{"id":3513,"date":"2020-12-21T08:51:01","date_gmt":"2020-12-21T07:51:01","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=3513"},"modified":"2020-12-21T10:07:03","modified_gmt":"2020-12-21T09:07:03","slug":"backdoor-solarwinds-zlosliwe-rozszerzenia-chrome-i-edge-awaria-google","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/backdoor-solarwinds-zlosliwe-rozszerzenia-chrome-i-edge-awaria-google\/","title":{"rendered":"Backdoor SolarWinds \/ Z\u0142o\u015bliwe rozszerzenia Chrome i Edge \/ Awaria Google"},"content":{"rendered":"\n<p>Backdoor SolarWinds i zwi\u0105zany z nim atak supply-chain to jeden z najwi\u0119kszych cyberincydent\u00f3w, kt\u00f3rych byli\u015bmy \u015bwiadkami w ostatnich latach. Z\u0142o\u015bliwa aktualizacja trafi\u0142a do oko\u0142o 18 tysi\u0119cy klient\u00f3w korzystaj\u0105cych z platformy Orion. W ostatnich dniach jednak w ca\u0142ej sprawie nast\u0105pi\u0142 wa\u017cny rozw\u00f3j. Specjali\u015bci zamienili z\u0142o\u015bliw\u0105 nazw\u0119 domeny u\u017cywan\u0105 do kontrolowania potencjalnie tysi\u0119cy system\u00f3w komputerowych w kill switch, czyli tzw. wy\u0142\u0105cznik awaryjny. W jaki spos\u00f3b tego dokonano?&nbsp; No c\u00f3\u017c\u2026 aby dowiedzie\u0107 si\u0119 wi\u0119cej, koniecznie sprawd\u017a najnowsz\u0105 ods\u0142on\u0119 <a rel=\"noreferrer noopener\" href=\"https:\/\/xopero.com\/blog\/pl\/category\/centrum-bezpieczenstwa\/\" target=\"_blank\">Centrum Bezpiecze\u0144stwa Xopero<\/a>.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"backdoor-solarwinds-fireeye-microsoft-oraz-godaddy-stworzyli-pierwszy-dzialajacy-kill-switch\"><strong>Backdoor SolarWinds &#8211; FireEye, Microsoft oraz GoDaddy stworzyli pierwszy dzia\u0142aj\u0105cy kill switch<\/strong><\/h2>\n\n\n<p>Firmy Microsoft, FireEye i GoDaddy wsp\u00f3lnymi si\u0142ami stworzy\u0142y pierwszy kill switch do backdoora SolarWinds \u2013 Sunburst. Zaproponowane rozwi\u0105zanie wymusza na malwarze przerwanie wszystkich proces\u00f3w.<\/p>\n\n\n\n<p>Zhackowanie SolarWinds to najg\u0142o\u015bniejszy news ostatniego tygodnia. Atakuj\u0105cy \u2013 sponsorowani przez pa\u0144stwo rosyjskie \u2013 w\u0142amali si\u0119 do SolarWinds i dodali z\u0142o\u015bliwy kod do pliku DLL systemu Windows u\u017cywanego przez ich platform\u0119 Orion IT.<\/p>\n\n\n\n<p>Z\u0142osliwy plik DLL to backdoor kt\u00f3ry doczeka\u0142 si\u0119 dw\u00f3ch nazw &#8211; Solarigate (Microsoft) oraz&nbsp; Sunburst (FireEye). Zagro\u017cenie zosta\u0142o rozdystrybuowane za pomoc\u0105 mechanizmu automatycznej aktualizacji. W ten spos\u00f3b trafi\u0142o do oko\u0142o 18 tysi\u0119cy klient\u00f3w firmy. W\u015br\u00f3d nich znajduj\u0105 si\u0119 m.in. Departament Skarbu USA, ameryka\u0144ska NTIA (National Telecommunications and Information Administration) i Departament Bezpiecze\u0144stwa Wewn\u0119trznego Stan\u00f3w Zjednoczonych.