{"id":62726,"date":"2025-11-26T13:34:08","date_gmt":"2025-11-26T21:34:08","guid":{"rendered":"https:\/\/www.sumologic.com\/blog\/erkennen-von-sha1-hulud-die-logs-muessen-fliessen"},"modified":"2026-01-21T13:55:39","modified_gmt":"2026-01-21T21:55:39","slug":"detect-sha1-hulud","status":"publish","type":"blog","link":"https:\/\/www.sumologic.com\/de\/blog\/detect-sha1-hulud","title":{"rendered":"Erkennen von SHA1-Hulud: Die Logs m\u00fcssen flie\u00dfen"},"content":{"rendered":"\n<section class=\"e-stn e-stn-0d652506f82b000a392973813b918ee25d5b4211 e-stn--glossary-inner-content e-stn--table-of-content\"><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-1f7b3997080fc292474d26ff00c905d99d3520fa e-col--content-wrapper  col-sm-12 col-lg-12 col-xl-12\">\n<div class=\"e-div e-div-a1b32f66e1749758df41d5aea14f647cd10e362c e-div--card-btn-link\">\n<div class=\"wp-block-b3rg-column e-col e-col-ac00a9d18d9973e605ded8ae7af253f1808cf699  col-xs-10 col-sm-9 col-md-6\">\n<figure class=\"wp-block-image size-full w-50 mb-4\"><img loading=\"lazy\" decoding=\"async\" width=\"765\" height=\"291\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/log_threat_labs.png\" alt=\"\" class=\"wp-image-5388\" title=\"\"><\/figure>\n<\/div>\n\n\n\n<p>Sha1-Hulud hat sich wieder in unser Leben eingegraben, verbreitet sich rasant und richtet mehr Zerst\u00f6rung an als je zuvor. Benannt nach dem ber\u00fchmten Wurm aus dem Dune-Franchise, trifft dieser Angriff auch globale Organisationen. Seit seiner ersten gro\u00dffl\u00e4chigen Verbreitung am 16. September 2025 hat dieser Wurm seine F\u00e4higkeit unter Beweis gestellt, sich durch die folgenden Techniken schnell und mit hoher Schadwirkung auszubreiten:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Er nutzt die kompromittierten GitHub-Zugangsdaten von npm-Paketentwicklern aus, um popul\u00e4re npm-Pakete als Waffe zu missbrauchen. Zum Zeitpunkt der Erstellung dieses Berichts wurden <a href=\"https:\/\/github.com\/wiz-sec-public\/wiz-research-iocs\/blob\/main\/reports\/shai-hulud-2-packages.csv\" target=\"_blank\" rel=\"noopener\">etwa 800 infizierte Pakete gemeldet<\/a>, von denen viele weit verbreitet sind.<\/li>\n\n\n\n<li>Sobald die kompromittierten npm-Pakete heruntergeladen und installiert wurden, werden Zugangsdaten f\u00fcr GitHub, NPM-Package-Repositories und Cloud-Provider wie AWS und Azure gesammelt.<\/li>\n\n\n\n<li>Er ver\u00f6ffentlicht die erbeuteten Zugangsdaten in \u00f6ffentlichen GitHub-Repositories. Zum Zeitpunkt der Erstellung dieses Berichts wurden bereits <a href=\"https:\/\/www.linkedin.com\/pulse\/sha1-hulud-supply-chain-nightmare-shook-npm-ecosystem-again-gvnuc\/\" target=\"_blank\" rel=\"noopener\">\u00fcber 25.000 solcher Repositories erstellt<\/a>.<\/li>\n\n\n\n<li>Er verwendet die erbeuteten Zugangsdaten, um weitere NPM-Pakete zu kompromittieren.<\/li>\n<\/ul>\n\n\n\n<p>Diese Variante enth\u00e4lt einige neue Verhaltensweisen, darunter:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>L\u00f6schen von Daten im Home-Verzeichnis des Rechners, wenn keine verwertbaren Zugangsdaten gefunden werden<\/li>\n\n\n\n<li>Nutzung von GitHub-Repository-Discussions zur Ausf\u00fchrung von C2-Kommandos auf einem kompromittierten Host \u2013 unter Verwendung eines selbst gehosteten GitHub-Actions-Runners f\u00fcr die Codeausf\u00fchrung.<\/li>\n\n\n\n<li>Nutzung eines neuen Namensschemas f\u00fcr das Git-Repository, das exfiltrierte Zugangsdaten enth\u00e4lt: eine UUID, z. B. \u201eaoy7angy5kwcq64fb7\u201c, sowie verschiedene Beschreibungen wie \u201eSha1-Hulud: The Second Coming\u201c.