{"id":6470,"date":"2024-04-22T20:18:18","date_gmt":"2024-04-22T18:18:18","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6470"},"modified":"2024-04-22T20:18:18","modified_gmt":"2024-04-22T18:18:18","slug":"visa-upozorava-na-jsoutprox-rat","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2024\/04\/22\/visa-upozorava-na-jsoutprox-rat\/","title":{"rendered":"Visa upozorava na JSOutProx RAT"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/visa-warns-of-new-jsoutprox-malware-variant-targeting-financial-orgs\/\" target=\"_blank\" rel=\"noopener\">Kompanija Visa upozorava na <em>JSOutProx<\/em> zlonamjerni softver<\/a> iza koga stoji zlonamjerni akter ozna\u010den kao <em>Solar<\/em> <em>Spider<\/em>. Ovaj zlonamjerni softver je napredni trojanac za daljinski pristup (eng. <em>Remote Access Trojan \u2013 RAT<\/em>) zasnovan na <em>JavaScript<\/em> k\u00f4du koji cilja finansijske institucije od 2019. godine.<\/span><\/p>\n<div id=\"attachment_6473\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6473\" class=\"size-full wp-image-6473\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/JSOutProx-malware.jpg\" alt=\"JSOutProx\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/JSOutProx-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/JSOutProx-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/JSOutProx-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/JSOutProx-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/JSOutProx-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/JSOutProx-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/JSOutProx-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6473\" class=\"wp-caption-text\"><em>Visa upozorava na JSOutProx RAT; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2024\/04\/22\/visa-upozorava-na-jsoutprox-rat\/#JSOUTPROX_RAT\">JSOUTPROX RAT<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2024\/04\/22\/visa-upozorava-na-jsoutprox-rat\/#Distribucija\">Distribucija<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2024\/04\/22\/visa-upozorava-na-jsoutprox-rat\/#Mogucnosti\">Mogu\u0107nosti<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2024\/04\/22\/visa-upozorava-na-jsoutprox-rat\/#Kampanja\">Kampanja<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2024\/04\/22\/visa-upozorava-na-jsoutprox-rat\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"http:\/\/sajberinfo.com\/en\/2024\/04\/22\/visa-upozorava-na-jsoutprox-rat\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"JSOUTPROX_RAT\"><\/span><strong><span style=\"font-size: 14pt;\">JSOUTPROX RAT<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>JSOutProx <\/em>je trojanac za daljinski pristup (<em>RAT<\/em>) koji je prvi put identifikovan u decembru 2019. godine. To je veoma zamagljen <em>JavaScript<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/backdoor\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>backdoor<\/em> <\/a>i poznat je po svom sofisticiranom okviru za napade koji koristi i <em>JavaScript<\/em> i .<em>NET <\/em>programsko okru\u017eenje. Zlonamjerni softver koristi .<em>NET<\/em> funkciju (de)serializacije za interakciju sa osnovnim <em>JavaScript<\/em> modulom koji radi na inficiranom ure\u0111aju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jednom izvr\u0161en, <em>JSOutProx<\/em> <em>RAT <\/em>mo\u017ee da u\u010dita razli\u010dite dodatke koji izvr\u0161avaju dodatne zlonamjerne aktivnosti na ure\u0111aju. Ovi dodaci mogu da obavljaju zadatke kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"nofollow noopener\">pra\u0107enje korisni\u010dkog unosa<\/a> (eng. <em>keylogging<\/em>), snimanje ekrana, manipulacija datotekama i presretanje mre\u017enog saobra\u0107aja. Zlonamjerni softver je sposoban da uspostavi postojanost na zara\u017eenom ure\u0111aju i omogu\u0107ava njegovim operaterima da pokre\u0107u komande, preuzimaju dodatne<a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\"> korisne tovare<\/a>, izvr\u0161avaju datoteke i kontroli\u0161u tastaturu i mi\u0161.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Distribucija\"><\/span><strong><span style=\"font-size: 14pt;\">Distribucija<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni softver <em>JSOutProx<\/em> <em>RAT<\/em> se isporu\u010duje putem <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>poruka koje se predstavljaju kao obavje\u0161tenja o bankovnim transakcijama ili su preru\u0161ene u <em>PDF<\/em> datoteke, ali su zapravo <em>JavaScript<\/em> k\u00f4dovi. Po\u010detna infekcija po\u010dinje tako \u0161to korisnik otvara i izvr\u0161ava zlonamjernu datoteku koja se nalazi u prilogu elektronske po\u0161te. Kada se izvr\u0161i, zlonamjerni softver uspostavlja vezu sa svojim serverom za komandu i kontrolu (<em>C2<\/em>), omogu\u0107avaju\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">napada\u010du<\/a> da daljinski kontroli\u0161e zara\u017eeni sistem i izvr\u0161i razli\u010dite radnje kao \u0161to su kra\u0111a podataka ili manipulacija sistemom. Pobolj\u0161ani mehanizmi za\u0161tite koje koristi zlonamjerni akter koji stoji iza ovog zlonamjernog softvera ote\u017eava <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosnim istra\u017eiva\u010dima<\/a> da u potpunosti analiziraju i poraze napada\u010dke mogu\u0107nosti zlonamjernog softvera.