{"id":2094,"date":"2020-01-13T08:47:49","date_gmt":"2020-01-13T07:47:49","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=2094"},"modified":"2023-12-21T14:34:41","modified_gmt":"2023-12-21T13:34:41","slug":"dustman-hackerzy-namierzaja-citrix-server-mozilla-0-day-snake","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/dustman-hackerzy-namierzaja-citrix-server-mozilla-0-day-snake\/","title":{"rendered":"Dustman \/ Hackerzy namierzaj\u0105 Citrix Server \/ Mozilla 0-day \/ SNAKE"},"content":{"rendered":"\n<p>W tym tygodniu przygotowali\u015bmy dla was sze\u015b\u0107 jeszcze gor\u0105cych news\u00f3w ze \u015bwiata IT. Zaczynamy od problem\u00f3w Citrix &#8211; z powodu podatno\u015bci zagro\u017conych atakiem jest prawie 80 tys. firm. Dalej. Do grupy ransomware, kt\u00f3ra szczeg\u00f3lnie upodoba\u0142a sobie ataki na biznes, do\u0142\u0105czy\u0142 nowy gracz &#8211; SNAKE. Mozilla wymaga pilnej aktualizacji &#8211; wszystko z powodu powa\u017cnej luki zero-day. W tym tygodniu jeszcze nt. ataku na koncern naftowy z wykorzystaniem Dustman &#8211; czy to ci\u0105g dalszy prowadzonej przez hacker\u00f3w akcji, czy mo\u017ce tuszowanie \u015blad\u00f3w &#8211; oraz OpenCV i Joker. Zapraszamy do lektury. <\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-przestepcy-skanuja-w-poszukiwaniu-niezabezpieczonych-citrix-server\">1. <strong>Przest\u0119pcy skanuj\u0105 w poszukiwaniu niezabezpieczonych Citrix<\/strong> Server<\/h2>\n\n\n<p>Citrix &#8211; oraz jego u\u017cytkownicy &#8211; ma problem. Przed \u015bwi\u0119tami firma poinformowa\u0142a o podatno\u015bci, kt\u00f3ra zagra\u017ca Citrix Application Delivery Controller (ADC) oraz Citrix Gateway. Nieza\u0142atana mo\u017ce umo\u017cliwi\u0107 zdaln\u0105 egzekucj\u0119 kodu. Niestety na ten moment firma nie wyda\u0142a jeszcze poprawki.<\/p>\n\n\n\n<p><strong>\u015arodki zaradcze.<\/strong> Wed\u0142ug raportu z ko\u0144ca grudnia, zagro\u017conych jest prawie 80 tys. podmiot\u00f3w w 158 krajach. Najwi\u0119cej &#8211; bo a\u017c 38% &#8211; znajduje si\u0119 na terenie USA. Nast\u0119pnie mamy Wielk\u0105 Brytani\u0119, Niemcy, Holandi\u0119 oraz Australi\u0119 (dane: <a href=\"https:\/\/www.ptsecurity.com\/ww-en\/about\/news\/citrix-vulnerability-allows-criminals-to-hack-networks-of-80000-companies\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (opens in a new tab)\">Positive Technologies<\/a>). Do czasu a\u017c Citrix wyda poprawk\u0119, administratorzy powinni <a href=\"https:\/\/support.citrix.com\/article\/CTX267679\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (opens in a new tab)\">wdro\u017cy\u0107 zalecenia<\/a>, kt\u00f3re w podstawowym zakresie pozwalaj\u0105 zabezpieczy\u0107 podatne maszyny. Na jak d\u0142ugo? Trudno powiedzie\u0107, jednak przest\u0119pcy szukaj\u0105 ju\u017c potencjalnych ofiar. Kevin Beamont z SANS ISC natrafi\u0142 na \u015blady wskazuj\u0105ce, \u017ce atakuj\u0105cy skanuj\u0105 w poszukiwaniu podatnych system\u00f3w \u2013 a kiedy ju\u017c takie znajd\u0105 \u2013 wyszukuj\u0105 ich pliki konfiguracyjne.<\/p>\n\n\n\n<p>Citrix potwierdzi\u0142, \u017ce luka CVE-2019-19781 jest gro\u017ana dla nast\u0119puj\u0105cych produkt\u00f3w: Citrix ADC i Citrix Gateway w wersji 13.0, Citrix ADC i NetScaler Gateway w wersji 12.1, Citrix ADC i NetScaler Gateway w wersji 12.0, Citrix ADC i NetScaler Gateway w wersji 11.1, Citrix NetScaler ADC i NetScaler Gateway w wersji 10.5.