| Nom | Informations d’identification | Exposé des motifs | Date d’inscription |
---|
1. | GAO Qiang | Date de naissance: 4 octobre 1983Lieu de naissance: Province de Shandong, ChineAdresse: Chambre 1102, Guanfu Mansion, 46 Xinkai Road, District de Hedong, Tianjin, ChineNationalité: chinoiseSexe: masculin | GAO Qiang est impliqué dans "Operation Cloud Hopper", une série de cyberattaques ayant des effets importants, provenant de l’extérieur de l’Union et constituant une menace extérieure pour l’Union ou ses États membres, et de cyberattaques ayant des effets importants dirigés contre des pays tiers."Operation Cloud Hopper" a ciblé les systèmes d’information d’entreprises multinationales sur six continents, y compris d’entreprises établies dans l’Union, et a permis d’obtenir un accès non autorisé à des données sensibles sur le plan commercial, causant ainsi d’importantes pertes économiques.L’acteur connu sous le nom de "APT10" ("Advanced Persistent Threat 10") (alias "Red Apollo", "CVNX", "Stone Panda", "MenuPass" et "Potassium") a mené "Operation Cloud Hopper".GAO Qiang peut être relié à APT10, y compris par son association avec l’infrastructure de commandement et de contrôle de APT10. De plus, GAO Qiang a été employé par Huaying Haitai, une entité désignée comme apportant un soutien à "Operation Cloud Hopper" et facilitant celle-ci. Il a des liens avec ZHANG Shilong, qui est également désigné en liaison avec "Operation Cloud Hopper". GAO Qiang est donc associé à la fois à Huaying Haitai et à ZHANG Shilong. | 30.7.2020 |
2. | ZHANG Shilong | Date de naissance: 10 septembre 1981Lieu de naissance: ChineAdresse: Hedong, Yuyang Road no 121, Tianjin, ChineNationalité: chinoiseSexe: masculin | ZHANG Shilong est impliqué dans "Operation Cloud Hopper", une série de cyberattaques ayant des effets importants, provenant de l’extérieur de l’Union et constituant une menace extérieure pour l’Union ou ses États membres, et de cyberattaques ayant des effets importants dirigés contre des pays tiers."Operation Cloud Hopper" a ciblé les systèmes d’information d’entreprises multinationales sur six continents, y compris d’entreprises établies dans l’Union, et a permis d’obtenir un accès non autorisé à des données sensibles sur le plan commercial, causant ainsi d’importantes pertes économiques.L’acteur connu sous le nom de "APT10" ("Advanced Persistent Threat 10") (alias "Red Apollo", "CVNX", "Stone Panda", "MenuPass" et "Potassium") a mené "Operation Cloud Hopper".ZHANG Shilong peut être relié à "APT10", y compris par le logiciel malveillant qu’il a développé et testé en liaison avec les cyberattaques menées par "APT10". De plus, ZHANG Shilong a été employé par Huaying Haitai, une entité désignée comme apportant un soutien à "Operation Cloud Hopper" et facilitant celle-ci. Il a des liens avec GAO Qiang, qui est également désigné en liaison avec "Operation Cloud Hopper". ZHANG Shilong est donc associé à la fois à Huaying Haitai et à GAO Qiang. | 30.7.2020 |
3. | Alexey Valeryevich MININ | Алексей Валерьевич МИНИНDate de naissance: 27.5.1972Lieu de naissance: oblast de Perm, République socialiste fédérative soviétique de Russie (aujourd’hui Fédération de Russie)Numéro de passeport: 120017582Délivré par le ministère des affaires étrangères de la Fédération de RussieValidité: du 17.4.2017 au 17.4.2022Lieu: Moscou, Fédération de RussieNationalité: russeSexe: masculin | Alexey Minin a participé à une tentative de cyberattaque ayant des effets potentiels importants dirigée contre l’Organisation pour l’interdiction des armes chimiques (OIAC) aux Pays-Bas et à des cyberattaques ayant des effets importants dirigées contre des États tiers.En tant qu’agent de soutien en matière de renseignement humain au sein de la direction générale du renseignement de l’état-major des forces armées de la Fédération de Russie (GU/GRU), Alexey Minin a fait partie d’une équipe de quatre membres du renseignement militaire russe qui ont tenté d’obtenir un accès non autorisé au réseau Wi-Fi de l’OIAC à La Haye (Pays-Bas) en avril 2018. Si elle avait été couronnée de succès, la tentative de cyberattaque, qui