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Mogucnosti\"><\/span><strong><span style=\"font-size: 14pt;\">Mogu\u0107nosti<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Neke od mogu\u0107nosti ovog zlonamjernog softvera uklju\u010duju:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\"><em>JSOutProx<\/em> <em>RAT<\/em> mo\u017ee da izvr\u0161i proizvoljne komande na kompromitovanom sistemu, omogu\u0107avaju\u0107i napada\u010dima da manipuli\u0161u datotekama i direktorijumima, instaliraju dodatni softver ili ukradu osjetljive informacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Zlonamjerni softver je dizajniran za preuzimanje daljeg zlonamjernog sadr\u017eaja sa svog komandnog i kontrolnog (<em>C2<\/em>) servera, pro\u0161iruju\u0107i obim potencijalnih napada,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>JSOutProx<\/em> <em>RAT<\/em> mo\u017ee da izvr\u0161ava datoteke na zara\u017eenom sistemu, omogu\u0107avaju\u0107i napada\u010dima da pokrenu bilo koju vrstu zlonamjernog k\u00f4da koji \u017eele,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Zlonamjerni softver osigurava da ostane aktivan i operativan na kompromitovanom ure\u0111aju uspostavljanjem trajnog pristupa, omogu\u0107avaju\u0107i napada\u010du da zadr\u017ei kontrolu \u010dak i ako \u017ertva ponovo pokrene svoj ra\u010dunar ili se odjavi sa sesije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>JSOutProx<\/em> <em>RAT<\/em> mo\u017ee da napravi snimke ekrana radne povr\u0161ine zara\u017eenog sistema, pru\u017eaju\u0107i dragocjene obavje\u0161tajne podatke za njegove operatere,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Zlonamjerni softver je sposoban da presrec\u0301e i manipuli\u0161e unosom sa tastature i mi\u0161a kako bi zaobi\u0161ao bezbjednosne mjere ili izvr\u0161io neovla\u0161tene radnje u ime \u017ertve,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>JSOutProx<\/em> zlonamjerni softver vr\u0161i slo\u017eeno zamagljivanje unutar svoje <em>JavaScript<\/em> <em>backdoor<\/em> strukture, \u0161to ote\u017eava bezbjednosnim rje\u0161enjima da otkriju i analiziraju strukturu softvera. Njegova modularna arhitektura dodataka dodatno komplikuje napore analize,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Zlonamjerni softver koristi polje zaglavlja kola\u010di\u0107a u svojoj komunikaciji sa komandnim i kontrolnim serverom, \u0161to mo\u017ee u\u010diniti da se saobra\u0107aj pojavi kao legitimna internet aktivnost i da izbjegne detekciju od strane <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">bezbjednosnih rje\u0161enja<\/a>.<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Kampanja\"><\/span><strong><span style=\"font-size: 14pt;\">Kampanja<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Kampanja napada na korisnike kori\u0161tenjem <em>JSOutProx RAT<\/em> zlonamjernog softvera je prvi put identifikovana oko 8. februara 2024. godine, kada je glavni sistemski regulator sa sjedi\u0161tem u Kraljevini Saudijskoj Arabiji prijavio incident usmjeren na klijente jedne od njihovih regionalnih banaka. Vi\u0161e korisnika bankarskih usluga je ciljano putem napada la\u017enog predstavljanja koriste\u0107i adrese elektronske po\u0161te za koje se \u010dinilo da poti\u010du iz legitimnih izvora. Zlonamjerni softver je isporu\u010den preko <em>phishing<\/em> veze ili priloga koji je preuzeo korisnik i nesvjesno instalirao <em>JSOutProx RAT<\/em> na ure\u0111aj.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U najnovijoj kampanji do\u0161lo je do porasta broja otkrivanja, a na meti su finansijske institucije u ju\u017enoj i jugoisto\u010dnoj Aziji, na Bliskom istoku i u Africi. Vi\u0161e korisnika bankarskih usluga je ciljano putem napada la\u017enog predstavljanja koriste\u0107i adrese elektronske po\u0161te za koje se \u010dinilo da poti\u010du iz legitimnih izvora.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>JSOutProx RAT<\/em> zlonamjerni softver je napredni napredni trojanac za daljinski pristup koji koristi i <em>JavaScript<\/em> i .<em>NET<\/em> programsko okru\u017eenje za obavljanje zlonamjernih aktivnosti na inficiranim ure\u0111ajima. Phishing kampanja se pripisuje zlonamjernom akteru <em>Solar<\/em> <em>Spider <\/em>koji ciljaja finansijske institucije u razli\u010ditim regionima \u0161irom sveta. Najnovija verzija ovog zlonamjernog softvera koristi <em>GitLab<\/em> za skladi\u0161tenje svojih korisnih tovara, \u0161to ga \u010dini te\u017eim za otkrivanje i blokiranje. Na finansijske organizacije se apeluje da preduzmu odgovaraju\u0107e mjere za za\u0161titu od ovakvih prijetnji i da ostanu informisane o najnovijim trendovima u sajber bezbjednosti i najboljim praksama.