{"id":1959,"date":"2019-11-18T08:40:20","date_gmt":"2019-11-18T07:40:20","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=1959"},"modified":"2019-11-25T15:33:22","modified_gmt":"2019-11-25T14:33:22","slug":"intel-zombieload-v2-antefrigus-purelocker-w-basic","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/intel-zombieload-v2-antefrigus-purelocker-w-basic\/","title":{"rendered":"Intel Zombieload v2 \/ AnteFrigus \/ PureLocker w BASIC"},"content":{"rendered":"\n<p>Wracamy do tematu Intela i podatno\u015bci procesor\u00f3w. W maju ujawniono grup\u0119 luk, kt\u00f3re stanowi\u0142y podatno\u015b\u0107 tej samej klasy co Meltdown czy Spectre. Min\u0119\u0142o kilka miesi\u0119cy, na rynek wprowadzono nowe procesory\u2026 Za\u015b badaczom uda\u0142o si\u0119 ju\u017c opracowa\u0107 metod\u0119, kt\u00f3ra umo\u017cliwia w\u0142amanie si\u0119 do systemu w zaledwie kilkadziesi\u0105t sekund. Szczeg\u00f3\u0142y nt. ataku Zombieload v2 poznacie poni\u017cej. <\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h1 class=\"wp-block-heading\" id=\"1-atak-zombieload-v2-to-nie-tytul-filmu-a-rzeczywistosc-intela\">1. <strong>Atak Zombieload v2 &#8211; to nie tytu\u0142 filmu, a rzeczywisto\u015b\u0107 Intela<\/strong><\/h1>\n\n\n<p>Zombieload wstaje zza grobu. Ta ujawniona w maju podatno\u015b\u0107 procesor\u00f3w Intel wraca du\u017co silniejsza. Atak z jej wykorzystaniem pozwala na kradzie\u017c informacji&#8230;w kilkadziesi\u0105t sekund (!) od kontaktu z komputerem. Podatna jest zdecydowana wi\u0119kszo\u015b\u0107 procesor\u00f3w, kt\u00f3re znajduj\u0105 si\u0119 w komputerach osobistych, stacjach roboczych i serwerach. Warunkiem ataku jest bowiem to, aby CPU obs\u0142ugiwa\u0142 rozszerzenie zestawu instrukcji Intel TSX, kt\u00f3re domy\u015blnie dost\u0119pne jest we wszystkich procesorach firmy sprzedawanych od 2013 roku. Problem dotyczy zw\u0142aszcza Cascade Lake &#8211; najnowszej linii wysokiej jako\u015bci procesor\u00f3w Intela, uznawanych do tej pory za nienaruszalne.&nbsp;<\/p>\n\n\n\n<p><strong>Powr\u00f3t do przesz\u0142o\u015bci. <\/strong>W maju dwa zespo\u0142y naukowc\u00f3w ujawni\u0142y grup\u0119 luk, kt\u00f3re mia\u0142y wp\u0142yw na procesory Intel. Zombieload, RIDL i Fallout &#8211; wchodz\u0105ce w jej sk\u0142ad &#8211; znane by\u0142y pod zbiorcz\u0105 nazw\u0105 MDS. Aby wyobrazi\u0107 sobie skal\u0119 zagro\u017cenia, wystarczy powiedzie\u0107, \u017ce stanowi\u0142y podatno\u015b\u0107 tej samej klasy co Meltdown, Spectre i Foreshadow, cho\u0107 w uj\u0119ciu technicznym ca\u0142kowicie si\u0119 r\u00f3\u017cni\u0142y.&nbsp;<\/p>\n\n\n\n<p>Ataki z wykorzystaniem MDS polegaj\u0105 na wykorzystaniu procesu spekulatywnego wykonywania. Jest on technik\u0105 optymalizacji, kt\u00f3r\u0105 Intel doda\u0142 do swoich procesor\u00f3w w celu poprawy szybko\u015bci i wydajno\u015bci przetwarzania danych.<\/p>\n\n\n\n<p>Podczas gdy Meltdown, Spectre i Foreshadow atakowa\u0142y dane przechowywane w pami\u0119ci podr\u0119cznej L1, ataki MDS posz\u0142y w kierunku struktur danych mikroarchitektonicznych procesora &#8211; st\u0105d nazwa MDS &#8211; Microarchitectural Data Sampling. Te struktury obejmowa\u0142y bufory \u0142adowania, przechowywania i wype\u0142niania linii, kt\u00f3re CPU wykorzystuje do szybkiego odczytu lub zapisu danych przetwarzanych wewn\u0105trz procesora.