{"id":9420,"date":"2016-10-26T11:00:19","date_gmt":"2016-10-26T11:00:19","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=9420"},"modified":"2020-06-30T16:20:58","modified_gmt":"2020-06-30T14:20:58","slug":"attack-on-dyn-explained","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/attack-on-dyn-explained\/9420\/","title":{"rendered":"C\u00f3mo evitar que Internet se caiga"},"content":{"rendered":"<p>Puede que lo m\u00e1s llamativo del gran ataque DDoS de la semana pasada, el cual hizo caer 80 p\u00e1ginas webs y servicios <i>online<\/i>, sea que los delincuentes responsables no lo llevaron a cabo mediante medios particularmente innovadores y sofisticados, sino creando un verdadero ej\u00e9rcito con dispositivos conectados de usuarios (lo que llamamos el Internet de las Cosas, IdC). En este art\u00edculo explicaremos los conceptos cr\u00edticos y c\u00f3mo este incidente est\u00e1 ligado a cada uno de nosotros.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/06\/30162054\/dyn-featured.jpg<\/p>\n<h3>El ataque<\/h3>\n<p>El 21 de octubre, muchos americanos descubrieron que sus p\u00e1ginas web favoritas no estaban disponibles. Sin ver Netflix, sin realizar transferencias mediante PayPal, sin juegos en l\u00ednea con PlayStation. Y ni siquiera pudieron tuitear sobre el problema ya que Twitter tambi\u00e9n estaba ca\u00eddo.<\/p>\n<p>En resumen, 85 webs principales funcionaban ralentizadas o, simplemente, no respond\u00edan.<\/p>\n<p>Result\u00f3 que el problema fue una serie de ataques (tres en total) contra la estructura americana de Internet. La primera ola afect\u00f3 a la Costa Oeste, la segunda a usuarios de California y del Medio Oeste y la tercera se mitig\u00f3 con los esfuerzos de <a href=\"https:\/\/es.wikipedia.org\/wiki\/DynDNS\" target=\"_blank\" rel=\"noopener nofollow\">Dyn<\/a>, la compa\u00f1\u00eda de servicios DNS que fue el objetivo principal de los ataques.<\/p>\n<p>Servicios musicales, redes sociales\u00a0y <a href=\"http:\/\/gizmodo.com\/this-is-probably-why-half-the-internet-shut-down-today-1788062835\" target=\"_blank\" rel=\"noopener nofollow\">otras muchas<\/a> fuentes se vieron afectadas. Amazon recibi\u00f3 una atenci\u00f3n especial: un ataque distinto contra su web en Europa Occidental la hizo caer durante un rato.<\/p>\n<h3>DNS y DDoS<\/h3>\n<p>Entonces, \u00bfc\u00f3mo es posible que tantas webs se vean afectadas con solo tres ataques? Para comprenderlo, debes saber qu\u00e9 son las DNS.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">As\u00ed queda el mapa a esta hora con las regiones afectadas por los ataques DDoS a Dyn <a href=\"https:\/\/t.co\/of52gb3XIS\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/of52gb3XIS<\/a> <a href=\"https:\/\/t.co\/s1MXq4QeSF\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/s1MXq4QeSF<\/a><\/p>\n<p>\u2014 Genbeta (@genbeta) <a href=\"https:\/\/twitter.com\/genbeta\/status\/789575218511671300?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 21, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>El sistema de nombres de dominio (DNS por sus siglas en ingl\u00e9s) es el que conecta tu navegador con la p\u00e1gina web que est\u00e1s buscando. En esencia, cada p\u00e1gina web tiene su direcci\u00f3n digital, un lugar en el que se hospeda, y una URL m\u00e1s f\u00e1cil de recordar. Por ejemplo, blog.kaspersky.com vive en la direcci\u00f3n IP 161.47.21.156.<\/p>\n<p>Un servidor DNS funciona como una libreta de direcciones (dice a tu navegador en qu\u00e9 ubicaci\u00f3n digital se guarda una web). Si un servidor DNS no responde a una petici\u00f3n, tu navegador no sabr\u00e1 c\u00f3mo cargar la p\u00e1gina. Por ello, los proveedores DNS (en especial los principales) son una parte importante de la infraestructura de Internet.<\/p>\n<p>Esto nos lleva a\u00a0los ataques DDoS. Un ataque de denegaci\u00f3n de servicio inunda el servidor que hace funcionar una p\u00e1gina web o servicio <i>online<\/i> con peticiones hasta que este colapsa y sus webs dejan de funcionar. Para un ataque DDoS, los delincuentes deben enviar un gran n\u00famero de peticiones y, por ello, necesitan muchos dispositivos. Para un ataque DDoS, suelen utilizar muchos ordenadores <i>hackeados<\/i>, <i>smartphones<\/i>, entre otros dispositivos conectados. Al trabajar juntos (pero sin que el propietario lo sepa ni lo consienta), estos dispositivos conforman <a href=\"https:\/\/www.kaspersky.es\/blog\/simda-botnet-check\/5781\/\" target=\"_blank\" rel=\"noopener\"><i>botnets<\/i><\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Comprueba si tu equipo ha sido 'reclutado' como parte de la <a href=\"https:\/\/twitter.com\/hashtag\/botnet?