{"id":229838,"date":"2020-03-21T23:23:48","date_gmt":"2020-03-21T22:23:48","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=229838"},"modified":"2020-04-01T23:53:54","modified_gmt":"2020-04-01T21:53:54","slug":"sicherheitsmeldungen-21-3-2020","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/03\/21\/sicherheitsmeldungen-21-3-2020\/","title":{"rendered":"Sicherheitsmeldungen (21.3.2020)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Zum Wochenabschluss m\u00f6chte ich in einem Beitrag noch einige Sicherheitsmeldungen zusammenfassen, die mir die letzten Stunden unter die Augen gekommen sind. Von einer Ransomware-Infektion bei einem Fintech-Unternehmen bis hin zu Botnetzen, die \u00dcberwachungskameras angreifen, ist wieder einmal alles dabei. <\/p>\n<p><!--more--><\/p>\n<h3>Botnetze greifen 0-Day-Schwachstellen in LILIN-Systemen an <\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg05.met.vgwort.de\/na\/8d3c673d602a47109ab0e188957290d1\" width=\"1\" height=\"1\"\/><a href=\"https:\/\/www.meritlilin.com\/en\/product\/category\/49\" target=\"_blank\" rel=\"noopener noreferrer\">LILIN<\/a> ist ein Hersteller von \u00dcberwachungskameras die auch in Deutschland eingesetzt werden. Der Hersteller bietet auch digitale Video Recorder (DVR) zur Aufzeichnung der Videobilder. <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">At Least Three DDoS Botnets Exploited Zero-Day Flaws in Widely Deployed LILIN Surveillance Systems' Digital Video Recorders for Over Six Months <a href=\"https:\/\/twitter.com\/campuscodi?ref_src=twsrc%5Etfw\">@campuscodi<\/a> <a href=\"https:\/\/t.co\/tIfeH7NJQV\">https:\/\/t.co\/tIfeH7NJQV<\/a> <a href=\"https:\/\/t.co\/RCJuBYz20I\">https:\/\/t.co\/RCJuBYz20I<\/a><\/p>\n<p>\u2014 Metacurity &#8211; The End to Cybersec News Overload (@Metacurity) <a href=\"https:\/\/twitter.com\/Metacurity\/status\/1241384867167952897?ref_src=twsrc%5Etfw\">March 21, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Dem obigem Tweet entnehme ich, dass mindestens drei Botnetzbetreiber mehr als sechs Monate lang heimlich drei Zero-Day-Schwachstellen in den digitalen Videorekordern (DVRs) von LILIN ausgenutzt haben, bevor der Anbieter im Februar 2020 die Fehler endlich gepatcht hat. Seit dem 30. August 2019 beobachtet das 360Netlab Threat Detection System mehrere Angreifer, die LILIN DVR-Modelle 0-day-Schwachstellen ausnutzen, um die Firmware der Ger\u00e4te zu infizieren und die Botnets Chalubo, FBot sowie Moobot zu verbreiten. Eine detaillierte Analyse findet sich in <a href=\"https:\/\/blog.netlab.360.com\/multiple-botnets-are-spreading-using-lilin-dvr-0-day-en\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem 360.com-Blog-Beitrag<\/a>. Bei ZDNet fasst <a href=\"https:\/\/www.zdnet.com\/article\/ddos-botnets-have-abused-three-zero-days-in-lilin-video-recorders-for-months\/?mid=1#cid=323751\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Artikel<\/a> die Sachlage zusammen.&nbsp; <\/p>\n<h3>Ransomware bef\u00e4llt britisches Fintech-Unternehmen Finastra <\/h3>\n<p><a href=\"https:\/\/www.finastra.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Finastra<\/a> ist (laut <a href=\"https:\/\/de.wikipedia.org\/wiki\/Finastra\" target=\"_blank\" rel=\"noopener noreferrer\">Wikipedia<\/a>) das drittgr\u00f6\u00dfte Finanztechnologieunternehmen der Welt. Das Unternehmen wurde Ende 2017 durch die Zusammenf\u00fchrung von D+H und <a href=\"https:\/\/de.wikipedia.org\/wiki\/Misys\" target=\"_blank\" rel=\"noopener noreferrer\">Misys<\/a> gegr\u00fcndet. Das Unternehmen hat Niederlassungen in 42 L\u00e4ndern und erzielt einen Umsatz von 2,1 Milliarden US-Dollar. Das Unternehmen besch\u00e4ftigt \u00fcber 10.000 Mitarbeiter und hat \u00fcber 9.000 