{"id":24855,"date":"2026-04-02T10:30:32","date_gmt":"2026-04-02T13:30:32","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24855"},"modified":"2026-04-02T18:08:36","modified_gmt":"2026-04-02T21:08:36","slug":"critical-supply-chain-attack-trivy-litellm-checkmarx-teampcp","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/critical-supply-chain-attack-trivy-litellm-checkmarx-teampcp\/24855\/","title":{"rendered":"Ataques \u00e0 cadeia de suprimentos via Trivy e LiteLLM"},"content":{"rendered":"<p>Milh\u00f5es de pipelines de desenvolvimento de software automatizados dependem de ferramentas de seguran\u00e7a, como Trivy e Checkmarx AST, integradas ao processo de compila\u00e7\u00e3o. E foram essas solu\u00e7\u00f5es confi\u00e1veis que recentemente se tornaram o ponto de entrada para um dos maiores e mais perigosos <u>ataques <\/u>contra a cadeia de suprimentos da hist\u00f3ria moderna. Nesta postagem, discutiremos como auditar os fluxos de trabalho automatizados e como proteger a infraestrutura de nuvem corporativa.<\/p>\n<h2>Linha do tempo do ataque e as consequ\u00eancias conhecidas<\/h2>\n<p>Em 19 de mar\u00e7o, um ataque direcionado e bem-sucedido contra a cadeia de suprimentos foi realizado por meio do Trivy, uma ferramenta de verifica\u00e7\u00e3o de vulnerabilidades de c\u00f3digo aberto amplamente usada em pipelines de CI\/CD. Os invasores, um grupo conhecido como TeamPCP, conseguiram injetar malware nos fluxos de trabalho oficiais do GitHub Actions e nas imagens do Docker associadas ao Trivy. Com isso, cada verifica\u00e7\u00e3o automatizada de pipeline feita acionou um malware que roubou chaves SSH, tokens de acesso \u00e0 nuvem, carteiras de criptomoedas e outros dados valiosos dos sistemas comprometidos. Dada a natureza cr\u00edtica do incidente, o identificador <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-33634\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2026-33634<\/a> foi atribu\u00eddo a ele, com uma pontua\u00e7\u00e3o CVSS4B, praticamente m\u00e1xima, de 9,4.<\/p>\n<p>Mais tarde, naquele mesmo dia, a equipe do Trivy detectou o ataque, removeu os artefatos maliciosos dos canais de distribui\u00e7\u00e3o e interrompeu aquela fase do ataque. No entanto, os invasores j\u00e1 tinham conseguido acessar os ambientes de muitos usu\u00e1rios do Trivy.<\/p>\n<p>Em 23 de mar\u00e7o, um <a href=\"https:\/\/www.sysdig.com\/blog\/teampcp-expands-supply-chain-compromise-spreads-from-trivy-to-checkmarx-github-actions\" target=\"_blank\" rel=\"noopener nofollow\">incidente semelhante<\/a> foi descoberto em outra ferramenta de seguran\u00e7a do aplicativo: um GitHub Action para Checkmarx KICS, e tamb\u00e9m, para Checkmarx AST. Tr\u00eas horas depois, o c\u00f3digo malicioso foi ent\u00e3o removido do ambiente. O TeamPCP tamb\u00e9m conseguiu comprometer as <a href=\"https:\/\/x.com\/ReversingLabs\/status\/2036193573796978729?s=20\" target=\"_blank\" rel=\"noopener nofollow\">extens\u00f5es do OpenVSX<\/a> compat\u00edveis com Checkmarx: <em>cx-dev-assist<\/em> 1.7.0 e <em>ast-results<\/em>. Os relat\u00f3rios que indicam quando ocorreu o momento da resolu\u00e7\u00e3o dessa parte do incidente variam.<\/p>\n<p>Em 24 de mar\u00e7o, um projeto popular que usa a verifica\u00e7\u00e3o de c\u00f3digo do Trivy (o gateway LiteLLM AI, que nada mais \u00e9 do que uma biblioteca universal para acesso a v\u00e1rios provedores de LLM) foi atacado. As vers\u00f5es 1.82.7 e 1.82.8, carregadas no reposit\u00f3rio PyPI, foram comprometidas. Essas vers\u00f5es ficaram dispon\u00edveis publicamente por cerca de cinco horas.<\/p>\n<p>Mas o fato do ataque ter durado apenas algumas horas n\u00e3o \u00e9 motivo para desconsiderar o evento. Dada a popularidade dos projetos afetados, o c\u00f3digo malicioso pode ter sido executado milhares de vezes, inclusive dentro da infraestrutura de empresas muito grandes.