{"id":23830,"date":"2026-01-07T08:01:00","date_gmt":"2026-01-07T11:01:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23830"},"modified":"2026-01-04T13:50:07","modified_gmt":"2026-01-04T16:50:07","slug":"campanha-de-espionagem-chinesa-com-rootkit","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2026\/01\/exploits\/campanha-de-espionagem-chinesa-com-rootkit\/","title":{"rendered":"Campanha de espionagem chinesa com rootkit"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"247\" data-end=\"342\"><strong data-start=\"249\" data-end=\"342\">Campanha de espionagem chinesa com rootkit: quando amea\u00e7as estatais se escondem no kernel<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"344\" data-end=\"942\">Nos primeiros dias de 2026, pesquisadores de seguran\u00e7a descobriram uma <strong data-start=\"415\" data-end=\"467\">campanha de ciberespionagem de alta sofistica\u00e7\u00e3o<\/strong> atribu\u00edda a um <strong data-start=\"483\" data-end=\"533\">grupo de amea\u00e7a chin\u00eas patrocinado pelo Estado<\/strong>, na qual \u00e9 utilizado um <strong data-start=\"558\" data-end=\"619\">rootkit de n\u00edvel de kernel para ocultar malware malicioso<\/strong> em sistemas comprometidos. A t\u00e9cnica representa uma evolu\u00e7\u00e3o preocupante nas t\u00e1ticas de evas\u00e3o de detec\u00e7\u00e3o e persist\u00eancia de agentes mal-iciosos, permitindo que backdoors operem de forma praticamente invis\u00edvel ao longo do tempo \u2014 mesmo em ambientes com solu\u00e7\u00f5es de seguran\u00e7a modernas.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"944\" data-end=\"1183\">Esse artigo analisa em profundidade o que torna essa campanha especialmente perigosa, a mec\u00e2nica de uso de rootkits em ataques de espionagem e quais estrat\u00e9gias de defesa e mitiga\u00e7\u00e3o s\u00e3o essenciais para organiza\u00e7\u00f5es e equipes de seguran\u00e7a.<\/p>\n<p data-start=\"944\" data-end=\"1183\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1190\" data-end=\"1245\"><strong data-start=\"1193\" data-end=\"1245\">1. O papel do rootkit em campanhas de espionagem<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1247\" data-end=\"1877\">Rootkits s\u00e3o uma classe de malware projetada para <strong data-start=\"1297\" data-end=\"1339\">ocultar a presen\u00e7a de c\u00f3digo malicioso<\/strong> em um sistema comprometido, muitas vezes trabalhando em n\u00edvel profundo dentro do <em data-start=\"1421\" data-end=\"1429\">kernel<\/em> do sistema operacional. Esse n\u00edvel de a\u00e7\u00e3o permite que o c\u00f3digo malicioso tenha controle privilegiado e evite mecanismos comuns de detec\u00e7\u00e3o \u2014 como antiv\u00edrus, analisadores de comportamento ou monitoramento de integridade de arquivos \u2014 pois o rootkit pode interceptar chamadas ao sistema, mascarar processos, modificar listas de servi\u00e7os e esconder artefatos maliciosos no pr\u00f3prio n\u00facleo do sistema operacional.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1879\" data-end=\"2410\">Na campanha recentemente identificada, um <strong data-start=\"1921\" data-end=\"1947\">rootkit em modo kernel<\/strong> foi usado para implantar um backdoor chamado <em data-start=\"1993\" data-end=\"2004\">ToneShell<\/em>, atribu\u00eddo ao grupo de ciberespionagem conhecido como <strong data-start=\"2059\" data-end=\"2076\">Mustang Panda<\/strong> (tamb\u00e9m identificado por nomes como HoneyMyte, Bronze President, entre outros). Essa variante usa um carregador que opera em n\u00edvel de kernel, o que lhe permite ocultar sua atividade de ferramentas de seguran\u00e7a tradicionais e manter controle persistente mesmo em ambientes fortemente monitorados.