{"id":26942,"date":"2021-04-21T16:51:37","date_gmt":"2021-04-21T14:51:37","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=26942"},"modified":"2022-05-05T14:00:54","modified_gmt":"2022-05-05T12:00:54","slug":"top5-ransomware-groups","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/top5-ransomware-groups\/26942\/","title":{"rendered":"De jacht op ondernemingen: top 5 ransomware-groepen"},"content":{"rendered":"<p>De afgelopen vijf jaar heeft ransomware zich <a href=\"https:\/\/www.kaspersky.nl\/blog\/history-of-ransomware\/26879\/\" target=\"_blank\" rel=\"noopener\">ontwikkeld<\/a> van een dreiging voor individuele computers tot een serieus gevaar voor netwerken van bedrijfsnetwerken. Cybercriminelen zijn gestopt met het simpelweg proberen infecteren van zo veel mogelijk computers en richten zich nu juist op grotere slachtoffers. Aanvallen op commerci\u00eble organisaties en overheidsinstellingen vereisen zorgvuldige planning en kunnen in potentie leiden tot opbrengsten die oplopen tot tientallen miljoenen euro\u2019s.<\/p>\n<p>Ransomware-bendes benutten de financi\u00eble macht van bedrijven, die vaak veel groter is dan die van gewone gebruikers. Bovendien stelen moderne ransomware-groepen de gegevens voordat ze die versleutelen, waardoor er ook nog eens sprake is van de dreiging van publicatie van diezelfde gegevens als extra pressiemiddel. Voor het getroffen bedrijf zorgt dit voor allerlei extra risico\u2019s, van reputatieschade tot problemen met belanghebbenden en boetes van regulerende instanties, die vaak nog hoger uitvallen dan het ge\u00ebiste losgeld.<\/p>\n<p>Volgens onze gegevens was 2016 een breukjaar. In slechts een paar maanden werd het aantal ransomeware-aanvallen op organisaties <a href=\"https:\/\/securelist.com\/kaspersky-security-bulletin-2016-story-of-the-year\/76757\/\" target=\"_blank\" rel=\"noopener\">verdrievoudigd<\/a>: terwijl er in januari 2016 nog sprake was van gemiddeld \u00e9\u00e9n incident per 2 minuten, was dit tijdsbestek eind september ingekort tot 40 seconden.<\/p>\n<p>Sinds 2019 hebben experts regelmatig gerichte campagnes gezien van een reeks zogenoemde big-game-hunting ransomware. De bedieners van de malware bezitten sites die aanvalsstatistieken laten zien. Wij hebben die gegevens gebruikt om een ranking samen te stelling van de actiefste groepen cybercriminelen.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/strong><\/p>\n<h2>1. Maze (ook wel ChaCha-ransomware)<\/h2>\n<p>Maze-ransomware <a href=\"https:\/\/securelist.com\/maze-ransomware\/99137\/\" target=\"_blank\" rel=\"noopener\">werd in 2019 voor het eerst gespot<\/a> en steeg al snel naar de top van zijn malware-klasse. Deze ransomware was verantwoordelijk voor meer dan een derde van het totale aantal aanvallen op slachtoffers. De groep achter Maze was een van de eerste om <a href=\"https:\/\/www.kaspersky.nl\/blog\/ransomware-data-disclosure\/24954\/\" target=\"_blank\" rel=\"noopener\">gegevens te stelen<\/a> voordat ze overgingen op versleuteling. Als het slachtoffer weigerde het losgeld te betalen, dreigden de cybercriminelen om de gestolen bestanden openbaar te maken. Deze techniek bleek effectief te zijn en werd later overgenomen door tal van andere ransomware-operaties, inclusief REvil en DoppelPaymer, die we hieronder bespreken.<\/p>\n<p>Een andere innovatie was dat cybercriminelen begonnen met het rapporteren van hun aanvallen aan de media. Eind 2019 vertelde de Maze-groep Bleeping Computer over hun <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/allied-universal-breached-by-maze-ransomware-stolen-data-leaked\/\" target=\"_blank\" rel=\"noopener nofollow\">hack van het bedrijf Allied Universal<\/a>, waar ze een aantal van de gestolen bestanden bijvoegden als bewijs. In de e-mailcorrespondentie met de redacteurs van de website dreigde de groep om spam vanaf de servers van Allied Universal te versturen, en later publiceerden ze de vertrouwelijke gegevens van het gehackte bedrijf op het Bleeping Computer-forum.