visait le piratage du réseau Wi-Fi de l’OIAC, aurait compromis la sécurité du réseau et les travaux d’enquête en cours de l’OIAC. Le Service du renseignement et de la sécurité militaires des Pays-Bas (Militaire Inlichtingen- en Veiligheidsdienst) a perturbé la tentative de cyberattaque, évitant ainsi de graves dommages à l’OIAC.Une chambre d’accusation du district ouest de l’État de Pennsylvanie (États-Unis d’Amérique) a inculpé Alexey Minin, en tant qu’agent de la direction générale du renseignement russe (GRU), pour piratage informatique, fraude électronique, usurpation d’identité aggravée et blanchiment d’argent. | 30.7.2020 |
4. | Aleksei Sergeyvich MORENETS | Алексей Сергеевич МОРЕНЕЦDate de naissance: 31.7.1977Lieu de naissance: oblast de Murmanskaya, République socialiste fédérative soviétique de Russie (aujourd’hui Fédération de Russie)Numéro de passeport: 100135556Délivré par le ministère des affaires étrangères de la Fédération de RussieValidité: du 17.4.2017 au 17.4.2022Lieu: Moscou, Fédération de RussieNationalité: russeSexe: masculin | Aleksei Morenets a participé à une tentative de cyberattaque ayant des effets potentiels importants dirigée contre l’Organisation pour l’interdiction des armes chimiques (OIAC) aux Pays-Bas et à des cyberattaques ayant des effets importants dirigées contre des pays tiers.En tant que cyber-opérateur au sein de la direction générale du renseignement de l’état-major des forces armées de la Fédération de Russie (GU/GRU), Aleksei Morenets a fait partie d’une équipe de quatre membres du renseignement militaire russe qui ont tenté d’obtenir un accès non autorisé au réseau Wi-Fi de l’OIAC à La Haye (Pays-Bas) en avril 2018. Si elle avait été couronnée de succès, la tentative de cyberattaque, qui visait le piratage du réseau Wi-Fi de l’OIAC, aurait compromis la sécurité du réseau et les travaux d’enquête en cours de l’OIAC. Le Service du renseignement et de la sécurité militaires des Pays-Bas (Militaire Inlichtingen- en Veiligheidsdienst) a perturbé la tentative de cyberattaque, évitant ainsi de graves dommages à l’OIAC.Une chambre d’accusation du district ouest de l’État de Pennsylvanie (États-Unis d’Amérique) a inculpé Aleksei Morenets, affecté à l’unité militaire 26165, pour piratage informatique, fraude électronique, usurpation d’identité aggravée et blanchiment d’argent. | 30.7.2020 |
5. | Evgenii Mikhaylovich SEREBRIAKOV | Евгений Михайлович СЕРЕБРЯКОВDate de naissance: 26.7.1981Lieu de naissance: Koursk, République socialiste fédérative soviétique de Russie (aujourd’hui Fédération de Russie)Numéro de passeport: 100135555Délivré par le ministère des affaires étrangères de la Fédération de RussieValidité: du 17.4.2017 au 17.4.2022Lieu: Moscou, Fédération de RussieNationalité: russeSexe: masculin | Evgenii Serebriakov a participé à une tentative de cyberattaque ayant des effets potentiels importants dirigée contre l’Organisation pour l’interdiction des armes chimiques (OIAC) aux Pays-Bas et à des cyber-attaques ayant des effets importants dirigées contre des pays tiers.En tant que cyber-opérateur au sein de la direction générale du renseignement de l’état-major des forces armées de la Fédération de Russie (GU/GRU), Evgenii Serebriakov a fait partie d’une équipe de quatre membres du renseignement militaire russe qui ont tenté d’obtenir un accès non autorisé au réseau Wi-Fi de l’OIAC à La Haye (Pays-Bas) en avril 2018. Si elle avait été couronnée de succès, la tentative de cyberattaque, qui visait le piratage du réseau Wi-Fi de l’OIAC, aurait compromis la sécurité du réseau et les travaux d’enquête en cours de l’OIAC. Le Service du renseignement et de la sécurité militaires des Pays-Bas (Militaire Inlichtingen- en Veiligheidsdienst) a perturbé la tentative de cyberattaque, évitant ainsi de graves dommages à l’OIAC.Depuis le printemps 2022, Evgenii Serebriakov dirige "Sandworm" (autrement connu sous le nom de "Sandworm Team", "BlackEnergy Group", "Voodoo Bear", "Quedagh", "Olympic Destroyer" ou "Telebots"), acteur et groupe de pirates informatiques lié à l’unité 74455 de la direction générale du renseignement russe. Sandworm a mené des cyberattaques contre l’Ukraine, y compris des agences gouvernementales ukrainiennes, à la suite de la guerre d’agression menée par la Russie contre l’Ukraine. | 30.7.2020 |
