{"id":2602,"date":"2020-05-18T08:00:00","date_gmt":"2020-05-18T06:00:00","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=2602"},"modified":"2023-12-28T10:48:02","modified_gmt":"2023-12-28T09:48:02","slug":"thunderspy-ramsey-astaroth-jak-stracic-100-mln-koron","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/thunderspy-ramsey-astaroth-jak-stracic-100-mln-koron\/","title":{"rendered":"ThunderSpy \/ Ramsey \/ Astaroth \/ Jak straci\u0107 100 mln koron"},"content":{"rendered":"\n<p>Jak zhackowa\u0107 urz\u0105dzenie wyposa\u017cone w porty Thunderbolt &#8211; nawet je\u015bli jest ono zablokowane, a dysk zaszyfrowany? Wygl\u0105da na to, \u017ce atakuj\u0105cy potrzebuje tylko dost\u0119p do urz\u0105dzenia (na bardzo kr\u00f3tko), \u015brubokr\u0119t i dodatkowo przeno\u015bny hardware. Jednak nie dajcie si\u0119 zwie\u015b\u0107, atak ThunderSpy &#8211; kt\u00f3rego opracowanie zaj\u0119\u0142o lata &#8211; jest naprawd\u0119 elegancki. W tym tygodniu tak\u017ce\u2026 Ramsey, nowe zagro\u017cenie dla sieci izolowanych. Trafi\u0142 na Ciebie ransomware? &#8211; zap\u0142acisz dwa razy. Do tego: infostealer Astaroth, norweski Norfund traci 100 mln koron i ransomware atakuje kancelari\u0119 prawn\u0105 ameryka\u0144skich celebryt\u00f3w.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<!--more-->\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-miliony-urzadzen-z-thunderbolt-podatnych-na-atak-thunderspy\">1. Miliony urz\u0105dze\u0144 z Thunderbolt podatnych na atak \u201eThunderSpy\u201d<\/h2>\n\n\n<p>Atak ThunderSpy umo\u017cliwia przest\u0119pcom kradzie\u017c danych z urz\u0105dze\u0144 z systemem Windows lub Linux wyposa\u017conych w porty Thunderbolt pod warunkiem, \u017ce uda im si\u0119 zdoby\u0107 fizyczny dost\u0119p do urz\u0105dzenia na 5 minut. Sprawa jest powa\u017cna &#8211; wra\u017cliwe s\u0105 miliony urz\u0105dze\u0144 wyposa\u017conych w te z\u0142\u0105cza i wyprodukowane przed 2019 rokiem.<\/p>\n\n\n\n<p>Thunderbolt to interfejs sprz\u0119towy opracowany przez Intel (we wsp\u00f3\u0142pracy z Apple), kt\u00f3ry pozwala u\u017cytkownikom skonsolidowa\u0107 przesy\u0142anie danych, \u0142adowanie i pod\u0142\u0105czanie urz\u0105dze\u0144 peryferyjnych w jednym z\u0142\u0105czu. Technologia ta zosta\u0142a r\u00f3wnie\u017c powszechnie przyj\u0119ta w komputerach, takich jak Dell, HP i Lenovo.<\/p>\n\n\n\n<p>Aby uruchomi\u0107 atak nazwany \u201cThunderspy\u201d, potrzebny jest fizyczny dost\u0119p do urz\u0105dzenia, 5 min wolnego czasu, \u015brubokr\u0119t i przeno\u015bny sprz\u0119t. Atakuj\u0105cy mo\u017ce w\u00f3wczas omin\u0105\u0107 ekran logowania zablokowanego lub u\u015bpionego komputera i uzyska\u0107 dost\u0119p do danych nie pozostawiaj\u0105c po sobie \u017cadnych \u015blad\u00f3w.&nbsp;<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"thunderspy-9-scenariuszy-ataku\">ThunderSpy &#8211; 9 scenariuszy ataku<\/h5>\n\n\n<p>Bj\u00f6rn Ruytenberg, badacz bezpiecze\u0144stwa, opracowa\u0142 dziewi\u0119\u0107 scenariuszy ataku z wykorzystaniem siedmiu wad technologii. Do nich nale\u017c\u0105: nieodpowiednie schematy weryfikacji oprogramowania uk\u0142adowego, schemat s\u0142abego uwierzytelniania urz\u0105dzenia, u\u017cycie nieuwierzytelnionych metadanych urz\u0105dzenia, atak downgrade przy u\u017cyciu kompatybilno\u015bci wstecznej, wykorzystanie nieuwierzytelnionych konfiguracji kontrolera, niedoskona\u0142o\u015bci interfejsu flash SPI oraz brak zabezpiecze\u0144 Thunderbolt w Boot Camp.