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"metoda-na-backdoora\"><strong>Metoda na backdoor\u2019a<\/strong><\/h5>\n\n\n<p>Backdoor Sunburst \u0142\u0105czy\u0142by si\u0119 z serwerem command &amp; control (C2) w subdomenie avsvmcloud [.] com, w celu otrzymywania \u201ezadania\u201d, czyli zestawu konkretnych polece\u0144 do wykonania. Jednak je\u015bli serwer C2 dysponuje adresem IP w ramach jednego z poni\u017cszych zakres\u00f3w, z\u0142o\u015bliwe oprogramowanie przerywa procesy i aktualizuje swoje ustawienia. W efekcie nigdy wi\u0119cej si\u0119 nie uruchomi.<\/p>\n\n\n\n<p class=\"has-light-gray-background-color has-background\">10.0.0.0\/8<br>172.16.0.0\/12<br>192.168.0.0\/16<br>224.0.0.0\/3<br>fc00:: &#8211; fe00::<br>fec0:: &#8211; ffc0::<br>ff00:: &#8211; ff00::<br>20.140.0.0\/15<br>96.31.172.0\/24<br>131.228.12.0\/22<br>144.86.226.0\/24<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"kill-switch\"><strong>Kill switch<\/strong><\/h5>\n\n\n<p>W jaki spos\u00f3b FireEye, GoDaddy i Microsoft byli w stanie dezaktywowa\u0107 Sunburst?&nbsp; Wykorzystano do tego celu przej\u0119t\u0105 domen\u0119 avsvmcloud[.] com. GoDaddy utworzy\u0142o rozpoznawanie nazw DNS zawieraj\u0105ce symbole wieloznaczne, tak aby ka\u017cda subdomena avsvmcloud [.] com by\u0142a rozpoznawana jako 20.140.0.1. Kiedy zainfekowana maszyna pr\u00f3buje po\u0142\u0105czy\u0107 si\u0119 z serwerem C2 w domenie avsvmcloud [.] com, subdomena zawsze b\u0119dzie mia\u0142a adres IP 20.140.0.1. Ten adres IP nale\u017cy do zakresu 20.140.0.0\/15, kt\u00f3ry znajduje si\u0119 na li\u015bcie blokowanych adres\u00f3w. W tej sytuacji malware natychmiast przerywa wszystkie procesy i nie ma ju\u017c mo\u017cliwo\u015bci na ich ponowne uruchomienie.<\/p>\n\n\n\n<p>Kill switch wy\u0142\u0105cza wdro\u017cenia Sunburst, kt\u00f3re nadal wysy\u0142aj\u0105 sygna\u0142 do avsvmcloud [.] com. Organizacje, kt\u00f3re zosta\u0142y ju\u017c zaatakowane przez hacker\u00f3w zapewne posiadaj\u0105 ju\u017c nowe backdoory \u2013 przest\u0119pcy z ca\u0142\u0105 pewno\u015bci\u0105 stosuj\u0105 ju\u017c inne metody zdobywania dost\u0119p\u00f3w w ramach naruszonej wcze\u015bniej sieci.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fireeye-microsoft-create-kill-switch-for-solarwinds-backdoor\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"zlosliwe-rozszerzenia-chrome-i-edge-z-3-milionami-pobran-nadal-dostepne\"><strong>Z\u0142o\u015bliwe rozszerzenia Chrome i Edge z 3 milionami pobra\u0144 nadal dost\u0119pne<\/strong><\/h2>\n\n\n<p>Z\u0142o\u015bliwe rozszerzenia Chrome i Edge, kt\u00f3re zosta\u0142y pobrane ponad 3 miliony razy s\u0105 nadal dost\u0119pne w sklepach z dodatkami. Mog\u0105 pos\u0142u\u017cy\u0107 do kradzie\u017cy informacji o u\u017cytkownikach i przekierowywa\u0107 ich na strony phishingowe. Rozszerzenia te znalezione przez specjalist\u00f3w z Avast maj\u0105 przypomina\u0107 dodatki dla Instagrama, Facebooka, Vimeo i innych. Wygl\u0105da r\u00f3wnie\u017c na to, \u017ce by\u0142y u\u017cywane od grudnia 2018 roku.