{"id":6448,"date":"2024-04-19T17:49:40","date_gmt":"2024-04-19T15:49:40","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6448"},"modified":"2024-04-19T17:49:40","modified_gmt":"2024-04-19T15:49:40","slug":"zlonamjerni-softver-sign1-napada-wordpress","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2024\/04\/19\/zlonamjerni-softver-sign1-napada-wordpress\/","title":{"rendered":"Zlonamjerni softver Sign1 napada WordPress"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Zlonamjerni softver <em>Sign1<\/em> je vrsta <a href=\"https:\/\/sajberinfo.com\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> koji cilja <em>WordPress<\/em> lokacije putem zlonamjernih <em>JavaScript<\/em> injekcija, posebno u prilago\u0111ene <em>HTML<\/em> grafi\u010dke objekte (eng. <em>widget<\/em>) i legitimne dodatke. Izbjegava otkrivanje koriste\u0107i dinami\u010dke <em>URL<\/em> adrese koje se mijenjaju svakih 10 minuta i <em>XOR<\/em> kodiranje da bi prikrilo svoj k\u00f4d.<\/span><\/p>\n<div id=\"attachment_6452\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6452\" class=\"size-full wp-image-6452\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Sign1-malware.jpg\" alt=\"Sign1\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Sign1-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Sign1-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Sign1-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Sign1-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Sign1-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Sign1-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Sign1-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6452\" class=\"wp-caption-text\"><em>Zlonamjerni softver Sign1 napada WordPress; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2024\/04\/19\/zlonamjerni-softver-sign1-napada-wordpress\/#SIGN1_ZLONAMJERNI_SOFTVER\" >SIGN1 ZLONAMJERNI SOFTVER<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2024\/04\/19\/zlonamjerni-softver-sign1-napada-wordpress\/#Funkcionisanje\" >Funkcionisanje<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2024\/04\/19\/zlonamjerni-softver-sign1-napada-wordpress\/#ZAKLJUCAK\" >ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2024\/04\/19\/zlonamjerni-softver-sign1-napada-wordpress\/#ZASTITA\" >ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"SIGN1_ZLONAMJERNI_SOFTVER\"><\/span><strong><span style=\"font-size: 14pt;\"><em>SIGN1<\/em> ZLONAMJERNI SOFTVER<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Sign1<\/em> je zlonamjerni softver koji izaziva ne\u017eeljena preusmjeravanja i iska\u010du\u0107e oglase za posjetioce. <a href=\"https:\/\/sajberinfo.com\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">Zlonamjerni akteri<\/a> ubrizgavaju zlonamjerni softver u prilago\u0111ene <em>HTML<\/em> grafi\u010dke objekte i legitimne dodatke na <em>WordPress lokacijama<\/em> umjesto da mijenjaju stvarne datoteke. Ta\u010dan na\u010din kompromisa za ve\u0107inu otkrivenih lokacija je nepoznat, ali je jedna lokacija kompromitovana kori\u0161tenjem <a href=\"https:\/\/sajberinfo.com\/2023\/09\/07\/brute-force-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">napada grube sile<\/a> (eng. <em>brute force attack<\/em>). Otkrivena kampanja je kompromitovala preko 39.000 <em>WordPress<\/em> lokacija u posljednjih \u0161est mjeseci prema izvje\u0161tajima kompanija <a href=\"https:\/\/blog.sucuri.net\/2024\/03\/sign1-malware-analysis-campaign-history-indicators-of-compromise.html\" target=\"_blank\" rel=\"noopener\"><em>Sucuri<\/em><\/a> i <em>GoDaddy Infosec, <\/em>a u posljednja dva mjeseca preko 2.500 internet lokacija.