<\/p>\n\n\n\n<p>Luki dotycz\u0105 wersji 1, 2 i 3 Thunderbolt i mo\u017cna je wykorzysta\u0107 do tworzenia dowolnych to\u017csamo\u015bci urz\u0105dze\u0144, klonowania autoryzowanych urz\u0105dze\u0144 Thunderbolt, a tak\u017ce uzyskiwania \u0142\u0105czno\u015bci PCIe w celu przeprowadzania atak\u00f3w DMA. Ataki oparte na DMA pozwalaj\u0105 atakuj\u0105cym na w\u0142amanie si\u0119 na komputery w ci\u0105gu kilku sekund poprzez pod\u0142\u0105czenie z\u0142o\u015bliwych urz\u0105dze\u0144 typu hot-plug do portu Thunderbolt lub najnowszego USB-C. No\u015bnikiem ataku mo\u017ce by\u0107 wi\u0119c zewn\u0119trzna karta sieciowa, mysz, klawiatura czy drukarka.<\/p>\n\n\n\n<p>W poni\u017cszym wideo, Ruytenberg demonstruje jedn\u0105 z mo\u017cliwo\u015bci w\u0142amania z wykorzystaniem ThunderSpy.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<div class=\"atbs-responsive-video\"><iframe loading=\"lazy\" title=\"Thunderspy PoC demo 1: Unlocking Windows PC in 5 minutes\" width=\"1200\" height=\"675\" src=\"https:\/\/www.youtube.com\/embed\/7uvSZA1F9os?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n<\/div><\/figure>\n\n\n<h5 class=\"wp-block-heading\" id=\"thunderspy-co-zrobic-jesli-dysponujesz-podatnym-urzadzeniem\">ThunderSpy, co zrobi\u0107 je\u015bli dysponujesz podatnym urz\u0105dzeniem<\/h5>\n\n\n<p>Badacz poinformowa\u0142 firm\u0119 Intel, kt\u00f3ra przyzna\u0142a, \u017ce zdaje sobie spraw\u0119 z wad, ale nie b\u0119dzie wprowadza\u0142a dalszych dzia\u0142a\u0144 poza ochron\u0105 j\u0105dra DMA. Ze swojej strony zaleca u\u017cytkownikom port\u00f3w sprawdzenie u producent\u00f3w system\u00f3w, czy uwzgl\u0119dniono zabezpieczenia. Zdajmy si\u0119 wi\u0119c na w\u0142asny rozs\u0105dek i unikajmy pozostawiania urz\u0105dze\u0144 bez nadzoru, wy\u0142\u0105czajmy system lub przynajmniej u\u017cywajmy hibernacji zamiast stanu u\u015bpienia.<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142o <a href=\"https:\/\/threatpost.com\/millions-thunderbolt-devices-thunderspy-attack\/155620\/\" target=\"_blank\" rel=\"noreferrer noopener\">1<\/a> |&nbsp;<a href=\"https:\/\/thehackernews.com\/2020\/05\/thunderbolt-vulnerabilities.html\" target=\"_blank\" rel=\"noreferrer noopener\">2<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-ramsey-to-nowe-zagrozenie-dla-sieci-izolowanych-szpieguje-gromadzi-i-wydobywa-wartosciowe-dane\">2. <strong>Ramsey to nowe zagro\u017cenie dla sieci izolowanych \u2013 szpieguje, gromadzi i wydobywa warto\u015bciowe dane<\/strong><\/h2>\n\n\n<p>ESET trafi\u0142 na jedn\u0105 z pierwszych wersji Ramsey stosunkowo niedawno, bo na pocz\u0105tku tego roku. Uwag\u0119 specjalist\u00f3w przyku\u0142 jeden z przes\u0142anych na VirusTotal plik\u00f3w. Obecnie z telemetrii wiemy, \u017ce jego ofiar\u0105 pad\u0142a dot\u0105d stosunkowo niewielka liczba podmiot\u00f3w. Ale mo\u017ce by\u0107 to spowodowane faktem, \u017ce zagro\u017cenie jest nowe i nadal w fazie rozwoju.