6. | Oleg Mikhaylovich SOTNIKOV | Олег Михайлович СОТНИКОВDate de naissance: 24.8.1972Lieu de naissance: Ulyanovsk, République socialiste fédérative soviétique de Russie (aujourd’hui Fédération de Russie)Numéro de passeport: 120018866Délivré par le ministère des affaires étrangères de la Fédération de RussieValidité: du 17.4.2017 au 17.4.2022Lieu: Moscou, Fédération de RussieNationalité: russeSexe: masculin | Oleg Sotnikov a participé à une tentative de cyberattaque ayant des effets potentiels importants dirigée contre l’Organisation pour l’interdiction des armes chimiques (OIAC) aux Pays-Bas et à des cyber-attaques ayant des effets importants dirigées contre des pays tiers.En tant qu’agent de soutien en matière de renseignement humain au sein de la direction générale du renseignement de l’état-major des forces armées de la Fédération de Russie (GU/GRU), Oleg Sotnikov a fait partie d’une équipe de quatre membres du renseignement militaire russe qui ont tenté d’obtenir un accès non autorisé au réseau Wi-Fi de l’OIAC à La Haye (Pays-Bas) en avril 2018. Si elle avait été couronnée de succès, la tentative de cyberattaque, qui visait le piratage du réseau Wi-Fi de l’OIAC, aurait compromis la sécurité du réseau et les travaux d’enquête en cours de l’OIAC. Le Service du renseignement et de la sécurité militaires des Pays-Bas (Militaire Inlichtingen- en Veiligheidsdienst) a perturbé la tentative de cyberattaque, évitant ainsi de graves dommages à l’OIAC.Une chambre d’accusation du district ouest de l’État de Pennsylvanie a inculpé Oleg Sotnikov, en tant qu’agent de la direction générale du renseignement russe (GRU), pour piratage informatique, fraude électronique, usurpation d’identité aggravée et blanchiment d’argent. | 30.7.2020 |
7. | Dmitry Sergeyevich BADIN | Дмитрий Сергеевич БАДИНDate de naissance: 15.11.1990Lieu de naissance: Koursk, République socialiste fédérative soviétique de Russie (aujourd’hui Fédération de Russie)Nationalité: russeSexe: masculin | Dmitry Badin a participé à une cyberattaque ayant des effets importants dirigée contre le parlement fédéral allemand (Deutscher Bundestag) et à des cyberattaques ayant des effets importants dirigées contre des pays tiers.En tant que membre du renseignement militaire du 85e Centre principal des services spéciaux (GTsSS) de la direction générale du renseignement de l’état-major des forces armées de la Fédération de Russie (GU/GRU), Dmitry Badin a fait partie d’une équipe de membres du renseignement militaire russe qui a mené une cyberattaque contre le parlement fédéral allemand en avril et mai 2015. Cette cyberattaque a ciblé le système d’information du parlement et en a perturbé le fonctionnement pendant plusieurs jours. Une importante quantité de données a été volée et les comptes de courrier électronique de plusieurs parlementaires, ainsi que de l’ancienne chancelière Angela Merkel, ont été affectés.Une chambre d’accusation du district ouest de l’État de Pennsylvanie (États-Unis d’Amérique) a inculpé Dmitry Badin, affecté à l’unité militaire 26165, pour piratage informatique, fraude électronique, usurpation d’identité aggravée et blanchiment d’argent. | 22.10.2020 |
8. | Igor Olegovich KOSTYUKOV | Игорь Олегович КОСТЮКОВDate de naissance: 21.2.1961Nationalité: russeSexe: masculin | Igor Kostyukov est actuellement le chef de la direction générale du renseignement de l’état-major des forces armées de la Fédération de Russie (GU/GRU), dont il a précédemment été le premier chef adjoint. L’une des unités sous son commandement est le 85e Centre principal des services spéciaux (GTsSS) (autrement connu sous les noms "unité militaire 26165", "APT28", "Fancy Bear", "Sofacy Group", "Pawn Storm" et "Strontium").