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong><span style=\"font-size: 14pt;\">Funkcionisanje<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Sign1<\/em> zlonamjerni softver prvenstveno cilja na <em>WordPress<\/em> lokacije kroz kombinaciju napada grubom silom i iskori\u0161\u0107avanja ranjivosti u dodacima. Napadi grube sile su automatizovani metod koji koriste zlonamjerni akteri da bi dobili neovla\u0161teni pristup korisni\u010dkim nalozima. Oni koriste razli\u010dite tehnike, kao \u0161to su napadi rje\u010dnikom ili duginim tabelama, da pogode akreditive za prijavu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">S druge strane, ranjivosti dodataka nude ciljani pristup za napada\u010de. <em>Sign1<\/em> posebno tra\u017ei slabosti u dodacima kao \u0161to su <em>Simple Custom CSS<\/em> i <em>JS<\/em>, koji se mogu iskoristiti za ubacivanje zlonamjernih skripti na internet lokacije. Kada se dobije ulazna ta\u010dka, <em>Sign1<\/em> zlonamjerni softver po\u010dinje svoje operacije na ugro\u017eenoj lokaciji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Za razliku od mnogih drugih kampanja zlonamjernog softvera koje direktno ciljaju osnovne <em>WordPress<\/em> datoteke, <em>Sign1<\/em> zlonamjerni softver ubacuje svoj k\u00f4d u prilago\u0111ene <em>HTML<\/em> grafi\u010dke objekte ili legitimne dodatke. Ovaj metod \u010dini otkrivanje i uklanjanje izazovnim, jer se ove oblasti \u010desto zanemaruju od strane konvencionalnih <a href=\"https:\/\/sajberinfo.com\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">bezbjednosnih alata<\/a>. Uba\u010dene skripte ostaju neaktivne sve dok posjetilac ne stigne na internet lokaciju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Da bi izbjegao otkrivanje, <em>Sign1<\/em> zlonamjerni softver koristi dinami\u010dke <em>URL<\/em> adrese koje se mijenjaju svakih 10 minuta. Ova taktika osigurava da se lokacija zlonamjernog softvera stalno mijenja, \u0161to ote\u017eava bezbjednosnim alatima da prona\u0111u njegovo poreklo. Pored toga, sam k\u00f4d prolazi kroz <em>XOR<\/em> kodiranje, tehniku koja se koristi da se prikrije i zamaskira stvarni sadr\u017eaj skripte. Ove mjere \u010dine ovaj zlonamjerni softver neuhvatljivom prijetnjom, omogu\u0107avaju\u0107i mu da ostane neotkriven od strane konvencionalnih bezbjednosnih alata tokom du\u017eeg perioda.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cSign1 je zlonamjerni softver koji cilja WordPress lokacije putem zlonamjernih JavaScript injekcija, \u0161to \u010dini otkrivanje i uklanjanje izazovnijim zbog upotrebe dinami\u010dkih URL-ova i XOR kodiranja.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\">&#8211; <a href=\"https:\/\/cyberfraudcentre.com\/understanding-and-protecting-against-the-sign1-malware-campaign\" target=\"_blank\" rel=\"noopener\"><em>Mike Smith, Incident Response &amp; Threat Intelligence Manager<\/em><\/a> &#8211;<\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Jedna jedinstvena karakteristika <em>Sign1<\/em> zlonamjernog softvera je njegova selektivnost u aktiviranju samo kada posjetilac dolazi sa velikih internet lokacija kao \u0161to su <em>Google<\/em>, <em>Facebook<\/em>, <em>Yahoo<\/em> ili <em>Instagram<\/em>. Ovaj ciljani pristup osigurava da su aktivnosti zlonamjernog softvera fokusirane na lokacije sa velikim prometom gdje mo\u017ee da pove\u0107a svoj uticaj i potencijalni prihod.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kada se aktiviraju skripte, posjetioci internet lokacije su bombardovani ne\u017eeljenim preusmjeravanjem i iska\u010du\u0107im oglasima. Ovi nametljivi elementi predstavljaju zna\u010dajne bezbjednosne rizike, jer mogu dovesti do daljih infekcija ili kra\u0111e podataka. \u0160tavi\u0161e, zlonamjerni k\u00f4d tako\u0111e mo\u017ee da ubaci ne\u017eeljena obavje\u0161tenja pregleda\u010da koja razbacuju oglase na radne povr\u0161ine korisnika.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni softver <em>Sign1<\/em> tra\u017ei odre\u0111ene uslove za izvr\u0161enje:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Ta\u010dano preusmjeravanje,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Navedeni kola\u010di\u0107 jo\u0161 nije prisutan u pregleda\u010di,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ispravan heksadecimalni niz sa imenom <em>JavaScript<\/em> datoteka (podudaranje u intervalu od 10 minuta).<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Ako u navedeni uslovi ispunjeni, zlonamjerni softver ubacuje drugu skriptu sa <em>https:\/\/tags.stickloader[. ]info\/mi\/ pack.js<\/em>. Ova skripta djeluje kao sistem distribucije saobra\u0107aja\u00a0 (eng. <em>traffic distribution system \u2013 TDS)<\/em> i preusmjerava korisnike na zlonamjerne lokacije, obi\u010dno <em>VexTrio<\/em> lokacije za prevare. Do otkri\u0107a zlonamjernog softvera <em>Sign1<\/em> do\u0161lo je kada je internet lokacija klijenta posjetiocima prikazala iska\u010du\u0107e oglase, \u0161to je kompaniju <em>Sucuri<\/em> navelo da istra\u017ei i otkrije kampanju.