{"id":28413,"date":"2022-08-23T11:16:09","date_gmt":"2022-08-23T09:16:09","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=28413"},"modified":"2022-08-19T11:19:46","modified_gmt":"2022-08-19T09:19:46","slug":"cybersecurity-history-iloveyou","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/cybersecurity-history-iloveyou\/28413\/","title":{"rendered":"ILOVEYOU: het virus dat van iedereen hield"},"content":{"rendered":"<p>We gaan terug in de tijd, naar mei in het jaar 2000. Een typische dag op uw werk: uw zet de computer aan, maakt verbinding met het internet en downloadt de laatste e-mail in de Microsoft Outlook-client. U ziet meteen een vreemd bericht met als onderwerp \u201cILOVEYOU.\u201d Iemand die u kent, bekent zijn of haar liefde voor u. Misschien een oude schoolvriend\u2026 Wacht, nee! Beter nog: uw oudere supervisor.<\/p>\n<p>Wie het ook is, het is zeker in het oog springend, dus u klikt op het bijgevoegde bestand genaamd \u201cLOVE-LETTER-FOR-YOU.TXT.VBS\u201d en\u2026 er lijkt niets te gebeuren. Enige tijd later ontdekt u echter dat belangrijke documenten op uw harde schijf onherstelbaar zijn beschadigd, en dat er ook nog eens een heleboel soortgelijke liefdesbrieven namens u zijn verzonden \u2013 naar alle contactpersonen in uw adresboek.<\/p>\n<div id=\"attachment_28406\" style=\"width: 490px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/08\/19105035\/cybersecurity-history-iloveyou-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28406\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/08\/19105035\/cybersecurity-history-iloveyou-1.png\" alt=\"Voorbeeld van een bericht met de ILOVEYOU-worm\" width=\"480\" height=\"294\" class=\"size-full wp-image-28406\"><\/a><p id=\"caption-attachment-28406\" class=\"wp-caption-text\">Een e-mail met de ILOVEYOU-worm zag er in de oude Microsoft-e-mailclient ongeveer zo uit. <a target=\"_blank\" rel=\"noopener\">Source<\/a><\/p><\/div>\n<p>ILOVEYOU was niet de eerste malware die gebruikmaakte van een lek in de e-mailclient van Microsoft, maar het was wel een van de ernstigste virusuitbraken aan het begin van het nieuwe millennium. Laten we eens terugblikken op de geschiedenis ervan en bespreken hoe het onze perceptie van computersysteembeveiliging heeft veranderd.<\/p>\n<h2>Context: het internet is de meest trendy technologie<\/h2>\n<p>Het jaar 2000\u2026 Dat is alweer even geleden. In 2022 klinkt het bijna als een prehistorische tijd. Vandaag de dag kunt u gearchiveerde kopie\u00ebn van websites uit die tijd bekijken of een oude Windows 98-laptop uit de kast halen om nog eens te kijken welke programma\u2019s we toen eigenlijk gebruikten. Het was net het Stenen Tijdperk, nietwaar? Nou, nee. Natuurlijk was de technologie rond de millenniumwisseling primitief naar onze huidige maatstaven. De overgrote meerderheid van de gebruikers maakte via een modem verbinding met het internet, en dat was natuurlijk vreselijk traag. Maar prototypes van bijna alle moderne netwerkdiensten bestonden toen al.<\/p>\n<p>Er was bijvoorbeeld geen videostreaming, maar wel radiostreaming. Er was een breed scala van online messengers beschikbaar. De handel via internet ontwikkelde zich razendsnel, hoewel het vaak toch nog makkelijker was om een winkel te bellen dan een bestelling op een website te plaatsen.<\/p>\n<p>Over het algemeen kreeg in 2000 elke netwerktechnologie of elke dienst met het voorvoegsel \u201ce-\u201d (oftewel elektronisch!) veel aandacht en dus ook investeringen. Wat later, in 2001, was er enige teleurstelling toen veel startende internetbedrijven failliet gingen en de sector een beetje van de hype verloor, maar wel wat volwassener werd.