Kunden in 130 L\u00e4ndern. Der Sitz der Zentrale ist in London. <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">UK Fintech Firm Finastra Hit By Ransomware, Shuts Down Servers &#8211; by <a href=\"https:\/\/twitter.com\/serghei?ref_src=twsrc%5Etfw\">@serghei<\/a><a href=\"https:\/\/t.co\/96lFXZS65D\">https:\/\/t.co\/96lFXZS65D<\/a><\/p>\n<p>\u2014 BleepingComputer (@BleepinComputer) <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1241132064524636161?ref_src=twsrc%5Etfw\">March 20, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>\u00dcber obigen Tweet von Bleeping Computer bin ich darauf aufmerksam geworden, dass dieses Finanzunternehmen Opfer eines Ransomware-Angriffs geworden ist. Das Unternehmen hat seine Server heruntergefahren. Zum 21. M\u00e4rz 2020 hat COO des Unternehmens diese Stellungnahme (gel\u00f6scht) ver\u00f6ffentlicht: <\/p>\n<blockquote>\n<p>During the period immediately prior to March 20th, 2020, the Finastra IT security and risk teams actively detected, through our own monitoring, that a bad-actor was attempting to introduce malware into our network in what appears to have been a common ransomware attack. Unfortunately, this type of malware and criminal activity is increasingly common in today's environment and is targeted at companies across many sectors, not only those involved in technology.<\/p>\n<p>Immediately we detected this attack, we began work to neutralize it. We brought in an independent, leading cyber security firm, with whom we have an existing relationship, to assist us in investigating, containing and eliminating the threat. At around 7am GMT \/ 3am EST on Friday March 20th, 2020, we made the decision that it was necessary to voluntarily take our servers offline. We took this step to contain the threat, secure our network and protect our clients' data.<\/p>\n<p>At this time, we do not have any evidence that any customer or employee data was accessed or exfiltrated, nor do we believe our clients' networks were impacted. No customers running software in their own environments are affected. We are confident that by moving rapidly and taking these proactive measures we successfully contained the threat, secured our network and protected our clients' data.<\/p>\n<p>We are now working to resolve the issue as quickly and diligently as possible and our cross functional teams are working relentlessly on the planned sequence of events to bring systems back online. We will only move through each of the stages in that sequence when we are sure it can take place in a controlled and secure manner.&nbsp; <\/p>\n<p>We have an industry-standard security program in place, and we are conducting a rigorous review of our systems to ensure that our customer and employee data continues to be safe and secure.<\/p>\n<p>We have also informed and are cooperating with the relevant authorities and we are in touch directly with any customers who may be impacted as a result of disrupted service.<\/p>\n<p>Finastra takes security very seriously, and we have committed to updating our stakeholders regularly about our progress towards the resumption of normal services and providing more information as our investigation into, and remediation of, this matter continues.<\/p>\n<\/blockquote>\n<p>In Kurzfassung: Man setzt Standard Sicherheitssoftware auf seinen Systemen ein, die einen Angriff auf das Firmennetzwerk bemerkt hat. Auf Grund dieses Vorfalls hat man Freitag Fr\u00fch die Server heruntergefahren und versucht mit Unterst\u00fctzung einer Sicherheitsfirma die Systeme wieder flott zu bekommen. Bleeping Computer hat <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/uk-fintech-firm-finastra-hit-by-ransomware-shuts-down-servers\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> noch einige Informationen zusammen getragen. Dort findet sich die Information, dass wohl Schwachstellen in Citrix-Servern und Pulse Secure VPNs das Einfallstor gewesen sein k\u00f6nnten.