{"id":146336,"date":"2017-04-22T08:50:00","date_gmt":"2017-04-22T08:50:00","guid":{"rendered":"https:\/\/bm.dev.synology.me\/?p=146336"},"modified":"2017-04-22T08:50:00","modified_gmt":"2017-04-22T08:50:00","slug":"jaf-in-stil-nord-coreean-banda-care-a-reusit-sa-fure-860-de-milioane-de-dolari-intr-un-an","status":"publish","type":"post","link":"https:\/\/bm.dev.synology.me\/?p=146336","title":{"rendered":"Jaf \u00een stil nord-coreean: banda care a reu\u015fit s\u0103 fure 860 de milioane de dolari \u00eentr-un an"},"content":{"rendered":"<p>\nPentru toate acestea este nevoie de resurse materiale, de speciali\u015fti \u015fi deci de finan\u0163are, \u015fi nu pu\u0163in\u0103. Doar cu banii primi\u0163i pe c\u0103rbunele v\u00e2ndut Chinei nu s-ar descurca. O teorie larg r\u0103sp\u00e2ndit\u0103 este c\u0103 Phenianul pur \u015fi simplu fur\u0103 de la alte \u0163\u0103ri banii de care are nevoie, iar de acest lucru se ocup\u0103 o re\u0163ea de hackeri cunoscut\u0103 sub numele de Lazarus (Laz\u0103r). Furnizorii de produse de securitate online se \u00eentrec \u00een anchete \u015fi concluzii privind activitatea hackerilor. Este de \u00een\u0163eles, av\u00e2nd \u00een vedere c\u0103 atacurile acestora le pot ridiculiza ori, mai degrab\u0103, le pot aduce clien\u0163i noi. Iar Coreea de Nord \u00een titlu atrage \u00eentotdeauna aten\u0163ia.<\/p>\n<p>\nSymantec, produc\u0103tor de solu\u0163ii de securitate cibernetic\u0103 din SUA, spune c\u0103 grupul Lazarus este probabil \u00een spatele unei campanii de atacuri cibernetice care a avut ca \u0163int\u0103 organiza\u0163ii din 31 de \u0163\u0103ri, printre care Sony \u015fi banca Bangladeshului. Kaspersky Lab, companie rival\u0103 din Rusia, se laud\u0103 c\u0103 a descoperit, pe baza unei gre\u015feli a hackerilor, modul \u00een care ace\u015ftia opereaz\u0103. Ru\u015fii spun c\u0103 Lazarus, \u201eun grup de spionaj \u015fi sabotaj cibernetic, este responsabil pentru o serie de atacuri de anvergur\u0103 \u015fi cunoscut pentru atacarea unor companii industriale, institu\u0163ii media \u015fi financiare \u00een cel pu\u0163in 18 \u0163\u0103ri (printre care \u015fi Polonia), \u00eencep\u00e2nd cu 2009\u201d. Cel mai mare grup de lobby bancar polonez, ZBD, a spus \u00een februarie c\u0103 \u201esectorul a fost \u0163inta unui atac cibernetic\u201d, dar nu&nbsp; a dat mai multe detalii.<\/p>\n<p>\nRevista The Diplomat \u00eencearc\u0103 s\u0103 scoat\u0103 \u00een lumin\u0103 strategia pe care nord-coreenii ar folosi-o pentru a face rost de finan\u0163are.<br \/>\nAstfel, Phenianul ar apela la o escrocherie simpl\u0103: \u201ec\u00e2nd toat\u0103 lumea prive\u015fte la dreapta, tu o iei la st\u00e2nga\u201d \u2013 strategie descris\u0103 perfect \u00een filmul Lucky Number Slevin. Cu ajutorul Chinei, Coreea de Nord a reu\u015fit s\u0103 \u0163in\u0103 aten\u0163ia lumii concentrat\u0103 pe sanc\u0163iunile privind comer\u0163ul cu c\u0103rbune \u015fi s\u0103 fac\u0103 g\u0103l\u0103gie la Consiliul de Securitate pentru a ob\u0163ine concesii privind exporturile din motive umanitare. \u00cens\u0103 recompense mai mari vin din alte activit\u0103\u0163i. Lungul joc al Chinei de a bloca sau am\u00e2na orice sanc\u0163iune semnificativ\u0103 la UNSC a dat Phenianului suficient timp s\u0103-\u015fi diversifice sursele de venituri. Cele conven\u0163ionale nu mai sunt singurele. Prin ultradiscretele Birouri #39 \u015fi #121, organiza\u0163ii de partid specializate \u00een activit\u0103\u0163i ilicite, Coreea de Nord a reu\u015fit s\u0103-\u015fi reduc\u0103 drastic dependen\u0163a de exporturile de c\u0103rbune.