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading mt-4\" id=\"detection-opportunities-and-required-logs\">Erkennungsm\u00f6glichkeiten und ben\u00f6tigte Logs<\/h2>\n\n\n\n<p>Es gibt verschiedene M\u00f6glichkeiten, SHA1-Hulud aufzusp\u00fcren, vorausgesetzt, Sie sammeln Logs aus den relevanten Quellen:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"github\">GitHub<\/h3>\n\n\n\n<p>Die Protokollierung von GitHub Enterprise Audit ist unerl\u00e4sslich. Zu den Entdeckungsm\u00f6glichkeiten geh\u00f6ren:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Erstellung eines neuen \u00f6ffentlichen Repositories mit einer zuf\u00e4lligen UUID als Namen und der Beschreibung \u201eSha1-Hulud: The Second Coming\u201c.<\/li>\n\n\n\n<li>Registrierung eines selbst gehosteten Runners mit dem Namen \u201eSHA1HULUD\u201c.<\/li>\n\n\n\n<li>Erstellung eines GitHub-Actions-Workflows, der mit GitHub Discussions interagiert oder diese nutzt.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"the-endpoint\">Endpoint<\/h3>\n\n\n\n<p>Wichtige Log-Quellen f\u00fcr die Erkennung am Endpoint umfassen Datei- und Prozess\u00fcberwachung (einschlie\u00dflich \u00dcberwachung von Befehlszeilenparametern). Erkennungsm\u00f6glichkeiten umfassen:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Prozessaktivit\u00e4t, die die Ausf\u00fchrung des vorinstallierten Skripts setup_bun.js zeigt<\/li>\n\n\n\n<li>Dateiaktivit\u00e4ten, die auf das Herunterladen oder die Installation kompromittierter NPM-Pakete hinweisen\n<ul class=\"wp-block-list mb-1 mt-2\">\n<li>Listen der kompromittierten Pakete finden Sie <a href=\"https:\/\/github.com\/wiz-sec-public\/wiz-research-iocs\/blob\/main\/reports\/shai-hulud-2-packages.csv\" target=\"_blank\" rel=\"noopener\">hier<\/a> und <a href=\"https:\/\/stepsecurity-public-media.s3.us-west-2.amazonaws.com\/website\/blog\/Sha1-Hulud-The-Second-Coming.html\" target=\"_blank\" rel=\"noopener\">hier<\/a>\u00a0<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Schnelles L\u00f6schen von Dateien im Home-Verzeichnis des Benutzers auf dem betroffenen Rechner<\/li>\n\n\n\n<li>Prozessaktivit\u00e4t Installation eines lokalen Runners f\u00fcr Github-Aktionen<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"cloud-providers\">Cloud-Anbieter<\/h3>\n\n\n\n<p>Wichtige Log-Quellen umfassen AWS CloudTrail Logs und Microsoft Entra ID Logs. Die wichtigste Erkennungsm\u00f6glichkeit in Cloud-Logs ist das Auffinden der Ernte von Cloud-Zugangsdaten durch Tools wie Trufflehog.<\/p>\n\n\n\n<p>Beachten Sie, dass die Analyse der SHA1-Hulud-Malware andauert; es wird empfohlen, die Malware-Analysequellen regelm\u00e4\u00dfig auf neue Erkenntnisse zu \u00fcberpr\u00fcfen.\u00a0<\/p>\n\n\n\n<p>Lassen Sie uns einige der Erkennungsm\u00f6glichkeiten genauer betrachten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading mt-4\" id=\"relevant-queries-and-built-in-rules-for-sumo-logic-cloud-siem-customers\">Relevante Queries und integrierte Regeln f\u00fcr Sumo Logic Cloud-SIEM-Kunden<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"github-focused\">GitHub-fokussiert<\/h3>\n\n\n\n<p>Diese Erkennungen konzentrieren sich auf GitHub-Aktivit\u00e4ten und erfordern das GitHub Enterprise Audit Logging. Informationen zum Importieren von GitHub Enterprise Audit-Logs finden Sie in der <a href=\"https:\/\/help.sumologic.com\/docs\/integrations\/app-development\/github\/#collecting-logs-for-github\" target=\"_blank\" rel=\"noopener\">Sumo Logic-Dokumentation<\/a>.