{"id":7765,"date":"2025-03-14T19:26:30","date_gmt":"2025-03-14T18:26:30","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7765"},"modified":"2025-03-14T19:26:30","modified_gmt":"2025-03-14T18:26:30","slug":"anubis-ransomware-cilja-windows-linux-nas-i-esxi","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2025\/03\/14\/anubis-ransomware-cilja-windows-linux-nas-i-esxi\/","title":{"rendered":"Anubis Ransomware cilja Windows, Linux, NAS i ESXi"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>Anubis<\/em> <em>Ransomware<\/em> je zlonamjerni ucjenjiva\u010di softver (eng. <em>ransomware<\/em>), koja se u posljednje vrijeme zna\u010dajno isti\u010de. Pa\u017eljivije ispitivanje njegovog na\u010dina funkcionisanja od strane <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosnih istra\u017eiva\u010da<\/a> kompanije <em>Kela<\/em> <a href=\"https:\/\/www.kelacyber.com\/blog\/anubis-a-new-ransomware-threat\/\" target=\"_blank\" rel=\"noopener\">otkriva<\/a> sofisticirani pristup sajber kriminalu koji je, sa podjelom prihoda koja favorizuje saradnike (eng. <em>affiliates<\/em>) i posrednike za pristup (eng. <em>access brokers<\/em>), izgleda strukturiran za maksimalan profit.<\/span><\/p>\n<div id=\"attachment_7766\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7766\" class=\"size-full wp-image-7766\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/03\/Anubis-Ransomware-malware.jpg\" alt=\"Anubis Ransomware\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/03\/Anubis-Ransomware-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/03\/Anubis-Ransomware-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/03\/Anubis-Ransomware-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/03\/Anubis-Ransomware-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/03\/Anubis-Ransomware-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/03\/Anubis-Ransomware-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/03\/Anubis-Ransomware-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7766\" class=\"wp-caption-text\"><em>Anubis Ransomware cilja Windows, Linux, NAS i ESXi; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2025\/03\/14\/anubis-ransomware-cilja-windows-linux-nas-i-esxi\/#ANUBIS_RANSOMWARE\">ANUBIS RANSOMWARE<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2025\/03\/14\/anubis-ransomware-cilja-windows-linux-nas-i-esxi\/#Pocetna_faza_napada\">Po\u010detna faza napada<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2025\/03\/14\/anubis-ransomware-cilja-windows-linux-nas-i-esxi\/#Primjena_sifrovanja\">Primjena \u0161ifrovanja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2025\/03\/14\/anubis-ransomware-cilja-windows-linux-nas-i-esxi\/#Upotreba_dvostruke_iznude\">Upotreba dvostruke iznude<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2025\/03\/14\/anubis-ransomware-cilja-windows-linux-nas-i-esxi\/#Upotreba_modularnog_korisnog_tereta\">Upotreba modularnog korisnog tereta<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"http:\/\/sajberinfo.com\/en\/2025\/03\/14\/anubis-ransomware-cilja-windows-linux-nas-i-esxi\/#Viseplatformske_mogucnosti\">Vi\u0161eplatformske mogu\u0107nosti<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"http:\/\/sajberinfo.com\/en\/2025\/03\/14\/anubis-ransomware-cilja-windows-linux-nas-i-esxi\/#Poslovni_modeli\">Poslovni modeli<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"http:\/\/sajberinfo.com\/en\/2025\/03\/14\/anubis-ransomware-cilja-windows-linux-nas-i-esxi\/#Model_8020\">Model 80\/20<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"http:\/\/sajberinfo.com\/en\/2025\/03\/14\/anubis-ransomware-cilja-windows-linux-nas-i-esxi\/#Model_6040\">Model 