{"id":9792,"date":"2017-11-05T12:34:01","date_gmt":"2017-11-05T12:34:01","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=9792"},"modified":"2017-11-23T13:04:18","modified_gmt":"2017-11-23T13:04:18","slug":"preliminary-investigation-results","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/preliminary-investigation-results\/9792\/","title":{"rendered":"R\u00e9sultats pr\u00e9liminaires de l&rsquo;enqu\u00eate interne"},"content":{"rendered":"<p><strong>R\u00e9sultats pr\u00e9liminaires de l\u2019enqu\u00eate interne sur les incidents pr\u00e9sum\u00e9s report\u00e9s par les m\u00e9dias des \u00c9tats-Unis (mis \u00e0 jour avec des nouveaux r\u00e9sultats)<\/strong><\/p>\n<p>FAQ<\/p>\n<p>\u2014 <strong>Sur quoi est-ce que cette enqu\u00eate portait ?<\/strong><\/p>\n<p>\u2014 En octobre 2017, plusieurs organes de presses des \u00c9tats-Unis ont d\u00e9crit un incident incluant Kaspersky Security Network et des donn\u00e9es class\u00e9es de la NSA suppos\u00e9ment soutir\u00e9es en 2015. Nous avons d\u00e9cid\u00e9 de v\u00e9rifier tout cela soigneusement.<\/p>\n<p>\u2014 <strong>Avez-vous trouv\u00e9 des informations sur cet incident ?<\/strong><\/p>\n<p>\u2014 Non, nous n\u2019avons rien trouv\u00e9 \u00e0 propos d\u2019un incident en 2015. Cependant, il y a eu un incident qui ressemble \u00e0 ce dont ont parl\u00e9 les m\u00e9dias r\u00e9cemment en 2014.<\/p>\n<p>\u2014 <strong>Qu\u2019est-ce qui s\u2019est pass\u00e9 exactement ?<\/strong><\/p>\n<p>\u2014 Notre produit a d\u00e9tect\u00e9 le malware Equation connu sur le syst\u00e8me d\u2019un utilisateur. Ensuite, sur le m\u00eame syst\u00e8me, il a \u00e9galement d\u00e9tect\u00e9 une porte d\u00e9rob\u00e9e ne faisant pas partie d\u2019Equation, g\u00e9n\u00e9r\u00e9e par une copie pirat\u00e9e de Microsoft Office, et un dossier 7-Zip qui contenait des \u00e9chantillons d\u2019un malware inconnu jusqu\u2019\u00e0 pr\u00e9sent. Apr\u00e8s avoir d\u00e9tect\u00e9 ces \u00e9l\u00e9ments, notre produit a envoy\u00e9 le dossier \u00e0 nos chercheurs anti-virus pour qu\u2019ils l\u2019analysent. Il s\u2019est av\u00e9r\u00e9 que le dossier contenait du code source de malware qui semblait \u00eatre li\u00e9 au groupe Equation et plusieurs documents Word avec des marquages de classement.<\/p>\n<p>\u2014 <strong>De quel type de porte d\u00e9rob\u00e9e s\u2019agissait-il ?<\/strong><\/p>\n<p>\u2014 Il s\u2019agissait de la porte d\u00e9rob\u00e9e Mokes \u00e9galement connue sous le nom de \u00a0\u00bb\u00a0Smoke Bot\u00a0\u00a0\u00bb ou \u00a0\u00bb\u00a0Smoke Loader\u00a0\u00ab\u00a0. Ce qui est int\u00e9ressant, c\u2019est que ce malware \u00e9tait en vente sur des forums ill\u00e9gaux russes depuis 2011. Il vaut \u00e9galement la peine de mentionner que les serveurs de contr\u00f4le et de commande de ce malware \u00e9taient enregistr\u00e9s au nom d\u2019une entit\u00e9 (suppos\u00e9ment) chinoise du nom de \u00a0\u00bb\u00a0Zhou Lou\u00a0\u00a0\u00bb de septembre \u00e0 novembre 2014.<\/p>\n<p>\u2014 <strong>Est-ce que c\u2019est le seul malware qui a infect\u00e9 le PC en question ?