{"id":281421,"date":"2023-05-23T17:59:36","date_gmt":"2023-05-23T15:59:36","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=281421"},"modified":"2023-05-24T09:37:14","modified_gmt":"2023-05-24T07:37:14","slug":"cybervorfall-bei-abe-brand-de-strung-bei-dsbmobile-de-schwachstelle-bei-abus-sicherheitskamera-android-gerte-mit-trojaner","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/05\/23\/cybervorfall-bei-abe-brand-de-strung-bei-dsbmobile-de-schwachstelle-bei-abus-sicherheitskamera-android-gerte-mit-trojaner\/","title":{"rendered":"Cybervorfall bei abe-brand.de; St&ouml;rung bei dsbmobile.de; Schwachstelle bei Abus Sicherheitskamera; Android-Ger&auml;te mit Trojaner"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Beim Dienstleister dsbmobile.de gibt es eine Gro\u00dfst\u00f6rung des Rechenzentrums\/Dienstes (Anbieter Mivitec), mit Auswirkungen auf das \"Digitale Schwarze Brett\u00ae\" und die DSBmobile\u00ae-App. Zudem muss es beim Systemhaus und Beschaffungslogistiker <em>abe-brand.de<\/em> einen Cybervorfall gegeben haben. Die Ransomware-Gruppe Lockbit 3.0 droht mit der Ver\u00f6ffentlichung von Daten. Und zu den Sicherheitskameras von ABUS gibt es ebenfalls eine Sicherheitsmeldung. Und eine Untersuchung hat ergeben, dass bestimmte Android-Ger\u00e4te (Smartphones) mit Trojanern in der Firmware ausgeliefert werden. Ich fasse mal einige Meldungen in einem Sammelbeitrag zusammen.<\/p>\n<p><!--more--><\/p>\n<h2>Cybervorfall bei abe-brand.de?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/8a3f406290c5406ca0165422b9140e2c\" alt=\"\" width=\"1\" height=\"1\" \/>Die Webseite abe-brand.de geh\u00f6rt zu Associated Brands Europe(ABE GmbH) mit Standort in Willich. ABE GmbH Associated Brands Europe bietet bietet B\u00fcroartikel, M\u00f6bel, Papiere und Verpackungen, Briefumschl\u00e4ge, Werbematerialien und verwandte Produkte an und beliefert Kunden in Europa.<\/p>\n<p><a href=\"https:\/\/abe-brands.de\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"ABE GmbH Associated Brands Europe \" src=\"https:\/\/i.imgur.com\/Oy6McxL.png\" alt=\"ABE GmbH Associated Brands Europe \" \/><\/a><\/p>\n<p>Obiger Screenshot zeigt die Webseite dieses Anbieters. Das Unternehmen scheint Opfer eines Ransomware-Angriffs durch die Lockbit 3.0-Gruppe geworden zu sein. Ein Blog-Leser hat mich in einer pers\u00f6nlichen Nachricht auf Facebook auf einen Cybervorfall aufmerksam gemacht (danke daf\u00fcr). Der schrieb: <em>In den \u00fcblichen Medien geht noch nichts rum und auf deren Homepage auch nicht.<\/em> Der Leser hat mir nachfolgenden Screenshot der Lockbit 3.0-Gruppe zukommen lassen. Dort droht Lockbit 3.0 mit der Ver\u00f6ffentlichung von Dateien, wenn bis zum 4. Juni 2023 kein L\u00f6segeld gezahlt wird.