\u00a0<\/p>\n<p data-start=\"1879\" data-end=\"2410\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2412\" data-end=\"2457\"><strong data-start=\"2416\" data-end=\"2457\">1.1 Por que rootkits s\u00e3o t\u00e3o eficazes<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2459\" data-end=\"2520\">Um rootkit em modo kernel entrega ao atacante capacidades de:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"2522\" data-end=\"2952\">\n<li data-start=\"2522\" data-end=\"2603\">\n<p data-start=\"2524\" data-end=\"2603\"><strong data-start=\"2524\" data-end=\"2567\">Ocultar processos e arquivos maliciosos<\/strong> que surgem na execu\u00e7\u00e3o do backdoor;<\/p>\n<\/li>\n<li data-start=\"2604\" data-end=\"2709\">\n<p data-start=\"2606\" data-end=\"2709\"><strong data-start=\"2606\" data-end=\"2641\">Interceptar chamadas de sistema<\/strong> para evitar que mecanismos de seguran\u00e7a detectem eventos suspeitos;<\/p>\n<\/li>\n<li data-start=\"2710\" data-end=\"2788\">\n<p data-start=\"2712\" data-end=\"2788\"><strong data-start=\"2712\" data-end=\"2761\">Persistir al\u00e9m de reinicializa\u00e7\u00f5es do sistema<\/strong>, mantendo o malware ativo;<\/p>\n<\/li>\n<li data-start=\"2789\" data-end=\"2952\">\n<p data-start=\"2791\" data-end=\"2952\"><strong data-start=\"2791\" data-end=\"2825\">Bloquear tentativas de remo\u00e7\u00e3o<\/strong> ou altera\u00e7\u00f5es de seguran\u00e7a do sistema, inclusive desabilitando componentes de antiv\u00edrus.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"2954\" data-end=\"3188\">Esse tipo de t\u00e9cnica de evas\u00e3o \u00e9 usado por atores avan\u00e7ados porque reduz drasticamente a visibilidade do comprometimento e for\u00e7a defensores a recorrerem a t\u00e9cnicas de <em data-start=\"3121\" data-end=\"3131\">forensic<\/em> ou an\u00e1lise de mem\u00f3ria para detectar sinais de anomalias.<\/p>\n<p data-start=\"2954\" data-end=\"3188\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3195\" data-end=\"3244\"><strong data-start=\"3198\" data-end=\"3244\">2. O backdoor ToneShell e suas implica\u00e7\u00f5es<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3246\" data-end=\"3741\">O <em data-start=\"3248\" data-end=\"3259\">ToneShell<\/em> \u00e9 um backdoor de uso generalizado por grupos de ciberespionagem chineses em opera\u00e7\u00f5es internacionais, e esta campanha mostrou uma <strong data-start=\"3390\" data-end=\"3444\">evolu\u00e7\u00e3o na maneira como ele est\u00e1 sendo implantado<\/strong>. Em vez de uma simples execu\u00e7\u00e3o em modo usu\u00e1rio (<em data-start=\"3494\" data-end=\"3505\">user-mode<\/em>), o malware foi entregue atrav\u00e9s de um driver de mini-filtro no kernel: um arquivo de sistema que se instala como parte de um componente que interage diretamente com o subsistema de I\/O do Windows.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3743\" data-end=\"3770\">Essa mudan\u00e7a significa que:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"3772\" data-end=\"4221\">\n<li data-start=\"3772\" data-end=\"3868\">\n<p data-start=\"3774\" data-end=\"3868\">O backdoor pode <strong data-start=\"3790\" data-end=\"3867\">escapar de mecanismos de prote\u00e7\u00e3o que monitoram apenas o n\u00edvel de usu\u00e1rio<\/strong>;<\/p>\n<\/li>\n<li data-start=\"3869\" data-end=\"3980\">\n<p data-start=\"3871\" data-end=\"3980\">A persist\u00eancia pode ser mais longa, j\u00e1 que drivers de kernel tendem a permanecer mesmo ap\u00f3s reinicializa\u00e7\u00f5es;<\/p>\n<\/li>\n<li data-start=\"3981\" data-end=\"4221\">\n<p data-start=\"3983\" data-end=\"4221\">A habilidade de se esconder entre os processos do sistema operacional torna a detec\u00e7\u00e3o por ferramentas convencionais muito mais dif\u00edcil \u2014 exigindo an\u00e1lises avan\u00e7adas de mem\u00f3ria ou <em data-start=\"4163\" data-end=\"4182\">rootkit detection<\/em>.