À ce titre, Igor Kostyukov est responsable des cyberattaques menées par le GTsSS, y compris de celles ayant des effets importants qui constituent une menace extérieure pour l’Union ou ses États membres.En particulier, des membres du renseignement militaire du GTsSS ont participé à la cyberattaque contre le parlement fédéral allemand (Deutscher Bundestag) en avril et mai 2015 et à la tentative de cyberattaque, qui visait le piratage du réseau WiFi de l’Organisation pour l’interdiction des armes chimiques (OIAC) aux Pays-Bas en avril 2018.La cyberattaque contre le parlement fédéral allemand a ciblé le système d’information du parlement et en a perturbé le fonctionnement pendant plusieurs jours. Une importante quantité de données a été volée et les comptes de courrier électronique de plusieurs parlementaires, ainsi que de l’ancienne chancelière Angela Merkel, ont été affectés. | 22.10.2020 |
9. | Ruslan Aleksandrovich PERETYATKO | Руслан Александрович ПЕРЕТЯТЬКОDate de naissance: 3.8.1985Nationalité: russeSexe: masculin | Ruslan PERETYATKO a participé à des cyberattaques ayant des effets importants, qui constituent une menace extérieure pour l’Union ou ses États membres.Ruslan PERETYATKO fait partie du "groupe Callisto", composé de membres du renseignement russe qui mènent des cyberopérations contre des États membres de l’Union et des États tiers.Le groupe Callisto (autrement connu sous le nom "Seaborgium", "Star Blizzard", "ColdRiver" ou "TA446") a lancé des campagnes d’hameçonnage pluriannuelles destinées à voler des identifiants et données liés à des comptes. En outre, le groupe Callisto est responsable de campagnes ciblant des personnes et des fonctions critiques de l’État, y compris dans les domaines de la défense et des relations extérieures.Par conséquent, Ruslan PERETYATKO est impliqué dans des cyberattaques ayant des effets importants, qui constituent une menace extérieure pour l’Union ou ses États membres. | 24.6.2024 |
10. | Andrey Stanislavovich KORINETS | Андрей Станиславович КОРИНЕЦDate de naissance: 18.5.1987Lieu de naissance: Syktyvkar, RussieNationalité: russeSexe: masculin | Andrey Stanislavovich KORINETS a participé à des cyberattaques ayant des effets importants, qui constituent une menace extérieure pour l’Union ou ses États membres.Andrey Stanislavovich KORINETS est un officier du "Centre 18" du Service fédéral de sécurité (FSB) de la Fédération de Russie. Andrey Stanislavovich KORINETS fait partie du "groupe Callisto", composé de membres du renseignement russe qui mènent des cyberopérations contre des États membres de l’Union et des États tiers.Le groupe Callisto (autrement connu sous le nom "Seaborgium", "Star Blizzard", "ColdRiver" ou "TA446") a lancé des campagnes d’hameçonnage pluriannuelles destinées à voler des identifiants et données liés à des comptes. En outre, le groupe Callisto est responsable de campagnes ciblant des personnes et des fonctions critiques de l’État, y compris dans les domaines de la défense et des relations extérieures.Par conséquent, Andrey Stanislavovich KORINETS est impliqué dans des cyberattaques ayant des effets importants, qui constituent une menace extérieure pour l’Union ou ses États membres. | 24.6.2024 |
11. | Oleksandr SKLIANKO | Александр СКЛЯНКО (en russe)Олександр СКЛЯНКО (en ukrainien)Date de naissance: 5.8.1973Passeport: EC 867868, délivré le 27.11.1998 (Ukraine)Sexe: masculin | Oleksandr SKLIANKO a participé à des cyberattaques ayant des effets importants dirigées contre des États membres de l’Union, ainsi qu’à des cyberattaques ayant des effets importants dirigées contre des états tiers.Oleksandr SKLIANKO fait partie du groupe de pirates informatiques "Armageddon", soutenu par le Service fédéral de sécurité (FSB) de la Fédération de Russie, qui a mené diverses cyberattaques ayant des effets importants sur le gouvernement ukrainien et sur des États membres de l’Union et des fonctionnaires de leurs gouvernements, y compris en utilisant des courriels d’hameçonnage et des attaques par logiciels malveillants.Par conséquent, Oleksandr SKLIANKO est impliqué dans des cyberattaques ayant des effets importants dirigées contre des états tiers, ainsi que dans des cyberattaques ayant des effets importants, qui constituent une menace extérieure pour l’Union ou ses États membres. | 24.6.2024 |