<\/p>\n<p>Isso permitiu que os invasores n\u00e3o s\u00f3 implementassem backdoors persistentes em clusters do Kubernetes, mas tamb\u00e9m iniciassem o <a href=\"https:\/\/www.stepsecurity.io\/blog\/canisterworm-how-a-self-propagating-npm-worm-is-spreading-backdoors-across-the-ecosystem\" target=\"_blank\" rel=\"noopener nofollow\">CanisterWorm<\/a> autorreplicante no ecossistema npm do JavaScript.<\/p>\n<p>O c\u00f3digo dos invasores <a href=\"https:\/\/www.aikido.dev\/blog\/teampcp-stage-payload-canisterworm-iran\" target=\"_blank\" rel=\"noopener nofollow\">tem recursos destrutivos<\/a> que eliminam um cluster Kubernetes, e todos os seus n\u00f3s, se o fuso hor\u00e1rio de Teer\u00e3 ou o farsi for detectado como idioma principal no sistema comprometido. Em outras regi\u00f5es, o malware simplesmente rouba dados com o uso do CanisterWorm.<\/p>\n<p>De acordo com especialistas, mais de 20 mil reposit\u00f3rios s\u00e3o considerados suscet\u00edveis a ataques. Os invasores alegam ter roubado centenas de gigabytes de dados e <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/popular-litellm-pypi-package-compromised-in-teampcp-supply-chain-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">mais de 500 mil contas<\/a>.<\/p>\n<h2>Como o Trivy foi atacado<\/h2>\n<p>Para comprometer o Trivy, os invasores usaram as credenciais roubadas em um incidente anterior. O <a href=\"https:\/\/cybernews.com\/security\/claude-powered-ai-bot-compromises-five-github-repositories\/\" target=\"_blank\" rel=\"noopener nofollow\">comprometimento anterior do Trivy<\/a>, ocorrido no final de fevereiro, provavelmente n\u00e3o foi contido de forma plena, e os invasores, ou seja, o mesmo grupo TeamPCP, retornaram com um novo ataque. A Aqua Security, por meio de sua equipe de desenvolvedores do Trivy, <a href=\"https:\/\/github.com\/aquasecurity\/trivy\/discussions\/10425\" target=\"_blank\" rel=\"noopener nofollow\">especula<\/a> que, como as credenciais estavam sendo eliminadas gradualmente ap\u00f3s o incidente anterior, os invasores conseguiram gerar novos tokens de acesso para si mesmos antes que os antigos comprometidos fossem revogados.<\/p>\n<p>Com isso, os invasores do grupo TeamPCP conseguiram comprometer o GitHub Actions usado em pipelines de CI\/CD. Com o uso de credenciais com privil\u00e9gios de grava\u00e7\u00e3o de tags, os invasores for\u00e7aram a substitui\u00e7\u00e3o de 76 das 77 tags de vers\u00e3o no aquasecurity\/trivy-action, al\u00e9m de todas as 7 tags no aquasecurity\/setup-trivy, e redirecionaram as vers\u00f5es confi\u00e1veis existentes para as vers\u00f5es maliciosas. Essa t\u00e1tica de ataque se assemelha com as t\u00e1ticas observadas na <a href=\"https:\/\/securelist.com\/shai-hulud-2-0\/118214\/\" target=\"_blank\" rel=\"noopener\">campanha Shai-Hulud 2.0<\/a>. Com isso, os fluxos de trabalho em todo o pipeline come\u00e7aram a executar o c\u00f3digo dos invasores, por\u00e9m, os metadados da vers\u00e3o n\u00e3o mostravam as altera\u00e7\u00f5es vis\u00edveis.<\/p>\n<p>Paralelamente a isso, os invasores publicaram um bin\u00e1rio Trivy infectado (v0.69.4) nos canais de distribui\u00e7\u00e3o oficiais, inclusive com vers\u00f5es do GitHub e registros de cont\u00eainer.<\/p>\n<h2>Comprometimento da ferramenta LiteLLM<\/h2>\n<p>O comprometimento da popular ferramenta de acesso ao modelo de linguagem LiteLLM pode desencadear, por si s\u00f3, uma grande onda de ataques em toda a cadeia de projetos que utiliza o recurso. O ataque ocorreu em 24 de mar\u00e7o de 2026, quando os invasores do TeamPCP publicaram diretamente as vers\u00f5es maliciosas da biblioteca (1.82.7 e 1.82.8) no PyPI. Entre 10:39 UTC e 16:00 UTC, esses pacotes comprometidos continham malware que roubava credenciais. Ele foi integrado no arquivo <em>proxy_server.py<\/em>, e a vers\u00e3o 1.82.8 tamb\u00e9m continha um arquivo <em>litellm_init<\/em> malicioso. Os dados roubados foram exfiltrados para o servidor <em>models.litellm[.]cloud<\/em>.