60\/40<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"http:\/\/sajberinfo.com\/en\/2025\/03\/14\/anubis-ransomware-cilja-windows-linux-nas-i-esxi\/#Model_5050\">Model 50\/50<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"http:\/\/sajberinfo.com\/en\/2025\/03\/14\/anubis-ransomware-cilja-windows-linux-nas-i-esxi\/#Uticaj\">Uticaj<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"http:\/\/sajberinfo.com\/en\/2025\/03\/14\/anubis-ransomware-cilja-windows-linux-nas-i-esxi\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"http:\/\/sajberinfo.com\/en\/2025\/03\/14\/anubis-ransomware-cilja-windows-linux-nas-i-esxi\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"ANUBIS_RANSOMWARE\"><\/span><em><strong>ANUBIS RANSOMWARE<\/strong><\/em><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Anubis<\/em> <em>Ransomware <\/em>grupa je relativno nova prijetnja u digitalnom okru\u017eenju, koja se prvi put pojavila oko novembra 2024. godine. Njen nastanak obilje\u017een je jedinstvenim pristupom za napade zasnovane na ucjeni, \u0161to ih izdvaja od drugih tradicionalnih grupa koje rade po modelu ucjenjiva\u010dki softver kao usluga (eng. <em>ransomware-as-a-service \u2013 RaaS<\/em>) koje se fokusiraju na <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> datoteka \u017ertava. <em>Anubis<\/em> <em>Ransomware<\/em> mogu\u0107nosti uklju\u010duju uslugu iznu\u0111ivanja nakon eksfiltracije, gdje koriste prednosti sve ve\u0107e prakse iznu\u0111ivanja novca bez <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja<\/a> datoteka. Oni tako\u0111e koriste <em>CryptPad<\/em> tabele da dokumentuju napredak napada za saradnike.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Njihov na\u010din rada uklju\u010duje dobijanje pristupa sistemu \u017ertve ili osjetljivim podacima preko saradnika, a zatim objavljivanje istra\u017enog \u010dlanka o kompaniji na blogu ovog <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog aktera<\/a>, kao i platformama dru\u0161tvenih medija kao \u0161to je <em>X<\/em> (<em>Twitter<\/em>), prete\u0107i \u017ertvama dijeljenjem linkova za preuzimanje ukradenih podataka ako pregovori ne uspiju.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Pocetna_faza_napada\"><\/span><strong>Po\u010detna faza napada<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Anubis<\/em> <em>Ransomware <\/em>po\u010detna faza napada po\u010dinje sa kompromitovanim akreditivima ili <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>kampanjama koje zlonamjernim akterima daju po\u010detni pristup mre\u017ei. Ovo se \u010desto posti\u017ee taktikama dru\u0161tvenog in\u017eenjeringa, gdje su \u017ertve prevarene da odaju osjetljive informacije kao \u0161to su akreditivi za prijavu ili drugi li\u010dni detalji. Kada u\u0111u, zlonamjerni akteri koriste ovaj ste\u010deni pristup za implementaciju daljeg <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> i eskalaciju privilegija.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Poznato je da <em>Anubis<\/em> <em>Ransomware<\/em> operateri koriste niz tehnika za kompromitovanje po\u010detnog pristupa mre\u017ei, uklju\u010duju\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a> kampanje koje ciljaju odre\u0111ene pojedince unutar organizacije. Ovi ciljani napadi \u010desto uklju\u010duju <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/spear-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\">prilago\u0111ene poruke elektronske po\u0161te<\/a> koje izgledaju kao da poti\u010du iz legitimnih izvora, ali su zapravo dizajnirane da prevare primaoca da otkrije osjetljive informacije ili klikne na zlonamjerne veze. U nekim slu\u010dajevima, <em>Anubis<\/em> <em>Ransomware<\/em> operateri su tako\u0111e poznati po tome da koriste kompromitovane akreditive dobijene prethodnim napadima ili drugim sredstvima da bi dobili po\u010detni pristup.