<\/p>\n\n\n\n<p>Intel zosta\u0142 poinformowany o zagro\u017ceniu we wrze\u015bniu 2018 roku. W\u0142a\u015bnie mija 14 miesi\u0119cy od tego momentu, a problem najwidoczniej zosta\u0142 zamieciony pod dywan. Niebiescy wydali wprawdzie kilka \u0142atek, ale procesory nadal pozostaj\u0105 podatne na ataki typu MDS. W maju, po og\u0142oszeniu pierwszej aktualizacji, naukowcy zg\u0142aszali jej niedostateczno\u015b\u0107, ale zostali poproszeni o zachowanie milczenia. Zrobili to, aby nie u\u0142atwia\u0107 sprawy hakerom. Wreszcie postanowili zabra\u0107 g\u0142os.&nbsp;<\/p>\n\n\n<h6 class=\"wp-block-heading\" id=\"atak-zombie\"><strong>Atak Zombie<\/strong><\/h6>\n\n\n<p>Nazwana Zombieload v2 (CVE-2019-11135) to odmiana wcze\u015bniejszej podatno\u015bci, ale dzia\u0142aj\u0105ca te\u017c na nowszej linii procesor\u00f3w Intela &#8211; Cascade Lake. Czyli tych, kt\u00f3re wed\u0142ug firmy mia\u0142y ochron\u0119 przed atakami wykorzystuj\u0105cymi spekulatywne wykonanie na poziomie sprz\u0119towym. Ironicznie pozwala ona jeszcze szybciej wykrada\u0107 dane. Badaczom uda\u0142o si\u0119 opracowa\u0107 metod\u0119, kt\u00f3ra umo\u017cliwia w\u0142amanie si\u0119 do systemu z jej pomoc\u0105 w ci\u0105gu zaledwie&#8230;kilkudziesi\u0119ciu sekund (!).\u00a0<\/p>\n\n\n\n<p>Intel wypu\u015bci\u0142 aktualizacj\u0119. Badacze nie maj\u0105 jednak pewno\u015bci, czy stanowi ona pe\u0142ne rozwi\u0105zanie &#8211; wed\u0142ug nich niekt\u00f3re procesory bufora nadal mog\u0105 zosta\u0107 wykorzystane do przeprowadzenia ataku MDS. Tutaj znajdziecie <a href=\"https:\/\/www.intel.com\/content\/www\/us\/en\/security-center\/advisory\/intel-sa-00270.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"list\u0119 (opens in a new tab)\">list\u0119<\/a> podatnych procesor\u00f3w. Intel zaleca jednak pilne wgranie do prock\u00f3w nowego firmware.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\">\u0179r\u00f3d\u0142o: <a rel=\"noreferrer noopener\" aria-label=\"1 (opens in a new tab)\" href=\"https:\/\/www.zdnet.com\/article\/intels-cascade-lake-cpus-impacted-by-new-zombieload-v2-attack\/\" target=\"_blank\">1<\/a> | <a rel=\"noreferrer noopener\" aria-label=\" (opens in a new tab)\" href=\"https:\/\/www.wired.com\/story\/intel-mds-attack-taa\/\" target=\"_blank\">2<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-odkryli-ze-padli-ofiara-ataku-gdy-na-serwerze-zabraklo-przestrzeni\">2. <strong>Odkryli, \u017ce padli ofiar\u0105 ataku gdy na serwerze zabrak\u0142o&#8230; przestrzeni<\/strong> <\/h2>\n\n\n<p>Firma InfoTrax Systems przypadkowo odkry\u0142a, \u017ce pad\u0142a ofiar\u0105 cyberataku, po tym jak gigantyczny plik archiwalny poch\u0142on\u0105\u0142 ca\u0142\u0105 woln\u0105 przestrze\u0144 na serwerze. Hackerzy dzia\u0142ali nieodkryci przez prawie dwa lata.<\/p>\n\n\n\n<p><strong>Ofiara.