<\/p>\n\n\n\n<p>Za ka\u017cdym razem, gdy u\u017cytkownik kliknie w \u0142\u0105cze, rozszerzenia wysy\u0142aj\u0105 informacj\u0119 o tym ruchu do serwera C&amp;C atakuj\u0105cego. Mo\u017ce on wys\u0142a\u0107 polecenie przekierowania ofiary z rzeczywistego celu linku do przej\u0119tego adresu URL, jeszcze przed przekierowaniem go do w\u0142a\u015bciwej strony, kt\u00f3r\u0105 chcia\u0142 odwiedzi\u0107. Przest\u0119pcy eksfiltruj\u0105 i zbieraj\u0105 daty urodzenia u\u017cytkownik\u00f3w, adresy e-mail, informacje o urz\u0105dzeniu, w tym czas pierwszego i ostatniego logowania, nazw\u0119 urz\u0105dzenia, OS, przegl\u0105dark\u0119 czy nawet adresy IP. Celem ostatecznym jest zarabianie na ruchu u\u017cytkownik\u00f3w poprzez automatyczne przekierowywanie do domen zewn\u0119trznych, w tym witryn wype\u0142nionych reklamami lub na strony phishingowe.<\/p>\n\n\n\n<p>Backdoory s\u0105 dobrze ukryte i zaczynaj\u0105 wykazywa\u0107 aktywno\u015b\u0107 dopiero kilka dni po instalacji, co utrudnia wykrycie przez jakiekolwiek oprogramowanie zabezpieczaj\u0105ce. W\u015br\u00f3d taktyk wykorzystywania do unikni\u0119cia wykrycia jest monitoring wyszukiwa\u0144 ofiar. Zagro\u017cenie nie aktywuje si\u0119, je\u017celi u\u017cytkownik szuka informacji w jednej z domen. Nie zaatakuje r\u00f3wnie\u017c tw\u00f3rc\u00f3w stron internetowych, kt\u00f3rzy mog\u0105 mie\u0107 wiedz\u0119 niezb\u0119dn\u0105 do wykrycia i zbadania z\u0142o\u015bliwej aktywno\u015bci w tle.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"na-liscie-zlosliwych-rozszerzen-znajduja-sie\">Na li\u015bcie z\u0142o\u015bliwych rozszerze\u0144 znajduj\u0105 si\u0119:<\/h5>\n\n\n<p class=\"has-light-gray-background-color has-background\">Direct Message for Instagram, Direct Message for Instagram, DM for Instagram, Invisible mode for Instagram Direct Message, Downloader for Instagram (1,000,000+ users), Instagram Download Video &amp; Image, App Phone for Instagram, Stories for Instagram, Universal Video Downloader, Video Downloader for FaceBook, Vimeo\u2122 Video Downloader (500,000+ user\u00f3w), Volume Controller, Zoomer for Instagram and FaceBook, Spotify Music Downloader, Pretty Kitty, The Cat Pet, Video Downloader for YouTube, SoundCloud Music Downloader, The New York Times News Instagram App with Direct Message DM.<\/p>\n\n\n\n<p>Rozszerzenia zosta\u0142y prawdopodobnie celowo utworzone z wbudowanym malware lub autor czeka\u0142, a\u017c stan\u0105 si\u0119 popularne a nast\u0119pnie udost\u0119pni\u0142 aktualizacj\u0119 zawieraj\u0105c\u0105 z\u0142o\u015bliwe oprogramowanie. Kolejna hipoteza m\u00f3wi o tym, \u017ce rozszerzenie zosta\u0142o zakupione od autora.&nbsp;<\/p>\n\n\n\n<p>Zar\u00f3wno Microsoft, jak i Google badaj\u0105 obecnie ustalenia Avast. Dop\u00f3ki jednak rozszerzenia nie zostan\u0105 usuni\u0119te, u\u017cytkownicy powinni je wy\u0142\u0105czy\u0107 lub odinstalowa\u0107, a nast\u0119pnie przeskanowa\u0107 w poszukiwaniu wszelkich infekcji z\u0142o\u015bliwym oprogramowaniem.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/malicious-chrome-edge-extensions-with-3m-installs-still-in-stores\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"awaria-google-gmail-youtube-google-drive-i-hangout-padly-na-blisko-godzine\"><strong>Awaria Google &#8211; Gmail, YouTube, Google Drive i Hangout pad\u0142y na blisko godzin\u0119<\/strong><\/h2>\n\n\n<p>Je\u015bli pr\u00f3bowa\u0142e\u015b zalogowa\u0107 si\u0119 do swoich us\u0142ug Google w poniedzia\u0142ek oko\u0142o 12:56, prawdopodobnie zauwa\u017cy\u0142e\u015b, \u017ce wszystkie z nich nagle przesta\u0142y dzia\u0142a\u0107. Podobny problem spotka\u0142 wielu innych u\u017cytkownik\u00f3w na ca\u0142ym \u015bwiecie. W tym czasie nie dzia\u0142a\u0142y m.in. Google, Asystent Google, Gmail, Google Drive, Hangout i YouTube.