o sus Estados miembros y de ciberataques con un efecto significativo contra terceros Estados.</p>
              <p class="parrafo">La operación “Cloud Hopper” se dirigía contra los sistemas de información de empresas multinacionales de seis continentes, entre ellas empresas ubicadas en la Unión, y consiguió acceso no autorizado a datos sensibles a efectos comerciales, lo que dio lugar a importantes pérdidas económicas.</p>
              <p class="parrafo">Gao Qiang está asociado a la infraestructura de mando y control APT10. Además, Gao Qiang estuvo empleado en Huaying Haitai, una empresa utilizada por APT10 e incluida en la lista por facilitar y prestar apoyo a la operación “Cloud Hopper”. También se le asocia a Zhang Shilong, que está vinculado a APT10 y también ha sido empleado de Huaying Haitai.</p>
            </td>
            <td>
              <p class="parrafo">30.7.2020</p>
            </td>
          </tr>
          <tr>
            <td>
              <p class="parrafo">2.</p>
            </td>
            <td>
              <p class="parrafo">ZHANG Shilong</p>
            </td>
            <td>
              <p class="parrafo">Fecha de nacimiento: 10 de septiembre de 1981</p>
              <p class="parrafo">Lugar de nacimiento: China</p>
              <p class="parrafo">Dirección: Hedong, Yuyang Road No 121, Tianjin, China</p>
              <p class="parrafo">Nacionalidad: china</p>
              <p class="parrafo">Sexo: masculino</p>
            </td>
            <td>
              <p class="parrafo">Zhang Shilong está vinculado al grupo matriz “APT10” (“Advanced Persistent Threat 10”) (alias “Red Apollo”, “CVNX”, “Stone Panda”, “MenuPass” y “Potassium”) y ha participado en la operación “Cloud Hopper”, una serie de ciberataques con efecto significativo realizados desde fuera de la Unión, constitutivos de una amenaza externa para la Unión o sus Estados miembros y de ciberataques con un efecto significativo contra terceros Estados.</p>
              <p class="parrafo">La operación “Cloud Hopper” se dirigía contra los sistemas de información de empresas multinacionales de seis continentes, entre ellas empresas ubicadas en la Unión, y consiguió acceso no autorizado a datos sensibles a efectos comerciales, lo que dio lugar a importantes pérdidas económicas.</p>
              <p class="parrafo">Zhang Shilong está asociado a APT10, entre otras cosas por el programa malicioso que desarrolló y probó en relación con los ciberataques llevados a cabo por APT10.</p>
              <p class="parrafo">Además, Zhang Shilong estuvo empleado en Huaying Haitai, una empresa utilizada por APT10 e incluida en la lista por facilitar y prestar apoyo a la operación “Cloud Hopper”.</p>
              <p class="parrafo">También se le asocia a Gao Qiang, que está vinculado a APT10 y también ha sido empleado de Huaying Haitai.</p>
            </td>
            <td>
              <p class="parrafo">30.7.2020</p>
            </td>
          </tr>
          <tr>
            <td>
              <p class="parrafo">13.</p>
            </td>
            <td>
              <p class="parrafo">Mikhail Mikhailovich TSAREV</p>
            </td>
            <td>
              <p class="parrafo">Михаил Михайлович ЦАРЕВ</p>
              <p class="parrafo">Fecha de nacimiento: 20.4.1989</p>
              <p class="parrafo">Lugar de nacimiento: Serpukhov, Federación de Rusia</p>
              <p class="parrafo">Nacionalidad: rusa</p>
              <p class="parrafo">Dirección: Serpukhov</p>
              <p class="parrafo">Sexo: masculino</p>
            </td>
            <td>
              <p class="parrafo">Mikhail Mikhailovich Tsarev participó en ciberataques con un efecto significativo constitutivos de una amenaza externa para los Estados miembros de la UE.</p>
              <p class="parrafo">Mikhail Mikhailovich Tsarev, también conocido por los alias en línea “Mango”, “Alexander Grachev”, “Super Misha”, “Ivanov Mixail”, “Misha Krutysha” y “Nikita Andreevich Tsarev”, es un actor fundamental en el despliegue de los programas maliciosos “Conti” y “Trickbot” y está implicado en el grupo de amenazas “Wizard Spider”, establecido en Rusia. Wizard Spider sigue evolucionando e intensificando sus operaciones.</p>
              <p class="parrafo">Los programas maliciosos Conti y Trickbot utilizan un programa espía troyano creado y desarrollado por “Wizard Spider”. Wizard Spider ha llevado a cabo campañas de programas de secuestro contra diversos sectores, en particular servicios esenciales como los sistemas sanitario o bancario.</p>
              <p class="parrafo">El grupo ha infectado ordenadores en todo el mundo y ha desarrollado sus programas maliciosos hasta convertirlos en un paquete malicioso altamente modular. Las campañas de “Wizard Spider”, que utilizan programas maliciosos como Conti, “Ryuk”, TrickBot o Black Basta han causado importantes perjuicios económicos en la Unión Europea.</p>
              <p class="parrafo">Por consiguiente, Mikhail Mikhailovich Tsarev está implicado en ciberataques con un efecto significativo constitutivos de una amenaza externa para la Unión o sus Estados miembros.</p>
