<?xml version="1.0" encoding="UTF-8"?>
<documento fecha_actualizacion="20260512115601">
  <metadatos>
    <identificador>DOUE-L-2026-80692</identificador>
    <origen_legislativo codigo="3">Europeo</origen_legislativo>
    <departamento codigo="9010">Unión Europea</departamento>
    <rango codigo="1600">Decisión</rango>
    <fecha_disposicion>20260511</fecha_disposicion>
    <numero_oficial>1079/2026</numero_oficial>
    <titulo>Decisión (PESC) 2026/1079 del Consejo, de 11 de mayo de 2026, por la que se modifica la Decisión (PESC) 2019/797 relativa a medidas restrictivas contra los ciberataques que amenacen a la Unión o a sus Estados miembros.</titulo>
    <diario codigo="DOUE">Diario Oficial de la Unión Europea</diario>
    <fecha_publicacion>20260512</fecha_publicacion>
    <diario_numero>1079</diario_numero>
    <seccion>L</seccion>
    <subseccion/>
    <pagina_inicial>1</pagina_inicial>
    <pagina_final>6</pagina_final>
    <suplemento_pagina_inicial/>
    <suplemento_pagina_final/>
    <url_pdf>/doue/2026/1079/L00001-00006.pdf</url_pdf>
    <url_epub/>
    <url_pdf_catalan/>
    <url_pdf_euskera/>
    <url_pdf_gallego/>
    <url_pdf_valenciano/>
    <estatus_legislativo>L</estatus_legislativo>
    <fecha_vigencia>20260513</fecha_vigencia>
    <estatus_derogacion>N</estatus_derogacion>
    <fecha_derogacion/>
    <judicialmente_anulada>N</judicialmente_anulada>
    <fecha_anulacion/>
    <vigencia_agotada>N</vigencia_agotada>
    <estado_consolidacion codigo="0"/>
    <letra_imagen>L</letra_imagen>
    <suplemento_letra_imagen/>
    <url_eli>https://data.europa.eu/eli/dec/2026/1079/spa</url_eli>
  </metadatos>
  <analisis>
    <materias>
      <materia codigo="6176" orden="1">China</materia>
      <materia codigo="1773" orden="1">Cuentas bloqueadas</materia>
      <materia codigo="5647" orden="1">Política Exterior y de Seguridad Común</materia>
      <materia codigo="6273" orden="1">Sanciones</materia>
      <materia codigo="4189" orden="1">Seguridad informática</materia>
    </materias>
    <notas/>
    <referencias>
      <anteriores>
        <anterior referencia="DOUE-L-2019-80833" orden="2050">
          <palabra codigo="245">SUSTITUYE</palabra>
          <texto>el art. 10 y MODIFICA el anexo de la Decisión 2019/797, de 17 de mayo</texto>
        </anterior>
      </anteriores>
      <posteriores/>
    </referencias>
    <alertas>
      <alerta codigo="123" orden="1">Relaciones internacionales</alerta>
      <alerta codigo="126" orden="1">Seguridad y Defensa</alerta>
      <alerta codigo="127" orden="1">Sistema financiero</alerta>
      <alerta codigo="130" orden="1">Telecomunicaciones</alerta>
      <alerta codigo="134" orden="1">Unión Europea</alerta>
    </alertas>
  </analisis>
  <texto>
    <div>
      <p class="parrafo"> </p>
    </div>
    <div>
      <p class="parrafo">EL CONSEJO DE LA UNIÓN EUROPEA,</p>
      <div>
        <p class="parrafo">Visto el Tratado de la Unión Europea, y en particular su artículo 29,</p>
      </div>
      <div>
        <p class="parrafo">Vista la propuesta de la Alta Representante de la Unión para Asuntos Exteriores y Política de Seguridad,</p>
      </div>
      <p class="parrafo_2">Considerando lo siguiente:</p>
      <div>
        <p class="parrafo_2">(1) El 17 de mayo de 2019, el Consejo adoptó la Decisión (PESC) 2019/797 (1).</p>
      </div>
      <div>
        <p class="parrafo_2">(2) La Decisión (PESC) 2019/797 es aplicable hasta el 18 de mayo de 2028.</p>
      </div>
      <div>