&nbsp;<\/p>\n<p>\nCea mai ampl\u0103, \u015fi nou\u0103, opera\u0163iune derulat\u0103 de agen\u0163iile nord-coreene este atacarea SWIFT, un consor\u0163iu bancar cu bazele la Bruxelles care opereaz\u0103 ceea ce este considerat a fi cel mai sigur sistem de pl\u0103\u0163i la distan\u0163\u0103 din lume, dup\u0103 cum explic\u0103 The New York Times. Sistemul este utilizat de 11.000 de b\u0103nci \u015fi companii pentru a transfera bani dintr-o \u0163ar\u0103 \u00een alta \u2013 un motiv pentru care este o \u0163int\u0103 atr\u0103g\u0103toare pentru mul\u0163i infractori. SWIFT permite b\u0103ncilor s\u0103 proceseze transferuri interna\u0163ionale de mii de miliarde de dolari \u00een fiecare zi.<\/p>\n<p>\nMai multe analize au identificat Lazarus ca fiind implicat \u00een lovituri r\u0103sun\u0103toare date acestei re\u0163ele financiare mondiale. Cei 6.800 de hackeri ai Coreei de Nord aduceau deja \u00een fiecare an guvernului care-i pl\u0103te\u015fte 860 de milioane de dolari ob\u0163inu\u0163i prin fraud\u0103, \u015fantaj \u015fi jocuri de noroc online, \u00eens\u0103 atacurile asupra SWIFT sunt o noutate. SWIFT a avertizat deja public c\u0103 atacurile fac parte dintr-un asalt coordonat \u015fi de amploare asupra b\u0103ncilor, dar nu a specificat niciun vinovat. A subliniat \u00eens\u0103 c\u0103 bre\u015fele au fost f\u0103cute \u00een punctele de conectare a b\u0103ncilor la re\u0163ea \u015fi nu \u00een re\u0163eaua de baz\u0103 a sistemului.<\/p>\n<p>\nBancherii americani s-au gr\u0103bit s\u0103 remarce c\u0103 bre\u015fele \u00een securitate au ap\u0103rut doar la b\u0103nci din lumea a treia, ceea ce ar trebui s\u0103-i fac\u0103 pe clien\u0163ii din SUA s\u0103 se simt\u0103 \u00een siguran\u0163\u0103.<\/p>\n<p>\n\u00cens\u0103 cea mai mare lovitur\u0103 de p\u00e2n\u0103 acum a hackerilor a permis grupului s\u0103 sustrag\u0103 81 de milioane de dolari din conturile pe care banca central\u0103 a Bangladesh-ului, \u00eentr-adev\u0103r o \u0163ar\u0103 din lumea a treia, le are la Rezerva Federal\u0103 din New York, adic\u0103 la banca central\u0103 a Americii. Atacul ar fi putut aduce ho\u0163ilor cibernetici p\u00e2n\u0103 la un miliard de dolari dac\u0103 ace\u015ftia \u015ftiau ceva mai mult\u0103 gramatic\u0103. De asemenea, Lazarus a dat lovituri cibernetice la b\u0103nci din Ecuador, Filipine \u015fi Vietnam.<\/p>\n<p>\nO alt\u0103 spargere binar\u0103 la o banc\u0103 ucrainean\u0103 neidentificat\u0103, \u00een decembrie, a l\u0103sat institu\u0163ia cu 10 milioane de dolari mai s\u0103rac\u0103, \u00een timp ce banca central\u0103 a Rusiei a g\u0103sit o gaur\u0103 de 31 de milioane de dolari. Iar b\u0103nci poloneze au fost \u0163intele unor campanii malware de amploare prin care s-a \u00eencercat asigurarea accesului la conturile lor. Kaspersky leag\u0103 aceste campanii de Lazarus. &nbsp;<\/p>\n<p>\nCum statul nord-coreean s-ar putea