<\/p>\n<p>Os clientes que usam o LiteLLM Cloud ou a imagem oficial do LiteLLM Proxy Docker n\u00e3o foram afetados devido ao bloqueio estrito da vers\u00e3o, enquanto os desenvolvedores e os projetos de downstream que instalaram as vers\u00f5es n\u00e3o fixadas pelo pip, durante a janela de tempo especificada, foram comprometidos.<\/p>\n<p>Em tr\u00eas horas, os pacotes maliciosos foram removidos do reposit\u00f3rio PyPI, e a equipe do LiteLLM suspendeu as novas vers\u00f5es, atualizou as credenciais e envolveu um processo externo de resposta a incidentes. As equipes que usam o LiteLLM em seus projetos s\u00e3o aconselhadas a verificar imediatamente o indicador de comprometimento <em>litellm_init.pth<\/em> e atualizar rotineiramente todos os segredos que possam estar comprometidos.<\/p>\n<h2>Recursos do malware TeamPCP Cloud Stealer<\/h2>\n<p>Os invasores adicionaram uma nova l\u00f3gica ao GitHub Actions, ao execut\u00e1vel do Trivy e preservaram a funcionalidade original. Os resultados da verifica\u00e7\u00e3o de vulnerabilidades por meio do Trivy pareciam normais, mas, ao mesmo tempo, dados valiosos estavam sendo pesquisados e extra\u00eddos. O c\u00f3digo malicioso atuava da seguinte maneira:<\/p>\n<ul>\n<li>realizando reconhecimento (coletando dados de rede e vari\u00e1veis de ambiente);<\/li>\n<li>procurando tokens e credenciais para acessar ambientes de nuvem AWS e GCP;<\/li>\n<li>verificando a mem\u00f3ria <em>(\/proc\/*\/mem<\/em> ) para extrair segredos armazenados na mem\u00f3ria dos processos <em>Runner.Worker<\/em> e <em>Runner.Listener<\/em>;<\/li>\n<li>extraindo segredos do Kubernetes (<em>\/run\/secrets\/kubernetes.io\/serviceaccount<\/em>);<\/li>\n<li>coletando dados para conex\u00e3o com servidores de banco de dados (MySQL, PostgreSQL, MongoDB, Redis, Vault);<\/li>\n<li>coletando quaisquer outras chaves e segredos de API de arquivos de ambiente e arquivos de configura\u00e7\u00e3o de CI\/CD (<em>.env, .json, .yml<\/em>);<\/li>\n<li>pesquisando webhooks para canais Slack e Discord;<\/li>\n<li>procurando dados relativos \u00e0s carteiras de criptomoedas (vari\u00e1veis relativas ao blockchain Solana, al\u00e9m de dados <em>rpcuser<\/em> e <em>rpcpassword<\/em>).<\/li>\n<\/ul>\n<p>Os dados coletados foram criptografados e carregados em um servidor com um nome semelhante ao dos desenvolvedores do Trivy (<em>scan.aquasecurtiy[.]org<\/em>). Como se fosse um mecanismo de backup, os invasores forneceram um m\u00e9todo para carregar os dados em um reposit\u00f3rio denominado <em>docs-tpcp<\/em>.<\/p>\n<p>O ataque ao CheckMarx e ao LiteLLM usou uma t\u00e1tica semelhante aos outros dom\u00ednios de typosquatting: <em>models.litellm[.]cloud<\/em> e <em>checkmarx[.]zone<\/em>.<\/p>\n<p>Uma an\u00e1lise t\u00e9cnica detalhada do malware, juntamente com indicadores de comprometimento, pode ser encontrada no artigo de nosso especialista <a href=\"https:\/\/securelist.com\/litellm-supply-chain-attack\/119257\/\" target=\"_blank\" rel=\"noopener\">no blog Securelist<\/a>.<\/p>\n<h2>Estrat\u00e9gias de resposta e defesa ao CVE-2026-33634<\/h2>\n<p>As verifica\u00e7\u00f5es baseadas em assinatura e as verifica\u00e7\u00f5es de depend\u00eancia existentes em registros p\u00fablicos n\u00e3o s\u00e3o mais suficientes, pois o c\u00f3digo malicioso foi injetado diretamente em a\u00e7\u00f5es confi\u00e1veis e assinadas, o que fez com que a detec\u00e7\u00e3o fosse burlada at\u00e9 que o monitoramento comportamental fosse aplicado. Os pipelines de CI\/CD se tornaram o \u201cnovo per\u00edmetro\u201d de seguran\u00e7a.<\/p>\n<p><strong>A\u00e7\u00f5es imediatas. <\/strong>Verifique e confirme se todos os fluxos de trabalho usam vers\u00f5es seguras (Trivy binary 0.69.3, trivy-action 0.35.0 e setup-trivy 0.2.6).