{"id":1051,"date":"2014-10-10T12:53:58","date_gmt":"2014-10-10T10:53:58","guid":{"rendered":"http:\/\/www.satinfo.es\/noticies\/?p=1051"},"modified":"2014-10-10T12:54:47","modified_gmt":"2014-10-10T10:54:47","slug":"como-protegerse-frente-a-cryptowall-y-cryptolocker-con-productos-de-mcafee","status":"publish","type":"post","link":"https:\/\/www.satinfo.es\/noticies\/2014\/como-protegerse-frente-a-cryptowall-y-cryptolocker-con-productos-de-mcafee\/","title":{"rendered":"Como protegerse frente a CryptoWall y CryptoLocker con productos de McAfee"},"content":{"rendered":"<p style=\"text-align: left;\" align=\"center\"><span style=\"color: #ff0000;\"><b>\u00bfComo proporcionar una capa adicional de defensa?<\/b><\/span><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Se ha demostrado que diferentes variantes de CryptoLocker \/ CryptoWall tienen patrones de comportamiento similares que permiten la creaci\u00f3n de reglas proactivas para VirusScan y Host Intrusion Prevention permitiendo as\u00ed prevenir eficazmente la instalaci\u00f3n y\/o ejecuci\u00f3n as\u00ed como la creaci\u00f3n de nuevas variantes de estos troyanos. <\/span><\/span><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Antes de la implementar las recomendaciones indicadas a continuaci\u00f3n, es importante que las reglas sean probadas de forma exhaustiva para asegurar que ninguna aplicaci\u00f3n leg\u00edtima, de desarrollo propio o de cualquier otro tipo sea considerada maliciosa e impedida un correcto funcionamiento en entorno de producci\u00f3n. <\/span><\/span><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Para una cobertura en profundidad de las diferentes variantes de CryptoLocker, s\u00edntomas, vectores de ataque y t\u00e9cnicas de prevenci\u00f3n, puede revisar los siguientes v\u00eddeos:<\/span><\/span><\/p>\n<ul>\n<li>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><a href=\"https:\/\/community.mcafee.com\/videos\/1860\" target=\"_blank\">Sesi\u00f3n de malware CryptoLocker<\/a><\/span><\/span><\/p>\n<\/li>\n<li>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><a href=\"https:\/\/community.mcafee.com\/videos\/2021\" target=\"_blank\">Actualizaci\u00f3n de CryptoLocker<\/a><\/span><\/span><\/p>\n<\/li>\n<\/ul>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Puede encontrar el documento de preguntas y respuestas sobre la sesi\u00f3n de malware CryptoLocker <a href=\"https:\/\/community.mcafee.com\/docs\/DOC-5948\" target=\"_blank\">aqu\u00ed<\/a><br \/>\n<\/span><\/span><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #ff0000;\"><span style=\"font-size: medium;\"><b>Reglas de Protecci\u00f3n de Acceso para VirusScan Enterprise<\/b><\/span><\/span><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Defina siempre las reglas de configuraci\u00f3n en el modo informativo con el fin de comprobar si causan alg\u00fan conflicto en su entorno. Una vez que se establezca que no bloquean ninguna actividad de aplicaciones leg\u00edtimas, puede configurarlas en modo de bloqueo y aplicar esta configuraci\u00f3n a los sistemas pertinentes. <\/span><\/span><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">A t\u00edtulo de referencia, puede consultar los siguientes art\u00edculos de la Base de Conocimientos de McAfee para configurar las reglas de protecci\u00f3n de acceso en VirusScan Enterprise:<\/span><\/span><\/p>\n<ul>\n<li>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><a