<\/p>\n\n\n\n<p>Downdetector, us\u0142uga \u015bledzenia przestoj\u00f3w w sieci, zidentyfikowa\u0142a ponad 40 000 przypadk\u00f3w awarii w ci\u0105gu zaledwie dziesi\u0119ciu minut od rozpocz\u0119cia przerwy w dzia\u0142aniu. Najmocniej dotkn\u0119\u0142y one YouTube i Gmaila.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"cos-poszlo-nie-tak\"><strong>&#8222;Co\u015b posz\u0142o nie tak\u2026&#8221;<\/strong><\/h5>\n\n\n<p>Nieoczekiwana awaria spowodowa\u0142a ogromne zamieszanie na Twitterze. U\u017cytkownicy byli zszokowani i zdumieni z powodu globalnej awarii us\u0142ug Google. W kr\u00f3tkim czasie hashtag #YouTubeDOWN zdominowa\u0142 media spo\u0142eczno\u015bciowe.&nbsp;<\/p>\n\n\n\n<p>B\u0142\u0105d wynika\u0142 z braku storage\u2019u dla narz\u0119dzi uwierzytelniaj\u0105cych. Wewn\u0119trzne narz\u0119dzia firmy nie przydzieli\u0142y wystarczaj\u0105cej ilo\u015bci wolnej przestrzeni na us\u0142ugi obs\u0142uguj\u0105ce uwierzytelnianie. Po jej zape\u0142nieniu system powinien by\u0142 automatycznie zwi\u0119kszy\u0107 jej dost\u0119pno\u015b\u0107. Tak si\u0119 jednak nie sta\u0142o, a to musia\u0142o spowodowa\u0107 awari\u0119 systemu &#8230;<\/p>\n\n\n\n<p>Google przyzna\u0142 si\u0119 do problemu i firma szybko go rozwi\u0105za\u0142a. Gigant stwierdzi\u0142, \u017ce awaria wp\u0142yn\u0119\u0142a zar\u00f3wno na us\u0142ugi osobiste, jak i biznesowe. Rozwi\u0105zanie problemu trwa\u0142o blisko godzin\u0119 &#8211; przez ten czas wi\u0119kszo\u015b\u0107 u\u017cytkownik\u00f3w nie mog\u0142a zalogowa\u0107 si\u0119 do swoich us\u0142ug. Po tym czasie firma zaktualizowa\u0142a strony stanu wszystkich us\u0142ug informuj\u0105c u\u017cytkownik\u00f3w, \u017ce problem zosta\u0142 rozwi\u0105zany.&nbsp;<\/p>\n\n\n\n<p>Ta sytuacja udowadnia, \u017ce \u200b\u200bprzestoje mog\u0105 przytrafi\u0107 si\u0119 ka\u017cdej firmie &#8211; nawet najwi\u0119kszej. Dlatego wa\u017cne jest, aby mie\u0107 sprawdzone rozwi\u0105zanie do tworzenia kopii zapasowych i chroni\u0107 najcenniejsze dane, nawet je\u017celi s\u0105 przechowywane w us\u0142ugach SaaS. Mowa wi\u0119c chocia\u017cby o <a href=\"https:\/\/xopero.com\/pl\/rozwiazania\/zabezpieczanie-danych\/microsoft-office-365-backup\/\" target=\"_blank\" rel=\"noreferrer noopener\">Microsoft 365 Backup<\/a>, kt\u00f3ry w momencie awarii, pozwala niemal natychmiast odtworzy\u0107 dane i wr\u00f3ci\u0107 do pracy.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.hackread.com\/google-youtube-gmail-service-outage\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"atak-airfi-umozliwia-eksfiltracje-danych-z-komputerow-airgapped-za-posrednictwem-sygnalow-wifi\"><strong>Atak<\/strong> <strong>AIR-FI umo\u017cliwia eksfiltracj\u0119 danych z komputer\u00f3w &#8222;air-gapped&#8221; za po\u015brednictwem sygna\u0142\u00f3w Wi-Fi\u2026<\/strong><\/h2>\n\n\n<p>\u2026 pomimo tego, \u017ce sam atak nie wymaga stosowania sprz\u0119tu Wi-Fi.