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Da bi se za\u0161titile od <em>JSOutProx<\/em> zlonamjernog softvera, finansijske institucije i pojedinci treba da preduzmu sljede\u0107e mjere na osnovu datog konteksta:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Koristiti napredni softver za za\u0161titu od ne\u017eeljene po\u0161te sa vje\u0161ta\u010dkom inteligencijom (<em>AI<\/em>) i mogu\u0107nostima ma\u0161inskog u\u010denja. Efikasna odbrana od <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> napada<\/a> koji isporu\u010duju <em>JSOutProx<\/em> zlonamjerni softver je rje\u0161enje za za\u0161titu od ne\u017eeljene po\u0161te koje je sposobno da analizira zaglavlja i sadr\u017eaj poruka kako bi identifikovala odstupanja od tipi\u010dnih poslovnih elektronskih poruka, kao i znakove <em>phishing<\/em> napada i isporuku zlonamjernog softvera na osnovu najnovijih podataka o prijetnjama,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Da bi se identifikovali zlonamjerni prilozi, kao \u0161to su oni koji sadr\u017ee <em>JSOutProx<\/em> korisne tovare, rje\u0161enje za za\u0161titu od ne\u017eeljene po\u0161te treba da koristi tehnike analize njihovog pona\u0161anj u izolovanom okru\u017eenju (eng. <em>sandbox<\/em>)\u00a0 prije nego \u0161to im dozvoli da do\u0111u do\u00a0 sistema korisnika,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Vr\u0161iti edukaciju zaposlenih i korisnika o va\u017enosti prepoznavanja i prijavljivanja sumnjivih elektronskih poruka, posebno onih koji sadr\u017ee priloge ili linkove koji tra\u017ee osjetljive informacije ili finansijske transakcije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjenjivati EMV (<em>Europay<\/em>, <em>Mastercard<\/em> i <em>Visa<\/em>) \u010dip kartice i druge bezbjednosne metode kako bi se za\u0161titili od neovla\u0161tenih transakcija sa karticama,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Obezbijediti da su sve udaljene pristupne ta\u010dke u mre\u017ei pravilno za\u0161ti\u0107ene jakim <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinkama<\/a>, autentifikacijom u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanjem<\/a> gdje je to mogu\u0107e,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno pregledati aktivnosti naloga za bilo kakve neobi\u010dne ili potencijalno la\u017ene transakcije i odmah istra\u017eiti sve potencijalne prijetnje,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Biti informisan o najnovijim obavje\u0161tajnim podacima o prijetnjama. Biti u toku sa najnovijim kampanjama za<a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\"> kra\u0111u identiteta<\/a> i trendovima zlonamjernog softvera prate\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/\" target=\"_blank\" rel=\"nofollow noopener\">renomirane izvore vesti<\/a> o <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> i pratiti najbolje prakse za bezbjedno rukovanje elektronskom po\u0161tom,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Korisnici koji koriste <em>GitLab<\/em> ili sli\u010dne usluge treba da se uvjere da su ta spremi\u0161ta propisno obezbije\u0111ena i dostupna samo ovla\u0161\u0107enom osoblju i biti svjestan potencijalnih rizika povezanih sa skladi\u0161tenjem zlonamjernih korisnih tovara na ovim platformama,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjenjivati slojevit bezbjednosni pristup kroz kombinaciju softvera protiv ne\u017eeljene po\u0161te, za\u0161tite krajnjih ta\u010daka, za\u0161titnih zidova, sistema za otkrivanje upada i drugih bezbjednosnih mjera koje mogu pomo\u0107i u stvaranju robusne odbrane od razli\u010ditih vrsta sajber prijetnji, uklju\u010duju\u0107i <em>JSOutProx<\/em> zlonamjerni softver.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Kompanija Visa upozorava na JSOutProx zlonamjerni softver iza koga stoji zlonamjerni akter ozna\u010den kao Solar Spider. Ovaj zlonamjerni softver je napredni trojanac za daljinski pristup (eng. Remote Access Trojan \u2013 RAT) zasnovan na JavaScript&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6473,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1027,1025,1026,1023,1022,1024,282,1028],"class_list":["post-6470","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-cybersecurity-awareness","tag-financial-institutions","tag-fraudulent-activity","tag-javascript-backdoor","tag-jsoutprox-malware","tag-phishing-campaign","tag-remote-access-trojan","tag-threat-intelligence"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6470","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6470"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6470\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6473"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6470"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6470"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6470"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}