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kada u\u0111u u mre\u017eu organizacije, zlonamjerni akteri \u0107e obi\u010dno po\u010deti da mapiraju internu infrastrukturu i identifikuju klju\u010dne mete za dalju eksploataciju. Ovo mo\u017ee uklju\u010divati kori\u0161\u0107enje raznih legitimnih alata za skeniranje otvorenih portova i servisa koji se mogu eksploatisati, kao i prikupljanje informacija o bezbjednosnim kontrolama i procedurama organizacije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Primjena_sifrovanja\"><\/span><strong>Primjena \u0161ifrovanja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Kada se dobije po\u010detni pristup mre\u017ei, <em>Anubis<\/em> <em>Ransomware<\/em> operateri \u0107e obi\u010dno primijeniti <em>ChaCha+ECIES<\/em> algoritam za \u0161ifrovanje kako bi zaklju\u010dali kriti\u010dne datoteke na inficiranim sistemima. Ovo se \u010desto posti\u017ee kori\u0161\u0107enjem prilago\u0111enog <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisnog tereta<\/a> (eng. <em>payload<\/em>) za isporuku ucjenjiva\u010dkog softvera koji koristi napredne algoritme za \u0161ifrovanje kako bi podatke u\u010dinio nedostupnim bez klju\u010da za de\u0161ifrovanje. Primjena ovog algoritma za \u0161ifrovanje mo\u017ee se koristiti kao poluga od strane zlonamjernog aktera da iznude pla\u0107anje od \u017ertava, uz prijetnju trajnog gubitka podataka ako se otkupnina ne plati.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Poznato je da <em>Anubis<\/em> <em>Ransomware<\/em> operateri koriste niz tehnika za primjenu <em>ChaCha+ECIES<\/em> algoritma za \u0161ifrovanje na inficiranim sistemima, uklju\u010duju\u0107i kori\u0161\u0107enje prilago\u0111enog korisnog tereta za isporuku ucjenjiva\u010dkog softvera koji se prilago\u0111ava okru\u017eenju \u017ertve. Ovi korisni tereti mogu biti dizajnirani da izbjegnu otkrivanje od strane bezbjednosnog softvera i \u010desto se mogu <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161iriti bo\u010dno<\/a> kroz umre\u017eene sisteme preko alata kao \u0161to su <em>PsExec<\/em> ili <em>Windows Management Instrumentation \u2013 WMI<\/em>. U nekim slu\u010dajevima, <em>Anubis<\/em> <em>Ransomware<\/em> operateri su tako\u0111e poznati po tome \u0161to koriste modularni teret koji im omogu\u0107ava da prilagode napad na osnovu specifi\u010dnih okru\u017eenja \u017ertve.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Primjena <em>ChaCha+ECIES<\/em> algoritma za \u0161ifrovanje je klju\u010dna komponenta <em>Anubis<\/em> <em>Ransomware<\/em> napada i \u010desto se mo\u017ee koristiti kao prijetnja od trajnog gubitka podataka ako se otkupnina ne plati, \u0161to mo\u017ee imati zna\u010dajne posljedice po reputaciju organizacija.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Upotreba_dvostruke_iznude\"><\/span><strong>Upotreba dvostruke iznude<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Anubis<\/em> <em>Ransomware<\/em> operateri tako\u0111e koriste taktiku poznatu kao dvostruka iznuda (eng. <em>double extortion<\/em>), koja uklju\u010duje i \u0161ifrovanje kriti\u010dnih datoteka i eksfiltraciju osjetljivih podataka iz inficiranih sistema. Ovaj dvostruki pristup osigurava da se \u017ertve suo\u010davaju sa operativnom paralizom i naru\u0161avanjem reputacije ako otkupnina ostane nepla\u0107ena, \u0161to pove\u0107ava