<\/p>\n\n\n\n<p>Komputery \u201eair-gapped\u201d to typ urz\u0105dze\u0144, kt\u00f3re nie komunikuje si\u0119 bezpo\u015brednio ze \u015bwiatem zewn\u0119trznym. Maszyny bez interfejs\u00f3w sieciowych s\u0105 uwa\u017cane za niezb\u0119dne w \u015brodowiskach, w kt\u00f3rych dane wra\u017cliwe s\u0105 wykorzystywane w celu zmniejszenia ryzyka wycieku danych. Dlatego te\u017c, aby przeprowadza\u0107 ataki na takie systemy, cz\u0119sto konieczne jest, aby maszyny transmituj\u0105ce i odbieraj\u0105ce by\u0142y zlokalizowane w bliskiej odleg\u0142o\u015bci od siebie. Kolejnym warunkiem powodzenia takiego ataku jest konieczno\u015b\u0107 wcze\u015bniejszego zainfekowania ich odpowiednim z\u0142o\u015bliwym oprogramowaniem, aby ustanowi\u0107 \u0142\u0105cze komunikacyjne.<\/p>\n\n\n\n<p>AIR-FI to nowatorska technika, kt\u00f3ra wykorzystuje sygna\u0142y Wi-Fi jako ukryty kana\u0142. Co zaskakuj\u0105ce, bez konieczno\u015bci obecno\u015bci hardware Wi-Fi w docelowych systemach. Atak opiera si\u0119 na wdro\u017ceniu specjalnie zaprojektowanego z\u0142o\u015bliwego oprogramowania, kt\u00f3ry wykorzystuje magistrale DDR SDRAM do generowania emisji elektromagnetycznych w pasmach Wi-Fi 2,4 GHz i transmituje informacje na tych cz\u0119stotliwo\u015bciach. Dane nast\u0119pnie mog\u0105 zosta\u0107 przechwycone i zdekodowane przez pobliskie urz\u0105dzenia obs\u0142uguj\u0105ce Wi-Fi. W du\u017cej mierze chodzi w tym przypadku o smartfony, laptopy czy te\u017c urz\u0105dzenia IoT. To za ich po\u015brednictwem wykradzione dane trafiaj\u0105 na serwery command and control (C2).<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"grozna-innowacja\">Gro\u017ana innowacja&#8230;<\/h5>\n\n\n<p>AIR-FI nie opiera si\u0119 na nadajniku Wi-Fi do generowania sygna\u0142\u00f3w ani nie wymaga sterownik\u00f3w j\u0105dra, specjalnych uprawnie\u0144 \u2013 jak z poziomu root\u2019a &#8211; lub dost\u0119pu do zasob\u00f3w sprz\u0119towych w celu przesy\u0142ania danych. Co wi\u0119cej, ukryty kana\u0142 dzia\u0142a nawet z poziomu odizolowanej maszyny wirtualnej.  Ma on niesko\u0144czon\u0105 list\u0119 urz\u0105dze\u0144 obs\u0142uguj\u0105cych Wi-Fi, kt\u00f3re mog\u0105 zosta\u0107 zhackowane przez atakuj\u0105cego, aby pe\u0142ni\u0107 rol\u0119 potencjalnego \u201eodbiorcy\u201d.<\/p>\n\n\n\n<p>Kill chain sam w sobie sk\u0142ada si\u0119 z komputera \u201eair-gapped\u201d, na kt\u00f3rym zosta\u0142 wdro\u017cony malware. Zazwyczaj  za pomoc\u0105 socjotechnik lub te\u017c samoczynnie rozprzestrzeniaj\u0105cych si\u0119 robak\u00f3w, takich jak Agent.BTZ, czy odpowiednio przygotowanych pami\u0119ci flash USB. Do przeprowadzenia ataku konieczne jest r\u00f3wnie\u017c zainfekowanie urz\u0105dze\u0144 obs\u0142uguj\u0105cych Wi-Fi, kt\u00f3re znajduj\u0105 si\u0119 w tak wyizolowanej sieci.<\/p>\n\n\n\n<p>Aby wygenerowa\u0107 sygna\u0142y Wi-Fi, atakuj\u0105cy wykorzystuj\u0105 magistral\u0119 danych (lub magistral\u0119 pami\u0119ci) do emitowania promieniowania elektromagnetycznego z cz\u0119stotliwo\u015bci\u0105 skorelowan\u0105 z modu\u0142em pami\u0119ci DDR i operacjami odczytu \/ zapisu pami\u0119ci wykonywanymi przez aktualnie uruchomione w systemie procesy.