<\/p>\n\n\n\n<h6 class=\"wp-block-heading\" id=\"technique-exfiltrated-secrets-are-uploaded-to-a-new-public-repo-named-after-a-random-uuid-with-description-sha1-hulud-the-second-coming\">Technik: Exfiltrierte Secrets werden in ein neues \u00f6ffentliches Repository mit einer zuf\u00e4lligen UUID hochgeladen, mit der Beschreibung \u201eSha1-Hulud: The Second Coming\u201c.\u00a0<\/h6>\n\n\n\n<p>Laut der <a href=\"https:\/\/www.stepsecurity.io\/blog\/sha1-hulud-the-second-coming-zapier-ens-domains-and-other-prominent-npm-packages-compromised\" target=\"_blank\" rel=\"noopener\">Analyse von Step Security<\/a>\u201efingerprintet SHA1_Hulud den Host, durchsucht Cloud-Vaults und scannt nach Secrets \u2013 alles exfiltriert als JSON-Blobs in ein neues \u00f6ffentliches Repository mit zuf\u00e4lliger UUID und der Beschreibung \u201aSha1-Hulud: The Second Coming\u2018\u201c<\/p>\n\n\n\n<h6 class=\"wp-block-heading\" id=\"technique-exfiltrated-secrets-are-uploaded-to-a-new-public-repo-named-after-a-random-uuid-with-description-sha1-hulud-the-second-coming\">Query: Find repository created for exfiltrated credentials<\/h6>\n\n\n\n<p>Diese Query gibt neue Git-Repositories aus, die in dem angegebenen Zeitraum erstellt wurden. Wie oben erw\u00e4hnt, ist der Name des Repositorys eine zuf\u00e4llige Zeichenfolge wie \u201eaoy7angy5kwcq64fb7\u201c und die Beschreibung k\u00f6nnte \u201eSha1-Hulud: The Second Coming\u201c lauten. Idealerweise k\u00f6nnten wir nach der Beschreibung suchen, aber die <a href=\"https:\/\/docs.github.com\/en\/authentication\/keeping-your-account-and-data-secure\/security-log-events#repo\" target=\"_blank\" rel=\"noopener\">GitHub create-repo.create-Logs<\/a> enthalten keine Repository-Beschreibung. Sie m\u00fcsen die Ausgabe nach Repository-Namen durchsuchen, die zuf\u00e4llige Zeichenfolgen sind, und vielleicht die Suche nach Repositories mit Namen von 18 oder mehr Zeichen verfeinern.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>_index=sec_record_audit metadata_product=\"GitHub Enterprise Audit\" normalizedAction=\"create\"\n| where metadata_deviceEventId = \"create-repo.create\"\n| count by user_username, repository <\/code><\/pre>\n\n\n\n<h6 class=\"wp-block-heading\" id=\"technique-exfiltrated-secrets-are-uploaded-to-a-new-public-repo-named-after-a-random-uuid-with-description-sha1-hulud-the-second-coming\">Technik: Neuer selbst gehosteter Runner namens &#8216;SHA1HULUD&#8217; auf kompromittiertem Host erstellt, um C2-Befehle auszuf\u00fchren<\/h6>\n\n\n\n<p><a href=\"https:\/\/www.wiz.io\/blog\/shai-hulud-2-0-ongoing-supply-chain-attack\" target=\"_blank\" rel=\"noopener\">Die Analyse von wiz.io<\/a> berichtet, dass SHA1-Hulud \u201edie infizierte Maschine als selbst gehosteten Runner namens &#8216;SHA1HULUD&#8217; registriert\u201c.<\/p>\n\n\n\n<h6 class=\"wp-block-heading\" id=\"technique-exfiltrated-secrets-are-uploaded-to-a-new-public-repo-named-after-a-random-uuid-with-description-sha1-hulud-the-second-coming\">Query: Review self-hosted runner registration<\/h6>\n\n\n\n<p>Diese Abfrage liefert Ihnen alle Self-hosted Runner, die innerhalb des angegebenen Zeitraums registriert wurden. Wie schon bei der Abfrage zur Repository-Erstellung fehlt auch in den GitHub-Logs eine entscheidende Information: der Name des Runners. Daher m\u00fcssen Sie die Repository- und Benutzernamen sowie weitere Metadaten, wie zum Beispiel User-Agent-Strings, auf ungew\u00f6hnliche Aktivit\u00e4ten hin untersuchen.