        <p class="parrafo_2">(3) Sobre la base de la revisión del anexo de la Decisión (PESC) 2019/797, debe prorrogarse hasta el 18 de mayo de 2027 la aplicación de las medidas establecidas en sus artículos 4 y 5 a las personas físicas y jurídicas, entidades y organismos enumerados en dicho anexo. Además, deben actualizarse los motivos de inclusión de cuatro personas y una entidad en la lista de personas físicas y jurídicas, entidades y organismos sujetos a medidas restrictivas.</p>
      </div>
      <div>
        <p class="parrafo_2">(4) Por lo tanto, procede modificar la Decisión (PESC) 2019/797 en consecuencia.</p>
      </div>
      <p class="parrafo_2">HA ADOPTADO LA PRESENTE DECISIÓN:</p>
    </div>
    <div>
      <div>
        <p class="articulo">Artículo 1</p>
        <p class="parrafo">La Decisión (PESC) 2019/797 se modifica como sigue:</p>
        <p class="parrafo_2">1) El artículo 10 se sustituye por el texto siguiente:</p>
        <p class="parrafo">«Artículo 10</p>
        <p class="parrafo">La presente Decisión será aplicable hasta el 18 de mayo de 2028 y estará sujeta a revisión continua. Las medidas establecidas en los artículos 4 y 5 se aplicarán hasta el 18 de mayo de 2027 a las personas físicas y jurídicas, entidades y organismos enumerados en el anexo.».</p>
        <p class="parrafo_2">2) El anexo se modifica de conformidad con el anexo de la presente Decisión.</p>
      </div>
      <div>
        <p class="articulo">Artículo 2</p>
        <p class="parrafo">La presente Decisión entrará en vigor el día siguiente al de su publicación en el <span>Diario Oficial de la Unión Europea</span>.</p>
      </div>
    </div>
    <div>
      <div>
        <p class="parrafo">Hecho en Bruselas, el 11 de mayo de 2026.</p>
        <div>
          <p class="firma_ministro">
            <span>Por el Consejo</span>
          </p>
          <p class="firma_ministro">
            <span>La Presidenta</span>
          </p>
          <p class="firma_ministro">K. KALLAS</p>
        </div>
      </div>
    </div>
    <hr/>
    <p class="cita_con_pleca"><a>(<span>1</span>)</a>  Decisión (PESC) 2019/797 del Consejo, de 17 de mayo de 2019, relativa a medidas restrictivas contra los ciberataques que amenacen a la Unión o a sus Estados miembros (<a>DO L 129 I de 17.5.2019, p. 13</a>, ELI: <a>http://data.europa.eu/eli/dec/2019/797/oj</a>).</p>
    <div>
      <p class="anexo">ANEXO</p>
      <p class="parrafo">El anexo de la Decisión (PESC) 2019/797 se modifica como sigue:</p>
      <p class="parrafo_2">1) Bajo el epígrafe «A. Personas físicas», las entradas 1, 2, 13 y 14 se sustituyen por las entradas correspondientes que figuran a continuación:</p>
      <table class="sinbordes" width="100%">
        <colgroup>
          <col width="7%"/>
          <col width="16%"/>
          <col width="38%"/>
          <col width="24%"/>
          <col width="16%"/>
        </colgroup>
        <tbody>
          <tr>
            <td>
              <p class="parrafo"> </p>
            </td>
            <td>
              <p class="parrafo">Nombre</p>
            </td>
            <td>
              <p class="parrafo">Información identificativa</p>
            </td>
            <td>
              <p class="parrafo">Motivos</p>
            </td>
            <td>
              <p class="parrafo">Fecha de inclusión en la lista</p>
            </td>
          </tr>
          <tr>
            <td>
              <p class="parrafo">«1.</p>
            </td>
            <td>
              <p class="parrafo">GAO Qiang</p>
            </td>
            <td>
              <p class="parrafo">Fecha de nacimiento: 4 de octubre de 1983</p>
              <p class="parrafo">Lugar de nacimiento: provincia de Shandong, China</p>