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#botnet<\/a> Simda <a href=\"http:\/\/t.co\/TGkZT8lrE3\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/TGkZT8lrE3<\/a> <a href=\"http:\/\/t.co\/Rx9iV6XZy3\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Rx9iV6XZy3<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/588741238901362688?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Dejando K.O. a Dyn<\/h3>\n<p>As\u00ed es c\u00f3mo sucedi\u00f3 todo. Alguien utiliz\u00f3 una <i>botnet<\/i> enorme contra Dyn en la que se inclu\u00edan millones de dispositivos (c\u00e1maras IP, <em>routers<\/em>, impresoras y otros dispositivos inteligentes del Internet de las Cosas). Inundaron la web de Dyn con peticiones (<a href=\"http:\/\/www.cbsnews.com\/news\/new-world-hackers-claims-responsibility-internet-disruption-cyberattack\/\" target=\"_blank\" rel=\"noopener nofollow\">1,2 terabits<\/a> por segundo). <a href=\"http:\/\/ktla.com\/2016\/10\/22\/unprecedented-cyberattack-involved-tens-of-millions-of-ip-addresses\/\" target=\"_blank\" rel=\"noopener nofollow\">Se estima que el da\u00f1o<\/a> asciende a los 110 millones de d\u00f3lares. Aun as\u00ed, los delincuentes responsables no pidieron ning\u00fan rescate ni hicieron ninguna otra petici\u00f3n.<\/p>\n<p>De hecho, lo \u00fanico que hicieron fue atacar y no dejaron pistas. Sin embargo, los grupos de <i>hackers<\/i> New World Hackers y RedCult han reivindicado el incidente. Adem\u00e1s, RedCult ha prometido que en el futuro llevar\u00e1 a cabo m\u00e1s ataques.<\/p>\n<h3>\u00bfPor qu\u00e9 el usuario medio deber\u00eda preocuparse?<\/h3>\n<p>Aunque el incidente de Dyn no te afectara a ti personalmente, eso no significa que no tomaras parte en \u00e9l.<\/p>\n<p>Para crear una <i>botnet<\/i>, los delincuentes necesitan muchos dispositivos con conexi\u00f3n a Internet. \u00bfCu\u00e1ntos dispositivos conectados tienes? Un tel\u00e9fono, quiz\u00e1 una <i>smart<\/i> TV y una <i>webcam<\/i>. \u00bfQuiz\u00e1 un termostato o una nevera conectados? Los dispositivos <i>hackeados<\/i> sirven a dos personas a la vez: con sus propietarios funcionan como de costumbre, pero tambi\u00e9n atacan p\u00e1ginas web bajo los comandos de un delincuente. Millones de dichos dispositivos hicieron que Dyn cayera.<\/p>\n<p>La gran <i>botnet<\/i> se cre\u00f3 con la ayuda del <i>malware<\/i> Mirai, cuya funci\u00f3n es muy sencilla: busca dispositivos IdC y prueba una contrase\u00f1a en los que encuentra. A menudo, los usuarios no cambian los ajustes ni las contrase\u00f1as por defecto de sus dispositivos, por lo que estos son f\u00e1ciles de <i>hackear<\/i>. As\u00ed es como se unen a los ej\u00e9rcitos zombis de Mirai o de <i>malwares<\/i> similares.<\/p>\n<p>Ello significa que tu TV conectada podr\u00eda ser parte de una <i>botnet<\/i> y tu no lo sabr\u00e1s nunca.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Se desvela el c\u00f3digo fuente de Mirai, la red <a href=\"https:\/\/twitter.com\/hashtag\/zombi?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#zombi<\/a> compuesta por <a href=\"https:\/\/twitter.com\/hashtag\/routers?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#routers<\/a> y c\u00e1maras <a href=\"https:\/\/t.co\/AuNsELFwb3\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/AuNsELFwb3<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ciberseguridad?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ciberseguridad<\/a> <a href=\"https:\/\/t.co\/Re56o8KvSN\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Re56o8KvSN<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/783631612051329024?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 5, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En septiembre de este a\u00f1o, alguien <a href=\"https:\/\/krebsonsecurity.com\/2016\/09\/krebsonsecurity-hit-with-record-ddos\/\" target=\"_blank\" rel=\"noopener nofollow\">utiliz\u00f3<\/a> Mirai para hacer caer el blog de seguridad inform\u00e1tica del periodista Brian Krebs, colapsando el servidor con peticiones de 380 000 dispositivos a unos 665 gigabits por segundo. El proveedor intent\u00f3 mantenerse en l\u00ednea, pero termino por rendirse. El blog empez\u00f3 a funcionar de nuevo solo despu\u00e9s de que Google interviniera para protegerlo.