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"w-jaki-sposob-zabezpieczyc-siec-i-urzadzenia-airgapped-przed-airfi\"><strong>W jaki spos\u00f3b zabezpieczy\u0107 sie\u0107 i urz\u0105dzenia \u201eair-gapped\u201d przed AIR-FI?<\/strong><\/h5>\n\n\n<p>Specjali\u015bci proponuj\u0105 zastosowaniezabezpiecze\u0144 strefowych w celu ochrony przed atakami elektromagnetycznymi. Do tego warto zdecydowa\u0107 si\u0119 na wdro\u017cenie system\u00f3w umo\u017cliwiaj\u0105cych wykrywanie w\u0142ama\u0144 oraz monitoring proces\u00f3w. W tym drugim przypadku chodzi o procesy wykonuj\u0105 z\u0142o\u017cone operacje transferu danych. Takie, kt\u00f3re stosuj\u0105 przy tym sygna\u0142y zag\u0142uszaj\u0105ce, czy te\u017c os\u0142ony Faradaya do blokowania ukrytego kana\u0142u.<\/p>\n\n\n\n<p><a href=\"https:\/\/thehackernews.com\/2020\/12\/exfiltrating-data-from-air-gapped.html\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Backdoor SolarWinds i zwi\u0105zany z nim atak supply-chain to jeden z najwi\u0119kszych cyberincydent\u00f3w, kt\u00f3rych byli\u015bmy \u015bwiadkami w ostatnich latach. Z\u0142o\u015bliwa aktualizacja trafi\u0142a do oko\u0142o 18 tysi\u0119cy klient\u00f3w korzystaj\u0105cych z platformy Orion. W ostatnich dniach jednak w ca\u0142ej sprawie nast\u0105pi\u0142 wa\u017cny rozw\u00f3j. Specjali\u015bci zamienili z\u0142o\u015bliw\u0105 nazw\u0119 domeny u\u017cywan\u0105 do kontrolowania potencjalnie tysi\u0119cy system\u00f3w komputerowych w kill switch, czyli tzw. wy\u0142\u0105cznik awaryjny. W jaki spos\u00f3b tego dokonano?&nbsp; No c\u00f3\u017c\u2026 aby dowiedzie\u0107 si\u0119 wi\u0119cej, koniecznie sprawd\u017a najnowsz\u0105 ods\u0142on\u0119 Centrum Bezpiecze\u0144stwa Xopero.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-3513","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Backdoor SolarWinds \/ Z\u0142o\u015bliwe rozszerzenia Chrome i Edge \/ Awaria Google - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Backdoor SolarWinds i zwi\u0105zany z nim atak supply-chain to jeden z najwi\u0119kszych cyberincydent\u00f3w, kt\u00f3rych byli\u015bmy \u015bwiadkami w ostatnich latach. Z\u0142o\u015bliwa...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/backdoor-solarwinds-zlosliwe-rozszerzenia-chrome-i-edge-awaria-google\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Backdoor SolarWinds \/ Z\u0142o\u015bliwe rozszerzenia Chrome i Edge \/ Awaria Google - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Backdoor SolarWinds i zwi\u0105zany z nim atak supply-chain to jeden z najwi\u0119kszych cyberincydent\u00f3w, kt\u00f3rych byli\u015bmy \u015bwiadkami w ostatnich latach. Z\u0142o\u015bliwa...