href=\"https:\/\/kc.mcafee.com\/corporate\/index?page=content&amp;id=KB81095\" target=\"_blank\">Como crear una regla de Protecci\u00f3n de Acceso de tipo <\/a><a href=\"https:\/\/kc.mcafee.com\/corporate\/index?page=content&amp;id=KB81095\"><i>Reglas Definidas por el Usuario<\/i><\/a><a href=\"https:\/\/kc.mcafee.com\/corporate\/index?page=content&amp;id=KB81095\"> desde la consola de VirusScan 8.8 o desde la consola ePO 5.1<\/a><\/span><\/span><\/p>\n<\/li>\n<li>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><a href=\"https:\/\/kc.mcafee.com\/corporate\/index?page=content&amp;id=KB54812\" target=\"_blank\">Como utilizar comodines al crear reglas de exclusi\u00f3n en VirusScan 8.8<\/a><\/span><\/span><\/p>\n<\/li>\n<\/ul>\n<p class=\"western\" align=\"left\"><span style=\"color: #800000;\"><span style=\"font-size: small;\"><span style=\"text-decoration: underline;\"><b>1- CryptoLocker v.I<\/b><\/span><\/span><\/span><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">A continuaci\u00f3n se muestran las reglas de Protecci\u00f3n de Acceso que pueden crearse en las directivas de VirusScan para evitar la instalaci\u00f3n y ejecuci\u00f3n de esta variante en su entorno:<br \/>\n<\/span><\/span><br \/>\n<a href=\"https:\/\/www.satinfo.es\/noticies\/wp-content\/uploads\/2014\/10\/1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1052\" src=\"https:\/\/www.satinfo.es\/noticies\/wp-content\/uploads\/2014\/10\/1.png\" alt=\"1\" width=\"984\" height=\"97\" srcset=\"https:\/\/www.satinfo.es\/noticies\/wp-content\/uploads\/2014\/10\/1.png 984w, https:\/\/www.satinfo.es\/noticies\/wp-content\/uploads\/2014\/10\/1-300x29.png 300w\" sizes=\"auto, (max-width: 984px) 100vw, 984px\" \/><\/a><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #800000;\"><span style=\"font-size: small;\"><span style=\"text-decoration: underline;\"><b><br \/>\n2- CryptoLocker v.II<\/b><\/span><\/span><\/span><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">No es posible crear reglas de protecci\u00f3n de acceso efectivas para esta variante.<\/span><\/span><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #800000;\"><span style=\"font-size: small;\"><span style=\"color: #000000;\"><span lang=\"es-ES\"><span style=\"text-decoration: underline;\"><br \/>\n<\/span><\/span><\/span><b><span lang=\"es-ES\"><span style=\"text-decoration: underline;\">3- CryptoLocker v.III<br \/>\n<\/span><\/span><\/b><\/span><\/span><\/p>\n<p class=\"western\" align=\"left\"><a href=\"https:\/\/www.satinfo.es\/noticies\/wp-content\/uploads\/2014\/10\/2.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1053\" src=\"https:\/\/www.satinfo.es\/noticies\/wp-content\/uploads\/2014\/10\/2.png\" alt=\"2\" width=\"984\" height=\"59\" srcset=\"https:\/\/www.satinfo.es\/noticies\/wp-content\/uploads\/2014\/10\/2.png 984w, https:\/\/www.satinfo.es\/noticies\/wp-content\/uploads\/2014\/10\/2-300x17.png 300w\" sizes=\"auto, (max-width: 984px) 100vw, 984px\" \/><\/a><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #800000;\"><span style=\"font-size: small;\"><span style=\"text-decoration: underline;\"><b><br \/>\n4- CryptoLocker v.IV y CryptoWall<br \/>\n<\/b><\/span><\/span><\/span><br \/>\n<a href=\"https:\/\/www.satinfo.es\/noticies\/wp-content\/uploads\/2014\/10\/3.