Le Conseil de l’Union européenne a imposé ses toutes premières sanctions contre des personnes ou entités impliquées dans diverses cyberattaques visant les citoyens européens et ses États membres.
La directive a été émise contre six personnes et trois entités responsables ou impliquées dans diverses cyberattaques, parmi lesquelles certaines connues du public sont «WannaCry», «NotPetya» et «Opération Cloud Hopper», ainsi qu’une tentative de cyber-attaque contre l’organisation pour l’interdiction des armes chimiques.
Parmi les six personnes sanctionnées par l’UE figurent deux citoyens chinois et quatre ressortissants russes. Les entreprises impliquées dans les cyberattaques comprennent une entreprise d’exportation basée en Corée du Nord et des entreprises technologiques chinoises et russes.
le sanctions imposées inclure une interdiction de voyager dans n’importe quel pays de l’UE et un gel des avoirs des personnes et entités.
En outre, il est également interdit aux citoyens et entités de l’UE de faire des affaires ou de s’engager dans des transactions avec les personnes figurant sur la liste des sanctions.
Selon le Conseil européen, les coordonnées de ces personnes ou entités sont:
- Deux Chinois –Gao Qiang et Zhang Shilong – et une entreprise de technologie, nommée Tianjin Huaying Haitai Science and Technology Development Co. Ltd, pour l’opération Cloud Hopper.
Le gouvernement américain a également inculpé Shilong en 2018 pour avoir ciblé plus de 45 entreprises et agences gouvernementales et volé des centaines de gigaoctets de données sensibles à ses cibles, mais le suspect est toujours en liberté.
L’opération Cloud Hopper était une série de cyberattaques visant les systèmes d’information de sociétés multinationales sur six continents, y compris celles situées dans l’UE, et permettant un accès non autorisé à des données commercialement sensibles, entraînant des pertes économiques.
- Quatre ressortissants russes (également recherché par le FBI) - Alexey Valeryevich, Aleksei Sergeyvich, Evgenii Mikhaylovich et Oleg Mikhaylovich—Pour avoir tenté de viser l’Organisation pour l’interdiction des armes chimiques (OIAC), aux Pays-Bas.
- Une entreprise technologique russe (exposé par la NSA) – Centre principal pour les technologies spéciales (GTsST) de la Direction principale de l’état-major général des forces armées de la Fédération de Russie – pour l’attaque du ransomware NotPetya en 2017 et les cyber-attaques dirigées contre un réseau électrique ukrainien à l’hiver 2015 et 2016.
- Une entreprise d’exportation nord-coréenne – Chosun Expo, pour l’attaque du ransomware WannaCry qui a fait des ravages en perturbant les systèmes d’information dans le monde en 2017 et liée au célèbre groupe Lazarus.
Selon l’Union européenne, les deux ressortissants chinois qui ont mené l’opération Cloud Hopper sont membres du groupe d’acteurs de la menace APT10, également connu sous le nom de «Red Apollo», «Stone Panda», «MenuPass» et «Potassium».
D’un autre côté, les quatre ressortissants russes étaient des agents de l’agence de renseignement russe GRU qui visait autrefois à pirater le réseau Wi-Fi de l’OIAC, ce qui, en cas de succès, leur aurait permis de compromettre les travaux d’enquête en cours de l’OIAC.
« Les sanctions sont l’une des options disponibles dans la boîte à outils de cyber-diplomatie de l’UE pour prévenir, dissuader et répondre aux cyberactivités malveillantes dirigées contre l’UE ou ses États membres, et c’est aujourd’hui la première fois que l’UE utilise cet outil », a déclaré le Conseil. .
L’année dernière, les États-Unis ont également sanctionné le groupe Lazarus, également connu sous le nom de Hidden Cobra et Guardians of Peace, qui a également été associé à plusieurs cyberattaques de grande envergure, notamment le piratage Sony Pictures en 2014 et le braquage bancaire du Bangladesh en 2016.
//