{"id":3819,"date":"2020-05-28T22:05:49","date_gmt":"2020-05-28T21:05:49","guid":{"rendered":"https:\/\/werle.pro\/?p=3819"},"modified":"2020-05-28T23:22:27","modified_gmt":"2020-05-28T22:22:27","slug":"ssi-exp-pdt-wannacry-aux-origines-dune-des-plus-grandes-cyberattaques-de-tous-les-temps","status":"publish","type":"post","link":"https:\/\/werle.pro\/index.php\/2020\/05\/28\/ssi-exp-pdt-wannacry-aux-origines-dune-des-plus-grandes-cyberattaques-de-tous-les-temps\/","title":{"rendered":"SSI EXP PDT &#8211; WannaCry aux origines d&rsquo;une des plus grandes cyberattaques de tous les temps"},"content":{"rendered":"\n<p><a href=\"https:\/\/cyberguerre.numerama.com\/170-wannacry-un-an-apres-aux-origines-dune-des-plus-grandes-cyberattaques-de-tous-les-temps.html\">https:\/\/cyberguerre.numerama.com\/170-wannacry-un-an-apres-aux-origines-dune-des-plus-grandes-cyberattaques-de-tous-les-temps.html<\/a><\/p>\n\n\n\n<p>Vic Castro 11-13&nbsp;minutes<\/p>\n\n\n\n<p>Quand l\u2019on entend le terme de \u00ab&nbsp;cyberguerre&nbsp;\u00bb, on pense souvent \u00e0 Stuxnet, le virus ayant infiltr\u00e9 les centrales nucl\u00e9aires iraniennes. Pourtant, ce genre d\u2019attaques localis\u00e9es et sans d\u00e9g\u00e2ts collat\u00e9raux repr\u00e9sente de moins en moins la tendance pr\u00e9vue en cyberguerre. Aujourd\u2019hui, les conflits entre \u00c9tats dans le cyberespace paralysent volontiers des h\u00f4pitaux et des usines, causant jusqu\u2019\u00e0 des milliards de dollars de pertes financi\u00e8res \u2014 et potentiellement des morts.<\/p>\n\n\n\n<p>Dans cette s\u00e9rie d\u2019articles, nous vous raconterons l\u2019histoire de WannaCry, une des plus grandes cyberattaques de tous les temps juste derri\u00e8re sa comparse NotPetya, qu\u2019elle a inspir\u00e9. Commen\u00e7ons d\u2019abord par retracer les origines du virus, qui est n\u00e9 dans les laboratoires de la NSA.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Pour tout comprendre sur le virus Wannacry, voici tous nos dossiers&nbsp;:<\/h4>\n\n\n\n<ul><li><strong><a href=\"https:\/\/cyberguerre.numerama.com\/331-wannacry-un-an-apres-un-virus-tres-trop-simple-a-desactiver.html\">WannaCry, un an apr\u00e8s (Partie 2)&nbsp;: un virus trop simple \u00e0 d\u00e9sactiver<\/a><\/strong><\/li><li><a href=\"https:\/\/cyberguerre.numerama.com\/635-wannacry-un-an-apres-des-represailles-etaient-elles-possibles.html\"><strong>WannaCry, un an apr\u00e8s (Partie 3)&nbsp;: des repr\u00e9sailles \u00e9taient-elles possibles&nbsp;?<\/strong><\/a><\/li><li><strong><a href=\"https:\/\/cyberguerre.numerama.com\/648-wannacry-un-an-apres-les-mesures-prises-par-les-acteurs-touches.html\">WannaCry, un an apr\u00e8s (Partie 4)&nbsp;: les mesures prises par les acteurs touch\u00e9s<\/a><\/strong><\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">De l\u2019int\u00e9r\u00eat des failles 0-day<\/h2>\n\n\n\n<p>L\u2019histoire de WannaCry commence v\u00e9ritablement dans les locaux de la National Security Agency (NSA), l\u2019agence am\u00e9ricaine de surveillance que d\u00e9non\u00e7ait Edward Snowden. Une des activit\u00e9s de la NSA consiste \u00e0 rechercher des failles de s\u00e9curit\u00e9 dans divers logiciels, de fa\u00e7on par exemple \u00e0 s\u2019introduire dans des machines tierces \u00e0 des fins de surveillance. Elle met ensuite au