<\/p>\n\n\n\n<p>Nie ulega w\u0105tpliwo\u015bci, \u017ce Ramsey to zupe\u0142nie nowa forma z\u0142o\u015bliwego oprogramowania. Przest\u0119pcy s\u0105 zainteresowani tzw. sieciami air-gapped, czyli sieciami izolowanymi. Framework b\u0119dzie mie\u0107 wi\u0119c zastosowanie w bardzo ograniczonych \u015brodowiskach i systemach, kt\u00f3re jednak zwykle chroni\u0105 cenne informacje.<\/p>\n\n\n\n<p><strong>Cel: air-gapped network.<\/strong> Zagro\u017cenie stworzono w taki spos\u00f3b, aby mog\u0142o dzia\u0142a\u0107 bez po\u0142\u0105czenia z internetem. Nie posiada wi\u0119c protoko\u0142u sieciowego do komunikacji z serwerami C&amp;C. Nie pr\u00f3buje r\u00f3wnie\u017c komunikowa\u0107 si\u0119 ze zdalnym hostem. Zagro\u017cenie skanuje wszystkie udzia\u0142y sieciowe i dyski wymienne w poszukiwaniu potencjalnie warto\u015bciowych plik\u00f3w kontrolnych. Jak dot\u0105d specjali\u015bci zweryfikowali trzy wersje Ramsay. Wszystkie s\u0105 w stanie wyszukiwa\u0107 i gromadzi\u0107 pliki MS Word. Jednak nowsze \u201ewydania\u201d wyszukuj\u0105 ju\u017c tak\u017ce pliki PDF oraz archiwa ZIP.<\/p>\n\n\n\n<p><strong>Najpierw dobry plan, atak p\u00f3\u017aniej. <\/strong>Dotychczasowe ustalenia specjalist\u00f3w z ESET potwierdzaj\u0105 jedno \u2013 operatorzy Ramsey wypr\u00f3bowuj\u0105 r\u00f3\u017cne taktyki ataku. Najcz\u0119\u015bciej jednak si\u0119gaj\u0105 po <a href=\"https:\/\/xopero.com\/blog\/pl\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\/\" target=\"_blank\" rel=\"noreferrer noopener\">exploity<\/a> do system\u00f3w Windows (jednak nie te najnowsze) oraz dobry i sprawdzony phishing. Wiele sugeruje, \u017ce atakuj\u0105cy posiadaj\u0105 jak\u0105\u015b wiedz\u0119 na temat \u015brodowiska, kt\u00f3re obrali sobie na cel \u2013 poniewa\u017c pod tym k\u0105tek wybieraj\u0105 wektory ataku.<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142o: <a href=\"https:\/\/www.darkreading.com\/threat-intelligence\/new-cyber-espionage-framework-dubbed-ramsay\/d\/d-id\/1337818\" target=\"_blank\" rel=\"noreferrer noopener\">DarkReading<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-padles-ofiara-ransomware-teraz-przestepcy-zadaja-dwoch-platnosci-za-dekryptor-oraz-za-usuniecie-wykradzionych-danych\">3. <strong>Pad\u0142e\u015b ofiar\u0105 ransomware? Teraz przest\u0119pcy \u017c\u0105daj\u0105 dw\u00f3ch p\u0142atno\u015bci &#8211; za dekryptor oraz za usuni\u0119cie wykradzionych danych<\/strong><\/h2>\n\n\n<p>Hakerzy zmienili taktyk\u0119 biznesow\u0105. Teraz nie tylko \u017c\u0105daj\u0105 okupu za odszyfrowanie danych, ale tak\u017ce dodatkowej p\u0142atno\u015bci za usuni\u0119cie (lub nieopublikowanie) skradzionych w czasie ataku danych.