<\/p>\n<p>Een belangrijke indicator van hoe wijdverspreid het internet toen al was, is de release in 1998 van de populaire film <a href=\"https:\/\/en.wikipedia.org\/wiki\/You've_Got_Mail\" target=\"_blank\" rel=\"noopener nofollow\">You\u2019ve Got Mail<\/a>, half rom-com en half reclame voor de toenmalige gigant America Online.<\/p>\n<p>Voor ons verhaal is het van belang dat het internet eind jaren negentig niet langer een plaats was voor de bevoorrechten: in 2000 waren er al <a href=\"https:\/\/www.pingdom.com\/blog\/incredible-growth-of-the-internet-since-2000\/\" target=\"_blank\" rel=\"noopener nofollow\">honderden miljoenen<\/a> mensen online. E-mail was toen al een belangrijk instrument voor communicatie en samenwerking in veel bedrijven en overheidsinstellingen, maar ook voor gewone thuisgebruikers.<\/p>\n<p>Maar in mei 2000 werd deze \u201cdigitale transformatie\u201d, zoals het later populair werd om het te noemen, plotseling gestopt door de ILOVEYOU-virusuitbraak. Veel bedrijven zagen zich genoodzaakt hun mailservers tijdelijk stil te leggen, omdat deze de stroom van tienduizenden liefdesberichten eenvoudigweg niet aankonden.<\/p>\n<h2>De voorgangers: Concept.B en Melissa<\/h2>\n<p>Strikt genomen moet ILOVEYOU worden geclassificeerd als een <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/worm\/\" target=\"_blank\" rel=\"noopener\">netwerkworm<\/a>: het is een schadelijk programma dat zichzelf via het netwerk verspreidt. Een ander belangrijk kenmerk van ILOVEYOU was dat de initi\u00eble infectie werd uitgevoerd met een eenvoudig <a href=\"https:\/\/en.wikipedia.org\/wiki\/VBScript\" target=\"_blank\" rel=\"noopener nofollow\">VBscript<\/a>-programma. VBscript is op zijn beurt weer gebaseerd op het nog oudere idee van macro\u2019s: in wezen eenvoudige programma\u2019s waarmee je bepaalde handelingen kunt automatiseren, zoals bijvoorbeeld bij het werken met documenten.<\/p>\n<p>Meestal worden er macro\u2019s gebruikt om complexe berekeningen uit te voeren in spreadsheets, zoals Microsoft Excel. Van oudsher worden macro\u2019s ook ondersteund in Microsoft Word, bijvoorbeeld om automatisch rapporten te genereren op basis van in een formulier ingevoerde gegevens.<\/p>\n<p>In 1995 werd deze Word-functionaliteit misbruikt door het WM\/Concept.A-virus. Dit <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/macro-virus-glossary\/\" target=\"_blank\" rel=\"noopener\">macro-virus<\/a> infecteerde Microsoft Word-documenten en gaf dit bericht weer wanneer het document werd geopend:<\/p>\n<div id=\"attachment_28405\" style=\"width: 330px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/08\/19105034\/cybersecurity-history-iloveyou-2.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-28405\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/08\/19105034\/cybersecurity-history-iloveyou-2.png\" alt=\"Bericht bij het openen van een document dat is ge\u00efnfecteerd met het macro-virus Concept.A\" width=\"320\" class=\"size-full wp-image-28405\"><\/a><p id=\"caption-attachment-28405\" class=\"wp-caption-text\">Dat is waar een infectie met het macro-virus Concept.A toe leidde.<a target=\"_blank\" rel=\"noopener\">Source<\/a><\/p><\/div>\n<p>En dat is alles. Er was geen sprake van een schadelijke functionaliteit als zodanig, alleen een nogal irritant venster dat steeds opdook. Voormalig Microsoft-medewerker Steven Sinofsky, die van 1998 tot 2006 verantwoordelijk was voor de ontwikkeling van de kantooroplossingen van het bedrijf, noemt Concept.A in zijn <a href=\"https:\/\/www.fastcompany.com\/90500378\/iloveyou-virus-microsoft-steven-sinofsky-book\" target=\"_blank\" rel=\"noopener nofollow\">memoires<\/a> het eerste signaal: op dat moment werd duidelijk dat de automatisering die in alle Microsoft-oplossingen was ge\u00efmplementeerd ook op nadelige wijze kon worden gebruikt. Daarom werd besloten om een waarschuwing weer te geven voordat er macro\u2019s werden uitgevoerd: het document bevat een programma, weet u zeker dat u het wilt uitvoeren?