s\u0103 nu mai poat\u0103 vinde cantit\u0103\u0163i semnificative de c\u0103rbune anul acesta \u2013 China, care de obicei achizi\u0163ioneaz\u0103 90% din exporturile nord-coreene, a decis s\u0103 nu mai cumpere p\u00e2n\u0103 la sf\u00e2r\u015fitul anului \u2013 este foarte pu\u0163in probabil ca atacurile cibernetice s\u0103 \u00eencetineasc\u0103. Este dificil de judecat c\u00e2t de mult succes au hackerii Coreei de Nord de vreme ce SWIFT prefer\u0103 s\u0103 p\u0103streze discre\u0163ia. Un factor care func\u0163ioneaz\u0103 \u00een favoarea nord-coreenilor este acela c\u0103 natura \u00een sine a sistemului bancar interna\u0163ional face imposibil\u0103 blocarea atacurilor cibernetice prin ac\u0163iuni ale ONU. \u00cen timp ce SWIFT se bazeaz\u0103 pe b\u0103ncile membre s\u0103 implementeze m\u0103suri de securitate \u015fi s\u0103 pun\u0103 la dispozi\u0163ia celorlalte informa\u0163ii despre situa\u0163ia siguran\u0163ei, standardul folosit de SWIFT este pur \u015fi simplu prea vechi pentru a putea fi salvat.<\/p>\n<p>\nCele mai vechi dovezi ale activit\u0103\u0163ii grupului de hackeri nord-coreeni sunt din 2009, potrivit cercet\u0103rilor mai multor companii de securitate IT, printre care Novetta, din SUA. Se pare c\u0103 atunci atacatorii au \u00eenceput s\u0103 dezvolte un cod folosit \u00eentr-un atac cunoscut ca \u201eOpera\u0163iunea Flac\u0103ra\u201d, scrie The Wired. Aceast\u0103 opera\u0163iune a fost \u00eendreptat\u0103 contra guvernului Coreei de Sud. Activit\u0103\u0163ile acestui atac, numit \u201eDarkSeoul (Seoul \u00centunecat)\u201d, pot fi legate de opera\u0163iuni ulterioare de hacking, din 2013 \u015fi 2014, a c\u0103ror \u0163int\u0103 a fost tot Coreea de Sud.<\/p>\n<p>\n\u00cens\u0103 grupul Lazarus a devenit cu adev\u0103rat celebru prin atacurile pornite pe 4 iulie 2009, de Ziua Independen\u0163ei, care au st\u00e2rnit o isterie at\u00e2t de mare \u00een Congresul american \u00eenc\u00e2t un congresman i-a cerut pre\u015fedintelui Barack Obama s\u0103 dezl\u0103n\u0163uie for\u0163a Americii contra Coreei de Nord ca pedeaps\u0103 pentru lansarea unui r\u0103zboi cibernetic asupra Statelor Unite. Atacurile de tipul denial-of-service au lovit peste 30 de site-uri web mari din SUA \u015fi Coreea de Sud. Se crede c\u0103 atacurile, nesofisticate, au fost efectuate prin intermediul a 50.000 de computere infectate cu virusul vierme MyDoom, pe atunci vechi deja de cinci ani.<\/p>\n<p>\n\u00cen prima zi au fost vizate cinci site-uri ale guvernului american, dup\u0103 care opera\u0163iunea s-a extins a doua zi la site-uri comerciale \u015fi de media. \u00cen Coreea de Sud au fost lovite website-uri guvernamentale \u015fi comerciale. Printre victimele americane se num\u0103r\u0103 site-uri ale Casei Albe, ale Departamentului de Securitate Intern\u0103, ale Serviciului Secret, ale Agen\u0163iei de Securitate Na\u0163ional\u0103, ale Comisiei Federale de Comer\u0163, ale Departamentului Ap\u0103r\u0103rii, ale Departamentului de Stat, ale bursei de ac\u0163iuni de la New York, NASDAQ \u015fi Yahoo.<\/p>\n<p><!--nextpage--><\/p>\n<p>\nApoi, grupul a ini\u0163iat o serie de campanii de spionaj cibernetic pe care cercet\u0103torii le-au denumit \u201eOpera\u0163iunea Troia\u201d \u015fi \u201eZile ploioase\u201d. Aceasta din urm\u0103, din martie 2011, a vizat institu\u0163ii media \u015fi financiare din Coreea de Sud \u015fi infrastructur\u0103 critic\u0103.