<\/strong> InfoTrax Systems to dostawca hostowanych aplikacji dla klient\u00f3w z bran\u017cy marketingu wielopoziomowego (multi-level marketers, MLM). W 2016 firma poda\u0142a do publicznej wiadomo\u015bci, \u017ce mia\u0142o miejsce w\u0142amanie, w efekcie kt\u00f3rego wykradziono dane prawie miliona u\u017cytkownik\u00f3w. Federalna Komisja Handlu (FDC) podejrzewa\u0142a jednak, \u017ce InfoTrax nie zastosowa\u0142o odpowiednich zabezpiecze\u0144 i wszcz\u0119\u0142a post\u0119powanie, kt\u00f3rego wynik poznali\u015bmy w ostatnim tygodniu.<\/p>\n\n\n\n<p>Hackerzy wykorzystali podatno\u015b\u0107 na stronie producenta. Zaimplementowali z\u0142o\u015bliwy kod, kt\u00f3ry umo\u017cliwi\u0142 zdaln\u0105 kontrol\u0119 nad stron\u0105 oraz serwerem na kt\u00f3rym by\u0142a ona hostowana. St\u0105d przedostali si\u0119 na inne serwery. W ci\u0105gu dw\u00f3ch lat przest\u0119pcy wnikali do infrastruktury firmy minimum 17 razu i zebrali dane nt. oko\u0142o 1 mln u\u017cytkownik\u00f3w, z 11.8 mln rekord\u00f3w dost\u0119pnych na serwerach. By\u0142o to o tyle proste, \u017ce dane przechowywano w postaci cleartext. <strong>Co wyciek\u0142o?<\/strong> Numery ubezpieczenia spo\u0142ecznego, dane kart p\u0142atniczych, dane kont bankowych oraz nazwy u\u017cytkownik\u00f3w i has\u0142a.<\/p>\n\n\n\n<p>Finalnie FTC i InfoTrax dosz\u0142y do porozumienia, zgodnie z kt\u00f3rym firma wdro\u017cy \u015brodki bezpiecze\u0144stwa, kt\u00f3rych ra\u017c\u0105cy brak doprowadzi\u0142 do w\u0142amania. Ugoda zobowi\u0105zuje InfoTrax m.in. do:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>usuwania danych osobowych klient\u00f3w, kt\u00f3re nie s\u0105 ju\u017c przetwarzane,<\/li><li>code review oprogramowania oraz testy sieci,<\/li><li>wdro\u017cenie rozwi\u0105zania pozwalaj\u0105cego na wykrycie wstrzykni\u0119cia z\u0142o\u015bliwego kodu oraz nietypowej aktywno\u015bci w ramach firmowej sieci. <\/li><\/ul>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.zdnet.com\/article\/company-discovered-it-was-hacked-after-a-server-ran-out-of-free-space\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-antefrigus-szyfruje-wszystkie-dane-poza-tymi-z-dysku-c\">3. <strong>AnteFrigus szyfruje wszystkie dane&#8230; poza tymi z dysku C<\/strong><\/h2>\n\n\n<p>AnteFrigus to nowy ransomware, kt\u00f3ry nie szyfruje danych dysku C. Atakuje inne dyski, zwykle kojarzone z urz\u0105dzeniami wymiennymi i mapowanymi dyskami sieciowymi.<\/p>\n\n\n\n<p><strong>Jak przebiega atak?<\/strong> Ransomware rozprzestrzenia si\u0119 poprzez sie\u0107 malvertising. RIG exploit kit wykorzystuje z\u0142o\u015bliwe skrypty hostowane na przej\u0119tych stronach. Atakuj\u0105cy wykorzystuj\u0105 r\u00f3wnie\u017c podatno\u015bci w Internet Explorer dzi\u0119ki kt\u00f3rym s\u0105 w stanie dodatkowo zainstalowa\u0107 na urz\u0105dzeniu ofiary payload.