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>_index=sec_record_audit metadata_product=\"GitHub Enterprise Audit\"\n| where metadata_deviceEventId = \"create-repo.register_self_hosted_runner\"\n| count by repository, user_username<\/code><\/pre>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"endpoint-focused\">Endpoint-fokussiert<\/h3>\n\n\n\n<h6 class=\"wp-block-heading\" id=\"technique-exfiltrated-secrets-are-uploaded-to-a-new-public-repo-named-after-a-random-uuid-with-description-sha1-hulud-the-second-coming\">Technik: Malware-Installation \u00fcber das npm-Preinstall-Skript<\/h6>\n\n\n\n<p>Wie StepSecurity in der Analyse erkl\u00e4rt, installieren kompromittierte npm-Pakete SHA1-Hulud auf der Zielmaschine \u00fcber ein Preinstall-Skript: \u201eDer Angriff beginnt in dem Moment, in dem npm das Paket installiert, ausgel\u00f6st durch diesen Eintrag in der package.json:\u201c<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>{\n  \"scripts\": {\n    \"preinstall\": \"node setup_bun.js\"\n  }\n}<\/code><\/pre>\n\n\n\n<h6 class=\"wp-block-heading\" id=\"technique-exfiltrated-secrets-are-uploaded-to-a-new-public-repo-named-after-a-random-uuid-with-description-sha1-hulud-the-second-coming\">Query: Command Line of SHA1-Hulud Preinstall script<\/h6>\n\n\n\n<p>Die folgende Query durchsucht Prozess-Erstellungslogs nach Befehlszeilen, die dem Preinstall-Skript von SHA1-Hulud entsprechen:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>_index=sec_record_endpoint action=\"ProcessCreate\"\n| where commandLine matches \/node\\s+setup_bun\\.js\/<\/code><\/pre>\n\n\n\n<h6 class=\"wp-block-heading\" id=\"technique-exfiltrated-secrets-are-uploaded-to-a-new-public-repo-named-after-a-random-uuid-with-description-sha1-hulud-the-second-coming\">Technik: L\u00f6schung beschreibbarer Dateien im Home-Verzeichnis des Nutzers<\/h6>\n\n\n\n<p>Laut dem <a href=\"https:\/\/www.koi.ai\/incident\/live-updates-sha1-hulud-the-second-coming-hundred-npm-packages-compromised\" target=\"_blank\" rel=\"noopener\">Bericht von Koi<\/a> gilt: \u201eWenn es der Schadsoftware nicht gelingt, sich zu authentifizieren oder Persistenz zu etablieren, versucht sie, das gesamte Home-Verzeichnis des Opfers zu zerst\u00f6ren. Konkret l\u00f6scht die Schadsoftware jede beschreibbare Datei im Besitz des aktuellen Benutzers innerhalb seines Home-Ordners.\u201c<\/p>\n\n\n\n<h6 class=\"wp-block-heading\" id=\"technique-exfiltrated-secrets-are-uploaded-to-a-new-public-repo-named-after-a-random-uuid-with-description-sha1-hulud-the-second-coming\">Query: Count of file deletions from users\u2019 home directories (Windows)<\/h6>\n\n\n\n<p>Die folgende Query durchsucht Microsoft-Sysmon-Logs mit Event-ID 23 oder 26 (File-Delete-Events), bei denen die gel\u00f6schte Datei im Home-Verzeichnis des Nutzers liegt:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>_index=sec_record_endpoint\n| where metadata_deviceeventId = \"Microsoft-Windows-Sysmon\/Operational-23\" or metadata_deviceeventid = \"Microsoft-Windows-Sysmon\/Operational-26\"\n| where changetarget matches \/C:\\\\Users.