<\/p>\n<p>De Maze-aanvallen gingen door tot september 2020, toen de groep <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/maze-ransomware-is-shutting-down-its-cybercrime-operation\/\" target=\"_blank\" rel=\"noopener nofollow\">zijn operaties wat begon af te bouwen<\/a>, maar niet voordat er verschillende internationale ondernemingen, waaronder een staatsbank in Latijns-Amerika en een informatiesysteem van een Amerikaanse stad al slachtoffer waren geworden van hun activiteiten. In elk van die gevallen eiste de Maze-groep meerdere miljoenen dollars van de slachtoffers.<\/p>\n<h2>2. Conti (ook wel IOCP-ransomware)<\/h2>\n<p>Conti verscheen eind 2019 en was in heel 2020 erg actief, en zorgde voor 13% van alle ransomware-slachtoffers gedurende deze periode. De makers ervan zijn nog altijd actief.<\/p>\n<p>Een interessant detail van de Conti-aanvallen is dat de cybercriminelen het doelbedrijf aanbieden om ze met hun beveiliging te helpen in ruil voor het betalen van losgeld, waarbij ze <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/conti-ransomware-shows-signs-of-being-ryuks-successor\/\" target=\"_blank\" rel=\"noopener nofollow\">zeggen<\/a> \u201cJullie krijgen instructies over hoe jullie het gat in de beveiliging kunnen dichten en dit soort incidenten in de toekomst kunt voorkomen, en we raden speciale software aan die de meeste problemen veroorzaakt voor hackers.\u201d<\/p>\n<p>Net als bij Maze versleutelt de ransomware niet alleen de bestanden, maar wordt er ook een kopie van de gehackte systemen naar de ransomware-operators verzonden. De cybercriminelen dreigden vervolgens om de informatie online te publiceren als de slachtoffers niet aan hun eisen voldeden. Een van de meest spraakmakende Conti-aanvallen was de <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ransomware-gang-wanted-40-million-in-florida-schools-cyberattack\/\" target=\"_blank\" rel=\"noopener nofollow\">hack van een school in de Verenigde Staten<\/a>, gevolgd door een losgeldeis van $ 40 miljoen. (Het bestuur zei dat ze bereid waren geweest om $ 500.000 te betalen, maar niet tachtig keer zo veel.)<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\"><\/strong><\/p>\n<h2>3. REvil (ook wel Sodin, Sodinokibi-ransomware)<\/h2>\n<p>De eerste aanvallen van REvil-ransomware werden begin 2019 in Azi\u00eb gedetecteerd. De malware <a href=\"https:\/\/securelist.com\/sodin-ransomware\/91473\/\" target=\"_blank\" rel=\"noopener\">trok al snel een hoop aandacht<\/a> van experts vanwege de technische bekwaamheid, met onder andere het gebruik van legitieme CPU-functies om beveiligingssystemen te omzeilen. Daarnaast bevatte de code de kenmerkende tekenen dat hij was gecre\u00eberd om geleased te worden.<\/p>\n<p>REvil-slachtoffers maken 11% van de totale statistieken uit. De malware trof bijna 20 bedrijfssectoren. Het grootste gedeelte van de slachtoffers zat in de hoek van engineering en productie (30%), gevolgd door financi\u00ebn (14%), professionele en consumentendiensten (9%), juridisch (7%), en IT en telecommunicatie (7%). De laatste categorie was verantwoordelijk voor een van de meest spraakmakende ransomware-aanvallen van 2019, toen cybercriminelen verschillende MSP\u2019s <a href=\"https:\/\/www.darkreading.com\/attacks-breaches\/attackers-exploit-msps-tools-to-distribute-ransomware\/d\/d-id\/1335025\" target=\"_blank\" rel=\"noopener nofollow\">hackten<\/a> en Sodinokibi onder hun klanten verspreidden.<\/p>\n<p>De groep bezit momenteel het record voor <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/computer-giant-acer-hit-by-50-million-ransomware-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">de hoogste bekende losgeldeis<\/a>: $ 50 miljoen van Acer in maart 2021.<\/p>\n<h2>4. Netwalker (ook wel Mailto-ransomware)<\/h2>\n<p>Netwalker is verantwoordelijk voor meer dan 10% van het totale aantal slachtoffers. Onder hun doelwitten vinden we logistieke giganten, industri\u00eble consortia, energiebedrijven en andere grote organisaties. In slechts een paar maanden tijd in 2020 vergaarden de cybercriminelen <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/netwalker-ransomware-earned-25-million-in-just-five-months\/\" target=\"_blank\" rel=\"noopener nofollow\">meer dan $ 25 miljoen<\/a>.