<\/p>\n<p>Os administradores de pipeline de CI\/CD e as equipes de seguran\u00e7a devem revisar imediatamente as depend\u00eancias das solu\u00e7\u00f5es Checkmarx (kics-github-action e ast-github-action) e Trivy (setup-trivy e trivy-action). Se os fluxos de trabalho fizerem refer\u00eancia a uma tag de vers\u00e3o em vez de um hash SHA espec\u00edfico, revise cuidadosamente os logs de execu\u00e7\u00e3o do fluxo de trabalho durante o ataque ativo contra a cadeia de suprimentos.<\/p>\n<p>Tamb\u00e9m \u00e9 necess\u00e1rio verificar os logs de rede quanto ao tr\u00e1fego para os dom\u00ednios <em>scan.aquasecurtiy[.]org<\/em>, <em>checkmarx[.]zone<\/em> e <em>models.litellm[.]cloud<\/em>. A presen\u00e7a desse tr\u00e1fego indica que os dados confidenciais foram exfiltrados com \u00eaxito.<\/p>\n<p>Se um reposit\u00f3rio denominado docs-tpcp tiver aparecido no GitHub da organiza\u00e7\u00e3o, isso tamb\u00e9m poder\u00e1 indicar uma viola\u00e7\u00e3o bem-sucedida de dados.<\/p>\n<p>Verifique os hosts e clusters quanto aos sinais de comprometimento, ou seja, a presen\u00e7a de arquivos ~\/.config\/sysmon\/sysmon.py, isto \u00e9, pods suspeitos no Kubernetes.<\/p>\n<p>Limpe o cache e realize um invent\u00e1rio dos m\u00f3dulos PyPI: verifique se h\u00e1 m\u00f3dulos maliciosos e reverta para vers\u00f5es limpas.<\/p>\n<p>Em qualquer caso, uma <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/compromise-assessment?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">identifica\u00e7\u00e3o proativa de amea\u00e7as<\/a> deve ser realizada, tendo em vista que os sistemas tenham sido comprometidos com \u00eaxito e que os invasores avan\u00e7aram rapidamente dentro dos sistemas afetados.<\/p>\n<p>\u00c9 recomend\u00e1vel restaurar os ambientes afetados por meio de backups verificados.<\/p>\n<p><strong>Fixa\u00e7\u00e3o de depend\u00eancias e gerenciamento de segredos. <\/strong>Verifique e confirme se as vers\u00f5es de depend\u00eancia exatas est\u00e3o fixadas com o uso de hashes criptogr\u00e1ficos em todos os pipelines e Dockerfiles. Aconselhamos fazer a transi\u00e7\u00e3o de tokens de longa dura\u00e7\u00e3o para credenciais de curta dura\u00e7\u00e3o com o uso de uma ferramenta de gerenciamento de segredos e fazer a implementa\u00e7\u00e3o de integra\u00e7\u00f5es OIDC onde houver compatibilidade. Minimize a inje\u00e7\u00e3o de segredos no ambiente de tempo de execu\u00e7\u00e3o, fa\u00e7a isso apenas quando for absolutamente necess\u00e1rio. Verifique e confirme se os segredos n\u00e3o est\u00e3o armazenados em disco ou em arquivos tempor\u00e1rios, e se eles n\u00e3o est\u00e3o sendo reutilizados em processos diferentes.<\/p>\n<p>Atualize todas as credenciais que possam estar comprometidas, ou seja, chaves de API, vari\u00e1veis de ambiente, chaves SSH, tokens de conta de servi\u00e7o do Kubernetes e outros segredos.<\/p>\n<p><strong>Outras medidas de seguran\u00e7a. <\/strong>Permita apenas o uso do GitHub Actions originado por uma lista aprovada pela organiza\u00e7\u00e3o e bloqueie os processos novos e n\u00e3o verificados. Configure o <em>GITHUB_TOKEN<\/em> e outras chaves de acesso de acordo com o princ\u00edpio do privil\u00e9gio m\u00ednimo. N\u00e3o conceda permiss\u00f5es de grava\u00e7\u00e3o, a menos que seja absolutamente necess\u00e1rio.<\/p>\n<p>Para aumentar a seguran\u00e7a do GitHub Actions, h\u00e1 v\u00e1rias ferramentas de c\u00f3digo aberto dispon\u00edveis:<\/p>\n<ul>\n<li>zizmor: uma ferramenta para an\u00e1lise est\u00e1tica e detec\u00e7\u00e3o de erros de configura\u00e7\u00e3o no GitHub Actions;<\/li>\n<li>gato e Gato-X: duas vers\u00f5es de uma ferramenta que ajuda a identificar pipelines estruturalmente vulner\u00e1veis;<\/li>\n<li>allstar: um aplicativo do GitHub, desenvolvido pelo OpenSSF, para configurar e aplicar pol\u00edticas de seguran\u00e7a em organiza\u00e7\u00f5es e reposit\u00f3rios do GitHub.