<\/p>\n\n\n\n<p>Zwykle podczas ataku \u201etypowy\u201d ransomware zlicza wszystkie dost\u0119pne dyski oraz udzia\u0142y sieciowe i nast\u0119pnie szyfruje znajduj\u0105ce si\u0119 na nich dane. AnteFrigus dzia\u0142a inaczej. Przest\u0119pc\u00f3w interesuj\u0105 wy\u0142\u0105cznie dyski D:, E:, F:, G:, H:, oraz I: a tak\u017ce niezmapowane udzia\u0142y sieciowe. Ponadto nie szyfruje plik\u00f3w zawieraj\u0105cych nast\u0119puj\u0105ce ci\u0105gi:<\/p>\n\n\n\n<p class=\"has-background has-light-gray-background-color\">dll, adv, ani, big, bat, bin, cab, cmd, com, cpl, cur, deskthemepack, diagcab, diagcfg, diagpkg, drv, exe, hlp, icl, icns, ico, ics, idx, ldf, lnk, mod, mpa, msc, msp, msstyles, msu, nls, nomedia, ocx, prf, rom, rtp, scr, shs, spl, sys, theme, themepack, wpx, lock, key, hta, msi, pck.<\/p>\n\n\n\n<p><strong>Dlaczego taki a nie inny modus operandi?<\/strong><\/p>\n\n\n\n<p>Udzia\u0142y sieciowe wyst\u0119puj\u0105 zwykle w infrastrukturach biznesowych. Mo\u017cna wi\u0119c za\u0142o\u017cy\u0107, \u017ce atakuj\u0105cych interesuj\u0105 firmy i organizacje, a nie zwykli u\u017cytkownicy. Chocia\u017c analiza kodu wykaza\u0142a, \u017ce mo\u017ce by\u0107 to efekt&#8230; b\u0142\u0119du. Specjali\u015bci podejrzewaj\u0105, \u017ce AnteFrigus jest nadal rozwijany i ostatnie ataki s\u0105 tak naprawd\u0119 tylko testami.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/strange-antefrigus-ransomware-only-targets-specific-drives\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-przestepcy-wykorzystali-odmiane-jezyka-basic-aby-uniknac-wykrycia\">4. <strong>Przest\u0119pcy wykorzystali odmian\u0119 j\u0119zyka BASIC aby unikn\u0105\u0107 wykrycia<\/strong> <\/h2>\n\n\n<p>J\u0119zyk BASIC powsta\u0142 w 1964 r. i przez d\u0142ugi czas stanowi\u0142 standard programowania. Dzi\u015b wielu wspomina tamte czasy z nostalgi\u0105. By\u0107 mo\u017ce tw\u00f3rcy ransomware PureLocker r\u00f3wnie\u017c z \u017calem wspominaj\u0105 dawne dzieje i to dlatego wykorzystali PureBasic? A mo\u017ce pow\u00f3d by\u0142 zupe\u0142nie inny?<\/p>\n\n\n\n<p>Nietypowy j\u0119zyk w kt\u00f3rym napisano PureLocker stanowi bardzo atut dla atakuj\u0105cych. Producenci antywirus\u00f3w maj\u0105 du\u017cy problem ze stworzeniem w\u0142a\u015bciwych sygnatur dla plik\u00f3w binarnych nowego ransowmare.<\/p>\n\n\n\n<p>PureLocker posiada tak\u017ce inne, niezwyk\u0142e cechy. Malware stara si\u0119 omija\u0107 wywo\u0142ywanie funkcji NTDLL przez API na prawach u\u017cytkownika \u0142aduj\u0105c r\u0119cznie inn\u0105 kopi\u0119 &#8222;ntdll.dll&#8221; i rozwi\u0105zuj\u0105c r\u0119cznie adresy API. Hooki API pozwala systemom antywirusowym widzie\u0107 dok\u0142adnie jaka funkcja jest wywo\u0142ywana przez program, kiedy i z jakimi parametrami. Jest to dobrze znany zabieg, po kt\u00f3ry jednak niezwykle rzadko si\u0119gaj\u0105 tw\u00f3rcy ransomware.<\/p>\n\n\n\n<p>Malware instruuje r\u00f3wnie\u017c narz\u0119dzie wiersza polecenia o nazwie regsrv32.exe aby zainstalowa\u0107 w tle komponent biblioteki PureLocker. Nast\u0119pnie program weryfikuje, czy polecenie zosta\u0142o wykonane i czy rozszerzenie pliku to .DLL lub .OCX. Z\u0142o\u015bliwe oprogramowanie sprawdza r\u00f3wnie\u017c, czy bie\u017c\u0105cy rok urz\u0105dzenia to 2019 i czy ofiara posiada uprawnienia administratora. Je\u015bli nie&#8230; program wstrzymuje wszystkie operacje w celu ukrycia swojej obecno\u015bci.