vjerovatno\u0107u da \u0107e platiti tra\u017eenu sumu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Upotreba dvostruke iznude je obilje\u017eje <em>Anubis<\/em> <em>Ransomware<\/em> napada i \u010desto se mo\u017ee koristiti kao poluga od strane zlonamjernog aktera da iznude pla\u0107anje od \u017ertava. Prijetnja od trajnog gubitka podataka ako se otkupnina ne plati, u kombinaciji sa naru\u0161avanjem reputacije koja je rezultat javnog izlaganja osjetljivih informacija, nagla\u0161ava da je od su\u0161tinskog zna\u010daja da organizacije preduzmu korake da sprije\u010de ovakve napade.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Upotreba_modularnog_korisnog_tereta\"><\/span><strong>Upotreba modularnog korisnog tereta<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Ve\u0107 je napomenuto da <em>Anubis<\/em> <em>Ransomware<\/em> operateri koriste modularni korisni teret kao dio svoje metodologije napada. Ovi prilago\u0111eni sadr\u017eaji zlonamjernog softvera mogu biti dizajnirani posebno za odre\u0111eno okru\u017eenje \u017ertve i mogu uklju\u010divati funkcije kao \u0161to su <em>AES-256<\/em> algoritam za \u0161ifrovanje, mogu\u0107nosti eksfiltracije podataka ili alati za bo\u010dno kretanje kao \u0161to je <em>PsExec<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Modularni korisni tereti nude <em>Anubis<\/em> <em>Ransomware<\/em> operaterima fleksibilnost da prilagode napade na osnovu specifi\u010dnih okru\u017eenja \u017ertve. Kori\u0161\u0107enjem modularnog korisnog tereta koji se prilago\u0111ava razli\u010ditim sistemima i mre\u017eama, zlonamjerni akteri mogu pove\u0107ati svoje \u0161anse za uspeh ciljanjem ranjivosti u odre\u0111enom okru\u017eenju umjesto da se oslanjaju samo na generi\u010dke korisne sadr\u017eaje zlonamjernog softvera. Upotreba modularnog tereta je tako\u0111e korisna za <em>Anubis<\/em> <em>Ransomware<\/em> operatere, jer im omogu\u0107ava da budu ispred bezbjednosnog softvera dizajniranog da otkrije odre\u0111ene vrste zlonamjernog softvera. Konstantnim a\u017euriranjem i izmjenama dizajna korisnog tereta, oni su u stanju da efikasnije izbjegnu otkrivanje i zadr\u017ee prednost u scenariju napada.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Viseplatformske_mogucnosti\"><\/span><strong>Vi\u0161eplatformske mogu\u0107nosti<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Jedan od najzna\u010dajnijih izazova koje postavlja <em>Anubis<\/em> <em>Ransomware<\/em> su njegove mogu\u0107nosti funkcionisanja na vi\u0161e platformi, koje ga izdvajaju od drugih varijanti koje su se tradicionalno fokusirale samo na <em>Windows<\/em> okru\u017eenja. Nasuprot tome, ovaj zlonamjerni ucjenjiva\u010dki softver je pro\u0161irio svoju povr\u0161inu napada tako da uklju\u010di <em>Linux<\/em> sisteme, <em>NAS<\/em> ure\u0111aje i <em>ESXi<\/em> servere.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ova promjena u taktici zna\u010di da se administratori u organizacijama sada moraju boriti sa slo\u017eenijim okru\u017eenjem prijetnji, po\u0161to su <em>Anubis<\/em> <em>Ransomware<\/em> programeri obezbijedili da njihov zlonamjerni softver mo\u017ee da iskoristi ranjivosti u razli\u010ditim okru\u017eenjima. Implikacije ovoga su dalekose\u017ene, jer pove\u0107ava vjerovatno\u0107u uspje\u0161nih napada i ote\u017eava otkrivanje incidenata i reagovanje na njih. Pored toga, \u010dinjenica da ovaj zlonamjerni ucjenjiva\u010dki softver cilja na vi\u0161e platformi zna\u010di da organizacije sada moraju da razmotre \u0161iri spektar potencijalnih ulaznih ta\u010daka za zlonamjerne aktere.