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.helpnetsecurity.com\/2020\/01\/09\/cve-2019-19781\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-wystrzegaj-sie-weza-ransomware-snake-poluje-na-firmowe-sieci\">2. <strong>Wystrzegaj si\u0119 w\u0119\u017ca &#8211; ransomware SNAKE poluje na firmowe sieci<\/strong><\/h2>\n\n\n<p>Do grona ransomware, kt\u00f3re szczeg\u00f3lnie upodoba\u0142y sobie organizacje oraz biznes, doszed\u0142 nowy gracz. Ransomware SNAKE wyszukuje firmowe sieci, a nast\u0119pnie szyfruje wszystkie pod\u0142\u0105czone do nich urz\u0105dzenia.<\/p>\n\n\n\n<p>Ransomware zosta\u0142 napisany w j\u0119zyku Go. Co ciekawe, charakteryzuje si\u0119 znacznie wy\u017cszym poziomem zaciemnienia, ni\u017c zwykle obserwowany przy podobnych infekcjach. W pocz\u0105tkowej fazie ataku, SNAKE usuwa z komputera Shadow Volume Copies oraz wy\u0142\u0105cza liczne procesy powi\u0105zane ze SCADA, maszynami wirtualnymi, systemami kontroli przemys\u0142owej, narz\u0119dziami do zdalnego zarz\u0105dzania, oprogramowaniem do zarz\u0105dzania sieci\u0105, itp. Nast\u0119pnie szyfruje pliki zgromadzone na urz\u0105dzeniu, z pomini\u0119ciem nast\u0119puj\u0105cych folder\u00f3w systemowych:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><span style=\"background-color:#ffffff\" class=\"tadv-background-color\">windir<\/span><\/li><li><span style=\"background-color:#ffffff\" class=\"tadv-background-color\">SystemDrive<\/span><\/li><li><span style=\"background-color:#ffffff\" class=\"tadv-background-color\">:\\$Recycle.Bin<\/span><\/li><li><span style=\"background-color:#ffffff\" class=\"tadv-background-color\">:\\ProgramData<\/span><\/li><li><span style=\"background-color:#ffffff\" class=\"tadv-background-color\">:\\Users\\All Users<\/span><\/li><li><span style=\"background-color:#ffffff\" class=\"tadv-background-color\">:\\Program Files<\/span><\/li><li><span style=\"background-color:#ffffff\" class=\"tadv-background-color\">:\\Local Settings<\/span><\/li><li><span style=\"background-color:#ffffff\" class=\"tadv-background-color\">:\\Boot<\/span><\/li><li><span style=\"background-color:#ffffff\" class=\"tadv-background-color\">:\\System Volume Information<\/span><\/li><li><span style=\"background-color:#ffffff\" class=\"tadv-background-color\">:\\Recovery<\/span><\/li><li><span style=\"background-color:#ffffff\" class=\"tadv-background-color\">\\AppData\\<\/span><\/li><\/ul>\n\n\n\n<p>Zaszyfrowane pliki zyskuj\u0105 nowe rozszerzenie, zawieraj\u0105ce string charakterystyczny dla nowego zagro\u017cenia np. 1.doc b\u0119dzie widoczny jako <strong>1.docqkWbv<\/strong>.<\/p>\n\n\n\n<p>Specjali\u015bci nadal analizuj\u0105 pliki binarne SNAKE. Na ten moment jego kod wydaje si\u0119 by\u0107 jednak solidny. Trudno tak\u017ce powiedzie\u0107 \u201eczy\u201d lub \u201ekiedy\u201d pojawi si\u0119 narz\u0119dzie deszyfruj\u0105ce dane.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/snake-ransomware-is-the-next-threat-targeting-business-networks\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-mozilla-firefox-z-grozna-luka-0day-do-pilnej-aktualizacji\">3. <strong>Mozilla Firefox z gro\u017an\u0105 luk\u0105 0-day do pilnej aktualizacji<\/strong><\/h2>\n\n\n<p>W \u015brod\u0119, 8 stycznia Mozilla wyda\u0142a aktualizacj\u0119 dla przegl\u0105darki Firefox, kt\u00f3ra usuwa luk\u0119 zero-day wykorzystan\u0105 w atakach ukierunkowanych. Wersja 72.0.1. pojawi\u0142a si\u0119 praktycznie dzie\u0144 po wyczekiwanej premierze 72.0.<\/p>\n\n\n\n<p>Krytyczna luka (CVE-2019-17026) dotyczy IonMonkey &#8211; kompilatora JavaScript JIT dla SpiderMonkey &#8211; g\u0142\u00f3wnego komponentu Firefox core, kt\u00f3ry obs\u0142uguje operacje JavaScript.