<\/p>\n<h3>Angreifer missbrauchen das .NET-Framework<\/h3>\n<p>Microsofts .NET-Framework wird mit Compilern f\u00fcr C# und andere Sprachen geliefert, mit denen sich Quellcode in ausf\u00fchrbare .NET-Anwendungen \u00fcbersetzen l\u00e4sst. Habe ich 2003 sogar in B\u00fcchern zu .NET-Framework und Visual Basic genutzt, um \u00fcber Software-Entwicklung ohne Visual Studio zu schreiben.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">Though originally intended to help software engineers, cybercriminals have found a way to abuse the .NET framework's features to compile and execute <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\">#malware<\/a>. Read: <a href=\"https:\/\/t.co\/hb3hDUsA5W\">https:\/\/t.co\/hb3hDUsA5W<\/a> <a href=\"https:\/\/t.co\/zACTXLuENs\">pic.twitter.com\/zACTXLuENs<\/a><\/p>\n<p>\u2014 Trend Micro (@TrendMicro) <a href=\"https:\/\/twitter.com\/TrendMicro\/status\/1240522142481080320?ref_src=twsrc%5Etfw\">March 19, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Aber auch Cyber-Kriminellen sind diese Ans\u00e4tze bekannt. Die nutzen den C#-Compiler, um zur Laufzeit Quellcode f\u00fcr Schadfunktionen von Servern herunterzuladen und dann zu ausf\u00fchrbaren Programmen zu compilieren. Die Details lassen sich im <a href=\"https:\/\/www.trendmicro.com\/vinfo\/us\/security\/news\/cybercrime-and-digital-threats\/analysis-abuse-of-net-features-for-compiling-malicious-programs\" target=\"_blank\" rel=\"noopener noreferrer\">Trend Micro Blog-Beitrag<\/a> nachlesen. <\/p>\n<h3>Play Protect in Advanced Protection-Programm verpflichtend<\/h3>\n<p>Bereits 2017 k\u00fcndigte Google ein sicherheitsorientiertes Programm namens Advanced Protection an. Dieses soll Google-Konten sch\u00fctzen, die m\u00f6glicherweise anf\u00e4lliger f\u00fcr Phishing-Taktiken sind. Dieses Programm ist seit 2019 allgemein verf\u00fcgbar und basiert auf drei wichtigen Sicherheitskomponenten:<\/p>\n<ul>\n<li>es bietet Phishing-Schutz, indem es einen physischen Sicherheitsschl\u00fcssel f\u00fcr den Zugriff auf ein Google-Konto \u00fcber eine Zwei-Faktor-Authentifizierung (2FA) erfordert;  <\/li>\n<li>es schr\u00e4nkt die M\u00f6glichkeiten von Drittanbieter-Anwendungen f\u00fcr den Zugriff auf Google-Anwendungen ein;  <\/li>\n<li>und es erfordert zus\u00e4tzliche \u00dcberpr\u00fcfungsschritte, um die Chancen zu verringern, dass jemand durch Imitation Zugang zu einem Konto erh\u00e4lt.<\/li>\n<\/ul>\n<p>Seit der Markteinf\u00fchrung wurde der erweiterte Schutz auf die nativen iOS-Anwendungen von Apple und den Chrome-Browser ausgeweitet. Google hat diese Woche eine Handvoll Android-bezogener Sicherheitsfunktionen angek\u00fcndigt. Damit versucht das Unternehmen, kritische L\u00fccken in seinem Android Betriebssystem zu schlie\u00dfen. Ziel ist es, die am meisten \"gef\u00e4hrdeten\" Google-Konten von Aktivisten, CEOs, Journalisten, Politikern und anderen besser vor b\u00f6sartigen Apps zu sch\u00fctzen. Dazu geh\u00f6rt auch, dass Google Play Protect bei Konten aus dem Advanced Protection-Programm verpflichtend ist. Play Protect ist zwar unter Android generell verf\u00fcgbar und standardm\u00e4\u00dfig aktiviert. Aber der Benutzer kann es bei normalen Android-Systemen deaktivieren. Im Advanced Protection-Programm wird das nun gesperrt. Details hat Venturebeat <a href=\"https:\/\/venturebeat.com\/2020\/03\/18\/google-makes-play-protect-mandatory-in-advanced-protection-program-blocks-non-google-play-apps\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> zusammen getragen. Ein deutschsprachiger Beitrag findet sich bei <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Googles-Advanced-Protection-fuer-Android-Geraete-erweitert-4687095.html\" target=\"_blank\" rel=\"noopener noreferrer\">heise<\/a>. <\/p>\n<h3>Ist Google Play Protect blo\u00df Schlangen\u00f6l?