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"4223\" data-end=\"4524\">Campanhas desse tipo n\u00e3o se limitam a fun\u00e7\u00f5es de espionagem passiva (coleta de dados); elas tamb\u00e9m podem permitir <strong data-start=\"4337\" data-end=\"4368\">execu\u00e7\u00e3o remota de comandos<\/strong>, <strong data-start=\"4370\" data-end=\"4416\">movimenta\u00e7\u00e3o lateral em redes corporativas<\/strong> e at\u00e9 <strong data-start=\"4423\" data-end=\"4470\">implanta\u00e7\u00e3o de cargas adicionais de malware<\/strong>, mantendo controle profundo do ambiente comprometido.<\/p>\n<p data-start=\"4223\" data-end=\"4524\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4531\" data-end=\"4597\"><strong data-start=\"4534\" data-end=\"4597\">3. T\u00e9cnicas de evas\u00e3o e persist\u00eancia usadas pelos atacantes<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4599\" data-end=\"4726\">Uma parte cr\u00edtica da sofistica\u00e7\u00e3o dessa campanha est\u00e1 nas t\u00e9cnicas que o rootkit emprega para se manter escondido e resiliente:<\/p>\n<p style=\"text-align: justify;\" data-start=\"4728\" data-end=\"4769\"><strong data-start=\"4732\" data-end=\"4769\">3.1 Assinatura leg\u00edtima de driver<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4771\" data-end=\"5049\">Em muitos casos analisados, os atacantes usaram <strong data-start=\"4819\" data-end=\"4890\">certificados digitais v\u00e1lidos (mesmo que comprometidos ou roubados)<\/strong> para assinar seus drivers de kernel, o que ajuda a evitar bloqueios em ambientes que confiam em assinaturas de software.\u00a0<\/p>\n<p data-start=\"4771\" data-end=\"5049\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5051\" data-end=\"5099\"><strong data-start=\"5055\" data-end=\"5099\">3.2 Intercepta\u00e7\u00e3o de chamadas de sistema<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5101\" data-end=\"5295\">Ao operar no n\u00edvel de kernel, o rootkit pode <strong data-start=\"5146\" data-end=\"5192\">filtrar chamadas de sistema (system calls)<\/strong> para mascarar a presen\u00e7a de processos mal-iciosos, registradores e modifica\u00e7\u00f5es em registros cr\u00edticos.<\/p>\n<p data-start=\"5101\" data-end=\"5295\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5297\" data-end=\"5345\"><strong data-start=\"5301\" data-end=\"5345\">3.3 Impedimento de mecanismos de remo\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5347\" data-end=\"5584\">O rootkit tamb\u00e9m pode <strong data-start=\"5369\" data-end=\"5411\">bloquear a remo\u00e7\u00e3o de seus componentes<\/strong>, interceptando ou cancelando a\u00e7\u00f5es que tentam desinstalar ou desabilitar seus m\u00f3dulos, tornando a recupera\u00e7\u00e3o do sistema mais complexa sem t\u00e9cnicas avan\u00e7adas de <em data-start=\"5573\" data-end=\"5583\">forenses<\/em><\/p>\n<p style=\"text-align: justify;\" data-start=\"5586\" data-end=\"5819\">Essas t\u00e9cnicas de evas\u00e3o combinadas fazem com que ataques patrocinados por Estados, como este, permane\u00e7am ativos por longos per\u00edodos sem serem detectados \u2014 coletando intelig\u00eancia valiosa ou mantendo acesso cont\u00ednuo para futuros usos.<\/p>\n<p data-start=\"5586\" data-end=\"5819\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5826\" data-end=\"5881\"><strong data-start=\"5829\" data-end=\"5881\">4. Impactos e amea\u00e7as decorrentes dessa campanha<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5883\" data-end=\"5968\">Campanhas que empregam rootkits de kernel t\u00eam implica\u00e7\u00f5es s\u00e9rias em m\u00faltiplos n\u00edveis:<\/p>\n<p style=\"text-align: justify;\" data-start=\"5970\" data-end=\"6025\"><strong data-start=\"5974\" data-end=\"6025\">4.1 Comprometimento de infraestruturas cr\u00edticas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6027\" data-end=\"6220\">Organiza\u00e7\u00f5es governamentais, de defesa ou setores industriais estrat\u00e9gicos podem ter suas comunica\u00e7\u00f5es, planos e dados internos espionados, abrindo portas para danos geopol\u00edticos ou econ\u00f4micos.