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1054\" src=\"https:\/\/www.satinfo.es\/noticies\/wp-content\/uploads\/2014\/10\/3.png\" alt=\"3\" width=\"984\" height=\"148\" srcset=\"https:\/\/www.satinfo.es\/noticies\/wp-content\/uploads\/2014\/10\/3.png 984w, https:\/\/www.satinfo.es\/noticies\/wp-content\/uploads\/2014\/10\/3-300x45.png 300w\" sizes=\"auto, (max-width: 984px) 100vw, 984px\" \/><\/a><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">A\u00f1ada \u00fanicamente aplicaciones leg\u00edtimas en el apartado \u201cProcesos que ser\u00e1n excluidos\u201d de la carpeta Application Data<\/span><\/span><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><b><span lang=\"es-ES\"><span style=\"text-decoration: underline;\">Nota<\/span><\/span><span lang=\"es-ES\">: <\/span><\/b><span lang=\"es-ES\">El uso del comod\u00edn *.* en una regla de protecci\u00f3n de acceso provocar\u00eda el bloqueo en el acceso y en la ejecuci\u00f3n de cualquier fichero de la ubicaci\u00f3n indicada. Este tipo de reglas deben crear<\/span><span lang=\"es-ES\">se<\/span><span lang=\"es-ES\"> de la manera lo m\u00e1s espec\u00edfica <\/span><span lang=\"es-ES\">posible.<\/span><\/span><\/span><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #ff0000;\"><span style=\"font-size: medium;\"><b>Firmas de Host Intrusion Prevention<\/b><\/span><\/span><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Aseg\u00farese de planificar y configurar su lista de Aplicaciones de Confianza o bien de exclusiones para evitar falsas detecciones en su entorno. <\/span><\/span><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">McAfee ha creado un v\u00eddeo que muestra c\u00f3mo configurar las reglas que se describen a continuaci\u00f3n en HIPs. Por favor, aseg\u00farese de probar estas directivas en un grupo representativo de equipos de su entorno de producci\u00f3n en los que no se pueda crear un impacto en las funciones de la empresa antes de una distribuci\u00f3n m\u00e1s amplia en la red.<\/span><\/span><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><span lang=\"es-ES\">Puede encontrar m\u00e1s informaci\u00f3n <a href=\"https:\/\/community.mcafee.com\/videos\/1859\" target=\"_blank\">aqu\u00ed<\/a><\/span><\/span><\/span><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #800000;\"><span style=\"font-size: small;\"><span style=\"text-decoration: underline;\"><b>1- CryptoLocker v.I, v.II, v.IV y CryptoWall<\/b><\/span><\/span><\/span><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Con el fin de brindar protecci\u00f3n contra estas variantes, necesita configurar una regla para evitar que los procesos que no son de confianza puedan escribir en archivos cuyas extensiones est\u00e9n enumeradas en la regla HIP siguiente:<\/span><\/span><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">*.odt, *.ods, *.odp, *.odm, *.odc, *.odb, *.doc, *.docx, *.docm, *.wps, *.xls, *.xlsx, *.xlsm, *.xlsb, *.xlk, *.ppt, *.pptx, *.pptm, *.mdb, *.accdb, *.pst, *.dwg, *.dxf, *.dxg, *.wpd, *.rtf, *.wb2, *.mdf, *.dbf, *.psd, *.pdd, *.pdf, *.eps, *.ai, *.indd, *.cdr,, *.jpe, *.jpg, *.dng, *.3fr, *.arw, *.srf, *.sr2, *.bay, *.crw, *.cr2, *.dcr, *.kdc, *.erf, *.mef, *.mrw, *.nef, *.nrw, *.orf, *.raf, *.raw, *.rwl, *.rw2, *.r3d, *.ptx, *.pef, *.srw, *.x3f, *.der, *.cer, *.crt, *.pem, *.pfx, *.p12, *.p7b, *.p7c<\/span><\/span><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">La regla deber\u00eda tener el aspecto siguiente:<\/span><\/span><\/p>\n<p class=\"western\" align=\"left\"><a href=\"https:\/\/www.satinfo.es\/noticies\/wp-content\/uploads\/2014\/10\/4.