<\/p>\n<p>De makers lijken <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ransomware-recruits-affiliates-with-huge-payouts-automated-leaks\/\" target=\"_blank\" rel=\"noopener nofollow\">vastberaden om ransomware naar de massa te brengen<\/a>. Ze boden scammers aan om Netwalker te leasen in ruil voor een deel van de opbrengsten. Volgens Bleeping Computer zou het aandeel van de malware-distributeur kunnen <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/netwalker-ransomware-earned-25-million-in-just-five-months\/\" target=\"_blank\" rel=\"noopener nofollow\">oplopen tot 70%<\/a> van het totale losgeldbedrag, maar dit soort regelingen betaalt hun partners over het algemeen veel minder uit.<\/p>\n<p>Als bewijs van hun opzet publiceerden de cybercriminelen screenshots van grote geldoverschrijvingen. Om het leasing-proces zo makkelijk mogelijk te maken, zetten ze een website op om automatisch de gestolen gegevens te publiceren zodra de deadline voor het betalen van losgeld is vestreken.<\/p>\n<p>In januari 2021 <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/us-charges-netwalker-ransomware-affiliate-seizes-ransom-payments\/\" target=\"_blank\" rel=\"noopener nofollow\">confisqueerde<\/a> de politie dark web-middelen van Netwalker en werd de Canadees burger Sebastien Vachon-Desjardins beschuldigd van het verkrijgen van meer dan $ 27,6 miljoen door middel van afpersing. Vachon-Desjardins was verantwoordelijk voor het vinden van slachtoffers, het benutten van lekken en het loslaten van Netwalker op systemen. Deze politieactie heeft Netwalker waarschijnlijk effectief om zeep geholpen.<\/p>\n<h2>5. DoppelPaymer-ransomware<\/h2>\n<p>De laatste groep criminelen is DoppelPaymer, ransomware die voor ongeveer 9% van de slachtoffers zorgde in de totale statistieken. De makers hebben ook hun sporen achtergelaten met andere malware, waaronder de bank trojan Dridex en de inmiddels ter ziele gegane ransomware BitPaymer (ook wel FriedEx), die wordt <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-doppelpaymer-ransomware-emerges-from-bitpaymers-code\/\" target=\"_blank\" rel=\"noopener nofollow\">beschouwd als een eerdere versie van DopplePaymer<\/a>. Dus het totale aantal slachtoffers van deze groep ligt eigenlijk veel hoger.<\/p>\n<p>Onder de commerci\u00eble organisaties die werden <a href=\"https:\/\/www.cpomagazine.com\/cyber-security\/kia-motors-america-suffers-a-20-million-suspected-doppelpaymer-ransomware-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">getroffen<\/a> door DoppelPaymer vinden we fabrikanten van elektronica en auto\u2019s, evenals een grote Latijns-Amerikaanse oliemaatschappij. DoppelPaymer richt zich vaak op <a href=\"https:\/\/www.ic3.gov\/Media\/News\/2020\/201215-1.pdf\" target=\"_blank\" rel=\"noopener nofollow\">overheidsinstellingen over de hele wereld<\/a>, met daaronder diensten op het gebied van zorg, noodgevallen en onderwijs. De groep kwam ook in het nieuws na het <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/georgia-county-voter-information-leaked-by-ransomware-gang\/\" target=\"_blank\" rel=\"noopener nofollow\">publiceren van informatie van stemmers<\/a> die gestolen was van Hall County, Georgia, en het <a href=\"https:\/\/6abc.com\/delaware-county-pa-hack-delco-pennsylvania-fbi\/8257339\/\" target=\"_blank\" rel=\"noopener nofollow\">ontvangen<\/a> van $ 500.000 van Delaware County, Pennsylvania, beide in de Verenigde Staten. DoppelPaymer voert tot op de dag van vandaag aanvallen uit: in februari van dit jaar <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/dutch-research-council-nwo-confirms-ransomware-attack-data-leak\/\" target=\"_blank\" rel=\"noopener nofollow\">meldde<\/a> een Europees onderzoeksinstituut dat ze waren gehackt.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/strong><\/p>\n<h2>Gerichte aanvalsmethodes<\/h2>\n<p>Elke gerichte aanval op een groot bedrijf is het resultaat van een lang proces waarin wordt gezocht naar kwetsbaarheden in de infrastructuur, een scenario wordt ontworpen en de juiste tools worden geselecteerd. Vervolgens vindt de penetratie plaats en wordt de malware over de bedrijfsinfrastructuur verspreid. Cybercriminelen blijven soms meerdere maanden in een bedrijfsnetwerk zitten voordat ze bestanden daadwerkelijk versleutelen en losgeld eisen.