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Sign1<\/em> je sofisticirana kampanja zlonamjernog softvera koja cilja <em>WordPress<\/em> lokacije preko prilago\u0111enih <em>HTML<\/em> grafi\u010dkih objekata ili legitimnih dodataka dok izbjegava otkrivanje pomo\u0107u dinami\u010dkih <em>URL<\/em> adresa i <em>XOR<\/em> kodiranja. Njegova selektivna aktivacija na internet lokacijama sa velikim saobra\u0107ajem obezbje\u0111uje maksimalan uticaj za zlonamjerne aktere. Razumijevanjem njegovih operativnih mehanizama, administratori internet lokacija mogu preduzeti proaktivne korake da obezbijede svoje <em>WordPress<\/em> instalacije od ove neuhvatljive prijetnje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Da bi korisnici efikasno za\u0161titili <em>WordPress<\/em> lokacije od zlonamjernog softvera <em>Sign1<\/em>, klju\u010dno je primijetiti nekoliko preventivnih mjera na osnovu konteksta datog u tekstu. Evo nekoliko preporu\u010denih strategija:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Koristiti slo\u017eene i jedinstvene <a href=\"https:\/\/sajberinfo.com\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> za administratorske naloge za odupiranje napadima grube sile. Zlonamjerni softver <em>Sign1<\/em> potencijalno mo\u017ee da iskoristi slabe ili lozinke koje je kako pogoditi, tako da je od su\u0161tinskog zna\u010daja da se kreiraju jake lozinke koje je te\u0161ko razbiti. Dobra praksa bi bila upotreba kombinacije velikih slova, malih slova, brojeva i simbola u lozinkama. Pored toga, potrebno je razmislit o primijeni autentifikaciju u dva koraka za dodatni nivo bezbjednosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Odr\u017eavati <em>WordPress <\/em>instalaciju, zajedno sa svim dodacima i temama, a\u017euriranim da bi se zatvorile ranjivosti koje bi mogao da iskoristi zlonamjerni softver kao \u0161to je <em>Sign1<\/em>. Analize sugeri\u0161u da zlonamjerni softver postaje otporniji i pokazuje pove\u0107ane mogu\u0107nosti prikrivenosti sa svakim a\u017euriranjem nove verzije. Odr\u017eavanjem svoje internet lokacije a\u017eurnom, mo\u017ee se osigurati da su svi poznati bezbjednosni problemi ispravljeni, umanjuju\u0107i rizik od uspje\u0161nog napada,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ograni\u010diti broj dodataka i tema na one koje su apsolutno neophodne, smanjuju\u0107i potencijalne ulazne ta\u010dke za napada\u010de. Nepotrebni dodaci mogu pove\u0107ati <a href=\"https:\/\/sajberinfo.com\/2023\/03\/24\/povrsina-napada-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">povr\u0161inu napada<\/a> internet lokacije, dok se kori\u0161tenjem samo osnovnih dodataka i tema, minimizira rizik od uno\u0161enja ranjivosti na internet lokaciju,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementacija bezbjednosnih dodataka i usluga nadgledanja koje mogu da otkriju neobi\u010dne aktivnosti ili prisustvo zlonamjernog softvera na internet lokaciji. Primjena ovih alata mo\u017ee omogu\u0107iti identifikaciju sumnjivog pona\u0161anja ili potencijalnog napada pre nego \u0161to se prouzrokuje \u0161teta. Neki popularni <em>WordPress<\/em> sigurnosni dodaci uklju\u010duju <em>Wordfence<\/em>, <em>Sucuri<\/em> <em>Security <\/em>i <em>iThemes<\/em> <em>Security,<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Razmisliti o kori\u0161tenju za\u0161titnog zida za internet aplikacije (eng. <em>web application firewall &#8211; WAF<\/em>) kao \u0161to je <em>Cloudflare<\/em> ili <em>Incapsula<\/em> za dodatni sloj za\u0161tite od zlonamjernog saobra\u0107aja. Ove usluge mogu pomo\u0107i u blokiranju poznatih vektora napada i obezbijediti dodatne bezbjednosne funkcije kao \u0161to su ograni\u010davanje brzine, <em>IP<\/em> blokiranje i <em>SSL<\/em> \u0161ifrovanje,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti pouzdano rje\u0161enje za pravljenje rezervnih kopija kako bi se smanjili uticaji bilo kakvih potencijalnih napada ili