<\/p>\n<p>Zodra Microsoft beperkingen begon op te leggen aan het uitvoeren van macro\u2019s, begonnen auteurs van malware te zoeken naar manieren om deze beperkingen te omzeilen. De volgende spraakmakende gebeurtenis vond plaats in maart 1999. Steven Sinofsky beschreef hoe het was: wanneer je je e-mail bekijkt, krijg je een bericht met een bijgevoegd bestand en de onderwerpregel \u201cBelangrijk bericht van\u2026\u201d.<\/p>\n<div id=\"attachment_28409\" style=\"width: 1060px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/08\/19105035\/cybersecurity-history-iloveyou-3.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-28409\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/08\/19105035\/cybersecurity-history-iloveyou-3.png\" alt=\"Bericht dat met het Melissa-virus is ge\u00efnfecteerd\" width=\"1050\" class=\"size-full wp-image-28409\"><\/a><p id=\"caption-attachment-28409\" class=\"wp-caption-text\">Bericht dat met het Melissa-virus is ge\u00efnfecteerd. <a target=\"_blank\" rel=\"noopener\">Source<\/a><\/p><\/div>\n<p>En vervolgens nog een van een andere afzender. En nog een. En toen stopte e-mail met werken: zelfs mailserver van Microsoft kon zo\u2019n lading e-mails niet aan. Dit was de <a href=\"https:\/\/en.wikipedia.org\/wiki\/Melissa_(computer_virus)\" target=\"_blank\" rel=\"noopener nofollow\">Melissa<\/a>-internetworm. Het bijgevoegde Microsoft Word-document bevatte schadelijke code die via Microsoft Outlook een bericht stuurde naar de eerste 50 contactpersonen in het adresboek.<\/p>\n<h2>Het draait allemaal om liefde<\/h2>\n<p>De ILOVEYOU-worm was een evolutie van de idee\u00ebn die in Melissa al werden gebruikt. Het maakte geen misbruik van een kwetsbaarheid in Microsoft-producten, maar gebruikte in plaats daarvan gewoon een standaardfunctionaliteit. De enige fout was dat er geen waarschuwing werd getoond wanneer het script werd gestart vanuit de Outlook-e-mailclient.<\/p>\n<p>De functionaliteit van de worm <a href=\"https:\/\/threats.kaspersky.com\/en\/threat\/Email-Worm.VBS.LoveLetter\/\" target=\"_blank\" rel=\"noopener nofollow\">was niet beperkt<\/a> tot het versturen van liefdesberichten naar alle ontvangers. Naast e-mailspam die namens het slachtoffer werd verzonden, kon de worm zich ook verspreiden via de destijds populaire <a href=\"https:\/\/en.wikipedia.org\/wiki\/Internet_Relay_Chat\" target=\"_blank\" rel=\"noopener nofollow\">IRC-messenger<\/a>. Bovendien downloadde de worm een trojan die de wachtwoorden voor e-mail en internettoegang naar de maker van de malware stuurde. Tot slot verwijderde, verborg of corrumpeerde de worm bestanden op de harde schijf: muziek in MP3-formaat, JPEG-afbeeldingen, diverse scripts en kopie\u00ebn van webpagina\u2019s.<\/p>\n<p>Het meesterbrein achter de ILOVEYOU-uitbraak incorporeerde ontwikkelingen van eerdere macro-virussen, bedacht een ultieme social engineering-truc (hoe kan iemand een bestand met de naam \u201cI love you\u201d nou negeren?), voegde kwaadaardige functionaliteit toe en maakte optimaal gebruik van de automatische verspreiding van malware.<\/p>\n<p>Aan de hand van rapporten van Kaspersky en de media uit die tijd, is het mogelijk om de opeenvolging van gebeurtenissen te reconstrueren. Al op de eerste dag, op 4 mei, werden er duizenden systeeminfecties <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2000_-to-love-or-not-to-love---\" target=\"_blank\" rel=\"noopener nofollow\">gedetecteerd<\/a>. Op 9 mei werden er 2,5 miljoen besmette computers <a href=\"https:\/\/www.theregister.com\/2000\/05\/05\/love_bug_mutates_faster_than\/\" target=\"_blank\" rel=\"noopener nofollow\">gemeld<\/a>, wat betekent dat er tientallen miljoenen e-mails over de hele wereld zijn verzonden.