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1056\" src=\"https:\/\/www.satinfo.es\/noticies\/wp-content\/uploads\/2014\/10\/4.png\" alt=\"4\" width=\"707\" height=\"420\" srcset=\"https:\/\/www.satinfo.es\/noticies\/wp-content\/uploads\/2014\/10\/4.png 707w, https:\/\/www.satinfo.es\/noticies\/wp-content\/uploads\/2014\/10\/4-300x178.png 300w\" sizes=\"auto, (max-width: 707px) 100vw, 707px\" \/><\/a><\/p>\n<p class=\"western\" align=\"left\"><br clear=\"left\" \/><a href=\"https:\/\/www.satinfo.es\/noticies\/wp-content\/uploads\/2014\/10\/5.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1055\" src=\"https:\/\/www.satinfo.es\/noticies\/wp-content\/uploads\/2014\/10\/5.png\" alt=\"5\" width=\"629\" height=\"395\" srcset=\"https:\/\/www.satinfo.es\/noticies\/wp-content\/uploads\/2014\/10\/5.png 629w, https:\/\/www.satinfo.es\/noticies\/wp-content\/uploads\/2014\/10\/5-300x188.png 300w\" sizes=\"auto, (max-width: 629px) 100vw, 629px\" \/><\/a><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #800000;\"><span style=\"font-size: small;\"><span style=\"text-decoration: underline;\"><b>2- CryptoLocker v.III<\/b><\/span><\/span><\/span><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><br \/>\nPara combatir esta variante debe crear una regla que evite que los procesos que no son de confianza puedan realizar llamadas a procesos que son de confianza. <\/span><\/span><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">La regla deber\u00eda tener el aspecto siguiente:<br \/>\n<\/span><\/span><br \/>\n<a href=\"https:\/\/www.satinfo.es\/noticies\/wp-content\/uploads\/2014\/10\/6.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1057\" src=\"https:\/\/www.satinfo.es\/noticies\/wp-content\/uploads\/2014\/10\/6.png\" alt=\"6\" width=\"986\" height=\"395\" srcset=\"https:\/\/www.satinfo.es\/noticies\/wp-content\/uploads\/2014\/10\/6.png 986w, https:\/\/www.satinfo.es\/noticies\/wp-content\/uploads\/2014\/10\/6-300x120.png 300w\" sizes=\"auto, (max-width: 986px) 100vw, 986px\" \/><\/a><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><span style=\"text-decoration: underline;\"><b><span lang=\"es-ES\"><br \/>\n<\/span><br clear=\"left\" \/><\/b><\/span><span lang=\"es-ES\">Habilite la firma <\/span><b><span style=\"text-decoration: underline;\"><span lang=\"es-ES\">3894<\/span><\/span><\/b><span lang=\"es-ES\">, <\/span><span lang=\"es-ES\">Protecci\u00f3n de Acceso<\/span><span lang=\"es-ES\">\u2014<\/span><span lang=\"es-ES\">Impedir que <\/span><span lang=\"es-ES\">svchost e<\/span><span lang=\"es-ES\">jecute archivos ejecutables que no son de Windows<\/span><span lang=\"es-ES\">.<\/span><\/span><\/span><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><span style=\"text-decoration: underline;\"><b><span lang=\"es-ES\">NOT<\/span><span lang=\"es-ES\">A<\/span><span lang=\"es-ES\">: <\/span><span lang=\"es-ES\">Esta firma est\u00e1 desactivada por defecto y deber\u00e1 ser activada manualmente<\/span><\/b><\/span><\/span><\/span><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><span lang=\"es-ES\">A <\/span><span lang=\"es-ES\">t\u00edtulo de referencia puede revisar los siguientes art\u00edculos para configurar las directivas de HIPs:<\/span><\/span><\/span><\/p>\n<ul>\n<li>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><a href=\"https:\/\/kc.mcafee.com\/corporate\/index?page=content&amp;id=KB71329\"><span lang=\"es-ES\">P<\/span><\/a><a href=\"https:\/\/kc.mcafee.com\/corporate\/index?page=content&amp;id=KB71329\" target=\"_blank\"><span lang=\"es-ES\">oner una