<\/p>\n\n\n\n<p>Je\u015bli jednak weryfikacja zako\u0144czy si\u0119 powodzeniem, malware szyfruje dane urz\u0105dzenia za pomoc\u0105 standardowej kombinacji AES+RSA oraz dodaje do plik\u00f3w rozszerzenie .CR1. W nast\u0119pnym kroku program wykasowuje oryginalne pliki i pozostawia na pulpicie \u201enotatk\u0119\u201d dla ofiary.<\/p>\n\n\n\n<p><strong>Kolejne nietypowe posuni\u0119cie.<\/strong> Po otwarciu pliku tekstowego u\u017cytkownik nie pozna wysoko\u015bci haraczu, ani w jakiej walucie nale\u017cy wykona\u0107 p\u0142atno\u015b\u0107. Zamiast tego przeczyta, \u017ce ma si\u0119 skontaktowa\u0107 z cyberprzest\u0119pcami za pomoc\u0105 us\u0142ugi&#8230; ProtonMail.<\/p>\n\n\n\n<p>Wszystkie te nietypowe posuni\u0119cia wskazuj\u0105 na to, \u017ce mamy do czynienia z bardzo skomplikowanym mechanizmem dzia\u0142ania. Specjali\u015bci podejrzewaj\u0105, \u017ce za atakami mo\u017ce sta\u0107 Cobalt Group.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/threatpost.com\/purelocker-ransomware-targeted-attacks\/150229\/\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"5-luki-tpm-klucze-kryptograficzne-z-miliardow-urzadzen-zagrozone\">5. <strong>Luki TPM &#8211; klucze kryptograficzne z miliard\u00f3w urz\u0105dze\u0144 zagro\u017cone<\/strong> <\/h2>\n\n\n<p>Ujawniono szczeg\u00f3\u0142y dw\u00f3ch nowych potencjalnie gro\u017anych luk w zabezpieczeniach procesor\u00f3w miliard\u00f3w urz\u0105dze\u0144. Mog\u0105 pozwoli\u0107 atakuj\u0105cym na odzyskanie kluczy kryptograficznych chronionych w uk\u0142adach TPM produkowanych przez STMicroelectronics lub opartych na oprogramowaniu Intel TPM.&nbsp;<\/p>\n\n\n\n<p><strong>Modu\u0142 Trusted Platform Module (TPM) <\/strong>to specjalistyczne rozwi\u0105zanie bezpiecze\u0144stwa oparte na sprz\u0119cie lub oprogramowaniu uk\u0142adowym, zaprojektowane do przechowywania i ochrony poufnych informacji przed atakuj\u0105cymi, nawet w przypadku naruszenia bezpiecze\u0144stwa systemu operacyjnego.<\/p>\n\n\n\n<p>Technologia TMP jest szeroko stosowana przez miliardy komputer\u00f3w stacjonarnych, laptop\u00f3w, serwer\u00f3w, smartfon\u00f3w, a nawet urz\u0105dze\u0144 IoT. Zabezpiecza klucze szyfrowania, has\u0142a i certyfikaty cyfrowe.<\/p>\n\n\n\n<p>Obie luki, CVE-2019-11090 w zabezpieczeniach Intel fTPM oraz CVE-2019016863 w chipach TPM STMelectronics, nazwane zosta\u0142y zbiorczo TPM-Fail. Wykorzystuj\u0105 oparty na taktowaniu atak kana\u0142em bocznym w celu odzyskania kluczy kryptograficznych, kt\u00f3re powinny pozosta\u0107 bezpiecznie w chipach.<\/p>\n\n\n\n<p>Wed\u0142ug naukowc\u00f3w operacje podpisywania krzywych eliptycznych na modu\u0142ach TPM r\u00f3\u017cnych producent\u00f3w posiadaj\u0105 podatno\u015b\u0107 umo\u017cliwiaj\u0105c\u0105 odzyskanie klucza prywatnego poprzez pomiar czasu wykonania operacji wewn\u0105trz urz\u0105dzenia TPM. Jak? Atakuj\u0105cy, z dost\u0119pem uprzywilejowanym mo\u017ce wykorzysta\u0107 j\u0105dro systemu operacyjnego do przeprowadzenia dok\u0142adnego pomiaru czasu TMP, a tym samym samym odkry\u0107 i wykorzysta\u0107 luki w czasie implementacji kryptograficznych dzia\u0142aj\u0105cych w TPM. Mo\u017ce odzyska\u0107 klucz w ci\u0105gu 4-20 minut, w zale\u017cno\u015bci od poziomu dost\u0119pu mierz\u0105c jedynie 45 000 uzgodnie\u0144 uwierzytelnienia za po\u015brednictwem po\u0142\u0105czenia sieciowego.