<\/p>\n\n\n\n<p>\u015awiat si\u0119 zmienia, przest\u0119pcy za to bardzo szybko dostosowuj\u0105 si\u0119 do nowych reali\u00f3w. Kiedy\u015b atakuj\u0105cy \u017c\u0105dali pieni\u0119dzy za odszyfrowanie danych i tylko straszyli ich upublicznieniem. Dopiero w listopadzie 2019 r. operatorzy ransomware Maze faktycznie spe\u0142nili te pogr\u00f3\u017cki i opublikowali dane skradzione miastu Pensacola. Dzi\u015b przest\u0119pcy id\u0105 o krok dalej. Grupa rozwijaj\u0105ca ransomware Ako za\u017c\u0105da\u0142a w\u0142a\u015bnie dodatkowej op\u0142aty za niejako \u201eus\u0142ug\u0119\u201d polegaj\u0105c\u0105 na wykasowaniu wykradzionych plik\u00f3w. Jako przestrog\u0119 przest\u0119pcy upublicznili dane jednej ze swoich ofiar, kt\u00f3ra zap\u0142aci\u0142a za dekryptor (350 tys. USD) ale ju\u017c nie za wykasowanie danych.<\/p>\n\n\n\n<p>Na ten moment nowa taktyka jest wykorzystywana wy\u0142\u0105cznie w sytuacji gdy przest\u0119pcy maj\u0105 do czynienia z du\u017cymi (bogatymi!) podmiotami. Decyduje wielko\u015b\u0107 firmy i rodzaj wykradzionych danych. Kosz drugiego \u201ewymuszenia\u201d waha si\u0119 w granicach od 100 tys. do 2 mln dolar\u00f3w. Ot taki dodatek do podstawowej ceny za odszyfrowanie danych.<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142o: <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ransomware-now-demands-extra-payment-to-delete-stolen-files\/\" target=\"_blank\" rel=\"noreferrer noopener\">Bleeping Computer<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-infostealer-astaroth-ukrywa-serwery-campc-w-opisach-kanalow-youtube\">4. <strong>Infostealer Astaroth ukrywa serwery C&amp;C w opisach kana\u0142\u00f3w YouTube<\/strong><\/h2>\n\n\n<p>W ci\u0105gu ostatniego roku infostealer Astaroth ewoluowa\u0142 w kierunku jednego z najbardziej tajemniczych rodzaj\u00f3w z\u0142o\u015bliwego oprogramowania. Wszystko za pomoc\u0105 nowego pakietu narz\u0119dzi anti-analytics oraz anti-sandbox, kt\u00f3re uniemo\u017cliwiaj\u0105 jego wykrywanie i analizowanie oraz nowy spos\u00f3b dystrybucji.&nbsp;<\/p>\n\n\n\n<p>To z\u0142o\u015bliwe oprogramowanie zosta\u0142o po raz pierwszy zauwa\u017cone we wrze\u015bniu 2018 r. Od tej pory stale ewoluuje, a jego metamorfozie przygl\u0105da\u0142 si\u0119 ju\u017c m.in. Microsoft czy IBM.<\/p>\n\n\n\n<p>Nowy pakiet kontroli antywirusowych i sandbox pozwala mu jeszcze przed uruchomieniem upewni\u0107 si\u0119, \u017ce dzia\u0142a na prawdziwym komputerze, a nie w \u015brodowisku sandbox, w kt\u00f3rym mo\u017ce zosta\u0107 przeanalizowany przez analityk\u00f3w bezpiecze\u0144stwa.<\/p>\n\n\n\n<p>Trojan nadal rozprowadzany jest poprzez kampanie e-mailowe, ale w ostatnim tygodniu odnotowano r\u00f3wnie\u017c nowy spos\u00f3b &#8211; opisy kana\u0142\u00f3w na YouTube. Po zainfekowaniu ofiary Astaroth \u0142\u0105czy si\u0119 z kana\u0142em YouTube, sk\u0105d pobiera pole opisu kana\u0142u. Zawiera ono zaszyfrowany i zakodowany w standardzie base64 tekst z adresami URL serwera C&amp;C. Po odkodowaniu tekstu Astaroth \u0142\u0105czy si\u0119 z tymi adresami URL, aby otrzymywa\u0107 nowe instrukcje i wysy\u0142a\u0107 skradzione informacje. Nawet je\u015bli YouTube usunie kana\u0142y, Astaroth przechodzi na inny system, aby uzyska\u0107 dost\u0119p do serwer\u00f3w kontroli.<\/p>\n\n\n\n<p>Ta metoda ukrywania lokalizacji serwera C&amp;C na YouTube nie jest nowa. By\u0142a ju\u017c u\u017cywana przez autor\u00f3w Janicab i Statinko. Astaroth na razie jest aktywny tylko w Brazylii. Je\u015bli zostanie rozpowszechniony na ca\u0142y \u015bwiat, mo\u017cemy spodziewa\u0107 si\u0119 powa\u017cnej liczby infekcji ze wzgl\u0119du na jego z\u0142o\u017cono\u015b\u0107 i szybkie tempo ewolucji.