<\/p>\n<p>\nDar probabil cele mai interesante atacuri au fost campaniile distrug\u0103toare care au \u00eenceput \u00een martie 2013 cu opera\u0163iunea DarkSeoul. Atacurile au avut ca \u0163int\u0103 trei companii media sud-coreene, mai multe b\u0103nci \u015fi un furnizor de servicii de internet \u015fi au folosit o \u201ebomb\u0103 logic\u0103\u201d pentru a \u015fterge simultan hard-discurile computerelor la o dat\u0103 specific\u0103. Clien\u0163ii b\u0103ncilor nu au mai putut folosi bancomatele pentru o scurt\u0103 perioad\u0103 de timp.&nbsp;<\/p>\n<p>\nNivelul de distrugere nu se compar\u0103 \u00eens\u0103 cu cel al atacurilor din anul urm\u0103tor asupra Sony. Unul din misterele acestor ac\u0163iuni implic\u0103 personajul adoptat de hackeri pentru lovitur\u0103. Angaja\u0163ii de la Sony au aflat pentru prima dat\u0103 despre spargere printr-un mesaj afi\u015fat pe ecranele computerelor lor de un grup care se autointitula Gardienii P\u0103cii. Numele \u015fi faptul c\u0103 hackerii \u00een aparen\u0163\u0103 \u00eencercau s\u0103 stoarc\u0103 bani de la Sony i-au f\u0103cut pe mul\u0163i s\u0103 cread\u0103 c\u0103 \u00een spatele atacurilor sunt ceea ce se cheam\u0103 hacktivi\u015fti.<\/p>\n<p>\n\u00cens\u0103 cercet\u0103torii de la Novetta spun c\u0103 \u015fi alte atacuri atribuite grupului Lazarus au implicat personaje aparent adoptate pentru campanii specifice. \u00cen iunie 2012, ar fi atacat un ziar conservator sud-coreean folosind porecla IsOne. Ca \u015fi Gardienii P\u0103cii, IsOne \u201ea ie\u015fit din obscuritate \u015fi de atunci nu a mai f\u0103cut nimic\u201d, noteaz\u0103 Novetta. Iar pentru opera\u0163iunile DarkSeoul, dou\u0103 grupuri \u015fi-au asumat responsabilitatea &#8211; Noua Ciberarmat\u0103 Romantic\u0103 \u015fi Echipa WhoIs (Echipa cine este).<\/p>\n<p>\nCercet\u0103torii de la Novetta sugereaz\u0103 c\u0103 Lazarus las\u0103 impresia c\u0103 atacurile sunt \u00eentreprinse de grupuri de hacktivi\u015fti pentru a pune investigatorii pe piste false. C\u00e2nd campaniile sunt duse p\u00e2n\u0103 la cap\u0103t, atacatorii renun\u0163\u0103 la nume \u015fi la malware-urile folosite \u015fi o iau \u00een alt\u0103 direc\u0163ie. \u00cens\u0103 codurile de baz\u0103 \u015fi tehnicile refolosite las\u0103 indicii, ce e drept firave, pre\u0163ioase pentru investigatori.<\/p>\n<p>\n\u00cen trei atacuri asupra unor b\u0103nci, din Filipine, Vietnam \u015fi Bangladesh (de unde ho\u0163ii au sustras peste 81 de milioane de dolari), cercet\u0103torii de la Symantec au descoperit c\u0103 ho\u0163ii au folosit un cod rar care a mai fost v\u0103zut \u00een doar dou\u0103 cazuri: atacurile asupra Sony Pictures din decembrie 2014 \u015fi atacurile asupra institu\u0163iilor financiare \u015fi media din Coreea de Sud din 2013.<\/p>\n<p>\n\u201eDac\u0103 crezi c\u0103 Coreea de Nord a fost \u00een spatele acelor atacuri, atunci po\u0163i crede \u015fi c\u0103 atacurile asupra b\u0103ncilor au fost opera nord-coreenilor\u201d, a spus Eric Chien, cercet\u0103tor al Symantec. De remarcat este c\u0103 firmele de securitate cibernetic\u0103 nu atribuie direct Coreei de Nord responsabilitatea pentru atacuri.