<\/strong><\/p>\n<p>\u2014 C\u2019est difficile \u00e0 dire : notre produit a \u00e9t\u00e9 d\u00e9sactiv\u00e9 sur le syst\u00e8me pendant une p\u00e9riode assez significative. Cependant, nous pouvons dire que pendant que notre produit \u00e9tait activ\u00e9, il a signal\u00e9 121 alarmes de diff\u00e9rents types de malwares diff\u00e9rents d\u2019Equation : portes d\u00e9rob\u00e9es, exploits, chevaux de Troie et adwares. Il semble donc que ce PC soit devenu une cible populaire pour les malwares.<\/p>\n<p>\u2014 <strong>Est-ce que votre logiciel a recherch\u00e9 intentionnellement ce type de dossier en utilisant des mots-cl\u00e9s comme \u00a0\u00bb\u00a0top secret\u00a0\u00a0\u00bb ou \u00a0\u00bb\u00a0class\u00e9\u00a0\u00ab\u00a0, par exemple ?<\/strong><\/p>\n<p>\u2014 Non, ce n\u2019est pas le cas. Le dossier malveillant a \u00e9t\u00e9 d\u00e9tect\u00e9 automatiquement par nos technologies de protection proactives.<\/p>\n<p>\u2014 <strong>Avez-vous partag\u00e9 ce dossier et\/ou les fichiers qu\u2019il contenait \u00e0 une tierce partie ?<\/strong><\/p>\n<p>\u2013 Non, nous n\u2019avons pas fait cela. De plus, nous avons imm\u00e9diatement supprim\u00e9 le dossier sur ordre de notre PDG.<\/p>\n<p>\u2014 <strong>Pourquoi avez-vous supprim\u00e9 les fichiers ?<\/strong><\/p>\n<p>\u2014 Parce que nous n\u2019avons pas besoin de code source, et encore moins de documents Word suppos\u00e9ment class\u00e9s pour am\u00e9liorer notre protection. Les fichiers compil\u00e9s (binaires) suffisants pour cela ; ce sont ces fichiers et <em>seulement<\/em> ces fichiers qui restent dans notre stockage.<\/p>\n<p>\u2014 <strong>Avez-vous trouv\u00e9 des preuves que votre r\u00e9seau d\u2019entreprise \u00e9tait compromis ?<\/strong><\/p>\n<p>\u2014 \u00c0 part l\u2019incident\u00a0<a href=\"https:\/\/securelist.com\/the-mystery-of-duqu-2-0-a-sophisticated-cyberespionage-actor-returns\/70504\/\" target=\"_blank\" rel=\"noopener\">Duqu 2.0<\/a>, que nous avons report\u00e9 quand il a eu lieu, non, ce n\u2019est pas le cas.<\/p>\n<p>\u2014 <strong>\u00cates-vous pr\u00eat \u00e0 partager vos donn\u00e9es avec une tierce partie ind\u00e9pendante ?<\/strong><\/p>\n<p>\u2014 Oui, nous sommes pr\u00eats \u00e0 fournir toutes les donn\u00e9es pour un audit ind\u00e9pendant. Vous pouvez trouver plus de d\u00e9tails techniques dans ce <a href=\"https:\/\/securelist.com\/investigation-report-for-the-september-2014-equation-malware-detection-incident-in-the-us\/83210\/\" target=\"_blank\" rel=\"noopener\">rapport sur Securelist<\/a>.<\/p>\n<h1>R\u00e9sultats complets<\/h1>\n<p>En octobre 2017, Kaspersky Lab a lanc\u00e9 un examen d\u00e9taill\u00e9 de nos registres t\u00e9l\u00e9m\u00e9triques en rapport avec les incidents pr\u00e9sum\u00e9s de 2015 d\u00e9crits dans les m\u00e9dias. Nous ne connaissons qu\u2019un seul incident qui a eu lieu en 2014 pendant une enqu\u00eate APT quand nos sous-syst\u00e8mes de d\u00e9tection ont localis\u00e9 quelque chose qui ressemblait \u00e0 des fichiers de code source du malware Equation et ont d\u00e9cid\u00e9 de v\u00e9rifier s\u2019il y avait des incidents similaires. En outre, nous avons d\u00e9cid\u00e9 d\u2019enqu\u00eater s\u2019il y avait eu des intrusions de tierces parties dans nos syst\u00e8mes en plus de Duqu 2.0 au moment de l\u2019incident suppos\u00e9 de 2015.