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Lockbit-Datenver\u00f6ffentlichung\" src=\"https:\/\/i.imgur.com\/48bgnZ6.png\" alt=\"Lockbit-Datenver\u00f6ffentlichung\" width=\"643\" height=\"526\" \/><\/p>\n<p>Auch auf breachsense.io ist die Information <a href=\"https:\/\/www.breachsense.io\/breaches\/abe-data-breach\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> zu finden. Auf der Webseite des Unternehmens konnte ich bisher nichts diesbez\u00fcgliches an Informationen lesen. Lockbit versucht wohl Druck auf das Unternehmen auszu\u00fcben, um ein L\u00f6segeld zu erpressen.<\/p>\n<h2>Gro\u00dfst\u00f6rung bei dsbmobile.de &#8211; Mivitec<\/h2>\n<p>Blog-Leser Boris hat mich vor einigen Stunden per Mail \u00fcber eine Gro\u00dfst\u00f6rung bei dsbmobile.de informiert und schrieb: \"<em>Der Stundenvertretungsplan meiner Kinder aktualisiert sich seit Freitag nicht mehr. Anscheinend wurde hier der RZ-Dienstleister gehackt.<\/em>\" Mein Dank an Boris f\u00fcr den Hinweis und den Link zur Homepage des Dienstleisters.<\/p>\n<p><a href=\"https:\/\/heinekingmedia.de\/systemstatus-dsb\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"Gro\u00dfst\u00f6rung bei dsbmobile.de\" src=\"https:\/\/i.imgur.com\/cSgaxS2.png\" alt=\"Gro\u00dfst\u00f6rung bei dsbmobile.de\" width=\"638\" height=\"469\" \/><\/a><\/p>\n<p>Auf der <a href=\"https:\/\/heinekingmedia.de\/systemstatus-dsb\/\" target=\"_blank\" rel=\"noopener\">Webseite des Anbieters<\/a> findet sich ein Banner mit folgendem Text und der Systemstatus diverser Dienste steht aktuell auf St\u00f6rung:<\/p>\n<blockquote><p>Aufgrund einer Gro\u00dfst\u00f6rung bei unserem Rechencenter-Anbieter stehen die Services des Digitalen Schwarzen Brettes\u00ae, der DSBmobile\u00ae-App sowie der Mediabox momentan nicht wie gewohnt zur Verf\u00fcgung. Wir arbeiten mit Hochdruck an einer L\u00f6sung und bitten die Unannehmlichkeiten zu entschuldigen. Den aktuellen Status der St\u00f6rung k\u00f6nnen Sie hier einsehen: <a href=\"https:\/\/heinekingmedia.de\/systemstatus-dsb\/\" target=\"_blank\" rel=\"noopener\">Status-Seite<\/a><\/p><\/blockquote>\n<p>Auf der Webseite findet sich am Seitenende dann nachfolgende Statusinformation vom 23. Mai 2023:<\/p>\n<blockquote><p>Liebe Kunden,<\/p><\/blockquote>\n<blockquote><p>hiermit m\u00f6chten wir Sie \u00fcber die aktuellen Entwicklungen rund um die Cyberattacke auf den Betreiber unseres Rechenzentrums und die damit verbundene St\u00f6rung des Digitalen Schwarzen Bretts\u00ae, der DSBmobile\u00ae-App und der Mediabox informieren.<\/p>\n<p><strong>Es besteht kein Risiko, dass das Netzwerk Ihrer Institution von dem Angriff auf unser Rechenzentrum betroffen ist.<\/strong> Unsere Server wurden vom Netz genommen und isoliert und das Routing der DSB\u00ae und Mediaboxen umgeleitet, sodass auch dann keine Gefahr einer St\u00f6rung besteht, wenn die existierenden Server wieder hochgefahren werden. Sie m\u00fcssen Ihre DSB\u00ae daher nicht vom Netz nehmen oder \u00e4hnliche Vorkehrungen treffen. Au\u00dfer der Meldung an Ihren Datenschutzbeauftragten, wie in unserer gestrigen Mail ausgef\u00fchrt, k\u00f6nnen und m\u00fcssen Sie aktuell keine weiteren Ma\u00dfnahmen ergreifen.