{"id":6382,"date":"2024-04-07T12:01:07","date_gmt":"2024-04-07T10:01:07","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6382"},"modified":"2024-04-07T12:01:07","modified_gmt":"2024-04-07T10:01:07","slug":"themoon-botnet-napada-asus-rutere","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/04\/07\/themoon-botnet-napada-asus-rutere\/","title":{"rendered":"TheMoon botnet napada Asus rutere"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>TheMoon<\/em> <em>botnet<\/em> napada <em>Asus<\/em> rutere stoji u <a href=\"https:\/\/blog.lumen.com\/the-darkside-of-themoon\/\" target=\"_blank\" rel=\"noopener\">izvje\u0161taju kompanije <em>Black<\/em> <em>Lotus<\/em> <em>Labs<\/em><\/a>. Sigurnosni istra\u017eiva\u010di ove kompanije su primijetili kako nova varijanta <em>TheMoon<\/em> <em>botnet<\/em> inficira hiljade zastarelih rutera namijenjenih malim kancelarijama i ku\u0107nim korisnicima (eng. <em>small office and home office \u2013 SOHO<\/em>) i internet stvari (eng. <em>Internet of Things<\/em> \u2013 <em>IoT) <\/em>ure\u0111aja u 88 zemalja.<\/span><\/p>\n<div id=\"attachment_6386\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6386\" class=\"size-full wp-image-6386\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/TheMoon-botnet-malware.jpg\" alt=\"TheMoon botnet\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/TheMoon-botnet-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/TheMoon-botnet-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/TheMoon-botnet-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/TheMoon-botnet-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/TheMoon-botnet-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/TheMoon-botnet-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/TheMoon-botnet-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6386\" class=\"wp-caption-text\"><em>TheMoon botnet napada Asus rutere; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/07\/themoon-botnet-napada-asus-rutere\/#THEMOON_BOTNET\">THEMOON BOTNET<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/07\/themoon-botnet-napada-asus-rutere\/#Faceless_proxy\">Faceless proxy<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/07\/themoon-botnet-napada-asus-rutere\/#FUNKCIONISANJE\">FUNKCIONISANJE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/07\/themoon-botnet-napada-asus-rutere\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/07\/themoon-botnet-napada-asus-rutere\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"THEMOON_BOTNET\"><\/span><span style=\"font-size: 14pt;\"><strong><em>THEMOON BOTNET<\/em><\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>TheMoon<\/em> <em>botnet<\/em> je aktivan od 2014. godine i cilja\u00a0 na ranjivosti u <em>SOHO<\/em> ruterima u okviru \u0161irokopojasnih mre\u017ea. On koristi ciljane \u0161irokopojasne modeme ili rutere koje su razvile kompanije kao \u0161to su <em>Linksys<\/em>, <em>ASUS<\/em>, <em>MikroTik<\/em>, D-<em>Link<\/em>. \u0160iri se poput crva i vi\u0111eno je da uklju\u010duje mnoge <em>IoT<\/em> eksploatacije istovremeno u poku\u0161aju da povec\u0301a svoj otisak.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sada u najnovijem napadu, sigurnosni istra\u017eiva\u010di su primijetili kampanju koja je po\u010dela u martu 2024. godine u kojoj je tokom 72 \u010dasa ugro\u017eeno oko 6.000 <em>Asus<\/em> rutera. Ovi ruteri su ure\u0111aji koji su ostali bez podr\u0161ke proizvo\u0111a\u010da zbog starosti ure\u0111aja, \u0161to navodi na zaklju\u010dak da su <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> najvjerovatnije zloupotrebili poznatu ranjivost ovih ure\u0111aja kako bi primijenili <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Iako Asus ruteri \u010dine ve\u0107i dio inficiranih ure\u0111aja, oni nisu jedini. Prema tvrdnjama sigurnosnih istra\u017eiva\u010da kompanije <em>Black<\/em> <em>Lotus<\/em> <em>Labs<\/em> ovaj <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/24\/botnet\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>botnet<\/em> <\/a>doda sebi oko 7.000 novih ure\u0111aja svake sedmice. Inficirani ure\u0111aji su iz cijelog svijeta, \u0161to navodi na zaklju\u010dak da napada\u010di ne vode ra\u010duna o odre\u0111enom geografskom podru\u010dju. Pored iskori\u0161tavanja ranjivosti, ovaj <em>TheMoon<\/em> <em>botnet<\/em> koristi\u00a0 <a href=\"https:\/\/sajberinfo.com\/en\/2023\/09\/07\/brute-force-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">napada grubom silom<\/a> (eng. <em>brute force attack<\/em>), i popunjavanje akreditiva (eng. <em>credential stuffing<\/em>).