&nbsp;<\/p>\n\n\n\n<p>Luka zosta\u0142a sklasyfikowana jako b\u0142\u0105d <em>type confusion<\/em>. Jest to b\u0142\u0105d pami\u0119ci, w kt\u00f3rym dane wej\u015bciowe s\u0105 pocz\u0105tkowo oznaczane jako jeden typ, ale podczas manipulacji zostaj\u0105 zmienione na inny. Powoduje to nieoczekiwane konsekwencje przetwarzania danych, w tym mo\u017cliwo\u015b\u0107 wykonania kodu w podatnym systemie.<\/p>\n\n\n\n<p>W biuletynie bezpiecze\u0144stwa Mozilla stwierdzi\u0142a, \u017ce \u200b\u200b\u201ejest \u015bwiadoma ukierunkowanych atak\u00f3w nadu\u017cywaj\u0105cych t\u0119 luk\u0119\u201d. Ameryka\u0144ska organizacja CISA (Cybersecurity and Insfrastructure Security Agency), ostrzega natomiast, \u017ce zagro\u017cenie mo\u017ce wi\u0105za\u0107 si\u0119 z istnieniem jednego lub wi\u0119cej exploit\u00f3w wykorzystywanych do przej\u0119cia kontroli nad systemem.<\/p>\n\n\n\n<p>Zalecamy aktualizacj\u0119 Firefox do wersji 72.0.1. &#8211; mo\u017cna to zrobi\u0107 bezpo\u015brednio z poziomu przegl\u0105darki.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\">\u0179r\u00f3d\u0142o: <a href=\"https:\/\/www.securityweek.com\/mozilla-patches-firefox-zero-day-exploited-targeted-attacks\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"1 (opens in a new tab)\">1<\/a> | <a href=\"https:\/\/www.zdnet.com\/article\/mozilla-patches-firefox-zero-day-reported-by-qihoo-360\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"2 (opens in a new tab)\">2<\/a> |&nbsp;<a href=\"https:\/\/arstechnica.com\/information-technology\/2020\/01\/firefox-gets-patch-for-critical-zeroday-thats-being-actively-exploited\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"3 (opens in a new tab)\">3<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-dustman-czysci-dane-koncernu-naftowego\">4. <strong>Dustman czy\u015bci dane koncernu naftowego <\/strong><\/h2>\n\n\n<p>Dustman &#8211; nowe z\u0142o\u015bliwe oprogramowanie do czyszczenia danych uderzy\u0142o w Bapco &#8211; krajowy koncern naftowy pochodz\u0105cy z Kr\u00f3lestwa Bahrajnu &#8211; jednej z najwi\u0119kszych firm tego typu na \u015bwiecie. Zagro\u017cenie mo\u017ce wydawa\u0107 si\u0119 nieco odleg\u0142e geograficznie, ale z technicznego punktu widzenia jest niesamowicie interesuj\u0105ce.&nbsp;<\/p>\n\n\n\n<p>Cho\u0107 incydent mia\u0142 miejsce pod koniec 2019, zosta\u0142 podany do wiadomo\u015bci publicznej dopiero teraz. Powodem mog\u0142y by\u0107 napi\u0119cia, kt\u00f3re nast\u0105pi\u0142y po zab\u00f3jstwie genera\u0142a Suleimaniego. Atak przypisywany jest bowiem ira\u0144skiej grupie haker\u00f3w wspieranych przez pa\u0144stwo &#8211; pasuje do tego zar\u00f3wno modus operandi, specjalizacja w oprogramowaniu czyszcz\u0105cym oraz targetowanie grup naftowych. Infekcja z\u0142o\u015bliwym oprogramowaniem nie mog\u0142a by\u0107 jednak uwarunkowana politycznie (Bahrajn i USA s\u0105 bliskimi sojusznikami) poniewa\u017c mia\u0142a miejsce wcze\u015bniej.&nbsp;<\/p>\n\n\n\n<p>Dustman to <em>data-wiping malware<\/em> &#8211; z\u0142o\u015bliwe oprogramowanie zaprojektowane do usuwania danych z zainfekowanych komputer\u00f3w po ich uruchomieniu. To ju\u017c trzecie takie narz\u0119dzie powi\u0105zane z re\u017cimem w Teheranie (wcze\u015bniejsze to chocia\u017cby Shamoon czy ZeroCleare). Dustman wydaje si\u0119 by\u0107 ich ulepszon\u0105 wersj\u0105. Wsp\u00f3lnym mianownikiem jest tu EldoS RawDisk &#8211; legalny zestaw narz\u0119dzi programowych do interakcji z plikami, dyskami i partycjami. Wykorzystuj\u0105 one r\u00f3\u017cne <a href=\"https:\/\/xopero.com\/blog\/pl\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\/\" target=\"_blank\" rel=\"noreferrer noopener\">exploity<\/a> i techniki, aby podnie\u015b\u0107 poziom dost\u0119pu do poziomu administratora sk\u0105d rozpakowuj\u0105 i uruchamiaj\u0105 EldoS RawDisk w celu czyszczenia danych na zainfekowanych hostach.