<\/h3>\n<p>Allerdings stellt sich die Frage, ob Play Protect nicht so was wie Schlangen\u00f6l ist? Als Kontrastprogramm zu obigem Loblied \u00fcber das Advanced Protection-Programm stelle ich daher mal den folgenden Tweet dagegen.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">Google Play Protect Miserably Fails Android Protection Tests<a href=\"https:\/\/t.co\/ITWn8OOPwD\">https:\/\/t.co\/ITWn8OOPwD<\/a><\/p>\n<p>\u2014 BleepingComputer (@BleepinComputer) <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1237139884705529857?ref_src=twsrc%5Etfw\">March 9, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Googles Play Protect Android-System zum Schutz vor mobilen Bedrohungen ist im deutschen Antiviren-Testlabor AV-Test in realen Tests durchgefallen und hat nach einer sehr schwachen Leistung bei der Erkennung von Malware null von maximal sechs Punkten erreicht. Bleeping Computer hat <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/google-play-protect-miserably-fails-android-protection-tests\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> einige Informationen zusammen getragen. <\/p>\n<h3>Cisco SD-WAN-Schwachstelle durch Update schlie\u00dfen<\/h3>\n<p>In Cisco-Software SD-WAN-Systemen gibt es Schwachstellen, f\u00fcr die der Hersteller Sicherheitsupdates ver\u00f6ffentlicht hat. Administratoren, die vBond, vEdge, vManage und vSmart-Produkte von Cisco verwenden, sollten dringend patchen. Details hat heise in <a href=\"https:\/\/www.heise.de\/security\/meldung\/Netzwerk-Software-Root-Luecke-bedroht-Cisco-SD-WAN-4686089.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Beitrag<\/a> zusammen getragen.<\/p>\n<h3>Betrug \u00fcber Schlupfl\u00f6cher in Facebook und PayPal<\/h3>\n<p>Betr\u00fcger nutzen Schlupfl\u00f6cher aus, um Opfer \u00fcber Facebook und PayPal um Millionen zu erleichtern. Der nachfolgende Tweet ist mir bereits vor einigen Tagen aufgefallen.&nbsp; <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">Simple loopholes in Facebook and PayPal helping victims to lose millions in scam!<a href=\"https:\/\/t.co\/pZjB40p1CU\">https:\/\/t.co\/pZjB40p1CU<\/a><\/p>\n<p>\u2014 CyberNews (@CyberNews_com) <a href=\"https:\/\/twitter.com\/CyberNews_com\/status\/1237338396667908098?ref_src=twsrc%5Etfw\">March 10, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Die Masche: Ein Facebook-Freund \u00fcberweist dem Opfer einen Geldbetrag auf dessen PayPal-Konto. Dieser bittet, den gleichen Betrag per Bank\u00fcberweisung auf sein PayPal-Konto zu \u00fcberweisen \u2013 also auf den ersten Blick ein Nullsummenspiel. Kommt das Opfer dieser Bitte nach, wird es geschr\u00f6pft. Vom PayPal-Konto des Opfers wird der \u00fcberwiesene Betrag vom vermeintlichen Facebook-Freund wieder zur\u00fcckgebucht. Und der per \u00dcberweisung auf das PayPal-Konto des vermeintlichen Facebook-Freund transferierte Geld lie\u00df sich nicht zur\u00fcckholen. Quellen auf der Blackhat-Hacker-Community gehen davon aus, dass 10-30 Hacker die Masche durchziehen und t\u00e4glich pro Kopf etwas 2.000 Pfund t\u00e4glich einnehmen. <\/p>\n<h3>Yubico Sicherheitshinweis<\/h3>\n<p>Yubico, der Hersteller des Yubico-Sicherheits-Keys, hat einen obskuren Sicherheitshinweis zum 3. M\u00e4rz 2020 ver\u00f6ffentlicht und diesen zum 13. M\u00e4rz 2020 aktualisiert. <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">Okay, <a href=\"https:\/\/twitter.com\/Yubico?ref_src=twsrc%5Etfw\">@yubico<\/a>, what the hell.