aplicaci\u00f3n en lista negra utilizando una firma personalizada de Host Intrusion Prevention<\/span><\/a><\/span><\/span><\/p>\n<\/li>\n<li>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><a href=\"https:\/\/kc.mcafee.com\/corporate\/index?page=content&amp;id=KB71794\" target=\"_blank\"><span lang=\"es-ES\">Crear una regla de bloqueo de aplicaciones para evitar la ejecuci\u00f3n de un binario<\/span><\/a><\/span><\/span><\/p>\n<\/li>\n<li>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><a href=\"https:\/\/kc.mcafee.com\/corporate\/index?page=content&amp;id=KB71794\" target=\"_blank\"><span lang=\"es-ES\">Crear una regla de bloqueo de aplicaciones para evitar que un archivo ejecutable espec\u00edfico se lance a trav\u00e9s de otro archivo ejecutable<\/span><\/a><\/span><\/span><\/p>\n<\/li>\n<li>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><a href=\"https:\/\/kc.mcafee.com\/corporate\/index?page=content&amp;id=KB74650\" target=\"_blank\"><span lang=\"es-ES\">Bloquear ataques desde una direcci\u00f3n IP espec\u00edfica mediante McAfee Nitrosecurity IPS<\/span><\/a><\/span><\/span><\/p>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p class=\"western\" align=\"left\"><span style=\"font-size: medium;\"><b><span style=\"color: #0000ff;\"><span style=\"font-size: small;\"><span lang=\"es-ES\"><br \/>\nSATINFO<\/span><\/span><\/span><span style=\"font-size: small;\"><span lang=\"es-ES\">, <\/span><\/span><span style=\"font-size: small;\"><span lang=\"es-ES\">SERVICIO DE ASISTENCIA T\u00c9CNICA INFORMATICA<\/span><\/span> <span style=\"font-size: small;\"><span lang=\"es-ES\">10<\/span><\/span><span style=\"font-size: small;\"><span lang=\"es-ES\"> de <\/span><\/span><span style=\"font-size: small;\"><span lang=\"es-ES\">Octubre<\/span><\/span> <span style=\"font-size: small;\"><span lang=\"es-ES\">de 201<\/span><\/span><span style=\"font-size: small;\"><span lang=\"es-ES\">4<\/span><\/span><\/b><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfComo proporcionar una capa adicional de defensa? Se ha demostrado que diferentes variantes de CryptoLocker \/ CryptoWall tienen patrones de comportamiento similares que permiten la creaci\u00f3n de reglas proactivas para VirusScan y Host Intrusion Prevention permitiendo as\u00ed prevenir eficazmente la instalaci\u00f3n y\/o ejecuci\u00f3n as\u00ed como la creaci\u00f3n de nuevas variantes de estos troyanos. Antes de <a href='https:\/\/www.satinfo.es\/noticies\/2014\/como-protegerse-frente-a-cryptowall-y-cryptolocker-con-productos-de-mcafee\/' class='excerpt-more'>[&#8230;]<\/a><\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[517,891,892],"tags":[465,601,600],"class_list":["post-1051","post","type-post","status-publish","format-standard","hentry","category-517","category-otros","category-todos","tag-cryptolocker","tag-cryptowall","tag-proteger","category-517-id","category-891-id","category-892-id","post-seq-1","post-parity-odd","meta-position-corners","fix"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/1051","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/comments?post=1051"}],"version-history":[{"count":0,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/1051\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/media?parent=1051"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/categories?post=1051"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/tags?post=1051"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}