&nbsp;<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142o: <a rel=\"noreferrer noopener\" href=\"https:\/\/www.zdnet.com\/article\/astaroth-malware-hides-command-servers-in-youtube-channel-descriptions\/\" target=\"_blank\">ZDNet<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"5-norweski-norfund-padl-ofiara-przekretu-na-100-mln-koron-10-mln-usd\">5. <strong>Norweski Norfund pad\u0142 ofiar\u0105 przekr\u0119tu na 100 mln koron [10 mln USD]<\/strong><\/h2>\n\n\n<p>Norfund* to jeden z najwi\u0119kszych na \u015bwiecie pa\u0144stwowych funduszy maj\u0105tkowych. Powsta\u0142 z dochod\u00f3w pochodz\u0105cych ze sprzeda\u017cy ropy naftowej Morza P\u00f3\u0142nocnego i jest wart obecnie ponad 1 bilion dolar\u00f3w. Jest tak\u017ce tylko jednym z funduszy powo\u0142anych do \u017cycia przez norweski rz\u0105d. Wszystkie one czerpi\u0105 kapita\u0142 ze sprzeda\u017cy ropy i wszystkie s\u0105 bardzo bogate. Idealny cel ataku.<\/p>\n\n\n\n<p>Bardzo ma\u0142o szczeg\u00f3\u0142\u00f3w jest znane. Przest\u0119pca przej\u0105\u0142 konto pracownika nale\u017c\u0105cego do jednego z beneficjent\u00f3w Funduszu. Analiza wiadomo\u015bci pokaza\u0142a, \u017ce by\u0142 bardzo dobrze przygotowany. Szablon maili, ich tre\u015b\u0107 oraz spos\u00f3b w jaki operowa\u0142 j\u0119zykiem by\u0142y na tyle przekonuj\u0105ce, \u017ce nikt nie nabra\u0142 najmniejszych podejrze\u0144. Mo\u017cna by powiedzie\u0107 \u201ePrzekr\u0119t stary jak \u015bwiat\u201d &#8211; jednak bardzo skuteczny. W takich atakach mamy zwykle do czynienia z planowanymi p\u0142atno\u015bci, kt\u00f3re dodatkowo s\u0105 autoryzowane wewn\u0119trznie. Ofiary zwykle bardzo p\u00f3\u017ano uzmys\u0142awiaj\u0105 sobie, \u017ce dosz\u0142o do kradzie\u017cy. W tym wypadku m\u00f3wimy o ponad 2 miesi\u0105cach.<\/p>\n\n\n\n<p>Norfund wsp\u00f3\u0142pracuje z policj\u0105, Ministerstwem Spraw Zagranicznych i DNB \u2013 najwi\u0119ksz\u0105 norwesk\u0105 instytucj\u0105 finansow\u0105. Fundusz zwr\u00f3ci\u0142 si\u0119 tak\u017ce do PwC o przeprowadzenie audytu i ocen\u0119 zabezpiecze\u0144 infrastruktury IT. A co sta\u0142o si\u0119 z pieni\u0119dzmi? Potwierdzono ju\u017c, \u017ce zosta\u0142y przes\u0142ane dalej \u2013 do Meksyku. Szanse na ich odzyskanie s\u0105 raczej niewielkie.<\/p>\n\n\n\n<p>* Norweski Fundusz Inwestycyjny dla Kraj\u00f3w Rozwijaj\u0105cych si\u0119<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142o: <a href=\"https:\/\/www.theregister.co.uk\/2020\/05\/14\/they_cant_affjord_it\/\" target=\"_blank\" rel=\"noreferrer noopener\">The Register<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"6-ransomware-atakuje-kancelarie-prawna-madonny-drakea-lady-gagi-i-innych-celebrytow\">6. <strong>Ransomware atakuje kancelari\u0119 prawn\u0105 Madonny, Drake\u2019a, Lady Gagi i innych celebryt\u00f3w<\/strong><\/h2>\n\n\n<p>Popularna firma prawnicza, kt\u00f3ra wsp\u00f3\u0142pracuje z d\u0142ug\u0105 list\u0105 celebryt\u00f3w pad\u0142a ofiar\u0105 ataku ransomware REvil. Hakerzy gro\u017c\u0105 teraz opublikowaniem 756 gigabajt\u00f3w skradzionych danych. Na dow\u00f3d cz\u0119\u015b\u0107 z nich upublicznili ju\u017c na Torze.