<\/p>\n<p>Nous avons r\u00e9alis\u00e9 une enqu\u00eate approfondie li\u00e9e au cas de 2014 et les r\u00e9sultats pr\u00e9liminaires de l\u2019enqu\u00eate ont r\u00e9v\u00e9l\u00e9 ce qui suit :<\/p>\n<ul>\n<li>Pendant l\u2019enqu\u00eate sur l\u2019APT (Advanced Persistent Threat \u2013 Menace persistance avanc\u00e9e), nous avons observ\u00e9 des infections \u00e0 travers le monde entier dans plus de 40 pays.<\/li>\n<li>Certaines de ces infections ont \u00e9t\u00e9 observ\u00e9es aux USA.<\/li>\n<li>En suivant la proc\u00e9dure normale, Kaspersky a inform\u00e9 les institutions gouvernementales pertinentes des \u00c9tats-Unis des infections APT actives aux USA.<\/li>\n<li>L\u2019une des infections aux USA \u00e9tait compos\u00e9e de ce qui semblait \u00eatre de nouvelles variantes d\u00e9bogu\u00e9es et inconnues de malwares utilis\u00e9s par le groupe Equation.<\/li>\n<li>L\u2019incident o\u00f9 les nouveaux \u00e9chantillons d\u2019Equation ont \u00e9t\u00e9 d\u00e9tect\u00e9s utilisait notre ligne de produits pour utilisateurs domestiques avec KSN activ\u00e9 et envoi d\u2019\u00e9chantillon automatique de malwares nouveaux et inconnus activ\u00e9.<\/li>\n<li>La premi\u00e8re d\u00e9tection du malware Equation dans cet incident a eu lieu le 11 septembre 2014. L\u2019\u00e9chantillon suivant a \u00e9t\u00e9 d\u00e9tect\u00e9.\n<ul>\n<li>\u25e6 44006165AABF2C39063A419BC73D790D<\/li>\n<li>\u25e6 dll<\/li>\n<\/ul>\n<\/li>\n<li>Verdict : HEUR\u00a0:Trojan.Win32.GrayFish.gen<\/li>\n<li>Suite \u00e0 ces d\u00e9tections, l\u2019utilisateur semble avoir t\u00e9l\u00e9charg\u00e9 et install\u00e9 des logiciels pirat\u00e9s sur ses appareils comme l\u2019indique un g\u00e9n\u00e9rateur de cl\u00e9 d\u2019activation ill\u00e9gal de Microsoft Office (md5\u00a0: a82c0575f214bdc7c8ef5a06116cd2a4 \u2014 pour<a href=\"https:\/\/www.virustotal.com\/%2523\/file\/6bcd591540dce8e0cef7b2dc6a378a10d79f94c3217bca5f05db3c24c2036340\/detection\" target=\"_blank\" rel=\"noopener nofollow\"> la couverture de d\u00e9tection, voir ce lien VirusTotal<\/a>) qui se sont av\u00e9r\u00e9s \u00eatre infect\u00e9s par le malware. Les produits Kaspersky Lab ont d\u00e9tect\u00e9 le malware avec le verdict <strong>Mokes.hvl<\/strong>.<\/li>\n<li>Le malware a \u00e9t\u00e9 d\u00e9tect\u00e9 dans un dossier appel\u00e9 \u00a0\u00bb\u00a0Office-2013-PPVL-x64-en-US-Oct2013.iso\u00a0\u00ab\u00a0. Cela sugg\u00e8re une image ISO mont\u00e9e dans le syst\u00e8me en tant que dossier\/pilote virtuel.<\/li>\n<li>La d\u00e9tection pour Backdoor.Win32.Mokes.hvl (le faux g\u00e9n\u00e9rateur de cl\u00e9s) est disponible dans les produits Kaspersky Lab depuis 2013.