(EU) 2026/1078Prováděcí nařízení Rady (EU) 2026/1078 ze dne 11. května 2026, kterým se provádí nařízení (EU) 2019/796 o omezujících opatřeních proti kybernetickým útokům ohrožujícím Unii nebo její členské státy

Publikováno: Úř. věst. L 1078, 12.5.2026 Druh předpisu: Prováděcí nařízení
Přijato: 11. května 2026 Autor předpisu:
Platnost od: 13. května 2026 Nabývá účinnosti: 13. května 2026
Platnost předpisu: Ano Pozbývá platnosti:
 Obsah   Tisk   Export  Skrýt přehled Celkový přehled   Skrýt názvy Zobrazit názvy  

Předpisem se mění

(EU) 2019/796;

Provádí předpisy

(EU) 2019/796;

Oblasti

Věcný rejstřík

CZ-NACE

23; 41; 42; 43; 62; 63; 71; 84;
Původní znění předpisu

European flag

Úřední věstník
Evropské unie

CS

Řada L


2026/1078

12.5.2026

PROVÁDĚCÍ NAŘÍZENÍ RADY (EU) 2026/1078

ze dne 11. května 2026,

kterým se provádí nařízení (EU) 2019/796 o omezujících opatřeních proti kybernetickým útokům ohrožujícím Unii nebo její členské státy

RADA EVROPSKÉ UNIE,

s ohledem na Smlouvu o fungování Evropské unie,

s ohledem na nařízení Rady (EU) 2019/796 ze dne 17. května 2019 o omezujících opatřeních proti kybernetickým útokům ohrožujícím Unii nebo její členské státy (1), a zejména na článek 13 uvedeného nařízení,

s ohledem na návrh vysoké představitelky Unie pro zahraniční věci a bezpečnostní politiku,

vzhledem k těmto důvodům:

(1)

Dne 17. května 2019 přijala Rada nařízení (EU) 2019/796.

(2)

Rada přezkoumala seznam fyzických nebo právnických osob, subjektů a orgánů obsažený v příloze I nařízení (EU) 2019/796. Na základě uvedeného přezkumu by mělo být na seznamu fyzických nebo právnických osob, subjektů a orgánů, na něž se vztahují omezující opatření, aktualizováno odůvodnění u položek týkajících se čtyř osob a jednoho subjektu.

(3)

Příloha I nařízení (EU) 2019/796 by proto měla být odpovídajícím způsobem změněna,

PŘIJALA TOTO NAŘÍZENÍ:

Článek 1

Příloha I nařízení (EU) 2019/796 se mění v souladu s přílohou tohoto nařízení.

Článek 2

Toto nařízení vstupuje v platnost prvním dnem po vyhlášení v Úředním věstníku Evropské unie.

Toto nařízení je závazné v celém rozsahu a přímo použitelné ve všech členských státech.

V Bruselu dne 11. května 2026.

Za Radu

předsedkyně

K. KALLAS


(1)   Úř. věst. L 129 I, 17.5.2019, s. 1, ELI: http://data.europa.eu/eli/reg/2019/796/oj.


PŘÍLOHA

Příloha I nařízení (EU) 2019/796 se mění takto:

1)

v části „A. Fyzické osoby“ se položky 1, 2, 13 a 14 nahrazují tímto:

 

Jméno

Identifikační údaje

Odůvodnění

Datum zařazení na seznam

„1.

GAO Qiang (KAO Čchiang)

Datum narození: 4. října 1983

Místo narození: provincie Shandong (Šan-tung), Čína

Adresa: Room 1102, Guanfu Mansion, 46 Xinkai Road, Hedong District, Tianjin (Tchien-ťin), Čína

Státní příslušnost: čínská

Pohlaví: muž

Kao Čchiang (Gao Qiang) je spojen se zastřešujícím aktérem ‚APT10‘ (‚Advanced Persistent Threat 10‘) (také znám jako ‚Red Apollo‘, ‚CVNX‘, ‚Stone Panda‘, ‚MenuPass‘ a ‚Potassium‘) a byl zapojen do ‚operace Cloud Hopper‘, což byla série kybernetických útoků s významným dopadem pocházejících ze zemí mimo Unii a představujících vnější hrozbu pro Unii nebo její členské státy a kybernetických útoků s významným dopadem na třetí státy.