12. | Mykola CHERNYKH | Николай ЧЕРНЫХ (en russe)Микола ЧЕРНИХ (en ukrainien)Date de naissance: 12.10.1978Passeport: EC 922162, délivré le 20.1.1999 (Ukraine)Sexe: masculin | Mykola CHERNYKH a participé à des cyberattaques ayant des effets importants dirigées contre des États membres de l’Union et à des cyberattaques ayant des effets importants dirigées contre des états tiers.Mykola CHERNYKH fait partie du groupe de pirates informatiques "Armageddon", soutenu par le Service fédéral de sécurité (FSB) de la Fédération de Russie, qui a mené diverses cyberattaques ayant des effets importants sur le gouvernement ukrainien et sur des États membres de l’Union et les représentants de leurs gouvernements, y compris en utilisant des courriels d’hameçonnage et des attaques par logiciels malveillants.En tant qu’ancien employé des services de sécurité ukrainiens, il est accusé, en Ukraine, de trahison et d’intervention non autorisée dans l’exploitation de matériel informatique et de systèmes automatisés électroniques.Par conséquent, Mykola CHERNYKH est impliqué dans des cyberattaques ayant des effets importants, qui constituent une menace extérieure pour l’Union ou ses États membres. | 24.6.2024 |
13. | Mikhail Mikhailovich TSAREV | Михаил Михайлович ЦАРЕВDate de naissance: 20.4.1989Lieu de naissance: Serpukhov, Fédération de RussieNationalité: russeAdresse: SerpukhovSexe: masculin | Mikhail Mikhailovich TSAREV a participé à des cyberattaques ayant des effets importants, qui constituent une menace extérieure pour les États membres de l’Union.Mikhail Mikhailovich TSAREV, également connu par ses surnoms en ligne "Mango", "Alexander Grachev", "Super Misha", "Ivanov Mixail", "Misha Krutysha" et "Nikita Andreevich Tsarev", est un acteur clé du déploiement des programmes malveillants "Conti" et "TrickBot", et fait partie du groupe de menace "Wizard Spider" basé en Russie.Les programmes malveillants Conti et TrickBot ont été créés et développés par Wizard Spider. Wizard Spider a mené des attaques par rançongiciel dans divers secteurs, y compris des services essentiels tels que la santé et le secteur bancaire. Le groupe a infecté des ordinateurs dans le monde entier et son logiciel malveillant a été développé en une série de logiciels malveillants hautement modulaires. Les attaques menées par Wizard Spider, en utilisant des logiciels malveillants tels que Conti, "Ryuk" et TrickBot, sont responsables de préjudices économiques substantiels dans l’Union européenne.Mikhail Mikhailovich TSAREV est donc impliqué dans des cyberattaques ayant des effets importants, qui constituent une menace extérieure pour l’Union ou ses États membres. | 24.6.2024 |
14. | Maksim Sergeevich GALOCHKIN | Максим Сергеевич ГАЛОЧКИНDate de naissance: 19.5.1982Lieu de naissance: Abakan, Fédération de RussieNationalité: russeSexe: masculin | Maksim Galochkin a participé à des cyberattaques ayant des effets importants, qui constituent une menace extérieure pour les États membres de l’Union.Maksim Galochkin est également connu par ses surnoms en ligne "Benalen", "Bentley", "Volhvb", "volhvb", "manuel", "Max17" et "Crypt". Maksim Galochkin est un acteur clé du déploiement des programmes malveillants "Conti" et "TrickBot", et fait partie du groupe de menace "Wizard Spider" basé en Russie. Il a dirigé un groupe de testeurs chargé du développement, de la supervision et de la mise en œuvre de tests pour le programme malveillant TrickBot, créé et déployé par Wizard Spider.Wizard Spider a mené des attaques par rançongiciel dans divers secteurs, y compris des services essentiels tels que la santé et le secteur bancaire. Le groupe a infecté des ordinateurs dans le monde entier et son logiciel malveillant a été développé en une série de logiciels malveillants hautement modulaires. Les attaques menées par Wizard Spider, en utilisant des logiciels malveillants tels que Conti, "Ryuk" et TrickBot, sont responsables de préjudices économiques substantiels dans l’Union européenne.Maksim Galochkin est donc impliqué dans des cyberattaques ayant des effets importants, qui constituent une menace extérieure pour l’Union ou ses États membres. | 24.6.2024 |