<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Faceless_proxy\"><\/span><span style=\"font-size: 14pt;\"><strong><em>Faceless proxy<\/em><\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Ve\u0107ina usluga anonimizacije se koristi dobronamjerno, za zaobila\u017eenja cenzure ili anonimizaciju identiteta korisnika. Me\u0111utim, postoje usluge koje posreduju internet saobra\u0107aj za one sa lo\u0161im namjerama. Godinama unazad, <em>proxy<\/em> usluga pod nazivom <em>Faceless<\/em> je prodavala uslugu anonimnosti zlonamjernim akterima za manje od jednog dolara omogu\u0107avaju\u0107i im da usmjere svoj saobra\u0107aj kroz desetine hiljada kompromitovanih sistema koji se ogla\u0161avaju na usluzi.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Faceless<\/em> se smatra nasljednikom usluge koja pru\u017ea anonimnost <em>iSocks<\/em> i veoma popularna usluga me\u0111u zlonamjernim akterima zbog anonimizacije njihovih aktivnosti. Ova <em>proxy<\/em> usluga je izgradila reputaciju jednog od najpouzdanijih <em>proxy<\/em> servisa zasnovanih na zlonamjernom softveru, uglavnom zbog toga \u0161to njena <em>proxy<\/em> mre\u017ea tradicionalno uklju\u010duje veliki broj kompromitovanih ure\u0111aja interneta stvari \u2013 kao \u0161to su serveri za dijeljenje medija \u2013 koji su rijetko uklju\u010deni u zlonamjerni softver ili <em>spam<\/em> blok liste.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Precijenjeno je da <em>Faceless<\/em> infrastruktura koriste operateri zlonamjernog softvera kao \u0161to su <em>SolarMarker<\/em> i <em>IcedID<\/em> da se pove\u017eu sa svojim serverima za komandu i kontrolu (<em>C2<\/em>) kako bi prikrili svoje <em>IP<\/em> adrese. Sada su <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosni istra\u017eiva\u010di<\/a> prona\u0161li sna\u017enu statisti\u010dku korelaciju izme\u0111u <em>TheMoon<\/em> <em>botnet<\/em> i <em>Faceless proxy<\/em> usluge, \u0161to dovodi do zaklju\u010dka da je <em>TheMoon<\/em> primarni ili mo\u017eda \u010dak jedini dobavlja\u010d ure\u0111aja u <em>botnet<\/em> mre\u017eu ove <em>proxy<\/em> usluge. Me\u0111utim, uprkos ovoj povezanosti, \u010dini se da su ove dvije operacije odvojeni ekosistemi zlonamjernih aktera, jer ne postaju svi inficirani ure\u0111aji dio <em>Faceless proxy<\/em> usluge.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"FUNKCIONISANJE\"><\/span><span style=\"font-size: 14pt;\"><strong>FUNKCIONISANJE<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><strong><em>\u00a0<\/em><\/strong><\/span><span style=\"font-size: 14pt;\">Napad po\u010dinje ubacivanjem zlonamjernog programa za u\u010ditavanje koji je odgovoran za preuzimanje izvr\u0161ne datoteke <em>ELF<\/em> sa <em>C2<\/em> servera. Pored toga, zlonamjerni softver konfiguri\u0161e <em>iptables<\/em> pravila da propusti dolazni <em>TCP<\/em> saobra\u0107aj na portovima <em>8080<\/em> i <em>80<\/em> i dozvoli saobra\u0107aj iz tri razli\u010dita <em>IP<\/em> opsega. Tako\u0111e poku\u0161ava da kontaktira <em>NTP<\/em> server sa liste legitimnih <em>NTP<\/em> servera u vjerovatnom poku\u0161aju da utvrdi da li zara\u017eeni ure\u0111aj ima internet konekciju i da se ne pokrec\u0301e u izolovanom okru\u017eenju (eng. <em>sandbox<\/em>).<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Na kraju, zlonamjerni softver se povezuje sa <em>C2<\/em> serverom, tako \u0161to prolazi kroz skup <em>IP<\/em> adresa upisanih u k\u00f4d, a <em>C2<\/em> server odgovara sa uputstvima. Sada zlonamjerni softver mo\u017ee preuzeti dodatni <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisni teret<\/a> (<a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/worm\/\" target=\"_blank\" rel=\"nofollow noopener\">crva (eng. <em>worm<\/em>)<\/a> ili <em>proxy<\/em>) na osnovu dobijenih uputstava. Modul crva se \u0161iri iskori\u0161\u0107avanjem ranjivih internet servera i preuzimanjem dodatnih modula i \u201c<em>.sok<\/em>\u201d datoteke. Nakon izvr\u0161enja, provjerava da li postoje a\u017euriranja, uspostavlja vezu sa <em>Faceless<\/em> C2 serverom i pridru\u017euje se <em>proxy<\/em> mre\u017ei ure\u0111aja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><span style=\"font-size: 14pt;\"><strong>ZAKLJU\u010cAK<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Ovakva globalna mre\u017ea kompromitovanih ure\u0111aja daje mogu\u0107nost zlonamjernim akterima da zaobi\u0111u neke standardne alatke za detekciju zasnovane na mre\u017ei \u2013 posebno one zasnovane na geolokaciji, blokiranju zasnovanom na autonomnom sistemu ili one koje se fokusiraju na <em>TOR<\/em> blokiranje. Ovo nije prvi slu\u010daj da se inficirani ure\u0111aji dodaju u mre\u017eu <em>proxy<\/em> ure\u0111aja i kako se \u010dini to postaje trend.