<\/p>\n<p>Die Cyberattacke betrifft ausschlie\u00dflich das Digitale Schwarze Brett\u00ae, die DSBmobile\u00ae-App und die Mediabox. <strong>Alle weiteren Produkte aus dem L\u00f6sungsportfolio von heinekingmedia, einschlie\u00dflich der schul.cloud und der tafel.cloud\u00ae, sind von dem Vorfall nicht betroffen.<\/strong><\/p>\n<p>Unser Team arbeitet weiterhin mit Hochdruck am Aufbau einer neuen Infrastruktur, die als Absicherung dient, sollten die bestehenden Systeme nicht weiter genutzt werden k\u00f6nnen.<\/p>\n<p>Selbstverst\u00e4ndlich halten wir Sie weiterhin \u00fcber die neusten Erkenntnisse auf dem Laufenden und werden Ihnen morgen um 13 Uhr ein neues Update zur Verf\u00fcgung stellen. Den aktuellen Stand der Systeme k\u00f6nnen Sie auch jederzeit online auf unserer DSB-Status-Website einsehen: <a href=\"https:\/\/heinekingmedia.de\/systemstatus-dsb\/\">https:\/\/heinekingmedia.de\/systemstatus-dsb\/<\/a>.<\/p>\n<p>Wir bedanken uns f\u00fcr Ihr Verst\u00e4ndnis und Ihre Geduld.<\/p>\n<p>Mit freundlichen Gr\u00fc\u00dfen<\/p>\n<p>Markus Doetsch<br \/>\nGroup CEO heinekingmedia<\/p><\/blockquote>\n<p>Der erste Statuseintrag datiert vom 19. Mai 2023 und berichtet von einer St\u00f6rung im Rechenzentrum und enth\u00e4lt folgende Information.<\/p>\n<blockquote><p>Liebe Kunden,<\/p>\n<p>nun herrscht ein St\u00fcck weit Gewissheit: <strong>Der Anbieter unserer Rechenzentren, Mivitec, ist in der vergangenen Nacht Opfer eines gezielten Cyberangriffes gewesen.<\/strong> Dies hat zur Folge, dass Sie zurzeit keinen Zugriff auf das DSBcontrol (Content-Management-System) haben und somit keine neuen Inhalte auf Ihren Digitalen Schwarzen Brettern, Ihren DSBmobile-Apps und Ihren Mediaboxen ausspielen k\u00f6nnen. Bei unserem Rechenzentrumsbetreiber Mivitec sind seit den fr\u00fchen Morgenstunden Cyber-Security-Experten im Einsatz, diese stehen im engen Austausch mit den vor Ort befindlichen Ermittlungsbeh\u00f6rden sowie mit den verantwortlichen Datenschutzbeh\u00f6rden.<\/p><\/blockquote>\n<blockquote><p>Auf Seiten der heinekingmedia GmbH haben wir seit heute Morgen einen Krisenstab unter der Leitung unseres Group-CEOs Markus Doetsch und mit Beteiligung der internen Experten eingerichtet. Ab sofort koordiniert dieser Krisenstab alle notwendigen Ma\u00dfnahmen, sowie den engen Austausch mit dem Anbieter unserer Rechenzentren und den zust\u00e4ndigen Beh\u00f6rden. Der Krisenstab wird so lange bestehen bleiben, bis die Systeme bei allen Kunden der heinekingmedia-Gruppe wieder uneingeschr\u00e4nkt laufen. Zum jetzigen Zeitpunkt k\u00f6nnen wir noch keine Einsch\u00e4tzung abgeben, wie lange diese Schritte dauern werden.<\/p>\n<p>Hier auf dieser Status-Website werden vollumf\u00e4nglich die aktuellen Informationen ver\u00f6ffentlicht, weshalb wir Sie ausdr\u00fccklich darum bitten m\u00f6chten, von Anrufen bei unserem Support und Kundenservice abzusehen, da es zu einem extrem erh\u00f6hten Aufkommen und damit verbundenen langen Wartezeiten kommt.<\/p>\n<p><strong>Alle Kunden, die Ihre DSB-Systeme auf eigenen Servern betreiben (On-Premise) sind von dieser St\u00f6rung nicht betroffen.