<\/p>\n<p>Poco despu\u00e9s del ataque, un usuario bajo el pseud\u00f3nimo Anna-senpai public\u00f3 el c\u00f3digo fuente de Mirai en un foro clandestino. Delincuentes de todo tipo lo cogieron a la vez. Desde entonces, el n\u00famero de <i>bots<\/i> de Mirai ha ido incrementando; el ataque a Dyn sucedi\u00f3 menos de un mes despu\u00e9s.<\/p>\n<h3>Implicando el IdC<\/h3>\n<p>Los ataques DDoS son <a href=\"https:\/\/krebsonsecurity.com\/2016\/09\/krebsonsecurity-hit-with-record-ddos\/\" target=\"_blank\" rel=\"noopener nofollow\">muy populares<\/a>. A los criminales les resulta atractivo utilizar dispositivos inteligentes en estos ataques, pues como ya hemos <a href=\"https:\/\/www.kaspersky.es\/blog\/internet-of-things-and-cybersecurity-of-infrastructure\/5726\/\" target=\"_blank\" rel=\"noopener\">mencionado<\/a>, el Internet de las Cosas tiene <a href=\"https:\/\/www.kaspersky.es\/blog\/iot-state-of-mind\/7954\/\" target=\"_blank\" rel=\"noopener\">fallos<\/a>, es <a href=\"https:\/\/www.kaspersky.es\/blog\/surviving-iot\/7198\/\" target=\"_blank\" rel=\"noopener\">vulnerable<\/a> y no parece que ese hecho vaya a cambiar pronto.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">M\u00e1s conectividad, menos seguridad: analizamos el Internet de las cosas en busca de vulnerabilidades <a href=\"https:\/\/t.co\/K6mTkpw1lX\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/K6mTkpw1lX<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/IoTSWC16?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoTSWC16<\/a> <a href=\"https:\/\/t.co\/yTJEcBHfqX\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/yTJEcBHfqX<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/791240587135574016?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 26, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Los desarrolladores de dispositivos inteligentes hacen poco por proteger sus dispositivos y no explican a los usuarios que deber\u00edan cambiar las contrase\u00f1as de las c\u00e1maras, <em>routers<\/em> y otros dispositivos. De hecho, no todos permiten que los usuarios lo hagan y, por ello, los dispositivos IdC son el objetivo perfecto.<\/p>\n<p>Hoy, entre 7.000 y 19.000 millones de dispositivos <a href=\"https:\/\/www.theguardian.com\/technology\/2016\/oct\/22\/city-banks-plan-to-hoard-bitcoins-to-help-them-pay-cyber-ransoms\" target=\"_blank\" rel=\"noopener nofollow\">est\u00e1n conectados<\/a> a Internet. De acuerdo con c\u00e1lculos moderados, dicha cifra aumentar\u00eda a entre 30.000 y 50.000 millones en los pr\u00f3ximos a\u00f1os. Seguramente, la mayor\u00eda de estos dispositivos no estar\u00e1n muy protegidos. Adem\u00e1s, los dispositivos comprometidos de Mirai est\u00e1n todav\u00eda activos (y cada d\u00eda se unen a sus ej\u00e9rcitos m\u00e1s).<\/p>\n<h3>\u00bfY a largo plazo?<\/h3>\n<p>A menudo, los delincuentes utilizan <i>botnets<\/i> para atacar el <a href=\"https:\/\/www.kaspersky.es\/blog\/industrial-vulnerabilities\/8724\/\" target=\"_blank\" rel=\"noopener\">n\u00facleo de infraestructura industrial<\/a> (<a href=\"http:\/\/www.news.com.au\/technology\/online\/hacking\/hackers-send-half-of-the-homes-in-ukraines-ivanofrankivsk-region-into-darkness\/news-story\/6e7fb4b8dc576f0ececfdd6bcb8d1b69\" target=\"_blank\" rel=\"noopener nofollow\">subestaciones el\u00e9ctricas<\/a>, <a href=\"http:\/\/www.securityweek.com\/attackers-alter-water-treatment-systems-utility-hack-report\" target=\"_blank\" rel=\"noopener nofollow\">instalaciones\u00a0de agua<\/a> y s\u00ed, proveedores de DNS). El investigador de seguridad, Bruce Schneier, <a href=\"http:\/\/www.securityweek.com\/attackers-alter-water-treatment-systems-utility-hack-report\" target=\"_blank\" rel=\"noopener nofollow\">opina<\/a> que alguien est\u00e1 \u201caprendiendo a c\u00f3mo hacer caer Internet\u201d con la ayuda de ataques DDoS continuos y potentes.<\/p>\n<p>Las <i>botnets<\/i> se hacen mayores y cuando esos ataques de prueba terminan, no es irracional pensar que empezar\u00e1 un ataque a mayor escala. Imagina docenas de ataques simult\u00e1neos tan poderosos como lo fue el incidente de Dyn y entender\u00e1s qu\u00e9 da\u00f1os podr\u00edan causarse. Pa\u00edses enteros podr\u00edan perder su Internet.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Los bots del malware <a href=\"https:\/\/twitter.com\/hashtag\/Mirai?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Mirai<\/a> contin\u00faan reclutando dispositivos <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a> en sus filas  <a href=\"https:\/\/t.co\/l2MJ9UEcEj\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/l2MJ9UEcEj<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/IoTSWC16?