<\/p>\n<p>De belangrijkste toegangspaden tot de infrastructuur zijn de volgende:<\/p>\n<ul>\n<li><strong>Slecht beveiligde verbindingen voor externe toegang. <\/strong>Kwetsbare RDP-verbindingen (Remote Desktops vormen zo\u2019n veelvoorkomende manier om malware te verspreiden dat <a href=\"https:\/\/www.kaspersky.com\/blog\/a-multiheaded-battering-ram-rdp-bruteforce-attacks-on-the-rise\/14971\/\" target=\"_blank\" rel=\"noopener nofollow\">groepen<\/a> op de zwarte markt hun diensten aanbieden om die te benutten. Terwijl een groot deel van de wereld de overstap maakte naar thuiswerken, steeg de hoeveelheid van dit soort aanvallen gigantisch. Dit is de modus operandi van Ryuk, REvil en andere ransomware-campagnes;<\/li>\n<li><strong>Kwetsbaarheden in serverapplicaties.<\/strong>\u00a0Aanvallen op de server-side software biedt cybercriminelen toegang tot de meest gevoelige informatie. Een recent voorbeeld daarvan zagen we in maart, toen de ransomware <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/dearcry-ransomware-attacks-microsoft-exchange-with-proxylogon-exploits\/\" target=\"_blank\" rel=\"noopener nofollow\">DearCry aanviel<\/a> via een zero-day-kwetsbaarheid in Microsoft Exchange. Onvoldoende beveiligde server-side software kan als toegangspunt voor een gerichte aanval dienen. Er duiken ook beveiligingsproblemen op in zakelijke VPN-servers, waarvan we vorig jaar al <a href=\"https:\/\/www.zdnet.com\/article\/hacker-groups-chain-vpn-and-windows-bugs-to-attack-us-government-networks\/\" target=\"_blank\" rel=\"noopener nofollow\">voorbeelden<\/a> zagen;<\/li>\n<li><strong>Botnet-gebaseerde levering.<\/strong>\u00a0Om nog meer slachtoffers te bereiken en de opbrengsten te verhogen, gebruiken de bedieners van ransomware ook <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/botnet\/\" target=\"_blank\" rel=\"noopener\">botnets<\/a>. Zombienetwerk-operators bieden andere cybercriminelen toegang tot duizenden gecompromitteerde apparaten, die automatisch op zoek gaan naar kwetsbare systemen om daar ransomware op te downloaden. Zo wordt bijvoorbeeld de ransomware van Conti en DoppelPaymer verspreid;<\/li>\n<li><strong>Supply-chain-aanvallen.<\/strong>\u00a0De REvil-campagne is het beste voorbeeld van deze dreigingsvector: de groep infecteerde een MSP-aanbieder en verspreidde vervolgens ransomware naar de netwerken van hun klanten;<\/li>\n<li><strong>Schadelijke bijlagen.<\/strong>\u00a0E-mails met schadelijke macro\u2019s in bijgevoegde Word-documenten vormen nog altijd een populaire optie voor het leveren van malware. Een van de boosdoeners uit de top 5, NetWalker, gebruikte schadelijke bijlagen om <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/netwalker-ransomware-infecting-users-via-coronavirus-phishing\/\" target=\"_blank\" rel=\"noopener nofollow\">slachtoffers te strikken<\/a> \u2014 de operators verzonden mailings met \u201cCOVID-19\u201d in de onderwerpregel.<\/li>\n<\/ul>\n<h2>Hoe bedrijven beschermd kunnen blijven<\/h2>\n<ul>\n<li><strong><a href=\"https:\/\/k-asap.com\/nl\/?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Train werknemers op het gebied van digitale hygi\u00ebne<\/a><\/strong>. Werknemers moeten weten wat phishing is en dat ze nooit op links mogen klikken in verdachte e-mails of bestanden mogen downloaden van dubieuze websites. Daarnaast is het belangrijk om sterke wachtwoorden te cre\u00ebren, onthouden en bewaren. Organiseer regelmatig trainingen op het gebied van informatiebeveiliging. Dit niet alleen om het risico op incidenten te minimaliseren, maar ook om de schade te beperken in het geval dat aanvallers er toch in slagen om het netwerk te penetreren;<\/li>\n<li>Update regelmatig alle besturingssystemen en applicaties om maximale bescherming te garanderen tegen aanvallen via bekende kwetsbaarheden in software. Zorg ervoor dat u zowel de client-side als de server-side software updatet;<\/li>\n<li>Voer beveiligings-audits uit, <a