<\/strong><\/p>\n<p>Am Samstag erhalten Sie von uns um 13 Uhr weitere Informationen zu dem aktuellen Status der Systeme und unserem Rechenzentrum-Anbieter Mivitec.<\/p>\n<p>Wir danken f\u00fcr Ihr Verst\u00e4ndnis und Ihre Geduld.<\/p>\n<p>Mit freundlichen Gr\u00fc\u00dfen,<br \/>\nIhr heinekingmedia-Team<\/p><\/blockquote>\n<p>Weitere Details liegen mir zu diesem Cybervorfall bisher nicht vor. <strong>Erg\u00e4nzungen:<\/strong> Der Merkur hat in <a href=\"https:\/\/www.merkur.de\/lokales\/muenchen\/hacker-angriff-auf-schulen-server-lahmgelegt-kripo-ermittelt-92297501.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> einige Informationen, bezogen auf eine Schule in M\u00fcnchen zusammen getragen. Der Blog-Leser kommt aber aus einem Nachbarort von mir, lebt also im Umland Frankfurts, es sind also auch hessische Schulen betroffen. Vermutlich sind alle Schulen betroffen, die die erw\u00e4hnten Dienste und die App verwenden.<\/p>\n<h3>Rechenzentrum von Mivitec betroffen<\/h3>\n<p>Eine weitere Quelle berichtete im Hinblick auf die St\u00f6rung beim M\u00fcnchner RZ Mivitec, dass da wohl massive Probleme bestehen. Mivitec geh\u00f6rt seit 2021 zu myLoc, und die \"St\u00f6rung\" scheint wohl gro\u00dffl\u00e4chig zu sein. Bei myLoc gibts nur <a href=\"https:\/\/www.myloc-status.de\/de\/1885\/?fbclid=IwAR1JddC1rjCg21r06XVJIma103eyn63M1-O2v-SRRdP7Aepmkkswm3AECvc\" target=\"_blank\" rel=\"noopener\">diesen Hinweis<\/a>:<\/p>\n<blockquote><p>Sehr geehrte Damen und Herren,<\/p>\n<p>aktuell liegt leider eine Teilst\u00f6rung der VMWare Cloud in M\u00fcnchen vor.<\/p>\n<p>Wir analysieren derzeit das Problem und arbeiten weiter mit Hochdruck an der Entst\u00f6rung.<\/p>\n<p>Wir halten Sie \u00fcber unseren Status auf dem Laufenden.<\/p><\/blockquote>\n<p>Der Anbieter Mivitec selbst sei \"down\", die Tunnel von Mivitec zu den Kunden der Betreiber sind ebenfalls down (geht wohl seit Freitag so). Aussage meiner ungenannt bleiben wollenden Quelle, die mit Fehlersuche in diesem Bereich f\u00fcr einen Anwender betraut war, lautet: \"Scheinbar &#8211; so heisst es &#8211; sei ein gezielter Angriff auf die Infrastruktur erfolgt und wohl so ziemlich alles verschl\u00fcsselt\".<\/p>\n<p>Der Anbieter weiss selbst wohl wenig, aber dass LKA, das BSI, sowie externe Spezialisten wurden eingeschaltet. Von meiner Quelle habe ich die Sch\u00e4tzung des Anbieters der Service-Cloud, \"dass vor Freitag nichts geht\" &#8211; der Anbieter Mivitec.de ist weiterhin tot. Kunden, die dort Cloud-Leistungen gebucht haben, stehen nun \"im Regen\".<\/p>\n<h2>Schwachstelle bei Abus Sicherheitskamera<\/h2>\n<p>ABUS d\u00fcrfte vielen Lesern als Hersteller von Schl\u00f6ssern und Sicherheitstechnik bekannt sein. Mit der Cybersicherheit seiner modernen Produkte tut sich dieser Traditionshersteller aber einigerma\u00dfen schwer und f\u00e4llt durch Sicherheitsl\u00fccken in elektronischen Schl\u00f6ssern auf. Als Teil seines \"Industry Solution\"-Portfolios bietet ABUS auch einige Hightech-L\u00f6sungen an, wie z. B. <a href=\"https:\/\/mobil.abus.com\/usa\/Commercial-Security\/Industry-solutions\/Campus-Security\" target=\"_blank\" rel=\"noopener\">netzwerkf\u00e4hige Kameras<\/a>. Leider weisen diese Kameras einige der gleichen Schwachstellen auf wie viele \u00e4hnliche Kameras.