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/thehackernews.com\/2019\/11\/tpm-encryption-keys-hacking.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"6-powazna-luka-w-zabezpieczeniach-mcafee-antivirus\">6. <strong>Powa\u017cna luka w zabezpieczeniach McAfee Antivirus<\/strong> <\/h2>\n\n\n<p>Najpierw Avast, teraz McAfee. B\u0142\u0105d bezpiecze\u0144stwa w niemal\u017ce wszystkich wersjach tego popularnego programu antywirusowego mo\u017ce umo\u017cliwi\u0107 wykonanie kodu poprzez wstrzykni\u0119cie DLL.&nbsp;<\/p>\n\n\n\n<p>Naukowcy z SafeBreach Labs odkryli, \u017ce wiele us\u0142ug McAfee, kt\u00f3re dzia\u0142aj\u0105 jako podpisane procesy i jako NT AUTHORITY\\SYSTEM pr\u00f3buje za\u0142adowa\u0107 \u015bcie\u017ck\u0119 c:\\Windows\\System32\\wbem\\wbemcomn.dll, kt\u00f3rej nie mo\u017cna znale\u017a\u0107 poniewa\u017c w rzeczywisto\u015bci jest zlokalizowana w System32 a nie folderze System32\\Wbem.&nbsp;<\/p>\n\n\n\n<p>Atakuj\u0105cy mo\u017ce za\u0142adowa\u0107 do tych proces\u00f3w dowoln\u0105 niepodpisan\u0105 bibliotek\u0119 dll, aby wykona\u0107 kod i unikn\u0105\u0107 mechanizm\u00f3w obronnych. Udost\u0119pniono r\u00f3wnie\u017c Proof of Concept dla exploita.&nbsp;<\/p>\n\n\n\n<p>Naukowcy podejrzewaj\u0105, \u017ce ta luka mog\u0142a pozwoli\u0107 osobie atakuj\u0105cej na wykonanie z\u0142o\u015bliwych \u0142adunk\u00f3w, obej\u015bcie kontroli bezpiecze\u0144stwa i omini\u0119cie bia\u0142ej listy aplikacji.<\/p>\n\n\n\n<p>W sierpniu 2019 roku poinformowali firm\u0119 o b\u0142\u0119dzie. Luka CVE-2019-3648, dotyczy\u0142a wszystkich wersji McAfee Total Protection (MTP), McAfee Anti-Virus Plus (AVP) i McAfee Internet Security (MIS) do wersji 16.0.R22. Producent tego popularnego antywirusa wyda\u0142 aktualizacj\u0119 oprogramowania do wersji 16.0.R22. Refresh 1. Zalecamy piln\u0105 aktualizacj\u0119.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/latesthackingnews.com\/2019\/11\/14\/serious-security-vulnerability-found-in-all-mcafee-antivirus-editions\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wracamy do tematu Intela i podatno\u015bci procesor\u00f3w. W maju ujawniono grup\u0119 luk, kt\u00f3re stanowi\u0142y podatno\u015b\u0107 tej samej klasy co Meltdown czy Spectre. Min\u0119\u0142o kilka miesi\u0119cy, na rynek wprowadzono nowe procesory\u2026 Za\u015b badaczom uda\u0142o si\u0119 ju\u017c opracowa\u0107 metod\u0119, kt\u00f3ra umo\u017cliwia w\u0142amanie si\u0119 do systemu w zaledwie kilkadziesi\u0105t sekund. Szczeg\u00f3\u0142y nt. ataku Zombieload v2 poznacie poni\u017cej.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-1959","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Intel Zombieload v2 \/ AnteFrigus \/ PureLocker w BASIC - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Ataki MDS nadal gro\u017ane. Pomimo zmian procesowy Intel s\u0105 nadal podatne - badacze byli w stanie w\u0142ama\u0107 si\u0119 do systemu w kilkadziesi\u0105t sekund. Zombieload v2...