<\/p>\n\n\n\n<p>Nowojorska firma Grubman Shire Meiselas &amp; Sacks oferuje us\u0142ugi prawne dla bran\u017cy rozrywkowej i medialnej. W\u015br\u00f3d ich klient\u00f3w s\u0105 Madonna, Drake, Lady Gaga, Nicki Minaj, Bruce Springsteen, Christina Aguilera, Mariah Carey, Jessica Simpson i wiele innych. Nic dziwnego, \u017ce w moment sprawa przybra\u0142a medialnego charakteru.&nbsp;<\/p>\n\n\n\n<p>Wed\u0142ug badaczy, cyberprzest\u0119pcy uderzyli w kancelari\u0119 przy u\u017cyciu oprogramowania ransomware REvil (znanego r\u00f3wnie\u017c jako Sodinokibi). Informacje, kt\u00f3re rzekomo zosta\u0142y skradzione, obejmuj\u0105 numery telefon\u00f3w klient\u00f3w, adresy e-mail, korespondencj\u0119 osobist\u0105, kontrakty z klientami oraz umowy o zachowaniu poufno\u015bci zawarte z firmami reklamowymi i modelingowymi.<\/p>\n\n\n\n<p>Nie wiadomo dok\u0142adnie, w jaki spos\u00f3b firma zosta\u0142a zainfekowana, ale w portfolio REvil s\u0105 m.in. ataki RDP i malspam.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Przest\u0119pcy \u017c\u0105daj\u0105 1 mln dolar\u00f3w! Poza dwoma oczywistymi powodami do zap\u0142aty jak zdobycie klucza deszyfruj\u0105cego i powstrzymanie przest\u0119pc\u00f3w przed publikowaniem informacji, pozostaje trzeci &#8211; kwestie wizerunkowe. Niew\u0105tpliwie oczy Hollywood b\u0119d\u0105 bacznie obserwowa\u0107 t\u0119 spraw\u0119.&nbsp;<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142a: <a href=\"https:\/\/threatpost.com\/revil-ransomware-attack-celeb-law-firm\/155676\/\" target=\"_blank\" rel=\"noreferrer noopener\">1<\/a> |<a href=\"https:\/\/nakedsecurity.sophos.com\/2020\/05\/11\/celebrity-personal-data-taken-in-ransomware-attack\/\" target=\"_blank\" rel=\"noreferrer noopener\">2<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jak zhackowa\u0107 urz\u0105dzenie wyposa\u017cone w porty Thunderbolt &#8211; nawet je\u015bli jest ono zablokowane, a dysk zaszyfrowany? Wygl\u0105da na to, \u017ce atakuj\u0105cy potrzebuje tylko dost\u0119p do urz\u0105dzenia (na bardzo kr\u00f3tko), \u015brubokr\u0119t i dodatkowo przeno\u015bny hardware. Jednak nie dajcie si\u0119 zwie\u015b\u0107, atak ThunderSpy &#8211; kt\u00f3rego opracowanie zaj\u0119\u0142o lata &#8211; jest naprawd\u0119 elegancki. W tym tygodniu tak\u017ce\u2026 Ramsey, nowe zagro\u017cenie dla sieci izolowanych. Trafi\u0142 na Ciebie ransomware? &#8211; zap\u0142acisz dwa razy. Do tego: infostealer Astaroth, norweski Norfund traci 100 mln koron i ransomware atakuje kancelari\u0119 prawn\u0105 ameryka\u0144skich celebryt\u00f3w.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-2602","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>ThunderSpy \/ Ramsey \/ Astaroth \/ Jak straci\u0107 100 mln koron - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Atak ThunderSpy, czyli jak zhackowa\u0107 urz\u0105dzenie wyposa\u017cone w porty Thunderbolt - nawet je\u015bli jest ono zablokowane, a dysk zaszyfrowany? W tym tygodniu...