<\/p>\n<p>De maker van het virus heeft niet eens geprobeerd om de schadelijke code te verbergen onder het mom van een kantoordocument. De bestandsnaam \u201cLOVE-LETTER-FOR-YOU.TXT.VBS\u201d maakte gebruik van het feit dat Microsoft- mailclients alleen het eerste deel van een lange naam lieten zien, zoals te zien is in de schermafbeelding aan het begin van het artikel. De code binnenin was in open formaat, en al snel maakten veel bekwame boosdoeners er dan ook gebruik van om verschillende variaties van de internetworm te maken. In plaats van ILOVEYOU kwamen er andere woorden in de onderwerpregel te staan, waaronder eigenwijze viruswaarschuwingen. De NewLove-variant, die op 19 mei werd <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2000_a-new-variation-of-the--loveletter-virus-hits-the-world\" target=\"_blank\" rel=\"noopener nofollow\">gedetecteerd<\/a>, verwijderde niet selectief bestanden, maar wiste alle informatie op de harde schijf volledig uit.<\/p>\n<p>Definitieve schattingen van de impact van het ILOVEYOU-virus zijn als volgt: tot 10% van de met het internet verbonden computers werd <a href=\"https:\/\/www.forbes.com\/sites\/daveywinder\/2020\/05\/04\/this-20-year-old-virus-infected-50-million-windows-computers-in-10-days-why-the-iloveyou-pandemic-matters-in-2020\/\" target=\"_blank\" rel=\"noopener nofollow\">ge\u00efnfecteerd<\/a>, en de totale schade, inclusief de destructieve acties van de varianten, wordt geschat op ongeveer 10 miljard dollar. Het incident kreeg veel aandacht in de pers, en er werden zelfs hoorzittingen gehouden in de Amerikaanse senaat.<\/p>\n<h2>Er werden fouten gemaakt<\/h2>\n<p>Het hele verhaal van begin tot eind kennende, zou men zich in 2022 willen afvragen: had de uitbraak van zo\u2019n onbeduidend virus niet meteen voorkomen kunnen worden? Pas op 8 juni 2000 <a href=\"https:\/\/news.microsoft.com\/2000\/06\/08\/outlook-email-security-update-now-available\/\" target=\"_blank\" rel=\"noopener nofollow\">bracht Microsoft een belangrijke beveiligingsupdate voor de Outlook-e-mailclient uit<\/a>, die eindelijk serieuze beperkingen op het uitvoeren van scripts introduceerde. Alle e-mailbijlagen werden standaard <em>niet<\/em> vertrouwd, en er werden controles ingevoerd wanneer een externe toepassing toegang kreeg tot het Outlook-adresboek of probeerde meerdere e-mails tegelijk te verzenden.<\/p>\n<div id=\"attachment_28408\" style=\"width: 606px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/08\/19105035\/cybersecurity-history-iloveyou-4.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28408\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2022\/08\/19105035\/cybersecurity-history-iloveyou-4.png\" alt=\"Na een update in juni 2000 waarschuwde de Outlook-e-mailclient gebruikers voor een externe app die toegang had tot het adresboek en pogingen om meerdere berichten tegelijk te versturen.\" width=\"596\" height=\"664\" class=\"size-full wp-image-28408\"><\/a><p id=\"caption-attachment-28408\" class=\"wp-caption-text\">Na een update in juni 2000 waarschuwde de Outlook-e-mailclient gebruikers voor een externe app die toegang had tot het adresboek en pogingen om meerdere berichten tegelijk te versturen. <a target=\"_blank\" rel=\"noopener\">Bron<\/a><\/p><\/div>\n<p>Ze hebben het niet eerder gedaan, omdat Microsoft bij de keuze tussen veiligheid en gemak de voorkeur gaf aan het laatste. En hetzelfde gold voor de gebruikers. Toen Microsoft in 1995 een eenvoudige waarschuwing in Microsoft Word introduceerde (\u201cDit document bevat macro\u2019s\u201d), kreeg het bedrijf negatieve feedback van klanten. In sommige bedrijven maakte deze extra erkenning een einde aan interne processen die op scripts waren gebaseerd. Daarom stond zelfs bij het ontwikkelen van een patch in het kielzog van ILOVEYOU de vraag \u201cGaat het iets kapot maken voor gebruikers?