              <p class="parrafo">Dirección: Room 1102, Guanfu Mansion, 46 Xinkai Road, Hedong District, Tianjin, China</p>
              <p class="parrafo">Nacionalidad: china</p>
              <p class="parrafo">Sexo: masculino</p>
            </td>
            <td>
              <p class="parrafo">Gao Qiang está vinculado al grupo matriz “APT10” (“Advanced Persistent Threat 10”) (alias “Red Apollo”, “CVNX”, “Stone Panda”, “MenuPass” y “Potassium”) y ha participado en la operación “Cloud Hopper”, una serie de ciberataques con efecto significativo realizados desde fuera de la Unión, constitutivos de una amenaza externa para la Unión o sus Estados miembros y de ciberataques con un efecto significativo contra terceros Estados.</p>
              <p class="parrafo">La operación “Cloud Hopper” se dirigía contra los sistemas de información de empresas multinacionales de seis continentes, entre ellas empresas ubicadas en la Unión, y consiguió acceso no autorizado a datos sensibles a efectos comerciales, lo que dio lugar a importantes pérdidas económicas.</p>
              <p class="parrafo">Gao Qiang está asociado a la infraestructura de mando y control APT10. Además, Gao Qiang estuvo empleado en Huaying Haitai, una empresa utilizada por APT10 e incluida en la lista por facilitar y prestar apoyo a la operación “Cloud Hopper”. También se le asocia a Zhang Shilong, que está vinculado a APT10 y también ha sido empleado de Huaying Haitai.</p>
            </td>
            <td>
              <p class="parrafo">30.7.2020</p>
            </td>
          </tr>
          <tr>
            <td>
              <p class="parrafo">2.</p>
            </td>
            <td>
              <p class="parrafo">ZHANG Shilong</p>
            </td>
            <td>
              <p class="parrafo">Fecha de nacimiento: 10 de septiembre de 1981</p>
              <p class="parrafo">Lugar de nacimiento: China</p>
              <p class="parrafo">Dirección: Hedong, Yuyang Road No 121, Tianjin, China</p>
              <p class="parrafo">Nacionalidad: china</p>
              <p class="parrafo">Sexo: masculino</p>
            </td>
            <td>
              <p class="parrafo">Zhang Shilong está vinculado al grupo matriz “APT10” (“Advanced Persistent Threat 10”) (alias “Red Apollo”, “CVNX”, “Stone Panda”, “MenuPass” y “Potassium”) y ha participado en la operación “Cloud Hopper”, una serie de ciberataques con efecto significativo realizados desde fuera de la Unión, constitutivos de una amenaza externa para la Unión o sus Estados miembros y de ciberataques con un efecto significativo contra terceros Estados.</p>
              <p class="parrafo">La operación “Cloud Hopper” se dirigía contra los sistemas de información de empresas multinacionales de seis continentes, entre ellas empresas ubicadas en la Unión, y consiguió acceso no autorizado a datos sensibles a efectos comerciales, lo que dio lugar a importantes pérdidas económicas.</p>
              <p class="parrafo">Zhang Shilong está asociado a APT10, entre otras cosas por el programa malicioso que desarrolló y probó en relación con los ciberataques llevados a cabo por APT10.</p>
              <p class="parrafo">Además, Zhang Shilong estuvo empleado en Huaying Haitai, una empresa utilizada por APT10 e incluida en la lista por facilitar y prestar apoyo a la operación “Cloud Hopper”.</p>
              <p class="parrafo">También se le asocia a Gao Qiang, que está vinculado a APT10 y también ha sido empleado de Huaying Haitai.</p>
            </td>
            <td>
              <p class="parrafo">30.7.2020</p>
            </td>
          </tr>
          <tr>
            <td>