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/thunderspy-ramsey-astaroth-jak-stracic-100-mln-koron\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ThunderSpy \/ Ramsey \/ Astaroth \/ Jak straci\u0107 100 mln koron - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Atak ThunderSpy, czyli jak zhackowa\u0107 urz\u0105dzenie wyposa\u017cone w porty Thunderbolt - nawet je\u015bli jest ono zablokowane, a dysk zaszyfrowany? W tym tygodniu...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/thunderspy-ramsey-astaroth-jak-stracic-100-mln-koron\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-18T06:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-28T09:48:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/thunderspy-ramsey-astaroth-jak-stracic-100-mln-koron\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/thunderspy-ramsey-astaroth-jak-stracic-100-mln-koron\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"ThunderSpy \\\/ Ramsey \\\/ Astaroth \\\/ Jak straci\u0107 100 mln koron\",\"datePublished\":\"2020-05-18T06:00:00+00:00\",\"dateModified\":\"2023-12-28T09:48:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/thunderspy-ramsey-astaroth-jak-stracic-100-mln-koron\\\/\"},\"wordCount\":1805,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/thunderspy-ramsey-astaroth-jak-stracic-100-mln-koron\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/thunderspy-ramsey-astaroth-jak-stracic-100-mln-koron\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/thunderspy-ramsey-astaroth-jak-stracic-100-mln-koron\\\/\",\"name\":\"ThunderSpy \\\/ Ramsey \\\/ Astaroth \\\/ Jak straci\u0107 100 mln koron - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/thunderspy-ramsey-astaroth-jak-stracic-100-mln-koron\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/thunderspy-ramsey-astaroth-jak-stracic-100-mln-koron\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2020-05-18T06:00:00+00:00\",\"dateModified\":\"2023-12-28T09:48:02+00:00\",\"description\":\"Atak ThunderSpy, czyli jak zhackowa\u0107 urz\u0105dzenie wyposa\u017cone w porty Thunderbolt - nawet je\u015bli jest ono zablokowane, a dysk zaszyfrowany? W tym tygodniu...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/thunderspy-ramsey-astaroth-jak-stracic-100-mln-koron\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/thunderspy-ramsey-astaroth-jak-stracic-100-mln-koron\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/thunderspy-ramsey-astaroth-jak-stracic-100-mln-koron\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/thunderspy-ramsey-astaroth-jak-stracic-100-mln-koron\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"ThunderSpy \\\/ Ramsey \\\/ Astaroth \\\/ Jak straci\u0107 100 mln koron\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"ThunderSpy \/ Ramsey \/ Astaroth \/ Jak straci\u0107 100 mln koron - Xopero Blog","description":"Atak ThunderSpy, czyli jak zhackowa\u0107 urz\u0105dzenie wyposa\u017cone w porty Thunderbolt - nawet je\u015bli jest ono zablokowane, a dysk zaszyfrowany? W tym tygodniu...