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/backdoor-solarwinds-zlosliwe-rozszerzenia-chrome-i-edge-awaria-google\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-12-21T07:51:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-12-21T09:07:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/backdoor-solarwinds-zlosliwe-rozszerzenia-chrome-i-edge-awaria-google\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/backdoor-solarwinds-zlosliwe-rozszerzenia-chrome-i-edge-awaria-google\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Backdoor SolarWinds \\\/ Z\u0142o\u015bliwe rozszerzenia Chrome i Edge \\\/ Awaria Google\",\"datePublished\":\"2020-12-21T07:51:01+00:00\",\"dateModified\":\"2020-12-21T09:07:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/backdoor-solarwinds-zlosliwe-rozszerzenia-chrome-i-edge-awaria-google\\\/\"},\"wordCount\":1783,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/backdoor-solarwinds-zlosliwe-rozszerzenia-chrome-i-edge-awaria-google\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/backdoor-solarwinds-zlosliwe-rozszerzenia-chrome-i-edge-awaria-google\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/backdoor-solarwinds-zlosliwe-rozszerzenia-chrome-i-edge-awaria-google\\\/\",\"name\":\"Backdoor SolarWinds \\\/ Z\u0142o\u015bliwe rozszerzenia Chrome i Edge \\\/ Awaria Google - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/backdoor-solarwinds-zlosliwe-rozszerzenia-chrome-i-edge-awaria-google\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/backdoor-solarwinds-zlosliwe-rozszerzenia-chrome-i-edge-awaria-google\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2020-12-21T07:51:01+00:00\",\"dateModified\":\"2020-12-21T09:07:03+00:00\",\"description\":\"Backdoor SolarWinds i zwi\u0105zany z nim atak supply-chain to jeden z najwi\u0119kszych cyberincydent\u00f3w, kt\u00f3rych byli\u015bmy \u015bwiadkami w ostatnich latach. Z\u0142o\u015bliwa...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/backdoor-solarwinds-zlosliwe-rozszerzenia-chrome-i-edge-awaria-google\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/backdoor-solarwinds-zlosliwe-rozszerzenia-chrome-i-edge-awaria-google\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/backdoor-solarwinds-zlosliwe-rozszerzenia-chrome-i-edge-awaria-google\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/backdoor-solarwinds-zlosliwe-rozszerzenia-chrome-i-edge-awaria-google\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Backdoor SolarWinds \\\/ Z\u0142o\u015bliwe rozszerzenia Chrome i Edge \\\/ Awaria Google\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Backdoor SolarWinds \/ Z\u0142o\u015bliwe rozszerzenia Chrome i Edge \/ Awaria Google - Xopero Blog","description":"Backdoor SolarWinds i zwi\u0105zany z nim atak supply-chain to jeden z najwi\u0119kszych cyberincydent\u00f3w, kt\u00f3rych byli\u015bmy \u015bwiadkami w ostatnich latach. Z\u0142o\u015bliwa...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/backdoor-solarwinds-zlosliwe-rozszerzenia-chrome-i-edge-awaria-google\/","og_locale":"pl_PL","og_type":"article","og_title":"Backdoor SolarWinds \/ Z\u0142o\u015bliwe rozszerzenia Chrome i Edge \/ Awaria Google - Xopero Blog","og_description":"Backdoor SolarWinds i zwi\u0105zany z nim atak supply-chain to jeden z najwi\u0119kszych cyberincydent\u00f3w, kt\u00f3rych byli\u015bmy \u015bwiadkami w ostatnich