*\/\n| count by device_hostname<\/code><\/pre>\n\n\n\n<p>Hinweis: Idealerweise wird die relevante Dateiaktivit\u00e4t durch Dateisystem-Monitoring \u00fcber Logquellen wie <a href=\"https:\/\/learn.microsoft.com\/en-us\/sysinternals\/downloads\/sysmon\" target=\"_blank\" rel=\"noopener\">Microsoft Sysmon<\/a> (Event-ID 23) oder <a href=\"https:\/\/learn.microsoft.com\/en-us\/previous-versions\/windows\/it-pro\/windows-10\/security\/threat-protection\/auditing\/audit-file-system\" target=\"_blank\" rel=\"noopener\">Microsoft Object Access Auditing<\/a> (Event-ID <a href=\"https:\/\/learn.microsoft.com\/en-us\/previous-versions\/windows\/it-pro\/windows-10\/security\/threat-protection\/auditing\/event-4660\" target=\"_blank\" rel=\"noopener\">4600<\/a> und <a href=\"https:\/\/learn.microsoft.com\/en-us\/previous-versions\/windows\/it-pro\/windows-10\/security\/threat-protection\/auditing\/event-4663\" target=\"_blank\" rel=\"noopener\">4663<\/a>) erkannt. Wir m\u00fcssen jedoch sicherstellen, dass die betreffenden Verzeichnisse auch f\u00fcr das Auditing konfiguriert sind. Mit anderen Worten: Es ist schwierig zu garantieren, dass s\u00e4mtliche Dateiaktivit\u00e4ten protokolliert werden. Daher m\u00fcssen wir uns gegebenenfalls auf andere Logquellentypen verlassen. In diesem Fall suchen wir nach der Befehlszeile, die im Bericht von Koi erw\u00e4hnt wurde:\u00a0<\/p>\n\n\n\n<h6 class=\"wp-block-heading\" id=\"technique-exfiltrated-secrets-are-uploaded-to-a-new-public-repo-named-after-a-random-uuid-with-description-sha1-hulud-the-second-coming\">Query: Command lines indicating file deletion from the home directory (Windows)<\/h6>\n\n\n\n<p>Die folgende Query durchsucht Prozess-Erstellungslogs nach einer per Regex passenden Befehlszeile, die f\u00fcr SHA1-Hulud dokumentiert ist:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>_index=sec_record_endpoint action=\"ProcessCreate\"\n| where commandLine matches \/del\\s+\\\/F\\s+\\\/Q\\s+\\\/S\\s+C:\\\\Users\/<\/code><\/pre>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"cloud-focused\">Cloud-fokussiert<\/h3>\n\n\n\n<h6 class=\"wp-block-heading\" id=\"technique-exfiltrated-secrets-are-uploaded-to-a-new-public-repo-named-after-a-random-uuid-with-description-sha1-hulud-the-second-coming\">Technik: Verwendung von Trufflehog zum Sammeln von Cloud-Zugangsdaten<\/h6>\n\n\n\n<p>Laut <a href=\"https:\/\/www.aikido.dev\/blog\/shai-hulud-strikes-again-hitting-zapier-ensdomains\" target=\"_blank\" rel=\"noopener\">Aikido<\/a>: \u201eDie Malware nutzt anschlie\u00dfend ein automatisiertes Tool (TruffleHog), um nach sensiblen Informationen wie Passw\u00f6rtern, API-Keys, Cloud-Tokens sowie GitHub- oder NPM-Zugangsdaten zu suchen.\u201c<\/p>\n\n\n\n<h6 class=\"wp-block-heading\" id=\"technique-exfiltrated-secrets-are-uploaded-to-a-new-public-repo-named-after-a-random-uuid-with-description-sha1-hulud-the-second-coming\">Regeln: Sumo-Logic-Regeln zur Erkennung von Trufflehog und Cloud-Secret-Enumeration<\/h6>\n\n\n\n<p>Sumo Logic stellt mehrere SIEM-Regeln zur Verf\u00fcgung, um das Abgreifen von Secrets zu erkennen, einschlie\u00dflich der Verwendung von Trufflehog. Beispiele hierf\u00fcr sind:<\/p>\n\n\n\n<p>&#8211; Trufflehog AWS Credential Verification Detected: MATCH-S00925<\/p>\n\n\n\n<p>&#8211; First Seen IP Address Performing Trufflehog AWS Credential Verification: FIRST-S00086<\/p>\n\n\n\n<p>&#8211; AWS CloudTrail &#8211; GetSecretValue from non Amazon IP: MATCH-S00246<\/p>\n\n\n\n<p>&#8211; AWS Secrets Manager Enumeration: MATCH-S00825<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"recommended-mitigation-and-remediation-steps\">Empfohlene Schritte zur Schadensbegrenzung und -behebung<\/h2>\n\n\n\n<p>Mehrere der hier zitierten Analysen \u2013 darunter