            </td>
            <td>
              <p class="parrafo">24.6.2024</p>
            </td>
          </tr>
          <tr>
            <td>
              <p class="parrafo">14.</p>
            </td>
            <td>
              <p class="parrafo">Maksim Sergeevich GALOCHKIN</p>
            </td>
            <td>
              <p class="parrafo">Максим Сергеевич ГАЛОЧКИН</p>
              <p class="parrafo">Fecha de nacimiento: 19.5.1982</p>
              <p class="parrafo">Lugar de nacimiento: Abakan, Federación de Rusia</p>
              <p class="parrafo">Nacionalidad: rusa</p>
              <p class="parrafo">Sexo: masculino</p>
            </td>
            <td>
              <p class="parrafo">Maksim Galochkin participó en ciberataques con un efecto significativo constitutivos de una amenaza externa para los Estados miembros de la UE.</p>
              <p class="parrafo">Maksim Galochkin también es conocido por los alias en línea “Benalen”, “Bentley”, “Volhvb”, “volhvb”, “manuel”, “Max17” y “Crypt”. Galochkin es un actor fundamental en el despliegue de los programas maliciosos “Conti” y “Trickbot” y está implicado en el grupo de amenazas “Wizard Spider”, establecido en Rusia. Ha dirigido un grupo de probadores, responsable del desarrollo, la supervisión y la realización de pruebas del programa malicioso TrickBot, que fue creado y puesto en funcionamiento por Wizard Spider. Wizard Spider sigue evolucionando e intensificando sus operaciones.</p>
              <p class="parrafo">Wizard Spider ha llevado a cabo campañas de programas de secuestro contra diversos sectores, en particular servicios esenciales como los sistemas sanitario o bancario. Desde entonces, el grupo ha infectado ordenadores de todo el mundo y ha desarrollado sus programas maliciosos hasta convertirlos en un paquete altamente modular. Las campañas de “Wizard Spider”, que utilizan programas maliciosos como Conti, “Ryuk”, TrickBot o Black Basta, han causado importantes perjuicios económicos en la Unión Europea.</p>
              <p class="parrafo">Por consiguiente, Maksim Galochkin está implicado en ciberataques con un efecto significativo constitutivos de una amenaza externa para la Unión o sus Estados miembros.</p>
            </td>
            <td>
              <p class="parrafo">24.6.2024».</p>
            </td>
          </tr>
        </tbody>
      </table>
      <p class="parrafo_2">2) Bajo el epígrafe «B. Personas jurídicas, entidades y organismos», la entrada 1 se sustituye por el texto siguiente:</p>
      <table class="sinbordes" width="100%">
        <colgroup>
          <col width="9%"/>
          <col width="19%"/>
          <col width="24%"/>
          <col width="28%"/>
          <col width="21%"/>
        </colgroup>
        <tbody>
          <tr>
            <td>
              <p class="parrafo"> </p>
            </td>
            <td>
              <p class="parrafo">Nombre</p>
            </td>
            <td>
              <p class="parrafo">Información identificativa</p>
            </td>
            <td>
              <p class="parrafo">Motivos</p>
            </td>
            <td>
              <p class="parrafo">Fecha de inclusión en la lista</p>
            </td>
          </tr>
          <tr>
            <td>
              <p class="parrafo">«1.</p>
            </td>
            <td>
              <p class="parrafo">Tianjin Huaying Haitai Science and Technology Development Co. Ltd (Huaying Haitai)</p>
            </td>
            <td>
              <p class="parrafo">Alias: Haitai Technology Development Co. Ltd</p>
              <p class="parrafo">Lugar: Tianjin, China</p>
            </td>
            <td>
              <p class="parrafo">Huaying Haitai prestó apoyo financiero, técnico o material para la operación “Cloud Hopper”, una serie de ciberataques con un efecto significativo, realizados desde fuera de la Unión, constitutivos de una amenaza externa para la Unión o sus Estados miembros, y de ciberataques con un efecto significativo contra terceros Estados, y facilitó dicha operación.</p>
              <p class="parrafo">La operación “Cloud Hopper” se dirigía contra los sistemas de información de empresas multinacionales de seis continentes, entre ellas empresas ubicadas en la Unión, y consiguió acceso no autorizado a datos sensibles a efectos comerciales, lo que dio lugar a importantes pérdidas económicas.</p>
              <p class="parrafo">El grupo conocido como “APT10” (“Advanced Persistent Threat 10”) (alias “Red Apollo”, “CVNX”, “Stone Panda”, “MenuPass” y “Potassium”) llevó a cabo la operación “Cloud Hopper”.</p>
              <p class="parrafo">Puede vincularse a Huaying Haitai con APT10. Además, Huaying Haitai tuvo en su nómina a Gao Qiang y a Zhang Shilong, ambos incluidos en la lista en relación con la operación “Cloud Hopper”. Por ello Huaying Haitai también está asociado a Gao Qiang y Zhang Shilong.</p>
            </td>
            <td>
              <p class="parrafo">30.7.2020».</p>
            </td>
          </tr>
        </tbody>
      </table>
    </div>
  </texto>
</documento>