<\/p>\n<p>\nEi spun \u00eens\u0103 c\u0103 dac\u0103 nord-coreenii sunt vinova\u0163ii, atacurile asupra b\u0103ncilor asiatice ar fi prima dat\u0103 c\u00e2nd o na\u0163iune folose\u015fte coduri mali\u0163ioase pentru a fura doar pentru profit financiar.<\/p>\n<p>\nUn miliard de dolari, c\u00e2t ar fi vrut s\u0103 sutrag\u0103 hackerii de la banca din Bangladesh, ar reprezenta 10% din PIB-ul Coreei de Nord, a spus Eric Chien de la Symantec. Compania a g\u0103sit c\u0103 Laz\u0103r ar putea fi \u00een spatele unei campanii de atacuri cibernetice care a vizat organiza\u0163ii din 31 de state. Modul de ac\u0163iune a fost infectarea victimelor cu un software de tip loader (care \u00eentr-un sistem de operare identific\u0103 o anumit\u0103 aplica\u0163ie, o \u00eencarc\u0103 \u00een memoria RAM \u015fi \u00eei d\u0103 controlul computerului) pentru a organiza atacuri prin instalarea altor programe mali\u0163ioase.&nbsp;<\/p>\n<p>\nSymantec nu a spus care sunt organiza\u0163iile luate ca \u0163int\u0103 \u015fi nici dac\u0103 au fost fura\u0163i bani, dar a precizat c\u0103 grupul a folosit o abordare mai sofisticat\u0103 dec\u00e2t \u00een campaniile anterioare.<\/p>\n<p>\nCercet\u0103tori de la la BAE Systems, FireEye \u015fi Symantec au observant c\u0103 p\u00e2n\u0103 la sf\u00e2r\u015fitul anului 2015 hackerii \u00ee\u015fi mutaser\u0103 aten\u0163ia asupra sistemului bancar global. Dac\u0103 prima victim\u0103 cunoscut\u0103 a fost o banc\u0103 comercial\u0103 vietnamez\u0103, cele mai recente atacuri, observate de Kaspersky \u00een martie, au vizat institu\u0163ii financiare din Gabon \u015fi Nigeria, noteaz\u0103 CNN.<br \/>\nPolonia, cea mai mare economie est-european\u0103, nu a fost ocolit\u0103. Acolo, hackerii au atacat site-ul web al institu\u0163iei de reglementare a sectorului financiar. Ei au ascuns \u00een site-ul institu\u0163iei un cod mali\u0163ios \u015fi au limitat infec\u0163iile la vizitatori cu anumite adrese de internet \u2013 angaja\u0163ii b\u0103ncilor, explic\u0103 BAE Systems.<\/p>\n<p>\nCodul arat\u0103 c\u0103 hackerii au creat o list\u0103 cu 150 de adrese de internet care a servit ca \u201elist\u0103 de lovituri\u201d, spune Eric Chien, de la Symantec. CNN a verificat aceste adrese \u015fi a descoperit c\u0103 apar\u0163in, printre altele, B\u0103ncii Mondiale, b\u0103ncilor centrale din Chile, Brazilia, Estonia, Mexic \u015fi Venezuela \u015fi unor b\u0103nci comerciale de anvergur\u0103 global\u0103.<\/p>\n<p>\nCercet\u0103torii firmelor de cibersecuritate cred c\u0103 Coreea de Nord \u00eencearc\u0103 s\u0103 construiasc\u0103 o re\u0163ea de b\u0103nci infectate pentru a rula bani fura\u0163i. Banii fura\u0163i anul trecut din conturile b\u0103ncii din Bangladesh de la Fed New York au fost muta\u0163i \u00een Sri Lanka \u015fi \u00eentr-un cazinou din Filipine.<\/p>\n<p>\nUnii observatori cred c\u0103 banii fura\u0163i sunt folosi\u0163i la finan\u0163area programului nuclear nord-coreean. \u201eTotul este pentru programele de arme atomice \u015fi de rachete\u201d, spune Anthony Ruggiero, analist la Foundation for Defense of Democracies, organiza\u0163ie care urm\u0103re\u015fte activit\u0103\u0163ile ilegale ale nord-coreenilor.