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Poslovni_modeli\"><\/span><strong>Poslovni modeli<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Krajem februara 2025. godine <em>Anubis<\/em> <em>Ransomware<\/em> zlonamjerni akteri su oglasili novi format saradni\u010dkih programa na forumu za sajber kriminal <em>Russian Anonymous Market Place \u2013 RAMP<\/em>. Ovaj potez je ozna\u010dio zna\u010dajan pomak u na\u010dinu na koji grupe ucjenjiva\u010dkog softvera rade i komuniciraju sa svojim saradnicima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Objava je istakla evoluiraju\u0107u prirodu modernih zlonamjernih aktera u iznu\u0111ivanju. Nude\u0107i fleksibilne strukture podjele prihoda koje su otvorene za dugoro\u010dnu saradnju, <em>Anubis<\/em> <em>Ransomware<\/em> zlonamjerni akteri su pokazali svoju spremnost da se prilagode i inoviraju u digitalnom okru\u017eenju sajber kriminala. Ovaj pristup ne samo da je privukao potencijalne nove \u010dlanove, ve\u0107 je i naglasio posve\u0107enost grupe pru\u017eanju unosnih prilika za saradnike.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sama struktura ovog novog formata je vjerovatno namijenjena iskusnim zlonamjernim akterima koji su ranije radili sa drugim grupama ucjenjiva\u010dkog softvera ili su se bavili iznu\u0111ivanjem podataka i srodnim aktivnostima. Nude\u0107i fleksibilne strukture za podjelu prihoda, <em>Anubis<\/em> <em>Ransomware<\/em> vjerovatno \u017eeli da stvori atraktivan prijedlog koji bi ove pojedince privukao u svoje krilo.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Model_8020\"><\/span><strong>Model 80\/20<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Ovaj model nudi klasi\u010dan <em>Anubis<\/em> <em>Ransomware<\/em> zlonamjerni softver sa impresivnih 80% udjela za saradnike. Ovo je jedna od najunosnijih opcija dostupnih na mra\u010dnom internetu. Karakteristike koje je <em>Anubis<\/em> <em>Ransomware<\/em> naveo su prili\u010dno detaljne i sugeri\u0161u da je njihova platforma dizajnirana da slu\u017ei posebno zlonamjernim akterima koji \u017eele da unov\u010de ukradene podatke.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Operateri <em>Anubis<\/em> <em>Ransomware<\/em> zlonamjernog softvera su naveli da je sam ucjenjiva\u010dki softver sofisticiran alat, sposoban da cilja razli\u010dite operativne sisteme uklju\u010duju\u0107i <em>Windows<\/em>, <em>Linux<\/em>, <em>NAS<\/em> i <em>ESXi<\/em> <em>x32\/x64<\/em> okru\u017eenja. Isti\u010du da je zna\u010dajna karakteristika njegova sposobnost da podigne privilegije na <em>NT AUTHORITY\\SYSTEM<\/em>, \u0161to bi mu omogu\u0107ilo da stekne potpunu kontrolu nad ciljanim sistemom. Pored toga, operateri <em>Anubis<\/em> <em>Ransomware<\/em> zlonamjernog softvera tvrde da njihov ucjenjiva\u010dki softver ima sposobnost samopro\u0161irenja kroz domene, \u0161to ga \u010dini potencijalno destruktivnijim od drugih varijanti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Tako\u0111e se spominje veb panel, \u0161to sugeri\u0161e korisni\u010dko okru\u017eenje koji je jednostavno za kori\u0161\u0107enje saradnicima, preko kojeg mogu da upravljaju i nadgledaju svoje napade daljinski. Ovaj nivo pogodnosti je vjerovatno dizajniran da privu\u010de nove korisnike koji mo\u017eda nemaju veliko iskustvo sa sli\u010dnim alatima, ali su \u017eeljni da se pridru\u017ee unosnom modelu ucjenjiva\u010dki softver kao usluga <em>(RaaS).<\/em> Iako <em>Anubis<\/em> <em>Ransomware<\/em> operateri pru\u017eaju neke detalje o svojoj platformi, jasno je da su selektivni u pogledu informacija koje javno djele.