‚Operace Cloud Hopper‘ byla namířena na informační systémy nadnárodních společností na šesti světadílech, včetně společností se sídlem v Unii, a v jejím rámci byl získán neoprávněný přístup k údajům citlivým z obchodního hlediska, což mělo za následek významné ekonomické ztráty.

Kao Čchiang je spojen s řídicí a kontrolní infrastrukturou aktéra APT10. Kromě toho byl Kao Čchiang zaměstnán u společnosti Huaying Haitai, kterou využívá aktér APT10 a která je označena z důvodu poskytování podpory pro ‚operaci Cloud Hopper‘ a napomáhání k ní. Je rovněž spojen s Čang Š’-lungem (Zhang Shilong), který je spojen s aktérem APT10 a který byl rovněž zaměstnán u společnosti Huaying Haitai.

30.7.2020

2.

ZHANG Shilong (ČANG Š’-lung)

Datum narození: 10. září 1981

Místo narození: Čína

Adresa: Hedong, Yuyang Road No 121, Tianjin (Tchien-ťin), Čína

Státní příslušnost: čínská

Pohlaví: muž

Čang Š’-lung (Zhang Shilong) je spojen se zastřešujícím aktérem ‚APT10‘ (‚Advanced Persistent Threat 10‘) (také znám jako ‚Red Apollo‘, ‚CVNX‘, ‚Stone Panda‘, ‚MenuPass‘ a ‚Potassium‘) a byl zapojen do ‚operace Cloud Hopper‘, což byla série kybernetických útoků s významným dopadem pocházejících ze zemí mimo Unii a představujících vnější hrozbu pro Unii nebo její členské státy a kybernetických útoků s významným dopadem na třetí státy.

‚Operace Cloud Hopper‘ byla namířena na informační systémy nadnárodních společností na šesti světadílech, včetně společností se sídlem v Unii, a v jejím rámci byl získán neoprávněný přístup k údajům citlivým z obchodního hlediska, což mělo za následek významné ekonomické ztráty.

Čang Š’-lung je spojen s aktérem APT10, a to i prostřednictvím malwaru, který v souvislosti s kybernetickými útoky provedenými aktérem APT10 vyvinul a otestoval.

Kromě toho byl Čang Š’-lung zaměstnán u společnosti Huaying Haitai, kterou využívá aktér APT10 a která je označena z důvodu poskytování podpory pro ‚operaci Cloud Hopper‘ a napomáhání k ní.

Je spojen s Kao Čchiangem (Gao Qiang), který je spojen s aktérem APT10 a který byl rovněž zaměstnán u společnosti Huaying Haitai.

30.7.2020

13.

Mikhail Mikhailovich TSAREV

Михаил Михайлович ЦАРЕВ

Datum narození: 20.4.1989

Místo narození: Serpuchov, Ruská federace

Státní příslušnost: Rusko

Adresa: Serpuchov

Pohlaví: muž

Michail Michajlovič Carev (Mikhail Mikhailovich Tsarev) se zúčastnil kybernetických útoků s významným dopadem, které představují vnější hrozbu pro členské státy EU.

Michail Michajlovič Carev, známý také pod online přezdívkami ‚Mango‘, ‚Alexander Grachev‘, ‚Super Misha‘, ‚Ivanov Mixail‘, ‚Misha Krutysha‘ a ‚Nikita Andreevich Tsarev‘ je klíčovým aktérem při šíření malwarových programů Conti a Trickbot a je zapojen do činnosti nepřátelsky působící skupiny ‚Wizard Spider‘ působící z Ruska. Skupina ‚Wizard Spider‘ se nadále rozvíjí a zintenzivňuje svou činnost.

Skupina ‚Wizard Spider‘ vytvořila a vyvinula malwarové programy Conti a Trickbot. Vede ransomwarové kampaně v různých odvětvích, včetně základních služeb, jako je zdravotnictví a bankovnictví.

Tato skupina infikovala počítače na celém světě a její malware se vyvinul ve vysoce modulární sadu malwaru. Kampaně skupiny ‚Wizard Spider‘, využívající malwary, jako jsou Conti, Ryuk, TrickBot či Black Basta, způsobily v Evropské unii značné hospodářské škody.