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoTSWC16<\/a> <a href=\"https:\/\/t.co\/UNRveB61ih\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/UNRveB61ih<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/791217940288987136?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 26, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>C\u00f3mo no formar parte de una <i>botnet<\/i><\/h3>\n<p>Una persona no puede impedir que las <i>botnets<\/i> hagan caer Internet, pero juntos podemos hacer mucho si no nos unimos a una <i>botnet<\/i>. Puedes empezar por hacer que tu dispositivo sea m\u00e1s seguro para que ni Mirai ni otro <i>malware<\/i> similar pueda tomar el control de este. Si todos lo hici\u00e9ramos, las <i>botnets<\/i> pasar\u00edan a ser insignificantes.<\/p>\n<p>Para impedir que tu impresora, <em>router<\/em> o nevera llegue al mundo oscuro de Internet, toma estas simples precauciones:<\/p>\n<ol>\n<li>Cambia las contrase\u00f1as por defecto de todos tus dispositivos. Utiliza <a href=\"http:\/\/www.securityweek.com\/attackers-alter-water-treatment-systems-utility-hack-report\" target=\"_blank\" rel=\"noopener nofollow\">combinaciones seguras<\/a> que no puedan averiguarse mediante fuerza bruta.<\/li>\n<li>Actualiza el <i>firmware<\/i> de todos tus dispositivos (si es posible), en especial de los antiguos.<\/li>\n<li>S\u00e9 selectivo a la hora de elegir dispositivos inteligentes. Preg\u00fantate: \u201c\u00bfDe verdad necesita esto conectarse a Internet?\u201d Si la respuesta es \u201c\u00a1S\u00ed!\u201d, inf\u00f3rmate sobre las opciones del dispositivo antes de comprarlo. Si averiguas que sus contrase\u00f1as no son configurables, elige otro modelo.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Un ej\u00e9rcito involuntario de dispositivos conectados ha hecho caer los mayores sitios de Internet. Los usuarios del IdC deben abrir los ojos.<\/p>\n","protected":false},"author":522,"featured_media":9421,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[1941,123,555,1203,1976,878,57,592,61],"class_list":{"0":"post-9420","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ciberdelincuentes","9":"tag-contrasenas","10":"tag-ddos","11":"tag-dispositivos-conectados","12":"tag-idc","13":"tag-infraestructura-critica","14":"tag-internet","15":"tag-internet-de-las-cosas","16":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/attack-on-dyn-explained\/9420\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/attack-on-dyn-explained\/5641\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/attack-on-dyn-explained\/3940\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/attack-on-dyn-explained\/7925\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/attack-on-dyn-explained\/7867\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/attack-on-dyn-explained\/7901\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/attack-on-dyn-explained\/9237\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/attack-on-dyn-explained\/13471\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/attack-on-dyn-explained\/2629\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/attack-on-dyn-explained\/13325\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/attack-on-dyn-explained\/6240\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/attack-on-dyn-explained\/6764\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/attack-on-dyn-explained\/5587\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/attack-on-dyn-explained\/9074\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/attack-on-dyn-explained\/13047\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/attack-on-dyn-explained\/13471\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/attack-on-dyn-explained\/13325\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/attack-on-dyn-explained\/13325\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ciberdelincuentes\/","name":"ciberdelincuentes"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/9420","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=9420"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/9420\/revisions"}],"predecessor-version":[{"id":23208,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/9420\/revisions\/23208"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/9421"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=9420"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=9420"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=9420"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}