<\/li>\n<li>La premi\u00e8re d\u00e9tection du g\u00e9n\u00e9rateur de cl\u00e9s malveillant (faux) sur cet appareil a eu lieu le 4 octobre 2014.<\/li>\n<li>Pour installer et ex\u00e9cuter ce g\u00e9n\u00e9rateur de cl\u00e9s, l\u2019utilisateur semble avoir d\u00e9sactiv\u00e9 les produits Kaspersky sur son appareil. Notre t\u00e9l\u00e9m\u00e9trie ne nous permet pas de dire quand l\u2019antivirus a \u00e9t\u00e9 d\u00e9sactiv\u00e9, mais le fait que le malware de g\u00e9n\u00e9rateur de cl\u00e9s a \u00e9t\u00e9 d\u00e9tect\u00e9 plus tard comme en ex\u00e9cution dans le syst\u00e8me sugg\u00e8re que l\u2019antivirus a \u00e9t\u00e9 d\u00e9sactiv\u00e9 ou n\u2019\u00e9tait pas en fonctionnement quand le g\u00e9n\u00e9rateur de cl\u00e9s a \u00e9t\u00e9 ex\u00e9cut\u00e9. Ex\u00e9cuter le g\u00e9n\u00e9rateur de cl\u00e9 n\u2019aurait pas \u00e9t\u00e9 possible si l\u2019antivirus avait \u00e9t\u00e9 activ\u00e9.<\/li>\n<li>L\u2019utilisateur a \u00e9t\u00e9 infect\u00e9 par ce malware pendant une p\u00e9riode non sp\u00e9cifi\u00e9e pendant que le produit \u00e9tait inactif. Le malware d\u00e9pos\u00e9 par le g\u00e9n\u00e9rateur de cl\u00e9 \u00e0 cheval de Troie \u00e9tait une porte d\u00e9rob\u00e9e compl\u00e8te qui peut avoir permis \u00e0 des tierces parties d\u2019acc\u00e9der \u00e0 l\u2019appareil de l\u2019utilisateur.<\/li>\n<li>Plus tard l\u2019utilisateur a r\u00e9activ\u00e9 l\u2019antivirus et le produit a d\u00e9tect\u00e9 convenablement ce malware (verdict : \u00ab\u00a0<strong>Mokes.hvl<\/strong>\u00ab\u00a0) et bloqu\u00e9 son ex\u00e9cution.<\/li>\n<li>Dans le cadre de l\u2019enqu\u00eate actuelle, les chercheurs de Kaspersky Lab ont examin\u00e9 de plus pr\u00e8s cette porte d\u00e9rob\u00e9e et d\u2019autres donn\u00e9es t\u00e9l\u00e9m\u00e9triques sans rapport avec Equation et li\u00e9es \u00e0 la menace envoy\u00e9es depuis l\u2019ordinateur. On sait que la porte d\u00e9rob\u00e9e Mokes (aussi appel\u00e9e \u00a0\u00bb\u00a0Smoke Bot\u00a0\u00a0\u00bb ou \u00a0\u00bb\u00a0Smoke Loader\u00a0\u00ab\u00a0) est apparue sur les forums ill\u00e9gaux russes ; elle peut \u00eatre achet\u00e9e depuis 2011. Les recherches de Kaspersky Lab montrent que, de septembre \u00e0 novembre 2014, les serveurs de commande et de contr\u00f4le de ce malware \u00e9taient enregistr\u00e9s au nom d\u2019une entit\u00e9 suppos\u00e9ment chinoise appel\u00e9e \u00a0\u00bb\u00a0Zhou Lou\u00a0\u00ab\u00a0. On peut trouver l\u2019analyse de la porte d\u00e9rob\u00e9e Mokes <a href=\"https:\/\/kasperskycontenthub.com\/securelist\/files\/2017\/11\/Appendix_Mokes-SmokeBot_analysis.pdf\" target=\"_blank\" rel=\"noopener nofollow\">ici<\/a>.<\/li>\n<li>Sur une p\u00e9riode de deux mois, le produit install\u00e9 sur le syst\u00e8me en question a signal\u00e9 des alertes sur 121 \u00e9l\u00e9ments de malware autres qu\u2019Equation : portes d\u00e9rob\u00e9es, exploits, chevaux de Troie et adwares. Le montant limit\u00e9 de donn\u00e9es t\u00e9l\u00e9m\u00e9triques disponibles nous permet de confirmer que notre produit a d\u00e9tect\u00e9 les menaces ; cependant, il est impossible de d\u00e9terminer si elles ont \u00e9t\u00e9 ex\u00e9cut\u00e9es pendant la p\u00e9riode o\u00f9 le produit \u00e9tait d\u00e9sactiv\u00e9. Kaspersky Lab continue \u00e0 rechercher d\u2019autres \u00e9chantillons malveillants et les r\u00e9sultats ult\u00e9rieurs seront publi\u00e9s d\u00e8s que l\u2019analyse sera termin\u00e9e.