Michail Michajlovič Carev je tudíž zapojen do kybernetických útoků s významným dopadem, které představují vnější hrozbu pro Unii nebo její členské státy.

24.6.2024

14.

Maksim Sergeevich GALOCHKIN

Максим Сергеевич ГАЛОЧКИН

Datum narození: 19.5.1982

Místo narození: Abakan, Ruská federace

Státní příslušnost: Rusko

Pohlaví: muž

Maxim Galočkin (Maksim Galochkin) se zúčastnil kybernetických útoků s významným dopadem, které představují vnější hrozbu pro členské státy EU.

Maxim Galočkin je znám také pod online přezdívkami ‚Benalen‘, ‚Bentley‘, ‚Volhvb‘, ‚volhvb‘, ‚manuel‘, ‚Max17‘ a ‚Crypt‘. Galočkin je klíčovým aktérem při šíření malwarových programů Conti a Trickbot a je zapojen do činnosti nepřátelsky působící skupiny ‚Wizard Spider‘ působící z Ruska. Vede skupinu testerů pověřených vývojem testů pro malwarový program TrickBot, který vytvořila a nasadila nepřátelsky působící skupina ‚Wizard Spider‘, dohledem nad těmito testy a jejich prováděním. Skupina ‚Wizard Spider‘ se nadále rozvíjí a zintenzivňuje svou činnost.

Wizard Spider vede ransomwarové kampaně v různých odvětvích, včetně základních služeb, jako je zdravotnictví a bankovnictví. Tato skupina infikovala počítače na celém světě a její malware se vyvinul ve vysoce modulární sadu malwaru. Kampaně skupiny ‚Wizard Spider‘, využívající malwary, jako jsou Conti, Ryuk, TrickBot či Black Basta, způsobily v Evropské unii značné hospodářské škody.

Maxim Galočkin je tudíž zapojen do kybernetických útoků s významným dopadem, které představují vnější hrozbu pro Unii nebo její členské státy.

24.6.2024“

2)

v části „B. Právnické osoby, subjekty a orgány“ se položka 1 nahrazuje tímto:

 

Název

Identifikační údaje

Odůvodnění

Datum zařazení na seznam

„1.

Tianjin Huaying Haitai Science and Technology Development Co. Ltd (Huaying Haitai)

Také známa jako: Haitai Technology Development Co. Ltd

Místo: Tchien-ťin, Čína

Společnost Huaying Haitai poskytovala finanční, technickou nebo materiální podporu pro ‚operaci Cloud Hopper‘, což byla série kybernetických útoků s významným dopadem pocházejících ze zemí mimo Unii a představujících vnější hrozbu pro Unii nebo její členské státy a kybernetických útoků s významným dopadem na třetí státy, a k této operaci napomáhala.

‚Operace Cloud Hopper‘ byla namířena na informační systémy nadnárodních společností na šesti světadílech, včetně společností se sídlem v Unii, a v jejím rámci byl získán neoprávněný přístup k údajům citlivým z obchodního hlediska, což mělo za následek významné ekonomické ztráty.

‚Operaci Cloud Hopper‘ provedl aktér veřejně známý jako ‚APT10‘ (‚Advanced Persistent Threat 10‘) (také znám jako ‚Red Apollo‘, ‚CVNX‘, ‚Stone Panda‘, ‚MenuPass‘ a ‚Potassium‘).

Společnost Huaying Haitai může být s aktérem APT10 spojena. Kromě toho společnost Huaying Haitai zaměstnávala Kao Čchianga (Gao Qiang) a Čang Š’-lunga (Zhang Shilong), kteří jsou oba v souvislosti s ‚operací Cloud Hopper‘ označeni. Společnost Huaying Haitai je tudíž také spojena s Kao Čchiangem a Čang Š’-lungem.

30.7.2020“.


ELI: http://data.europa.eu/eli/reg_impl/2026/1078/oj

ISSN 1977-0626 (electronic edition)


© Evropská unie, https://eur-lex.europa.eu/ , 1998-2022
Zavřít
MENU