<\/p>\n<p>Ein anonymer Blog-Leser hat mich auf einen Beitrag des SANS Internet Storm Center vom 23. Mai 2023 in Form des Beitrags <a href=\"https:\/\/isc.sans.edu\/forums\/diary\/Probes+for+recent+ABUS+Security+Camera+Vulnerability+Attackers+keep+an+eye+on+everything\/29870\/\" target=\"_blank\" rel=\"noopener\">Probes for recent ABUS Security Camera Vulnerability: Attackers keep an eye on everything<\/a> hingewiesen (danke daf\u00fcr). Im Februar 2023 hat Peter Ohm eine Sicherheitsl\u00fccke, die ABUS-Kameras betrifft, auf der Mailingliste <a href=\"https:\/\/seclists.org\/fulldisclosure\/2023\/Feb\/16\" target=\"_blank\" rel=\"noopener\">Full Disclosure<\/a> ver\u00f6ffentlicht. Die Enth\u00fcllung umfasst drei verschiedene Schwachstellen,<\/p>\n<ul>\n<li>Lokale Dateizugriffe: Diese Schwachstelle kann genutzt werden, um beliebige Dateien zu lesen.<\/li>\n<li>Remote Command Injection: Diese Sicherheitsl\u00fccke erm\u00f6glicht die Einschleusung beliebiger Befehle. Anstelle eines Semikolons k\u00f6nnte ein Angreifer auch eine Pipe oder einen CR-Zeichen verwenden.<\/li>\n<li>Wartungszugang mit festen Zugangsdaten, \u00fcber die Angreifer (bei Kenntnis) auf die Funktionen der Sicherheitskamera f\u00fcr industrielle Anwendungen zugreifen k\u00f6nnen.<\/li>\n<\/ul>\n<p>Die Details lassen sich im verlinkten Artikel nachlesen. Interessant ist, dass Remote Code Execution-Schwachstelle wohl seit dem 22. Mai 2023 angegriffen wird. Jedenfalls habe ein Sensor Exploit-Versuche auf Ger\u00e4te \u00fcber diese Schwachstelle aufgezeichnet. Alle Angriffe gehen von einem unkonfigurierten Server (45.95.147.229) in den Niederlanden aus. Dieser Server hat in der Vergangenheit versucht, verschiedene g\u00e4ngige Sicherheitsl\u00fccken auszunutzen.<\/p>\n<p>Ein Honeypot zeigte in den Log-Dateien, dass Angriffe wohl seit 2015 stattfinden. In diesem Jahr ver\u00f6ffentlichte CORE Security eine sehr \u00e4hnliche Schwachstelle in \"Air Live\"-Kameras. Eine weitere Suche zeigt, dass diese Schwachstelle auch in Zavio-IP-Kameras aus dem Jahr 2013 gefunden wurde. Es wird vermutet, dass dieselbe Firmware\/Hardware unter verschiedenen Marken weiterverkauft wird.<\/p>\n<p>Behebt ein Hersteller die Schwachstelle, ist keineswegs garantiert, dass andere Hersteller, die dieselben Ger\u00e4te verkaufen, sich \u00fcberhaupt die M\u00fche machen zu pr\u00fcfen, ob sie ebenfalls anf\u00e4llig sind, schreibt das SANS Internet Storm Center. Es wird vermutet, dass ABUS wahrscheinlich nur die Verkaufsorganisation ist, die sich nicht daf\u00fcr verantwortlich f\u00fchlt, zu pr\u00fcfen, ob das, was sie verkauft, auch nur im Entferntesten geeignet ist, an ein Netzwerk angeschlossen zu werden.