\u201d op de agenda, maar deze keer was het al duidelijk dat de beveiliging verbeterd moest worden, en snel.<\/p>\n<h2>Oud virus, moderne problemen<\/h2>\n<p>De ILOVEYOU-epidemie heeft veel vragen opgeworpen die ook vandaag nog relevant zijn als we het over informatiebeveiliging hebben. De belangrijkste daarvan is: kunnen we patches niet sneller beschikbaar maken? Er waren zeker problemen mee: Microsoft bracht meer dan een maand nadat de uitbraak begon een patchkit voor Outlook uit. Ook waren de automatische afleveringsmechanismen voor deze updates rudimentair, zodat het lang duurde voordat lokale uitbraken van e-mailbesmetting ophielden.<\/p>\n<p>De industrie voor beveiligingsoplossingen had zich in dit opzicht al zeer nuttig getoond. Zoals Eugene Kaspersky zich herinnert, <a href=\"https:\/\/eugene.kaspersky.com\/2020\/05\/05\/iloveyou-20-years-ago-to-the-day\/\" target=\"_blank\" rel=\"noopener\">was het niet moeilijk om de anti-virusgebruikers van het bedrijf te beschermen<\/a>. Toen al werd in beveiligingssoftware een online leveringssysteem voor regelmatige updates ge\u00efntroduceerd, terwijl het nog vele jaren duurde voordat de ontwikkelaars van andere soorten programma\u2019s een vergelijkbaar systeem voor snelle patchdistributie implementeerden. Iets later werden er heuristische analysemethoden ontwikkeld om zelfs onbekende schadelijke scripts automatisch op te sporen en te blokkeren.<\/p>\n<p>Hoewel de beveiliging van populaire programma\u2019s en besturingssystemen de afgelopen 22 jaar enorm is verbeterd, blijven makers van malware nieuwe mazen in de wet vinden voor succesvolle cyberaanvallen.<\/p>\n<p>Kwaadaardige macro\u2019s zijn ook niet verdwenen. In februari 2022 <a href=\"https:\/\/www.wired.com\/story\/microsoft-disables-macros-default-security-phishing\/\" target=\"_blank\" rel=\"noopener nofollow\">beloofde Microsoft<\/a> de mogelijkheid om ze te verspreiden eindelijk te beperken door de uitvoering van scripts in Office-documenten die via het internet zijn verkregen, te verbieden. Begin juli 2022 <a href=\"https:\/\/www.kaspersky.com\/blog\/macros-microsoft-2022\/44877\/\" target=\"_blank\" rel=\"noopener nofollow\">werd dit verbod opgeheven<\/a>. Het is niet gek om aan te nemen dat de vrees dat er iets kapot gaat bij de gebruikers waarheid werd. Later diezelfde maand juli <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-starts-blocking-office-macros-by-default-once-again\/\" target=\"_blank\" rel=\"noopener nofollow\">besloot Microsoft opnieuw om macro\u2019s standaard te blokkeren<\/a>, dit keer met uitleg aan degenen die moesten weten hoe ze dit verbod konden omzeilen.<\/p>\n<p>Er zijn minder grootschalige uitbraken waarbij een stuk malware zich verspreidt over tientallen of honderden miljoenen computers, maar we kunnen ze nog steeds niet volledig voorkomen. Wat zeker is veranderd, is de manier waarop cyberaanvallen geld opleveren, waarbij bedrijfs- en gebruikersgegevens worden gegijzeld en om <a href=\"https:\/\/www.kaspersky.nl\/blog\/tag\/ransomware\/\" target=\"_blank\" rel=\"noopener\">losgeld wordt gevraagd<\/a>.