4-ма офицери от руското военно разузнаване ГРУ, както и самата служба са санкционирани от Съвета на Европейския съюз заради кибератаки срещу Организацията за забрана на химическото оръжие (ОЗХО) и Украйна. Това става ясно от Официалния вестник на Европейския съюз. Срещу тях е приложен Регламент (ЕС) 2019/796 относно ограничителни мерки срещу кибератаки, застрашаващи Съюза или неговите държави членки. Въпросният регламент е задължителен и се прилага пряко във всички държави членки, което означава и в България.
Според съобщенията в официалния вестник на ЕС Алексей Минин участва в опит за кибератака с потенциално значително въздействие срещу Организацията за забрана на химическото оръжие (ОЗХО) в Нидерландия. Като оперативен офицер от агентурното разузнаване към Главното управление на Генералния щаб на Въоръжените сили на Руската федерация (ГУ/ГРУ) Минин е част от четиричленен екип офицери на руското военно разузнаване, опитали се да осъществят през април 2018 г. неразрешен достъп до безжичната мрежа на ОЗХО в Хага.
Идеята е била чрез хакерска атака да се проникне в безжичната мрежа на ОЗХО и ако беше успяла, щеше да наруши сигурността на мрежата и извършваните към момента разследвания от ОЗХО. Нидерландската Служба за военно разузнаване и сигурност (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) прекъсва опита за кибератака, с което предотвратява сериозни щети за ОЗХО, пише в съобщението.
Същото е записано и за Алексей Сергеевич МОРЕНЕЦ, Евгений Михайлович СЕРЕБРЯКОВ и Олег Михайлович СОТНИКОВ. Всички те са представени като офицери от ГРУ - някои оперативни офицери, други - кибероператори.
Тук става дума за случая с отравянето с новичок на бившия руски агент Сергей Скрипал и дъщеря му Юлия през март 2018 г. в къща в английския град Солсбъри. Веднага след като гръма скандалът, Великобритания изпрати проби в ОЗХО. Тогава Москва заяви, че ще отхвърли заключенията на Организацията за забрана на химическите оръжия, ако не участва в тестовете. Евросъюзът изрази безпокойство от тази позиция. “Вместо да сътрудничи с Организацията, Русия лансира вълна от инсинуации срещу държави-членки, което е напълно неприемливо”, се казва в изявление на ЕС от онова време. По-късно се появиха и съобщенията, че е имало опит за кибератака на ГРУ срещу организацията в Хага в опит да се повлияе на резултатите.
В момента има санкции и за Главният център за специални технологии (ГЦСТ) към Главното управление на Генералния щаб на Въоръжените сили на Руската федерация (ГУ/ГРУ), известен още като „Подразделение 74455“. Той е обявен за отговорен за кибератаките със значително въздействие, задействани извън Съюза и представляващи външна заплаха за Съюза или неговите държави членки, и кибератаки със значително въздействие върху трети държави, в т.ч. от юни 2017 г., известни в публичното пространство като „NotPetya“ или „EternalPetya“, и срещу електроенергийната мрежа на Украйна през зимата на 2015/2016 г.
„NotPetya“ или „EternalPetya“ прекъсват достъпа до данните на редица дружества в Съюза, в Европа като цяло и по света, като заразяват компютрите със софтуер за изнудване и блокират достъпа до данните, което освен всичко друго води до значителни икономически загуби. Кибератаката срещу електроенергийна мрежа на Украйна води до частичното ѝ изключване през зимата, пише в съобщението на ЕС.
САНКЦИИ ЗА КИТАЙ И СЕВЕРНА КОРЕЯ
Санкции са записани и за китайски и севернокорейски физически и юридически лица. Една от санкционираните организаци е Huaying Haitai, която е предоставяла финансова, техническа или материална подкрепа и улеснява „Операция Cloud Hopper”.
Мишена на „Операция Cloud Hopper“ са информационните системи на многонационални дружества от шест континента, в т.ч. дружества на територията на ЕС, при което е осъществен неразрешен достъп до чувствителни търговски данни, довел до значителни икономически загуби. „Операция Cloud Hopper“ е дело на извършител, известен в публичното пространство като „APT10“ („Advanced Persistent Threat 10“) (изв. още като „Red Apollo“, „CVNX“, „Stone Panda“, „MenuPass“ и „Potassium“).
Huaying Haitai може да бъде свързан с APT10. Освен това за Huaying Haitai работят Gao Qiang и Zhang Shilong, които се свързват с „Операция Cloud Hopper“. Следователно Huaying Haitai се свързва с Gao Qiang и Zhang Shilong.
Санкция има и за Chosun Expo от Северна Корея. За нея е записано, че предоставя финансова, техническа или материална подкрепа и улеснява серия кибератаки със значително, в т.ч. известните в публичното пространство като „WannaCry“, кибератаките срещу полския орган за финансов надзор и Sony Pictures Entertainment, както и киберкражбата от Bangladesh Bank и опита за проникване в Vietnam Tien Phong Bank.
„WannaCry“ предизвиква срив в информационни системи по света, като ги заразява със софтуер за изнудване и блокира достъпа до данните. Засегнати са информационни системи на дружества в Съюза, включително системи, свързани с услуги, необходими за поддържането на основни услуги и икономически дейности в държавите членки. „WannaCry“ е дело на извършител, известен в публичното пространство като „APT38“ („Advanced Persistent Threat 38“), или „Lazarus Group“. Chosun Expo може да бъде свързано с APT38/Lazarus Group, включително чрез профилите, използвани при кибератаките, пише в съобщението на ЕС.