              <p class="parrafo">13.</p>
            </td>
            <td>
              <p class="parrafo">Mikhail Mikhailovich TSAREV</p>
            </td>
            <td>
              <p class="parrafo">Михаил Михайлович ЦАРЕВ</p>
              <p class="parrafo">Fecha de nacimiento: 20.4.1989</p>
              <p class="parrafo">Lugar de nacimiento: Serpukhov, Federación de Rusia</p>
              <p class="parrafo">Nacionalidad: rusa</p>
              <p class="parrafo">Dirección: Serpukhov</p>
              <p class="parrafo">Sexo: masculino</p>
            </td>
            <td>
              <p class="parrafo">Mikhail Mikhailovich Tsarev participó en ciberataques con un efecto significativo constitutivos de una amenaza externa para los Estados miembros de la UE.</p>
              <p class="parrafo">Mikhail Mikhailovich Tsarev, también conocido por los alias en línea “Mango”, “Alexander Grachev”, “Super Misha”, “Ivanov Mixail”, “Misha Krutysha” y “Nikita Andreevich Tsarev”, es un actor fundamental en el despliegue de los programas maliciosos “Conti” y “Trickbot” y está implicado en el grupo de amenazas “Wizard Spider”, establecido en Rusia. Wizard Spider sigue evolucionando e intensificando sus operaciones.</p>
              <p class="parrafo">Los programas maliciosos Conti y Trickbot utilizan un programa espía troyano creado y desarrollado por “Wizard Spider”. Wizard Spider ha llevado a cabo campañas de programas de secuestro contra diversos sectores, en particular servicios esenciales como los sistemas sanitario o bancario.</p>
              <p class="parrafo">El grupo ha infectado ordenadores en todo el mundo y ha desarrollado sus programas maliciosos hasta convertirlos en un paquete malicioso altamente modular. Las campañas de “Wizard Spider”, que utilizan programas maliciosos como Conti, “Ryuk”, TrickBot o Black Basta han causado importantes perjuicios económicos en la Unión Europea.</p>
              <p class="parrafo">Por consiguiente, Mikhail Mikhailovich Tsarev está implicado en ciberataques con un efecto significativo constitutivos de una amenaza externa para la Unión o sus Estados miembros.</p>
            </td>
            <td>
              <p class="parrafo">24.6.2024</p>
            </td>
          </tr>
          <tr>
            <td>
              <p class="parrafo">14.</p>
            </td>
            <td>
              <p class="parrafo">Maksim Sergeevich GALOCHKIN</p>
            </td>
            <td>
              <p class="parrafo">Максим Сергеевич ГАЛОЧКИН</p>
              <p class="parrafo">Fecha de nacimiento: 19.5.1982</p>
              <p class="parrafo">Lugar de nacimiento: Abakan, Federación de Rusia</p>
              <p class="parrafo">Nacionalidad: rusa</p>
              <p class="parrafo">Sexo: masculino</p>
            </td>
            <td>
              <p class="parrafo">Maksim Galochkin participó en ciberataques con un efecto significativo constitutivos de una amenaza externa para los Estados miembros de la UE.</p>
              <p class="parrafo">Maksim Galochkin también es conocido por los alias en línea “Benalen”, “Bentley”, “Volhvb”, “volhvb”, “manuel”, “Max17” y “Crypt”. Galochkin es un actor fundamental en el despliegue de los programas maliciosos “Conti” y “Trickbot” y está implicado en el grupo de amenazas “Wizard Spider”, establecido en Rusia. Ha dirigido un grupo de probadores, responsable del desarrollo, la supervisión y la realización de pruebas del programa malicioso TrickBot, que fue creado y puesto en funcionamiento por Wizard Spider. Wizard Spider sigue evolucionando e intensificando sus operaciones.</p>