point des morceaux de code, appel\u00e9s <em>exploit<\/em>, permettant d\u2019utiliser ces failles. Le si\u00e8ge de la NSA, \u00e0 Fort Meade, dans le Maryland \/\/ Source&nbsp;: NSA<\/p>\n\n\n\n<p>Un jour, la NSA d\u00e9couvre une faille de s\u00e9curit\u00e9 dans le syst\u00e8me d\u2019exploitation de Microsoft, Windows. Ce syst\u00e8me d\u2019exploitation tourne sur 90&nbsp;% des ordinateurs personnels du monde, ainsi que sur une partie non n\u00e9gligeable des serveurs de la plan\u00e8te. Un <em>exploit<\/em> sur celui-ci a donc \u00e9norm\u00e9ment de valeur. En l\u2019occurrence, la faille se trouve <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Server_Message_Block\">sur le protocole Service Message Blocs (SMB)<\/a>, qui permet \u00e0 l\u2019ordinateur de communiquer en r\u00e9seau avec d\u2019autres machines, comme des imprimantes. La NSA s\u2019en sert pour mettre au point un <em>exploit<\/em> nomm\u00e9 EternalBlue. Celui-ci fonctionne en tandem avec DoublePulsar, une autre invention de la NSA qui sert \u00e0 installer une <em>backdoor<\/em> dans le syst\u00e8me pour permettre \u00e0 un attaquant de s\u2019y introduire plus facilement.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p>Une faille non communiqu\u00e9e devient une <em>0-day<\/em>, permettant d\u2019infecter des appareils sans que le fabricant ne comprenne ce qui se passe<\/p><\/blockquote>\n\n\n\n<p>La NSA garde cette arme informatique bien au chaud et dans le plus grand secret. Mais cette pratique des agences de renseignement <a href=\"https:\/\/www.washingtonpost.com\/business\/technology\/nsa-officials-worried-about-the-day-its-potent-hacking-tool-would-get-loose-then-it-did\/2017\/05\/16\/50670b16-3978-11e7-a058-ddbb23c75d82_story.html\" target=\"_blank\" rel=\"noreferrer noopener\">est tr\u00e8s peu appr\u00e9ci\u00e9e<\/a> dans les milieux de la cybers\u00e9curit\u00e9. En effet, il est facile pour un fabricant logiciel de combler une faille une fois qu\u2019il en conna\u00eet l\u2019existence. Pour la s\u00e9curit\u00e9 de tous, quand une faille est d\u00e9couverte, il vaut mieux qu\u2019elle soit communiqu\u00e9e au fabricant d\u00e8s que possible. Une faille non communiqu\u00e9e devient une <em>0-day<\/em> (zero day), permettant d\u2019infecter des appareils sans que le fabricant ne comprenne ce qui se passe. Le nom provient du fait que lorsque le fabricant prend connaissance d\u2019une telle faille, il a \u00ab&nbsp;z\u00e9ro jour&nbsp;\u00bb pour la r\u00e9soudre. La 0-day est une arme potentiellement d\u00e9vastatrice, mais dont l\u2019usage doit rester discret, car une fois d\u00e9couverte et patch\u00e9e par le fabricant, elle n\u2019a pratiquement plus de valeur.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Le jour o\u00f9 la NSA a perdu EternalBlue<\/h2>\n\n\n\n<p>Et ce qui devait arriver arriva. Services secrets obligent, la chronologie exacte des \u00e9v\u00e8nements est difficile \u00e0 mettre en place. Mais on estime qu\u2019\u00e0&nbsp; la fin de l\u2019ann\u00e9e 2016, la NSA suspecte qu\u2019EternalBlue a fuit\u00e9. Pour reprendre l\u2019expression de Brad Smith, pr\u00e9sident de Microsoft quelques semaines apr\u00e8s l\u2019infection, c\u2019est comme si <em>\u00ab&nbsp;l\u2019arm\u00e9e am\u00e9ricaine s\u2019\u00e9tait fait voler quelques-uns de ses missiles Tomahawk&nbsp;\u00bb<\/em>. Entre de mauvaises mains, une telle arme pourrait \u00eatre utilis\u00e9e \u00e0 des fins d\u00e9vastatrices sur les myriades de machines de la plan\u00e8te install\u00e9es sous Windows. Si une telle catastrophe devait se produire, la seule chose qui pourrait l\u2019emp\u00eacher est que Microsoft soit inform\u00e9e de l\u2019affaire et comble la faille. Pour la NSA, cela signifierait sacrifier l\u2019aspect zero-day d\u2019EternalBlue.