gubitka podataka. Redovno pravljenje rezervnih kopija je od su\u0161tinskog zna\u010daja za odr\u017eavanje kontinuiteta poslovanja i oporavak od bilo kakvih bezbjednosnih incidenata. Razmislite o kori\u0161tenju dodataka kao \u0161to su <em>UpdraftPlus<\/em>, <em>VaultPress<\/em> ili <em>Jetpack<\/em> <em>Backup<\/em> kako bi se proces pravljenja rezervnih kopija automatizovao,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti mre\u017eu za isporuku sadr\u017eaja (eng. <em>Content Delivery Network \u2013 CDN<\/em>) \u0161to mo\u017ee pomo\u0107i u distribuciji sadr\u017eaja na vi\u0161e servera \u0161irom sveta, smanjuju\u0107i optere\u0107enje korisni\u010dkog servera i pobolj\u0161avaju\u0107i performanse internet lokacije. Pored toga, neke mre\u017ee za isporuku sadr\u017eaja nude bezbjednosne funkcije kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/2022\/04\/25\/ddos\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>DDoS<\/em><\/a> za\u0161tita, skeniranje zlonamjernog softvera i pravila za\u0161titnog zida kako bi se pobolj\u0161ala ukupna bezbjednosna pozicija internet lokacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Uspostaviti jasne smjernice za pristup korisnika, upravljanje lozinkama, a\u017euriranja softvera i druge aspekte upravljanja <em>WordPress<\/em> lokacijom u vezi sa bezbjedno\u0161\u0107u. Ova politika treba da bude saop\u0161tena svim korisnicima koji imaju pristup lokaciji i da se redovno pregleda i a\u017eurira po potrebi,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da datoteke na internet lokaciji imaju odgovaraju\u0107e dozvole za datoteke kako bi se spremile neovla\u0161tene izmjene ili brisanja. Obavezno slediti princip najmanje privilegija, gdje svaki korisnik ima samo potreban nivo pristupa koji je potreban za njegovu ulogu,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ako nije potreban, razmislite o onemogu\u0107avanju <em>XML-RPC<\/em> protokola na <em>WordPress<\/em> lokaciji, jer mo\u017ee biti potencijalna ulazna ta\u010dka za napada\u010de. Ovu funkciju koriste razli\u010dite aplikacije za daljinsku interakciju sa <em>WordPress<\/em> lokacijama, ali tako\u0111e predstavlja bezbjednosni rizik ako nije pravilno obezbije\u0111ena ili onemogu\u0107ena kada se ne koristi,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti bezbjedne veze protokola za prenos datoteka (eng. <em>File Transfer Protocol \u2013 FTP<\/em>), kao \u0161to su <em>SFTP<\/em> ili <em>FTPS<\/em>, umjesto ne\u0161ifrovanog standardnog <em>FTP<\/em> protokola za prenos datoteka izme\u0111u lokalnog ure\u0111aja i internet servera. Ovo \u0107e pomo\u0107i u za\u0161titi podataka koji se prenose tokom prenosa datoteka od presretanja od strane napada\u010da.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Primjenom ovih strategija korisnici mogu zna\u010dajno smanjiti rizik od infekcije <em>Sign1<\/em> zlonamjernim softverom na <em>WordPress<\/em> lokaciji i odr\u017eati bezbjedno prisustvo na mre\u017ei za preduze\u0107e ili organizaciju.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zlonamjerni softver Sign1 je vrsta zlonamjernog softvera koji cilja WordPress lokacije putem zlonamjernih JavaScript injekcija, posebno u prilago\u0111ene HTML grafi\u010dke objekte (eng. widget) i legitimne dodatke. Izbjegava otkrivanje koriste\u0107i dinami\u010dke URL adrese koje se&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6452,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1002,644,999,1004,1000,1001,1003,998],"class_list":["post-6448","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-brute-force-attacks","tag-cybersecurity","tag-malware-campaign","tag-online-safety","tag-sign1","tag-vextrio","tag-website-redirects","tag-wordpress-security"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6448","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6448"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6448\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6452"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6448"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6448"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6448"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}