              <p class="parrafo">Wizard Spider ha llevado a cabo campañas de programas de secuestro contra diversos sectores, en particular servicios esenciales como los sistemas sanitario o bancario. Desde entonces, el grupo ha infectado ordenadores de todo el mundo y ha desarrollado sus programas maliciosos hasta convertirlos en un paquete altamente modular. Las campañas de “Wizard Spider”, que utilizan programas maliciosos como Conti, “Ryuk”, TrickBot o Black Basta, han causado importantes perjuicios económicos en la Unión Europea.</p>
              <p class="parrafo">Por consiguiente, Maksim Galochkin está implicado en ciberataques con un efecto significativo constitutivos de una amenaza externa para la Unión o sus Estados miembros.</p>
            </td>
            <td>
              <p class="parrafo">24.6.2024».</p>
            </td>
          </tr>
        </tbody>
      </table>
      <p class="parrafo_2">2) Bajo el epígrafe «B. Personas jurídicas, entidades y organismos», la entrada 1 se sustituye por el texto siguiente:</p>
      <table class="sinbordes" width="100%">
        <colgroup>
          <col width="9%"/>
          <col width="19%"/>
          <col width="24%"/>
          <col width="28%"/>
          <col width="21%"/>
        </colgroup>
        <tbody>
          <tr>
            <td>
              <p class="parrafo"> </p>
            </td>
            <td>
              <p class="parrafo">Nombre</p>
            </td>
            <td>
              <p class="parrafo">Información identificativa</p>
            </td>
            <td>
              <p class="parrafo">Motivos</p>
            </td>
            <td>
              <p class="parrafo">Fecha de inclusión en la lista</p>
            </td>
          </tr>
          <tr>
            <td>
              <p class="parrafo">«1.</p>
            </td>
            <td>
              <p class="parrafo">Tianjin Huaying Haitai Science and Technology Development Co. Ltd (Huaying Haitai)</p>
            </td>
            <td>
              <p class="parrafo">Alias: Haitai Technology Development Co. Ltd</p>
              <p class="parrafo">Lugar: Tianjin, China</p>
            </td>
            <td>
              <p class="parrafo">Huaying Haitai prestó apoyo financiero, técnico o material para la operación “Cloud Hopper”, una serie de ciberataques con un efecto significativo, realizados desde fuera de la Unión, constitutivos de una amenaza externa para la Unión o sus Estados miembros, y de ciberataques con un efecto significativo contra terceros Estados, y facilitó dicha operación.</p>
              <p class="parrafo">La operación “Cloud Hopper” se dirigía contra los sistemas de información de empresas multinacionales de seis continentes, entre ellas empresas ubicadas en la Unión, y consiguió acceso no autorizado a datos sensibles a efectos comerciales, lo que dio lugar a importantes pérdidas económicas.</p>
              <p class="parrafo">El grupo conocido como “APT10” (“Advanced Persistent Threat 10”) (alias “Red Apollo”, “CVNX”, “Stone Panda”, “MenuPass” y “Potassium”) llevó a cabo la operación “Cloud Hopper”.</p>
              <p class="parrafo">Puede vincularse a Huaying Haitai con APT10. Además, Huaying Haitai tuvo en su nómina a Gao Qiang y a Zhang Shilong, ambos incluidos en la lista en relación con la operación “Cloud Hopper”. Por ello Huaying Haitai también está asociado a Gao Qiang y Zhang Shilong.</p>
            </td>
            <td>
              <p class="parrafo">30.7.2020».</p>
            </td>
          </tr>
        </tbody>
      </table>
    </div>
  </texto>
</documento>