\u00a0<\/p>\n\n\n<h6 class=\"wp-block-heading\" id=\"atak-czy-tuszowanie-sladu\"> <strong>Atak czy tuszowanie \u015bladu?<\/strong> <\/h6>\n\n\n<p>Okazuje si\u0119, \u017ce celem Dustmana nie by\u0142o spowodowanie przerwy w dzia\u0142aniu Bapco. U\u017cyto go, aby usun\u0105\u0107 \u015blady wcze\u015bniejszego ataku, podczas kt\u00f3rego pope\u0142niono b\u0142\u0119dy umo\u017cliwiaj\u0105ce jego wykrycie. Firma po raz pierwszy zosta\u0142a zaatakowana latem.&nbsp;<\/p>\n\n\n\n<p>Punktem wej\u015bcia by\u0142y serwery VPN firmy podatne na zdalne przeprowadzenie ataku. Chocia\u017c nie odnaleziono jeszcze \u017cadnego konkretnego urz\u0105dzenia, latem ujawniono b\u0142\u0119dy w wielu serwerach VPN klasy korporacyjnej, takich jak Fortinet, Pulse Secure i Palo Alto Networks.<\/p>\n\n\n\n<p><strong>O\u015bwiadczenie&nbsp;<\/strong><\/p>\n\n\n\n<p>Z raportu Saudi CNA dowiadujemy si\u0119, atakuj\u0105cy uzyskali dost\u0119p do sieci i skopiowali z\u0142o\u015bliwe oprogramowanie oraz narz\u0119dzie do zdalnego wykonywania polece\u0144 \u201ePSEXEC\u201d na serwer konsoli zarz\u0105dzania antywirusem, kt\u00f3ry zosta\u0142 pod\u0142\u0105czony do wszystkich komputer\u00f3w w sieci. Kilka minut p\u00f3\u017aniej atakuj\u0105cy uzyskali dost\u0119p do serwera VPN ofiar i r\u0119cznie usun\u0119li wszystkie woluminy.<\/p>\n\n\n\n<p>Nast\u0119pnie wykonali zestaw polece\u0144, aby rozpowszechnia\u0107 z\u0142o\u015bliwe oprogramowanie Dustman na wszystkich pod\u0142\u0105czonych komputerach. Wi\u0119kszo\u015b\u0107 z pod\u0142\u0105czonych maszyn zosta\u0142a wyczyszczona. Pojawi\u0142 si\u0119 na nich komunikat Blue Screen of Death (BSOD)&nbsp;<\/p>\n\n\n<h6 class=\"wp-block-heading\" id=\"przebieg-ataku-z-wykorzystaniem-dustman\">Przebieg ataku z wykorzystaniem Dustman<\/h6>\n\n\n<p>Ewidentnie atak przebiega\u0142 w atmosferze chaosu &#8211; zar\u00f3wno po\u015bpiech jak i brak test\u00f3w mia\u0142y wp\u0142yw na powodzenie ca\u0142ej operacji czyszczenia. Z\u0142o\u015bliwe oprogramowanie nie dzia\u0142a\u0142o bowiem poprawnie w niekt\u00f3rych systemach.&nbsp;<\/p>\n\n\n\n<p>Sk\u0105d ten po\u015bpiech? Tego jeszcze nie wiadomo.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.zdnet.com\/article\/new-iranian-data-wiper-malware-hits-bapco-bahrains-national-oil-company\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"5-opencv-posiada-dwie-powazne-podatnosci-ale-co-to-wlasciwie-oznacza\">5. <strong>OpenCV posiada dwie powa\u017cne podatno\u015bci &#8211; ale co to w\u0142a\u015bciwie oznacza?<\/strong><\/h2>\n\n\n<p>OpenCV to popularna biblioteka open source wykorzystywana w wielu projektach z zakresu uczenia maszynowego, rozpoznawania twarzy, robotyki, czy \u015bledzenia ruchu. Korzysta z niej m.in. Google, Yahoo, Microsoft, Intel, IBM, Sony, Honda, Toyota i ogromna liczba innych firm technologicznych. Atakuj\u0105cy mog\u0105 wykorzysta\u0107 istniej\u0105ce w niej podatno\u015bci do uszkodzenia struktury danych oraz wykonywania z\u0142o\u015bliwego kodu.