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/intel-zombieload-v2-antefrigus-purelocker-w-basic\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Intel Zombieload v2 \/ AnteFrigus \/ PureLocker w BASIC - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Ataki MDS nadal gro\u017ane. Pomimo zmian procesowy Intel s\u0105 nadal podatne - badacze byli w stanie w\u0142ama\u0107 si\u0119 do systemu w kilkadziesi\u0105t sekund. Zombieload v2...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/intel-zombieload-v2-antefrigus-purelocker-w-basic\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-11-18T07:40:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-11-25T14:33:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/intel-zombieload-v2-antefrigus-purelocker-w-basic\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/intel-zombieload-v2-antefrigus-purelocker-w-basic\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Intel Zombieload v2 \\\/ AnteFrigus \\\/ PureLocker w BASIC\",\"datePublished\":\"2019-11-18T07:40:20+00:00\",\"dateModified\":\"2019-11-25T14:33:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/intel-zombieload-v2-antefrigus-purelocker-w-basic\\\/\"},\"wordCount\":1914,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/intel-zombieload-v2-antefrigus-purelocker-w-basic\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/intel-zombieload-v2-antefrigus-purelocker-w-basic\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/intel-zombieload-v2-antefrigus-purelocker-w-basic\\\/\",\"name\":\"Intel Zombieload v2 \\\/ AnteFrigus \\\/ PureLocker w BASIC - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/intel-zombieload-v2-antefrigus-purelocker-w-basic\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/intel-zombieload-v2-antefrigus-purelocker-w-basic\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2019-11-18T07:40:20+00:00\",\"dateModified\":\"2019-11-25T14:33:22+00:00\",\"description\":\"Ataki MDS nadal gro\u017ane. Pomimo zmian procesowy Intel s\u0105 nadal podatne - badacze byli w stanie w\u0142ama\u0107 si\u0119 do systemu w kilkadziesi\u0105t sekund. Zombieload v2...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/intel-zombieload-v2-antefrigus-purelocker-w-basic\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/intel-zombieload-v2-antefrigus-purelocker-w-basic\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/intel-zombieload-v2-antefrigus-purelocker-w-basic\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/intel-zombieload-v2-antefrigus-purelocker-w-basic\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Intel Zombieload v2 \\\/ AnteFrigus \\\/ PureLocker w BASIC\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Intel Zombieload v2 \/ AnteFrigus \/ PureLocker w BASIC - Xopero Blog","description":"Ataki MDS nadal gro\u017ane. Pomimo zmian procesowy Intel s\u0105 nadal podatne - badacze byli w stanie w\u0142ama\u0107 si\u0119 do systemu w kilkadziesi\u0105t sekund. Zombieload v2...