<\/p>\n<p>Laten we ons verhaal afronden met een korte samenvatting van het lot van de maker van de ILOVEYOU-internetworm. Onel de Guzman was op het moment van de uitbraak een 24-jarige student. In 2000 konden FBI-agenten vaststellen dat de oorspronkelijke berichten met de worm waren verzonden naar populaire mailinglijsten voor gebruikers uit de Filippijnen, waar de Guzman nog steeds woont. In 2000 werd hij op de lijst van verdachte makers van ILOVEYOU geplaatst. Maar hij werd niet gestraft, en wel om twee redenen: een gebrek aan bewijs en het ontbreken van een strafartikel voor cybercriminaliteit in de lokale wetgeving op dat moment.<\/p>\n<p>In 2020 werd de Guzman <a href=\"https:\/\/www.computerweekly.com\/news\/252481937\/Revealed-The-man-behind-the-first-major-computer-virus-pandemic\" target=\"_blank\" rel=\"noopener nofollow\">opgespoord<\/a> door journalisten. Hij vertelde dat ILOVEYOU oorspronkelijk geen massamailing-functie voor het Outlook-adresboek had, en dat hij de worm had gemaakt om wachtwoorden voor internettoegang te stelen omdat hij het zich niet kon veroorloven daar voor te betalen. De Guzman is er nooit in geslaagd om zijn gevaarlijke talenten te gelde te maken. Op het moment dat het artikel werd gepubliceerd, werkte hij in een bescheiden telefoonreparatiebedrijf in Manilla.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>We blikken terug op het verhaal van de ILOVEYOU-worm: een van de beruchtste virussen van 22 jaar geleden.<\/p>\n","protected":false},"author":665,"featured_media":28407,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[804],"tags":[226,334,575,1085,620],"class_list":{"0":"post-28413","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats-2","8":"tag-e-mail","9":"tag-kwetsbaarheden","10":"tag-microsoft","11":"tag-outlook","12":"tag-worms"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cybersecurity-history-iloveyou\/28413\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cybersecurity-history-iloveyou\/24432\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cybersecurity-history-iloveyou\/19899\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cybersecurity-history-iloveyou\/10050\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cybersecurity-history-iloveyou\/26869\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cybersecurity-history-iloveyou\/24777\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-history-iloveyou\/25156\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-history-iloveyou\/27485\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-history-iloveyou\/27149\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cybersecurity-history-iloveyou\/33691\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-history-iloveyou\/10916\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cybersecurity-history-iloveyou\/45001\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cybersecurity-history-iloveyou\/19266\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-history-iloveyou\/19835\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cybersecurity-history-iloveyou\/25325\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cybersecurity-history-iloveyou\/30835\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cybersecurity-history-iloveyou\/30544\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/kwetsbaarheden\/","name":"kwetsbaarheden"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28413","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=28413"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28413\/revisions"}],"predecessor-version":[{"id":28423,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/28413\/revisions\/28423"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/28407"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=28413"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=28413"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=28413"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}