<a href=\"https:\/\/t.co\/AHfVgbYsD0\">https:\/\/t.co\/AHfVgbYsD0<\/a><\/p>\n<p>SQL injection. In a product by a security vendor. In 2020. And you fixed it with \"data validation\"?!?! Not prepared statements?!? Not even just escaping the params\u203d\u203d\u203d\u203d<\/p>\n<p>This is downright criminally irresponsible code. <a href=\"https:\/\/t.co\/hQ81F8Pdwl\">pic.twitter.com\/hQ81F8Pdwl<\/a><\/p>\n<p>\u2014 Hector Martin (@marcan42) <a href=\"https:\/\/twitter.com\/marcan42\/status\/1238004834806067200?ref_src=twsrc%5Etfw\">March 12, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Ich wurde \u00fcber obigen Tweet von Hector Martin auf diese Sache aufmerksam. Am 6. M\u00e4rz 2020 hat yubico ein Sicherheitsupdate f\u00fcr den YubiKey Validation Server ausgerollt. Am 12. M\u00e4rz erhielt Yubico eine Meldung, dass es eine SQL-Injection-Schwachstelle im Zusammenhang mit diesem Update gibt. Yubico erhielt einen Bericht von LinkedIn Information Security, der darauf hinweist, dass das Open-Source-Projekt f\u00fcr den YubiKey Validation Server nicht ausreichend validiert ist.<\/p>\n<p>Das yubico-Team hat die aktualisierte Codebasis erneut \u00fcberpr\u00fcft und ist der Ansicht, dass es keine bekannten, ungemilderten SQL-Injection-Schwachstellen im Zusammenhang mit dem Sicherheitsupdate gibt. Der Hersteller konzentriert sich nach wie vor auf die Bereitstellung eines modernen Open-Source-Projekts, das das aktuelle Projekt mit einer voraussichtlichen Verf\u00fcgbarkeit im Juli 2020 ersetzen soll. Was soll man dazu sagen, au\u00dfer dass yubico ein Sicherheitsanbieter ist. <\/p>\n<h2>Schwachstelle CVE-2020\u20139380 in IPTV Smarters<\/h2>\n<p>In IPTV Smarters gibt es eine Schwachstelle mit der CVE-Nummer CVE-2020\u20139380. Darauf weist nachfolgender Tweet hin.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"de\" dir=\"ltr\">IPTV Smarters <a href=\"https:\/\/twitter.com\/hashtag\/Exploit?src=hash&amp;ref_src=twsrc%5Etfw\">#Exploit<\/a> CVE-2020\u20139380<a href=\"https:\/\/t.co\/Gx473K95Pq\">https:\/\/t.co\/Gx473K95Pq<\/a><\/p>\n<p>\u2014 Nicolas Krassas (@Dinosn) <a href=\"https:\/\/twitter.com\/Dinosn\/status\/1237756667066007553?ref_src=twsrc%5Etfw\">March 11, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>  <\/p>\n<p>IPTV Smarters ist ein Softwareunternehmen, das sich auf White-Label-IPTV-L\u00f6sungen konzentriert. Eines ihrer Produkte ist ein WebTV-Player, der es den Kunden erm\u00f6glicht, \u00fcber ihre Browser wie Chrome und Firefox fernzusehen. Die Schwachstelle erm\u00f6glicht einem Angreifer beliebige Dateien auf eine Produktseite hochzuladen und dort Code auf dem Server auszuf\u00fchren. Der Server kann durch das Hochladen einer Web-Shell kompromittiert werden. Dies erm\u00f6glicht die Ausf\u00fchrung von Befehlen wie Verzeichnisauflistung, Herunterladen von Dateien und mehr. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Wochenabschluss m\u00f6chte ich in einem Beitrag noch einige Sicherheitsmeldungen zusammenfassen, die mir die letzten Stunden unter die Augen gekommen sind. Von einer Ransomware-Infektion bei einem Fintech-Unternehmen bis hin zu Botnetzen, die \u00dcberwachungskameras angreifen, ist wieder einmal alles dabei.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-229838","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229838","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=229838"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229838\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=229838"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=229838"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=229838"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}