<\/p>\n<p>Der Ratschlag der Sicherheitsfachleute: Als Benutzer einer solchen Kamera m\u00fcssen Sie sicherstellen, dass Sie Ihre Firmware auf dem neuesten Stand halten und vermeiden, diese Kameras dem Internet auszusetzen. Und wie ABUS es ausdr\u00fcckt: \"KEEP AN EYE ON EVERYTHING.\", vor allem auf Ihre Verk\u00e4ufer.<\/p>\n<h2>Ab Werk infizierte Android-Ger\u00e4te gefunden<\/h2>\n<p>Die Tage bin ich auch auf den Artikel <a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/23\/e\/lemon-group-cybercriminal-businesses-built-on-preinfected-devices.html\" target=\"_blank\" rel=\"noopener\">Lemon Group's Cybercriminal Businesses Built on Preinfected Devices<\/a> von Trend Micro (TM) gesto\u00dfen. Nach einem Bericht \u00fcber mobile Ger\u00e4te, die f\u00fcr eine Betrugskampagne verwendet wurden, haben die Sicherheitsforscher von TM eines der Ger\u00e4te analysiert. Auf diesem Ger\u00e4te waren zwei verschiedene Loader vorinstalliert, mit denen andere Komponenten von zwei verschiedenen Bedrohungsgruppen heruntergeladen werden konnten. Im Bericht, der auf Black Hat Asia 2023-Konferenz im Mai vorgestellt wurde, haben die Sicherheitsforscher alle Details zu weiteren Systemen, die von den Bedrohungsakteuren verwendet werden, zu ihren Unternehmen und anderen kommerziellen Frontends, die in Betrieb sind, zu Monetarisierungskan\u00e4len, Telegram-Gruppen und Mitarbeiterprofilen ermittelt.<\/p>\n<p>Ars Technica hat <a href=\"https:\/\/arstechnica.com\/information-technology\/2023\/05\/potentially-millions-of-android-tvs-and-phones-come-with-malware-preinstalled\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> zu den Erkenntnissen ver\u00f6ffentlicht. Bei heise hatte ich das Thema bereits vor einigen Tagen im Artikel <a href=\"https:\/\/www.heise.de\/news\/Malware-ab-Werk-Android-Trojaner-vermietet-Opfer-Smartphones-minutenweise-9057015.html\" target=\"_blank\" rel=\"noopener\">Malware ab Werk: Android-Trojaner vermietet Opfer-Smartphones minutenweise<\/a> gesehen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Beim Dienstleister dsbmobile.de gibt es eine Gro\u00dfst\u00f6rung des Rechenzentrums\/Dienstes (Anbieter Mivitec), mit Auswirkungen auf das \"Digitale Schwarze Brett\u00ae\" und die DSBmobile\u00ae-App. Zudem muss es beim Systemhaus und Beschaffungslogistiker abe-brand.de einen Cybervorfall gegeben haben. Die Ransomware-Gruppe Lockbit 3.0 droht mit der &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/05\/23\/cybervorfall-bei-abe-brand-de-strung-bei-dsbmobile-de-schwachstelle-bei-abus-sicherheitskamera-android-gerte-mit-trojaner\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-281421","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/281421","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=281421"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/281421\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=281421"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=281421"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=281421"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}