<\/p>\n\n\n\n<p>Pierwsze zagro\u017cenie &#8211; CVE-2019-5063 &#8211; jest podatno\u015bci\u0105 przepe\u0142nienia bufora sterty. Z jej pomoc\u0105 przest\u0119pca mo\u017ce pisa\u0107 do\/z biblioteki OpenCV, a nast\u0119pnie pobiera\u0107 pliki bezpo\u015brednio ze struktury danych. Druga podatno\u015b\u0107 &#8211; CVE-2019-5064 &#8211; r\u00f3wnie\u017c wyst\u0119puje w funkcji trwa\u0142o\u015bci struktury danych i mo\u017ce zosta\u0107 wywo\u0142ana przy u\u017cyciu specjalnie spreparowanego pliku JSON.<\/p>\n\n\n\n<p>Wed\u0142ug skali Common Vulnerability Scoring System (CVSS) obie luki s\u0105 bardzo powa\u017cne i otrzyma\u0142y po 8.8 punkt\u00f3w ka\u017cda. 10.0 jest zarezerwowane dla najci\u0119\u017cszych \u201eprzypadk\u00f3w\u201d.&nbsp; Z dobrych wie\u015bci &#8211; jest ju\u017c dost\u0119pna aktualizacja, kt\u00f3ra niweluje gro\u017ab\u0119 ataku.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/blog.talosintelligence.com\/2020\/01\/opencv-buffer-overflow-jan-2020.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"6-joker-wykryty-w-17-tys-aplikacji-historia-zwinnych-przestepcow\">6. <strong>Joker wykryty w 1,7 tys. aplikacji. Historia zwinnych przest\u0119pc\u00f3w<\/strong><\/h2>\n\n\n<p>Oko\u0142o 1,7 tys. aplikacji zainfekowanych z\u0142o\u015bliwym oprogramowaniem Joker zosta\u0142o wykrytych i usuni\u0119tych z Play Store przez Google Play Protect, od momentu, kiedy firma zacz\u0119\u0142a je \u015bledzi\u0107 na pocz\u0105tku 2017 roku.<\/p>\n\n\n\n<p>Badacze z CSIS Security Group odkryli, \u017ce co najmniej jedna seria takich z\u0142o\u015bliwych aplikacji zdo\u0142a\u0142a dosta\u0107 si\u0119 do Play Store. We wrze\u015bniu 2019 znale\u017ali oni 24 aplikacje z \u0142\u0105czn\u0105 liczb\u0105 pobra\u0144 ponad 472 tys. W szczytowych okresach aktywno\u015bci odnotowywano do 23 r\u00f3\u017cnych aplikacji z tej rodziny przes\u0142anych do Play Store w ci\u0105gu jednego dnia (!).<\/p>\n\n\n\n<p>Te aplikacje zosta\u0142y pierwotnie zaprojektowane do przeprowadzania oszustw zwi\u0105zanych z SMS-ami. Google wprowadzi\u0142o jednak nowe zasady ograniczaj\u0105ce korzystanie z uprawnie\u0144 SEND_SMS i zwi\u0119kszy\u0142o zasi\u0119g Google Play Protect. To z kolei musia\u0142o spowodowa\u0107 reakcj\u0119 cyberprzest\u0119pc\u00f3w.<\/p>\n\n\n\n<p>Nowsze wersje Jokera s\u0142u\u017cy\u0142y ju\u017c do innego rodzaju oszustw &#8211; zwi\u0105zanych z rozliczeniami (tzw. toll fraud). Przest\u0119pcy nak\u0142aniali ofiary do subskrypcji lub zakupu, kt\u00f3re naliczane by\u0142y na rachunek telefoniczny. Aby m\u00f3c zautomatyzowa\u0107 proces fakturowania bez potrzeby interakcji u\u017cytkownika, wykorzystali wstrzykiwanie klikni\u0119\u0107, niestandardowe parsery HTML oraz urz\u0105dzenia mog\u0105ce odbiera\u0107 wiadomo\u015bci SMS.&nbsp;<\/p>\n\n\n\n<p>Co ciekawe, funkcje aplikacji cz\u0119sto nie pasowa\u0142y do zainstalowanego oprogramowania. Cz\u0119sto nie zawiera\u0142y \u017cadnej innej funkcji ni\u017c rozliczeniowa lub by\u0142y klonami innych popularnych aplikacji.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/google-removed-over-17k-joker-malware-infected-apps-from-play-store\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>W tym tygodniu przygotowali\u015bmy dla was sze\u015b\u0107 jeszcze gor\u0105cych news\u00f3w ze \u015bwiata IT. Zaczynamy od problem\u00f3w Citrix &#8211; z powodu podatno\u015bci zagro\u017conych atakiem jest prawie 80 tys. firm. Dalej. Do grupy ransomware, kt\u00f3ra szczeg\u00f3lnie upodoba\u0142a sobie ataki na biznes, do\u0142\u0105czy\u0142 nowy gracz &#8211; SNAKE. Mozilla wymaga pilnej aktualizacji &#8211; wszystko z powodu powa\u017cnej luki zero-day. W tym tygodniu jeszcze nt. ataku na koncern naftowy z wykorzystaniem Dustman &#8211; czy to ci\u0105g dalszy prowadzonej przez hacker\u00f3w akcji, czy mo\u017ce tuszowanie \u015blad\u00f3w &#8211; oraz OpenCV i Joker. Zapraszamy do lektury.