Panther Labs, StepSecurity und Akido \u2013 enthalten detaillierte Empfehlungen f\u00fcr die Behebung, z. B. Rotation von Secret-Keys, L\u00f6schen des selbst gehosteten Runners, \u00dcberpr\u00fcfung der Nutzung von npm-Paketen, Analyse der CI\/CD-Logs sowie \u00dcberpr\u00fcfung von Repository-Erstellungen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"final-thoughts\">Fazit<\/h2>\n\n\n\n<p>Der SHA1-Hulud-Angriff ist ein weiteres Beispiel f\u00fcr die entscheidende Bedeutung eines umfassenden Loggings. Dieses muss sich \u00fcber alle in Ihrem Unternehmen eingesetzten Technologien erstrecken \u2013 von den Endpunkten \u00fcber Ihre CI\/CD-Pipelines bis hin zu Ihrer Cloud-Infrastruktur. Eine l\u00fcckenlose Protokollierung erm\u00f6glicht es Ihnen, Erkennungsregeln optimal zu nutzen, die auf den jeweiligen Blickwinkel der Logquelle zugeschnitten sind. So haben Sie die beste Chance, komplexe Angriffe fr\u00fchzeitig zu identifizieren.<\/p>\n\n\n<div class=\"e-btn e-btn--blue-button-with-right-arrow\"><a class=\"e-btn__link\" href=\"https:\/\/www.sumologic.com\/request-demo\" target=\"_self\">\n<p class=\"title\">Erfahren Sie mehr \u00fcber Cloud SIEM<\/p>\n<\/a><\/div>\n\n\n<style>\n.e-div--card-btn-link a.e-btn__link {color: #fff!important; text-decoration: none!important; cursor: pointer;}\n.e-div--card-btn-link .e-btn--blue-button-with-right-arrow,\n.e-div--card-btn-link .e-btn--blue-button-with-right-arrow p.title {cursor: pointer;}\n<\/style>\n<\/div>\n<\/div>\n<\/div>\n<\/div><\/section>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":332,"featured_media":62044,"template":"","meta":{"_acf_changed":false,"show_custom_date":false,"custom_date":"","featured":false,"featured_image":0,"learn_more_label":"","image_alt_text":"","learn_more_type":"","show_popup":false,"learn_more_link_file":0,"event_date":false,"event_start_date":"","event_end_date":"","place_holder_image_url":"","post_reading_time":"5","notification_enabled":false,"notification_text":"","notification_logo":"","notification_expiration_time":0,"is_enable_transparent_header":false,"selected_taxonomy_terms":{"blog-category":[255,257],"blog-tag":[],"translation_priority":[221]},"selected_primary_terms":[],"learn_more_link":[],"featured_page_list":[],"notification_enabled_post_list":[],"_gspb_post_css":"","_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"52702,62709,62750","_relevanssi_noindex_reason":"","inline_featured_image":false,"footnotes":""},"blog-category":[255,257],"blog-tag":[],"class_list":["post-62726","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog-category-cloud-siem","blog-category-secops-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/62726","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/types\/blog"}],"author":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/users\/332"}],"version-history":[{"count":4,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/62726\/revisions"}],"predecessor-version":[{"id":67162,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/62726\/revisions\/67162"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media\/62044"}],"wp:attachment":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media?parent=62726"}],"wp:term":[{"taxonomy":"blog-category","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog-category?post=62726"},{"taxonomy":"blog-tag","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog-tag?post=62726"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}