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p>\u00ab&nbsp;C\u2019est comme si&nbsp;l\u2019arm\u00e9e am\u00e9ricaine s\u2019\u00e9tait fait voler quelques-uns de ses missiles Tomahawk&nbsp;\u00bb<\/p><\/blockquote>\n\n\n\n<p>D\u00e9but 2017, apr\u00e8s avoir attendu <a href=\"https:\/\/www.emptywheel.net\/2017\/04\/14\/the-shadow-brokers-vulnerability-equities-process-nsa-has-had-at-least-96-days-to-warn-microsoft-about-these-files\/\">au moins 96 jours<\/a>, la NSA informe Microsoft qu\u2019elle a perdu un de ses \u00ab&nbsp;Tomahawks&nbsp;\u00bb. La firme de Redmond met au point un patch de s\u00e9curit\u00e9, qui est publi\u00e9 le 14 mars 2017 sous le nom de MS17-010. Cette mise \u00e0 jour couvre toutes les versions du syst\u00e8me d\u2019exploitation de Microsoft post\u00e9rieures \u00e0 Windows Vista, dont Windows Vista, m\u00eame si ce dernier qui arrivait en fin de vie.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Les&nbsp;Shadow Brokers entrent dans la danse<\/h2>\n\n\n\n<p>Le 14 avril 2017, un mois plus tard, le groupe de hackeurs The Shadow Brokers \u2013 <a href=\"https:\/\/www.numerama.com\/politique\/189923-rapport-entre-mass-effect-hack-de-nsa.html\">une r\u00e9f\u00e9rence au jeu vid\u00e9o Mass Effect<\/a> \u2013&nbsp;<a href=\"https:\/\/www.zdnet.com\/article\/shadow-brokers-latest-file-drop-shows-nsa-targeted-windows-pcs-banks\/\">fait fuiter<\/a> EternalBlue et DoublePulsar sur Internet avec d\u2019autres outils de piratage de la NSA, notamment utilis\u00e9s par l\u2019agence pour s\u2019attaquer \u00e0 des machines Windows et \u00e0 des banques. Les Shadow Brokers, qui tirent leur nom d\u2019un personnage du jeu <em>Mass Effect<\/em>, ont fait leur apparition en 2016 avec la publication d\u2019une masse d\u2019outils de piratage de la NSA, dont plusieurs failles 0-day. Leur identit\u00e9 est incertaine, mais des sp\u00e9culations les attribuent tant\u00f4t \u00e0 un insider de la NSA, tant\u00f4t \u00e0 la Russie.Dans le jeu Mass Effect, le Shadow Broker est un marchand qui vend des informations confidentielles au tarif le plus \u00e9lev\u00e9 possible.<\/p>\n\n\n\n<p>Le fait que Microsoft ait d\u00e9j\u00e0 publi\u00e9 un patch a-t-il rendu la publication d\u2019EternalBlue inutile&nbsp;? Pas si vite. Les utilisateurs comme les administrateurs r\u00e9seau tardent souvent \u00e0 mettre \u00e0 jour leurs machines. Ainsi, au moment des fuites des Shadow Brokers, beaucoup d\u2019ordinateurs sont encore vuln\u00e9rables. Le champ est alors libre pour que quiconque d\u2019int\u00e9ress\u00e9 intente une attaque contre eux. Le 12 mai 2017, <a href=\"https:\/\/arstechnica.com\/information-technology\/2017\/05\/an-nsa-derived-ransomware-worm-is-shutting-down-computers-worldwide\/\">l\u2019\u00e9pid\u00e9mie WannaCry se d\u00e9clare.