<\/li>\n<li>Apr\u00e8s avoir \u00e9t\u00e9 infect\u00e9 par le malware \u00a0\u00bb\u00a0<strong>Mokes.hvl\u00a0<\/strong>\u00ab\u00a0, l\u2019utilisateur a scann\u00e9 l\u2019ordinateur plusieurs fois, ce qui a caus\u00e9 des d\u00e9tections de variantes nouvelles et inconnues du malware APT Equation.<\/li>\n<li>La derni\u00e8re d\u00e9tection sur cet appareil a eu lieu le 17 novembre 2014.<\/li>\n<li>L\u2019un des fichiers d\u00e9tect\u00e9s par le produit en tant que nouvelle variante du malware Equation APT \u00e9tait un dossier 7Zip.<\/li>\n<li>Le dossier lui-m\u00eame a \u00e9t\u00e9 consid\u00e9r\u00e9 malveillant et soumis \u00e0 Kaspersky Lab pour son analyse o\u00f9 il a \u00e9t\u00e9 trait\u00e9 par l\u2019un des analystes. Lors de son traitement, nous avons trouv\u00e9 le dossier contenant de multiples \u00e9chantillons de malware et du code source de ce qui semblait \u00eatre le malware Equation, et quatre documents Word avec des marquages de classement.<\/li>\n<li>Apr\u00e8s avoir d\u00e9couvert le code source suspect\u00e9 du malware Equation, l\u2019analyste a signal\u00e9 l\u2019incident au PDG. Suite \u00e0 une requ\u00eate du PDG, ce dossier a \u00e9t\u00e9 effac\u00e9 de tous nos syst\u00e8mes. Le dossier n\u2019a pas \u00e9t\u00e9 partag\u00e9 avec des tierces parties.<\/li>\n<li>En raison de cet incident, une nouvelle politique a \u00e9t\u00e9 cr\u00e9\u00e9e pour les analystes de malwares : ils doivent maintenant supprimer tout mat\u00e9riel potentiellement class\u00e9 collect\u00e9 pendant les recherches anti-malwares.<\/li>\n<li>La raison pour laquelle Kasperky Lab a supprim\u00e9 ces fichiers et supprimera les fichiers similaires \u00e0 l\u2019avenir est double : tout d\u2019abord, nous n\u2019avons besoin que des fichiers binaires du malware pour am\u00e9liorer la protection et, ensuite, nous ne voulons pas manipuler de mat\u00e9riel potentiellement class\u00e9.<\/li>\n<li>Aucune autre d\u00e9tection n\u2019a \u00e9t\u00e9 re\u00e7ue de cet utilisateur en 2015.<\/li>\n<li>Suite \u00e0 notre annonce d\u2019Equation en f\u00e9vrier 2015, plusieurs autres utilisateurs avec KSN activ\u00e9 sont apparus dans la m\u00eame gamme IP que la d\u00e9tection originale. Ils semblent avoir \u00e9t\u00e9 configur\u00e9s en tant que \u00a0\u00bb\u00a0honeypots\u00a0\u00ab\u00a0, chaque ordinateur comprenant plusieurs \u00e9chantillons li\u00e9s \u00e0 Equation. Aucun \u00e9chantillon inhabituel (non ex\u00e9cutable) n\u2019a \u00e9t\u00e9 d\u00e9tect\u00e9 et envoy\u00e9 depuis ces \u00a0\u00bb\u00a0honeypots\u00a0\u00a0\u00bb et aucune d\u00e9tection n\u2019a \u00e9t\u00e9 trait\u00e9e de mani\u00e8re sp\u00e9ciale.