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/intel-zombieload-v2-antefrigus-purelocker-w-basic\/","og_locale":"pl_PL","og_type":"article","og_title":"Intel Zombieload v2 \/ AnteFrigus \/ PureLocker w BASIC - Xopero Blog","og_description":"Ataki MDS nadal gro\u017ane. Pomimo zmian procesowy Intel s\u0105 nadal podatne - badacze byli w stanie w\u0142ama\u0107 si\u0119 do systemu w kilkadziesi\u0105t sekund. Zombieload v2...","og_url":"https:\/\/xopero.com\/blog\/pl\/intel-zombieload-v2-antefrigus-purelocker-w-basic\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-11-18T07:40:20+00:00","article_modified_time":"2019-11-25T14:33:22+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"10 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/intel-zombieload-v2-antefrigus-purelocker-w-basic\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/intel-zombieload-v2-antefrigus-purelocker-w-basic\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Intel Zombieload v2 \/ AnteFrigus \/ PureLocker w BASIC","datePublished":"2019-11-18T07:40:20+00:00","dateModified":"2019-11-25T14:33:22+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/intel-zombieload-v2-antefrigus-purelocker-w-basic\/"},"wordCount":1914,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/intel-zombieload-v2-antefrigus-purelocker-w-basic\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/intel-zombieload-v2-antefrigus-purelocker-w-basic\/","url":"https:\/\/xopero.com\/blog\/pl\/intel-zombieload-v2-antefrigus-purelocker-w-basic\/","name":"Intel Zombieload v2 \/ AnteFrigus \/ PureLocker w BASIC - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/intel-zombieload-v2-antefrigus-purelocker-w-basic\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/intel-zombieload-v2-antefrigus-purelocker-w-basic\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2019-11-18T07:40:20+00:00","dateModified":"2019-11-25T14:33:22+00:00","description":"Ataki MDS nadal gro\u017ane. Pomimo zmian procesowy Intel s\u0105 nadal podatne - badacze byli w stanie w\u0142ama\u0107 si\u0119 do systemu w kilkadziesi\u0105t sekund. Zombieload v2...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/intel-zombieload-v2-antefrigus-purelocker-w-basic\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/intel-zombieload-v2-antefrigus-purelocker-w-basic\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/intel-zombieload-v2-antefrigus-purelocker-w-basic\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/intel-zombieload-v2-antefrigus-purelocker-w-basic\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Intel Zombieload v2 \/ AnteFrigus \/ PureLocker w BASIC"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1959","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=1959"}],"version-history":[{"count":11,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1959\/revisions"}],"predecessor-version":[{"id":1985,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1959\/revisions\/1985"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=1959"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=1959"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=1959"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}