<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Les trois ingr\u00e9dients n\u00e9cessaires au bon malware<\/h2>\n\n\n\n<p>Dans le monde physique, quand vous \u00eates \u00e0 la t\u00eate d\u2019une arm\u00e9e qui veut envoyer des missiles sur l\u2019ennemi, il vous faut trois \u00e9l\u00e9ments. Vous avez besoin de rampes de lancement bien plac\u00e9es par rapport au territoire adverse. Ensuite d\u2019une t\u00eate explosive qui causera les d\u00e9g\u00e2ts. Et enfin d\u2019un vecteur, le corps du missile qui portera la t\u00eate jusqu\u2019\u00e0 la cible. Quand on veut lancer un virus dans le cyberespace, c\u2019est pareil&nbsp;: vous avez besoin d\u2019ordinateurs cibles pour lancer la propagation du virus. Ce sont vos rampes de lancement. Puis utiliser un <em>exploit<\/em> pour s\u2019introduire par une faille. Ce sont les vecteurs. Enfin, l\u2019objectif est de causer le maximum de d\u00e9g\u00e2ts sur la cible. C\u2019est la t\u00eate explosive.Une lance de rampement mobile, un vecteur et une t\u00eate. Tous les \u00e9l\u00e9ments d\u2019un bon malware en une image. Cr\u00e9dit image&nbsp;: <a href=\"https:\/\/en.wikipedia.org\/wiki\/Intercontinental_ballistic_missile#\/media\/File:%D0%A2%D1%8F%D0%B3%D0%B0%D1%87_%D0%9C%D0%97%D0%9A%D0%A2-79221_(%D0%BA%D0%BE%D0%BC%D0%BF%D0%BB%D0%B5%D0%BA%D1%81_%D0%A2%D0%BE%D0%BF%D0%BE%D0%BB%D1%8C-%D0%9C).jpg\">Wikimedia<\/a><\/p>\n\n\n\n<p>Vous connaissez d\u00e9j\u00e0 l\u2019<em>exploit<\/em>&nbsp;: c\u2019est EternalBlue coupl\u00e9 \u00e0 DoublePulsar. Passons au mode de propagation. Quand la NSA utilisait EternalBlue, c\u2019\u00e9tait pour pirater de mani\u00e8re cibl\u00e9e des machines individuelles. Les cr\u00e9ateurs de WannaCry, de leur c\u00f4t\u00e9, ont coupl\u00e9 EternalBlue \u00e0 un bout de code de fa\u00e7on \u00e0 en faire un ver, un virus auto-r\u00e9plicant. WannaCry est un ver r\u00e9seau, c\u2019est-\u00e0-dire qu\u2019il contamine tous les ordinateurs connect\u00e9s au m\u00eame r\u00e9seau que la machine infect\u00e9e. Sa propagation <a href=\"https:\/\/blog.malwarebytes.com\/cybercrime\/2017\/05\/how-did-wannacry-ransomworm-spread\/\">ne n\u00e9cessite pas d\u2019interaction humaine<\/a>&nbsp;: nul besoin d\u2019ouvrir la pi\u00e8ce jointe d\u2019un e-mail comme dans le cas d\u2019ILOVEYOU, ni m\u00eame de brancher physiquement une cl\u00e9 USB contamin\u00e9e \u00e0 une machine, comme dans le cas de Stuxnet. Au-del\u00e0 du seul r\u00e9seau local, WannaCry <a href=\"https:\/\/blog.malwarebytes.com\/cybercrime\/2017\/05\/how-did-wannacry-ransomworm-spread\/\">scanne Internet<\/a> pour trouver des ports SMB vuln\u00e9rables \u00e0 EternalBlue.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Windows 7, la principale victime de l\u2019infection<\/h2>\n\n\n\n<p>En g\u00e9n\u00e9ral, les syst\u00e8mes d\u2019exploitation les plus vuln\u00e9rables aux exploits divers et vari\u00e9s sont aussi les plus anciens. <a href=\"https:\/\/www.nytimes.com\/2017\/05\/13\/opinion\/the-world-is-getting-hacked-why-dont-we-do-more-to-stop-it.html\">Les analystes s\u2019attendaient donc<\/a> \u00e0 ce que les machines les plus atteintes soient celles sous Windows XP, syst\u00e8me d\u2019exploitation alors vieux de 16 ans et encore tr\u00e8s pr\u00e9sent dans les administrations voire les entreprises. <a href=\"https:\/\/twitter.com\/craiu\/status\/865562842149392384\">Selon