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-2094","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Dustman \/ Hackerzy namierzaj\u0105 Citrix Server \/ Mozilla 0-day \/ SNAKE - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Z powodu podatno\u015bci Citrix Server zagro\u017conych atakiem jest prawie 80 tys. firm. Dalej, ransomware SNAKE, Dustman, Mozilla 0-day, OpenCV, Joker...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/dustman-hackerzy-namierzaja-citrix-server-mozilla-0-day-snake\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Dustman \/ Hackerzy namierzaj\u0105 Citrix Server \/ Mozilla 0-day \/ SNAKE - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Z powodu podatno\u015bci Citrix Server zagro\u017conych atakiem jest prawie 80 tys. firm. Dalej, ransomware SNAKE, Dustman, Mozilla 0-day, OpenCV, Joker...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/dustman-hackerzy-namierzaja-citrix-server-mozilla-0-day-snake\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-01-13T07:47:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-21T13:34:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dustman-hackerzy-namierzaja-citrix-server-mozilla-0-day-snake\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dustman-hackerzy-namierzaja-citrix-server-mozilla-0-day-snake\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Dustman \\\/ Hackerzy namierzaj\u0105 Citrix Server \\\/ Mozilla 0-day \\\/ SNAKE\",\"datePublished\":\"2020-01-13T07:47:49+00:00\",\"dateModified\":\"2023-12-21T13:34:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dustman-hackerzy-namierzaja-citrix-server-mozilla-0-day-snake\\\/\"},\"wordCount\":1633,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dustman-hackerzy-namierzaja-citrix-server-mozilla-0-day-snake\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dustman-hackerzy-namierzaja-citrix-server-mozilla-0-day-snake\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dustman-hackerzy-namierzaja-citrix-server-mozilla-0-day-snake\\\/\",\"name\":\"Dustman \\\/ Hackerzy namierzaj\u0105 Citrix Server \\\/ Mozilla 0-day \\\/ SNAKE - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dustman-hackerzy-namierzaja-citrix-server-mozilla-0-day-snake\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dustman-hackerzy-namierzaja-citrix-server-mozilla-0-day-snake\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2020-01-13T07:47:49+00:00\",\"dateModified\":\"2023-12-21T13:34:41+00:00\",\"description\":\"Z powodu podatno\u015bci Citrix Server zagro\u017conych atakiem jest prawie 80 tys. firm. Dalej, ransomware SNAKE, Dustman, Mozilla 0-day, OpenCV, Joker...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dustman-hackerzy-namierzaja-citrix-server-mozilla-0-day-snake\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dustman-hackerzy-namierzaja-citrix-server-mozilla-0-day-snake\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dustman-hackerzy-namierzaja-citrix-server-mozilla-0-day-snake\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/dustman-hackerzy-namierzaja-citrix-server-mozilla-0-day-snake\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dustman \\\/ Hackerzy namierzaj\u0105 Citrix Server \\\/ Mozilla 0-day \\\/ SNAKE\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Dustman \/ Hackerzy namierzaj\u0105 Citrix Server \/ Mozilla 0-day \/ SNAKE - Xopero Blog","description":"Z powodu podatno\u015bci Citrix Server zagro\u017conych atakiem jest prawie 80 tys. firm. Dalej, ransomware SNAKE, Dustman, Mozilla 0-day, OpenCV, Joker...