<\/li>\n<\/ul>\n<p>Se quiser saber mais detalhes sobre os ataques contra a cadeia de suprimentos, deixamos aqui o nosso convite para consultar o relat\u00f3rio anal\u00edtico <a href=\"https:\/\/kas.pr\/k8rs\" target=\"_blank\" rel=\"noopener\">Rea\u00e7\u00e3o da cadeia de suprimentos: prote\u00e7\u00e3o ao ecossistema digital global em uma era de interdepend\u00eancia<\/a>. Ele \u00e9 baseado em insights de especialistas t\u00e9cnicos e revela com que frequ\u00eancia as organiza\u00e7\u00f5es enfrentam os riscos para a cadeia de suprimentos e de relacionamento confi\u00e1vel, onde permanecem as lacunas de prote\u00e7\u00e3o e quais s\u00e3o as estrat\u00e9gias que devem ser empregadas para melhorar a resili\u00eancia contra esses tipos de amea\u00e7as.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"22363\">\n","protected":false},"excerpt":{"rendered":"<p>Como as solu\u00e7\u00f5es de seguran\u00e7a de c\u00f3digo aberto se tornaram o ponto de partida para um ataque maci\u00e7o, direcionado contra outros aplicativos populares, e o que as organiza\u00e7\u00f5es que usam esses recursos devem fazer.<\/p>\n","protected":false},"author":2706,"featured_media":24856,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[218,3158,3423,1935,2114,77,267],"class_list":{"0":"post-24855","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ameacas","9":"tag-ataque-na-cadeia-de-suprimentos","10":"tag-ataques-contra-a-cadeia-de-suprimentos","11":"tag-cadeia-de-suprimentos","12":"tag-codigo-aberto","13":"tag-tecnologia","14":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/critical-supply-chain-attack-trivy-litellm-checkmarx-teampcp\/24855\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/critical-supply-chain-attack-trivy-litellm-checkmarx-teampcp\/30309\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/critical-supply-chain-attack-trivy-litellm-checkmarx-teampcp\/25363\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/critical-supply-chain-attack-trivy-litellm-checkmarx-teampcp\/30159\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/critical-supply-chain-attack-trivy-litellm-checkmarx-teampcp\/29085\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/critical-supply-chain-attack-trivy-litellm-checkmarx-teampcp\/41587\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/critical-supply-chain-attack-trivy-litellm-checkmarx-teampcp\/14420\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/critical-supply-chain-attack-trivy-litellm-checkmarx-teampcp\/55510\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/critical-supply-chain-attack-trivy-litellm-checkmarx-teampcp\/23768\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/critical-supply-chain-attack-trivy-litellm-checkmarx-teampcp\/30454\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/critical-supply-chain-attack-trivy-litellm-checkmarx-teampcp\/36042\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/critical-supply-chain-attack-trivy-litellm-checkmarx-teampcp\/35701\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ataque-na-cadeia-de-suprimentos\/","name":"ataque na cadeia de suprimentos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24855","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24855"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24855\/revisions"}],"predecessor-version":[{"id":24859,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24855\/revisions\/24859"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24856"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24855"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24855"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24855"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}