latach. Z\u0142o\u015bliwa...","og_url":"https:\/\/xopero.com\/blog\/pl\/backdoor-solarwinds-zlosliwe-rozszerzenia-chrome-i-edge-awaria-google\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2020-12-21T07:51:01+00:00","article_modified_time":"2020-12-21T09:07:03+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"9 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/backdoor-solarwinds-zlosliwe-rozszerzenia-chrome-i-edge-awaria-google\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/backdoor-solarwinds-zlosliwe-rozszerzenia-chrome-i-edge-awaria-google\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Backdoor SolarWinds \/ Z\u0142o\u015bliwe rozszerzenia Chrome i Edge \/ Awaria Google","datePublished":"2020-12-21T07:51:01+00:00","dateModified":"2020-12-21T09:07:03+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/backdoor-solarwinds-zlosliwe-rozszerzenia-chrome-i-edge-awaria-google\/"},"wordCount":1783,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/backdoor-solarwinds-zlosliwe-rozszerzenia-chrome-i-edge-awaria-google\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/backdoor-solarwinds-zlosliwe-rozszerzenia-chrome-i-edge-awaria-google\/","url":"https:\/\/xopero.com\/blog\/pl\/backdoor-solarwinds-zlosliwe-rozszerzenia-chrome-i-edge-awaria-google\/","name":"Backdoor SolarWinds \/ Z\u0142o\u015bliwe rozszerzenia Chrome i Edge \/ Awaria Google - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/backdoor-solarwinds-zlosliwe-rozszerzenia-chrome-i-edge-awaria-google\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/backdoor-solarwinds-zlosliwe-rozszerzenia-chrome-i-edge-awaria-google\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2020-12-21T07:51:01+00:00","dateModified":"2020-12-21T09:07:03+00:00","description":"Backdoor SolarWinds i zwi\u0105zany z nim atak supply-chain to jeden z najwi\u0119kszych cyberincydent\u00f3w, kt\u00f3rych byli\u015bmy \u015bwiadkami w ostatnich latach. Z\u0142o\u015bliwa...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/backdoor-solarwinds-zlosliwe-rozszerzenia-chrome-i-edge-awaria-google\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/backdoor-solarwinds-zlosliwe-rozszerzenia-chrome-i-edge-awaria-google\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/backdoor-solarwinds-zlosliwe-rozszerzenia-chrome-i-edge-awaria-google\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/backdoor-solarwinds-zlosliwe-rozszerzenia-chrome-i-edge-awaria-google\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Backdoor SolarWinds \/ Z\u0142o\u015bliwe rozszerzenia Chrome i Edge \/ Awaria Google"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3513","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=3513"}],"version-history":[{"count":10,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3513\/revisions"}],"predecessor-version":[{"id":3542,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3513\/revisions\/3542"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=3513"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=3513"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=3513"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}