<\/li>\n<li>L\u2019investigation n\u2019a pas r\u00e9v\u00e9l\u00e9 d\u2019autres incidents en 2015, 2016 ou 2017.<\/li>\n<li>Aucune autre intrusion de tierces parties, hormis Duqu 2.0, n\u2019a \u00e9t\u00e9 d\u00e9tect\u00e9e dans les r\u00e9seaux de Kaspersky Lab.<\/li>\n<li>L\u2019enqu\u00eate a confirm\u00e9 que Kaspersky Lab n\u2019a jamais cr\u00e9\u00e9 de d\u00e9tection de documents non-arm\u00e9s (non-malicieux) dans ses produits bas\u00e9s sur des mots cl\u00e9s comme \u00a0\u00bb\u00a0top secret\u00a0\u00a0\u00bb et \u00a0\u00bb\u00a0class\u00e9\u00a0\u00ab\u00a0.<\/li>\n<\/ul>\n<p>Nous croyons que les \u00e9l\u00e9ments ci-dessus sont une analyse pr\u00e9cise de cet incident de 2014. L\u2019enqu\u00eate est encore en cours et la soci\u00e9t\u00e9 fournira des informations techniques suppl\u00e9mentaires quand celles-ci seront disponibles. Nous pr\u00e9voyons de partager toutes les informations sur cet incident, y compris toutes les donn\u00e9es techniques, avec une tierce partie de confiance dans le cadre de notre\u00a0Global Transparency Initiative\u00a0pour proc\u00e9der \u00e0 une v\u00e9rification crois\u00e9e.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>Cet article a \u00e9t\u00e9 mis \u00e0 jour le 27 octobre 2017 pour inclure les datations et la FAQ, et le 16 novembre 2017 pour inclure les nouveaux \u00e9l\u00e9ments d\u00e9couverts.<\/strong><\/p>\n<p><strong>Vous pourrez trouver plus de d\u00e9tails techniques dans ce <\/strong><a href=\"https:\/\/securelist.com\/investigation-report-for-the-september-2014-equation-malware-detection-incident-in-the-us\/83210\/\" target=\"_blank\" rel=\"noopener\">\u00a0rapport publi\u00e9 sur Securelist<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>R\u00e9sultats pr\u00e9liminaires de l&rsquo;enqu\u00eate interne sur les inci-dents pr\u00e9sum\u00e9s report\u00e9s par les m\u00e9dias des \u00c9tats-Unis (mis \u00e0 jour avec des nouveaux r\u00e9-sultats)<\/p>\n","protected":false},"author":40,"featured_media":9793,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[2634,217,360,2532,2531,2633],"class_list":{"0":"post-9792","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-enquete-interne","9":"tag-kaspersky","10":"tag-russie","11":"tag-transparence","12":"tag-transparency","13":"tag-us"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/preliminary-investigation-results\/9792\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/enquete-interne\/","name":"Enqu\u00eate interne"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9792","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=9792"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9792\/revisions"}],"predecessor-version":[{"id":9794,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9792\/revisions\/9794"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/9793"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=9792"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=9792"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=9792"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}