<\/p>\n<p data-start=\"6027\" data-end=\"6220\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6222\" data-end=\"6268\"><strong data-start=\"6226\" data-end=\"6268\">4.2 Dificuldade de detec\u00e7\u00e3o e resposta<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6270\" data-end=\"6623\">T\u00e9cnicas de detec\u00e7\u00e3o tradicionais n\u00e3o conseguem identificar rootkits com facilidade, pois estes operam abaixo da camada de monitoramento convencional. Isso for\u00e7a equipes de seguran\u00e7a a adotarem <strong data-start=\"6464\" data-end=\"6557\">an\u00e1lises de mem\u00f3ria, <em data-start=\"6487\" data-end=\"6497\">forensic<\/em> de n\u00edvel profundo e verifica\u00e7\u00f5es de integridade de kernel<\/strong> \u2014 recursos que exigem especialistas e ferramentas especializadas.<\/p>\n<p data-start=\"6270\" data-end=\"6623\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6625\" data-end=\"6681\"><strong data-start=\"6629\" data-end=\"6681\">4.3 Potencial de reutiliza\u00e7\u00e3o em novas campanhas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6683\" data-end=\"6933\">Uma vez que um rootkit \u00e9 instalado, os atacantes podem usar esse acesso persistente para carregar outras ferramentas maliciosas, roubar credenciais, espalhar-se lateralmente pelo ambiente ou estabelecer canais de comando e controle (<em data-start=\"6916\" data-end=\"6920\">C2<\/em>) duradouros.<\/p>\n<p data-start=\"6683\" data-end=\"6933\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6940\" data-end=\"6983\"><strong data-start=\"6943\" data-end=\"6983\">5. Estrat\u00e9gias de defesa e mitiga\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6985\" data-end=\"7125\">Dada a sofistica\u00e7\u00e3o de campanhas que usam rootkits, a defesa precisa ser igualmente profunda e articulada. Entre as melhores pr\u00e1ticas est\u00e3o:<\/p>\n<p style=\"text-align: justify;\" data-start=\"7127\" data-end=\"7187\"><strong data-start=\"7131\" data-end=\"7187\">5.1 Monitoramento de kernel e an\u00e1lise de integridade<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7189\" data-end=\"7368\">Ferramentas especializadas de integridade de kernel podem detectar drivers n\u00e3o autorizados, hooks de sistema suspeitos ou altera\u00e7\u00f5es em estruturas cr\u00edticas do sistema operacional.<\/p>\n<p data-start=\"7189\" data-end=\"7368\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7370\" data-end=\"7420\"><strong data-start=\"7374\" data-end=\"7420\">5.2 Detec\u00e7\u00e3o de anomalias de comportamento<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7422\" data-end=\"7602\">Solu\u00e7\u00f5es de detec\u00e7\u00e3o baseadas em comportamento \u2014 que analisam padr\u00f5es de rede, processos ocultos ou chamadas de sistema at\u00edpicas \u2014 s\u00e3o essenciais para sinalizar poss\u00edveis rootkits.<\/p>\n<p data-start=\"7422\" data-end=\"7602\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7604\" data-end=\"7648\"><strong data-start=\"7608\" data-end=\"7648\">5.3 Resposta coordenada a incidentes<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7650\" data-end=\"7889\">Equipes de SOC\/EDR devem integrar <strong data-start=\"7684\" data-end=\"7812\">procedimentos de resposta a incidentes que utilizem <em data-start=\"7738\" data-end=\"7756\">memory forensics<\/em>, an\u00e1lise de drivers e t\u00e9cnicas de remo\u00e7\u00e3o de rootkits<\/strong>, al\u00e9m de coopera\u00e7\u00e3o com ag\u00eancias e especialistas externos quando necess\u00e1rio.