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/dustman-hackerzy-namierzaja-citrix-server-mozilla-0-day-snake\/","og_locale":"pl_PL","og_type":"article","og_title":"Dustman \/ Hackerzy namierzaj\u0105 Citrix Server \/ Mozilla 0-day \/ SNAKE - Xopero Blog","og_description":"Z powodu podatno\u015bci Citrix Server zagro\u017conych atakiem jest prawie 80 tys. firm. Dalej, ransomware SNAKE, Dustman, Mozilla 0-day, OpenCV, Joker...","og_url":"https:\/\/xopero.com\/blog\/pl\/dustman-hackerzy-namierzaja-citrix-server-mozilla-0-day-snake\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2020-01-13T07:47:49+00:00","article_modified_time":"2023-12-21T13:34:41+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/dustman-hackerzy-namierzaja-citrix-server-mozilla-0-day-snake\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/dustman-hackerzy-namierzaja-citrix-server-mozilla-0-day-snake\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Dustman \/ Hackerzy namierzaj\u0105 Citrix Server \/ Mozilla 0-day \/ SNAKE","datePublished":"2020-01-13T07:47:49+00:00","dateModified":"2023-12-21T13:34:41+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/dustman-hackerzy-namierzaja-citrix-server-mozilla-0-day-snake\/"},"wordCount":1633,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/dustman-hackerzy-namierzaja-citrix-server-mozilla-0-day-snake\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/dustman-hackerzy-namierzaja-citrix-server-mozilla-0-day-snake\/","url":"https:\/\/xopero.com\/blog\/pl\/dustman-hackerzy-namierzaja-citrix-server-mozilla-0-day-snake\/","name":"Dustman \/ Hackerzy namierzaj\u0105 Citrix Server \/ Mozilla 0-day \/ SNAKE - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/dustman-hackerzy-namierzaja-citrix-server-mozilla-0-day-snake\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/dustman-hackerzy-namierzaja-citrix-server-mozilla-0-day-snake\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2020-01-13T07:47:49+00:00","dateModified":"2023-12-21T13:34:41+00:00","description":"Z powodu podatno\u015bci Citrix Server zagro\u017conych atakiem jest prawie 80 tys. firm. Dalej, ransomware SNAKE, Dustman, Mozilla 0-day, OpenCV, Joker...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/dustman-hackerzy-namierzaja-citrix-server-mozilla-0-day-snake\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/dustman-hackerzy-namierzaja-citrix-server-mozilla-0-day-snake\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/dustman-hackerzy-namierzaja-citrix-server-mozilla-0-day-snake\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/dustman-hackerzy-namierzaja-citrix-server-mozilla-0-day-snake\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Dustman \/ Hackerzy namierzaj\u0105 Citrix Server \/ Mozilla 0-day \/ SNAKE"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2094","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=2094"}],"version-history":[{"count":21,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2094\/revisions"}],"predecessor-version":[{"id":5473,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2094\/revisions\/5473"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=2094"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=2094"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=2094"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}