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni akteri stalno tra\u017ee nove metode da sakriju svoje zlonamjerne aktivnosti od sigurnosnih timova, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/30\/hakeri-sivi-sesiri-epizoda-4\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosnih istra\u017eiva\u010da<\/a> i agencija za sprovo\u0111enje zakona. Dok jedni koriste <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>VPN<\/em> usluge<\/a> gdje je zabilje\u017een slu\u010daj identifikacije zlonamjernog aktera, drugi koriste <em>TOR<\/em> mre\u017eu gdje postoji opasnost da se izvr\u0161i identifikacija korisnika ako se kontroli\u0161e dovoljno \u010dvorova iz kojih se mo\u017ee dobiti dovoljno podataka za identifikaciju. \u010cini se da ovi doga\u0111aji otkrivanja zlonamjernih aktera pomjeraju fokus ka rezidentnim <em>proxy<\/em> uslugama kao prvom izboru zlonamjernih aktera koji omogu\u0107ava pru\u017eanje anonimnosti za vr\u0161enje zlonamjernih aktivnosti, \u0161to im omogu\u0107ava <em>Faceless proxy<\/em> mre\u017ea ure\u0111aja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><span style=\"font-size: 14pt;\"><strong>ZA\u0160TITA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><strong>\u00a0<\/strong><\/span><span style=\"font-size: 14pt;\">Kada se radi o za\u0161titi od <em>TheMoon<\/em> <em>botnet<\/em> napada i <em>Faceless proxy<\/em> mre\u017ee ure\u0111aja, korisnicima se preporu\u010duju sljede\u0107i koraci:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Primjenjivati jake akreditive na ure\u0111ajima i pratiti sumnjive poku\u0161aje prijavljivanja \u010dak i kada poti\u010du sa stambenih <em>IP<\/em> adresa koje zaobilaze geolociranje i <em>ASN<\/em> zasnovano blokiranje,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je za\u0161titi sredstva baziran u oblaku od <em>bot<\/em> komunikacije koja poku\u0161avaju da izvr\u0161i napade prskanja lozinki (eng. <em>password spraying<\/em>) i potrebno je zapo\u010deti blokiranje indikatora kompromitovanja (eng. <em>indicators of compromise \u2013 IoC<\/em>) pomo\u0107u za\u0161titnih zidova internet aplikacija,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Korisnici bi trebalo da slede <a href=\"https:\/\/www.cyber.gc.ca\/en\/guidance\/routers-cyber-security-best-practices-itsap80019\" target=\"_blank\" rel=\"noopener\">najbolje prakse<\/a> redovnog ponovnog pokretanja rutera i instaliranja bezbjednosnih a\u017euriranja i ispravki,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je obezbijediti da ure\u0111aji ne koriste uobi\u010dajene podrazumijevane <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a>, kao i da je upravlja\u010dki pristup <a href=\"https:\/\/www.cisa.gov\/news-events\/directives\/binding-operational-directive-23-02\" target=\"_blank\" rel=\"noopener\">pravilno obezbije\u0111en<\/a> i da nije dostupan putem interneta,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Preporuka je da se zamjene ure\u0111aji kada ostanu bez podr\u0161ke proizvo\u0111a\u010da zbog starosti ure\u0111aja i kada nisu vi\u0161e podr\u017eani sa a\u017euriranjima.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt;\">Indikatore kompromisa \u2013 <em>IoC<\/em> mo\u017eete prona\u0107i <a href=\"https:\/\/github.com\/blacklotuslabs\/IOCs\/blob\/main\/Moon_Faceless_IOCs.txt\" target=\"_blank\" rel=\"noopener\">ovdje<\/a>.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>TheMoon botnet napada Asus rutere stoji u izvje\u0161taju kompanije Black Lotus Labs. Sigurnosni istra\u017eiva\u010di ove kompanije su primijetili kako nova varijanta TheMoon botnet inficira hiljade zastarelih rutera namijenjenih malim kancelarijama i ku\u0107nim korisnicima (eng.&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6386,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[528,113,949,628,950,951,163,93,229,492,948,126,98],"class_list":["post-6382","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-asus","tag-botnet","tag-brute-force-attack","tag-c2","tag-credential-stuffing","tag-faceless","tag-iot","tag-malware","tag-proxy","tag-soho","tag-themoon","tag-vulnerability","tag-worm"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6382","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6382"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6382\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6386"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6382"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6382"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6382"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}