href=\"https:\/\/www.kaspersky.nl\/blog\/dangerous-ethernet-ports\/24834\/\" target=\"_blank\" rel=\"noopener\">controleer de beveiliging van uw apparatuur<\/a> en hou goed bij welke poorten openstaan en toegankelijk zijn via het internet. Gebruik een veilige verbinding voor werk op afstand, maar houd er rekening mee dat zelfs VPN\u2019s kwetsbaar kunnen zijn;<\/li>\n<li>Maak back-ups van bedrijfsgegevens. Het hebben van back-ups helpt niet alleen bij het beperken van downtime en het sneller herstellen van bedrijfsprocessen in het geval van een ransomware-aanval, maar komt ook goed van pas bij het herstellen van andere vervelende gebeurtenissen zoals hardware-storingen;<\/li>\n<li>Gebruik een <a href=\"https:\/\/www.kaspersky.nl\/small-to-medium-business-security?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">professionele beveiligingsoplossing<\/a> die gebruikmaakt van gedragsanalyses en anti-ransomware-technologie\u00ebn;<\/li>\n<li>Zet een informatiebeveiligingssysteem in dat in staat is om afwijkingen in de netwerkinfrastructuur te herkennen, zoals pogingen om poorten af te tasten of verzoeken tot toegang van niet-standaard systemen. Maak gebruik van <a href=\"https:\/\/www.kaspersky.nl\/enterprise-security\/managed-detection-and-response?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">expertise van buitenaf<\/a> als u geen in-house specialisten hebt die het netwerk in de gaten kunnen houden.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>De actiefste groepen die zich op bedrijven richten, gegevens versleutelen en losgeld eisen.<\/p>\n","protected":false},"author":2706,"featured_media":26943,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[108,252,253,804],"tags":[555,475,322,593,32],"class_list":{"0":"post-26942","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"category-threats-2","11":"tag-apt","12":"tag-cryptors","13":"tag-dreigingen","14":"tag-gerichte-aanvallen","15":"tag-ransomware"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/top5-ransomware-groups\/26942\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/top5-ransomware-groups\/22771\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/top5-ransomware-groups\/18253\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/top5-ransomware-groups\/24615\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/top5-ransomware-groups\/22643\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/top5-ransomware-groups\/21716\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/top5-ransomware-groups\/25126\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/top5-ransomware-groups\/24442\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/top5-ransomware-groups\/30549\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/top5-ransomware-groups\/9564\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/top5-ransomware-groups\/39426\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/top5-ransomware-groups\/16824\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/top5-ransomware-groups\/17345\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/top5-ransomware-groups\/14738\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/top5-ransomware-groups\/26560\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/top5-ransomware-groups\/30592\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/top5-ransomware-groups\/23807\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/top5-ransomware-groups\/29146\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/top5-ransomware-groups\/28944\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/26942","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=26942"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/26942\/revisions"}],"predecessor-version":[{"id":26956,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/26942\/revisions\/26956"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/26943"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=26942"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=26942"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=26942"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}