une analyse<\/a> de Kaspersky Lab, celles-ci ne repr\u00e9sentaient en fait qu\u2019un minuscule 0,1&nbsp;% des ordinateurs atteints. Les v\u00e9ritables victimes ont \u00e9t\u00e9 celles qui tournaient pour l\u2019\u00e9crasante majorit\u00e9 (98&nbsp;%) sous Windows 7. M\u00eame si ces chiffres sont biais\u00e9s par le fait qu\u2019ils ne prennent en compte que les ordinateurs dot\u00e9s d\u2019antivirus Kaspersky, <a href=\"https:\/\/www.reuters.com\/article\/us-cyber-attack-failures-idUSKCN18E2SG\">d\u2019autres analyses<\/a> confirment une nette pr\u00e9pond\u00e9rance de machines sous Windows 7 infect\u00e9es. La firme de cybers\u00e9curit\u00e9 Kryptos Logic <a href=\"https:\/\/www.theregister.co.uk\/2017\/05\/31\/windows_xp_probably_too_primitive_to_spread_wannacrypt\/\">conclut apr\u00e8s tests<\/a> qu\u2019il est pratiquement impossible de propager WannaCry avec un Windows XP, le vieux syst\u00e8me d\u2019exploitation ayant trop tendance \u00e0 planter.<\/p>\n\n\n\n<p>Une fois la machine p\u00e9n\u00e9tr\u00e9e, entre en jeu la charge explosive du missile WannaCry. C\u2019est celle d\u2019un <em>ransomware, <\/em>un virus qui \u00ab&nbsp;prend en otage&nbsp;\u00bb les donn\u00e9es pr\u00e9sentes sur l\u2019ordinateur en les chiffrant avec une cl\u00e9 que seul lui poss\u00e8de, les rendant inaccessibles \u00e0 l\u2019utilisateur. Ce dernier, en allumant sa machine, ne voit alors plus qu\u2019un message lui demandant de payer une ran\u00e7on. Dans le cas de WannaCry, il \u00e9tait demand\u00e9 aux victimes&nbsp; de payer une somme de 300 dollars dans les trois jours ou 600 dollars dans la semaine, \u00e0 envoyer sur une adresse bitcoin (<em>wallet<\/em>). Ce n\u2019est qu\u2019une fois la ran\u00e7on pay\u00e9e que le virus d\u00e9chiffre les donn\u00e9es et dispara\u00eet de la machine. Les cibles privil\u00e9gi\u00e9es des <em>ransomware<\/em> sont les administrations publiques et les entreprises, dot\u00e9es de plus de fonds que les particuliers et ayant plus de donn\u00e9es sensibles sur leurs ordinateurs.Le fameux \u00e9cran de Wannacry demandant une ran\u00e7on \u00e0 l\u2019utilisateur.<\/p>\n\n\n\n<p>D\u00e9marr\u00e9e le 12 mai, l\u2019attaque se poursuit jusqu\u2019\u00e0 la d\u00e9couverte d\u2019une solution le 15 mai, sujet que nous aborderons la semaine prochaine dans un nouvel article. Pendant ces quatre jours, plus de 200 000 ordinateurs dans 150 pays sont affect\u00e9s, avec des pertes \u00e9conomiques estim\u00e9es entre quelques centaines de millions et plusieurs milliards de dollars. <a href=\"https:\/\/www.bbc.com\/news\/world-39919249\">D\u2019apr\u00e8s Kaspersky Lab<\/a>, le pays le plus touch\u00e9 serait de tr\u00e8s loin la Russie, suivi par l\u2019Ukraine, l\u2019Inde et Ta\u00efwan. Les trois <em>wallets<\/em> sur lesquels ont \u00e9t\u00e9 vers\u00e9es les ran\u00e7ons <a href=\"https:\/\/qz.com\/1045270\/wannacry-update-the-hackers-behind-ransomware-attack-finally-cashed-out-about-140000-in-bitcoin\/\">sont vid\u00e9s par leurs propri\u00e9taires<\/a> d\u00e9but ao\u00fbt pour un total d\u2019environ 140 000 $. Comme souvent avec les cryptomonnaies, il est tr\u00e8s difficile de d\u00e9terminer l\u2019identit\u00e9 des d\u00e9tenteurs des <em>wallets<\/em>.