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/thunderspy-ramsey-astaroth-jak-stracic-100-mln-koron\/","og_locale":"pl_PL","og_type":"article","og_title":"ThunderSpy \/ Ramsey \/ Astaroth \/ Jak straci\u0107 100 mln koron - Xopero Blog","og_description":"Atak ThunderSpy, czyli jak zhackowa\u0107 urz\u0105dzenie wyposa\u017cone w porty Thunderbolt - nawet je\u015bli jest ono zablokowane, a dysk zaszyfrowany? W tym tygodniu...","og_url":"https:\/\/xopero.com\/blog\/pl\/thunderspy-ramsey-astaroth-jak-stracic-100-mln-koron\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2020-05-18T06:00:00+00:00","article_modified_time":"2023-12-28T09:48:02+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"7 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/thunderspy-ramsey-astaroth-jak-stracic-100-mln-koron\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/thunderspy-ramsey-astaroth-jak-stracic-100-mln-koron\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"ThunderSpy \/ Ramsey \/ Astaroth \/ Jak straci\u0107 100 mln koron","datePublished":"2020-05-18T06:00:00+00:00","dateModified":"2023-12-28T09:48:02+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/thunderspy-ramsey-astaroth-jak-stracic-100-mln-koron\/"},"wordCount":1805,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/thunderspy-ramsey-astaroth-jak-stracic-100-mln-koron\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/thunderspy-ramsey-astaroth-jak-stracic-100-mln-koron\/","url":"https:\/\/xopero.com\/blog\/pl\/thunderspy-ramsey-astaroth-jak-stracic-100-mln-koron\/","name":"ThunderSpy \/ Ramsey \/ Astaroth \/ Jak straci\u0107 100 mln koron - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/thunderspy-ramsey-astaroth-jak-stracic-100-mln-koron\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/thunderspy-ramsey-astaroth-jak-stracic-100-mln-koron\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2020-05-18T06:00:00+00:00","dateModified":"2023-12-28T09:48:02+00:00","description":"Atak ThunderSpy, czyli jak zhackowa\u0107 urz\u0105dzenie wyposa\u017cone w porty Thunderbolt - nawet je\u015bli jest ono zablokowane, a dysk zaszyfrowany? W tym tygodniu...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/thunderspy-ramsey-astaroth-jak-stracic-100-mln-koron\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/thunderspy-ramsey-astaroth-jak-stracic-100-mln-koron\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/thunderspy-ramsey-astaroth-jak-stracic-100-mln-koron\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/thunderspy-ramsey-astaroth-jak-stracic-100-mln-koron\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"ThunderSpy \/ Ramsey \/ Astaroth \/ Jak straci\u0107 100 mln koron"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2602","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=2602"}],"version-history":[{"count":11,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2602\/revisions"}],"predecessor-version":[{"id":5524,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2602\/revisions\/5524"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=2602"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=2602"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=2602"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}