<\/p>\n<p data-start=\"7650\" data-end=\"7889\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7896\" data-end=\"7912\"><strong data-start=\"7899\" data-end=\"7912\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7914\" data-end=\"8392\">A campanha de espionagem chinesa que utiliza um <strong data-start=\"7962\" data-end=\"8016\">rootkit de kernel para ocultar malware sofisticado<\/strong> exemplifica o n\u00edvel de sofistica\u00e7\u00e3o alcan\u00e7ado por grupos apoiados por Estados na atual guerra cibern\u00e9tica. Ao operar abaixo das camadas tradicionais de prote\u00e7\u00e3o, rootkits permitem que backdoors \u2014 como a variante avan\u00e7ada do <em data-start=\"8241\" data-end=\"8252\">ToneShell<\/em> \u2014 passem despercebidos por longos per\u00edodos, coletando dados e mantendo controle de sistemas cr\u00edticos.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"8394\" data-end=\"8927\">Para defender organiza\u00e7\u00f5es contra esse tipo de amea\u00e7a, \u00e9 imperativo adotar uma postura de seguran\u00e7a em profundidade, combinando <em data-start=\"8522\" data-end=\"8562\">monitoramento de integridade de kernel<\/em>, an\u00e1lises comportamentais avan\u00e7adas e resposta a incidentes especializada. A complexidade e resili\u00eancia dessas campanhas mostram que defesas convencionais j\u00e1 n\u00e3o s\u00e3o suficientes por si s\u00f3 \u2014 uma estrat\u00e9gia que integre visibilidade profunda do sistema e an\u00e1lise proativa de amea\u00e7as \u00e9 essencial para responder eficazmente a ataques de espionagem de alta sofistica\u00e7\u00e3o.<\/p>\n<p data-start=\"8394\" data-end=\"8927\">\u00a0<\/p>\n<p data-start=\"8934\" data-end=\"8952\"><strong data-start=\"8937\" data-end=\"8952\">Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"8954\" data-end=\"9325\">\n<li data-start=\"8954\" data-end=\"9141\">\n<p data-start=\"8957\" data-end=\"9141\"><em data-start=\"8957\" data-end=\"9022\">Campanha de espionagem chinesa usa rootkit para ocultar malware<\/em> \u2014 <strong>BoletimSec.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/boletimsec.com\/campanha-de-espionagem-chinesa-usa-rootkit-para-ocultar-malware\/\" target=\"_blank\" rel=\"noopener\" data-start=\"9052\" data-end=\"9139\">https:\/\/boletimsec.com\/campanha-de-espionagem-chinesa-usa-rootkit-para-ocultar-malware\/<\/a><\/p>\n<\/li>\n<li data-start=\"9142\" data-end=\"9325\">\n<p data-start=\"9145\" data-end=\"9325\"><em data-start=\"9145\" data-end=\"9205\">Chinese APT Mustang Panda Caught Using Kernel-Mode Rootkit<\/em> \u2014 <strong>SecurityWeek.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/www.securityweek.com\/chinese-apt-mustang-panda-caught-using-kernel-mode-rootkit\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"9237\" data-end=\"9325\">https:\/\/www.securityweek.com\/chinese-apt-mustang-panda-caught-using-kernel-mode-rootkit\/<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Campanha de espionagem chinesa com rootkit: quando amea\u00e7as estatais se escondem no kernel Nos primeiros dias de 2026, pesquisadores de seguran\u00e7a descobriram uma campanha de ciberespionagem de alta sofistica\u00e7\u00e3o atribu\u00edda a um grupo de amea\u00e7a chin\u00eas patrocinado pelo Estado, na qual \u00e9 utilizado um rootkit de n\u00edvel de kernel para ocultar malware malicioso em sistemas [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23833,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23830","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23830","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23830"}],"version-history":[{"count":1,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23830\/revisions"}],"predecessor-version":[{"id":23831,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23830\/revisions\/23831"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23833"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23830"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23830"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23830"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}