&nbsp;<\/p>\n<p>\nToate aceste opera\u0163iuni de hacking agresive coincid cu eforturile globale de a bloca accesul Coreei de Nord la sistemul financiar global \u015fi de a descuraja acest stat s\u0103 de\u0163in\u0103 arme nucleare. \u00cen februarie, o investiga\u0163ie ONU a descoperit c\u0103 Coreea de Nord folose\u015fte o re\u0163ea de companii paravan \u015fi de agen\u0163i secre\u0163i pentru a accesa b\u0103ncile interna\u0163ionale. Spre exemplu, nord-coreenii folosesc companii de electronice \u015fi de transport de marf\u0103 pe mare pentru a muta milioane de dolari, ceea ce face din aceste firme un fel de institu\u0163ii financiare. De asemenea, regimul de la Phenian \u015fi-a creat c\u00e2teva b\u0103nci ca subsidiare ale unor firme chineze\u015fti \u015fi malaieziene.<\/p>\n<p>\nAtacurile asupra b\u0103ncilor sunt doar cea mai nou\u0103 unealt\u0103 din trusa de ilegalit\u0103\u0163i a Coreei de Nord. Phenianul continu\u0103 s\u0103 fac\u0103 trafic de arme, de \u0163igarete, de narcotice &#8211; inclusiv prin culoare diplomatice -, de filde\u015f \u015fi s\u0103 falsifice, chiar foarte bine, valut\u0103. Grupurile de ap\u0103rare a drepturilor omului spun c\u0103 regimul nord-coreean \u00ee\u015fi folose\u015fte cet\u0103\u0163enii ca surse de sclavi pentru munci \u00een \u0163\u0103ri ca Polonia, Malta, Germania, Italia, Austria \u015fi Olanda. Regimul ar confisca 90% din veniturile ob\u0163inute prin munc\u0103 de ace\u015fti oameni. Se estimeaz\u0103 c\u0103 \u00een jur de 50.000 de nord-coreeni muncesc \u00een str\u0103in\u0103tate, aduc\u00e2nd guvernului p\u00e2n\u0103 la 2,3 miliarde de dolari pe an.<\/p>\n<p>\nUn alt mod ingenious prin care Coreea de Nord ar face rost de valut\u0103 ar fi \u00eenchirierea cl\u0103dirilor ambasadelor, precum cea din capital a Germaniei, Berlin, de\u015fi o rezolu\u0163ie a ONU interzice expres aceast\u0103 practic\u0103, noteaz\u0103 Deutsche Welle.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pentru un stat at\u00e2t de izolat de restul lumii, ambi\u0163iile Coreei de Nord pot s\u0103 par\u0103 ridicol de mari: doar \u00een acest an a testat de mai multe ori rachete balistice, a amenin\u0163at c\u0103 rupe leg\u0103turile cu pu\u0163inii parteneri, s-a angajat \u00een asasinate politice \u015fi \u00ee\u015fi continu\u0103 munca la dezvoltarea propriului program nuclear.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3826],"tags":[211,273,27248,18017,15513,114,186,86,5267],"class_list":["post-146336","post","type-post","status-publish","format-standard","hentry","category-special","tag-amenintare","tag-angajare","tag-asasinare","tag-coreea","tag-coreea-de-nord","tag-jaf","tag-razboi","tag-reusita","tag-stil"],"_links":{"self":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/146336","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=146336"}],"version-history":[{"count":0,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/146336\/revisions"}],"wp:attachment":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=146336"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=146336"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=146336"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}