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p>Pendant ces quatre jours, plus de 200000 ordinateurs dans 150 pays sont affect\u00e9s<\/p><\/blockquote>\n\n\n\n<p>Au Royaume-Uni, les syst\u00e8mes de sant\u00e9 <a href=\"https:\/\/www.blackpoolgazette.co.uk\/news\/health\/updated-nhs-hit-by-huge-cyber-attack-avoid-a-e-and-walk-in-centres-unless-absolutely-necessary-1-8540798\">du National Health Service (NHS)<\/a> ont \u00e9t\u00e9 particuli\u00e8rement affect\u00e9s. La population est invit\u00e9e \u00e0 repousser toute consultation de m\u00e9decins sauf en cas d\u2019urgence. Le traitement des patients en h\u00f4pital n\u2019est pas affect\u00e9 d\u2019une fa\u00e7on pouvant les mettre en danger, mais les ordonnances et dossiers m\u00e9dicaux ne sont plus accessibles pendant les jours qu\u2019a dur\u00e9 l\u2019attaque. L\u2019affaire prend rapidement une coloration politique, dans un contexte o\u00f9 le manque de financements du NHS est critiqu\u00e9 par l\u2019opposition britannique.<\/p>\n\n\n\n<p>L\u2019\u00e9pid\u00e9mie se termine au bout de quatre jours gr\u00e2ce aux efforts de la cyberd\u00e9fense. En particulier, il \u00e9merge que WannaCry dispose d\u2019un \u00ab&nbsp;kill switch&nbsp;\u00bb, un m\u00e9canisme permettant d\u2019emp\u00eacher \u00e0 distance l\u2019infection de nouvelles machines. C\u2019est ce de quoi nous vous parlerons la semaine prochaine.<\/p>\n\n\n\n<p>Article publi\u00e9 initialement le 2 december 2018<\/p>\n","protected":false},"excerpt":{"rendered":"<p>https:\/\/cyberguerre.numerama.com\/170-wannacry-un-an-apres-aux-origines-dune-des-plus-grandes-cyberattaques-de-tous-les-temps.html Vic Castro 11-13&nbsp;minutes Quand l\u2019on entend le terme de \u00ab&nbsp;cyberguerre&nbsp;\u00bb, on pense souvent \u00e0 Stuxnet, le virus ayant infiltr\u00e9 les centrales nucl\u00e9aires iraniennes. Pourtant, ce genre d\u2019attaques localis\u00e9es et sans d\u00e9g\u00e2ts collat\u00e9raux repr\u00e9sente de moins en moins la tendance pr\u00e9vue en cyberguerre. Aujourd\u2019hui, les conflits entre \u00c9tats dans le cyberespace paralysent volontiers des h\u00f4pitaux &#8230; <a title=\"SSI EXP PDT &#8211; WannaCry aux origines d&rsquo;une des plus grandes cyberattaques de tous les temps\" class=\"read-more\" href=\"https:\/\/werle.pro\/index.php\/2020\/05\/28\/ssi-exp-pdt-wannacry-aux-origines-dune-des-plus-grandes-cyberattaques-de-tous-les-temps\/\" aria-label=\"Read more about SSI EXP PDT &#8211; WannaCry aux origines d&rsquo;une des plus grandes cyberattaques de tous les temps\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false}}},"categories":[10],"tags":[],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p7ALXt-ZB","jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts\/3819"}],"collection":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/comments?post=3819"}],"version-history":[{"count":2,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts\/3819\/revisions"}],"predecessor-version":[{"id":3821,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts\/3819\/revisions\/3821"}],"wp:attachment":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/media?parent=3819"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/categories?post=3819"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/tags?post=3819"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}