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Model_6040\"><\/span><strong>Model 60\/40<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Saradni\u010dki program <em>Anubis<\/em> <em>Data<\/em> <em>Ransom<\/em> nudi zlonamjernim akterima 60% udjela u prihodu za svaku uspje\u0161nu operaciju. Da bi se saradnik kvalifikovao za ovaj saradni\u010dki program, napadnuta kompanija mora da ispuni posebne uslove: ugro\u017eavanje mora biti ekskluzivno (bez prethodne objave na javnom ili mra\u010dnom internetu), nedavno (manje od \u0161est mjeseci od kada <em>Anubis<\/em> <em>Ransomware<\/em> operateri dobiju pristup podacima) i sadr\u017eaj <em>Anubis<\/em> <em>Ransomware<\/em> operateri moraju smatrati \u201c<em>interesantnim za objavljivanje<\/em>\u201d.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kao dodatak ovom modelu, operateri ovog ucjenjiva\u010dkog softvera nude jedinstvenu uslugu koja uklju\u010duje pisanje istra\u017eiva\u010dkog \u010dlanka zasnovanog na ukradenim datotekama. Ovaj sadr\u017eaj se objavljuje u skrivenom re\u017eimu na njihovom blogu, ali ostaje za\u0161ti\u0107en lozinkom. Pored toga, <em>Anubis<\/em> <em>Ransomware<\/em> operateri primjenjuju taktiku pritiska na kompanije \u017ertve tako \u0161to im prijete da \u0107e javno izlo\u017eiti osjetljive informacije i obavijestiti relevantne organe kao \u0161to su <em>GDPR<\/em>, <em>CCPA<\/em>, <em>DCIA<\/em>, <em>NDB<\/em> i drugi.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovaj pristup omogu\u0107ava <em>Anubis<\/em> <em>Ransomware<\/em> grupi da unov\u010di osjetljive podatke, a istovremeno poja\u010dava uticaj kroz istra\u017eiva\u010dke \u010dlanke i ciljane prijetnje, \u0161to je isti\u010de i \u010dini posebnom u domenu sajber kriminala.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Model_5050\"><\/span><strong>Model 50\/50<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Ovaj partnerski program je posebno dizajniran za posrednike za pristup koji <em>Anubis<\/em> <em>Ransomware<\/em> grupi mogu ponuditi akreditive za korporativni pristup. <em>Anubis<\/em> <em>Ransomware<\/em> operateri pla\u0107aju posrednicima za pristup 50% naknadnog prihoda preko njihovog saradni\u010dkog programa. Proces uklju\u010duje duboko prou\u010davanje podataka o meti i razumijevanje kompanije \u017ertve kako bi se identifikovale potencijalne ta\u010dke ranjivosti koje se mogu iskoristiti tokom poku\u0161aja iznude. Detaljni izvje\u0161taji se zatim djele sa saradnicima, dokumentuju\u0107i de\u0161avanja u\u017eivo tokom napredovanja napada.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Da bi se kvalifikovali za ovaj program, zemlje ili regioni koji \u0107e biti mete napada moraju biti unutar geografskih podru\u010dja SAD, Evrope, Kanade ili Australije i ne bi trebalo da bude prethodnih napada drugih grupa ucjenjiva\u010dkog softvera u pro\u0161loj godini. Entiteti u okviru obrazovnog, vladinog ili neprofitnog sektora su isklju\u010deni iz u\u010de\u0161\u0107a kao posrednici za pristup.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj\"><\/span><strong>Uticaj<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Anubis<\/em> <em>Ransomware<\/em> zlonamjerni softver se izdvaja od ostalih varijanti ciljaju\u0107i vi\u0161e platformi istovremeno, uklju\u010duju\u0107i <em>Linux<\/em> sisteme, <em>NAS<\/em> ure\u0111aje i <em>ESXi<\/em> servere, \u0161to je zna\u010dajno odstupanje od tradicionalnog fokusa na <em>Windows<\/em> okru\u017eenja. Kao takav, dramati\u010dno pro\u0161iruje pejza\u017e prijetnji za organizacije koje koriste razli\u010dite operativne sisteme.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Mogu\u0107nosti <em>Anubis<\/em> <em>Ransomware<\/em> zlonamjernog softvera na vi\u0161e platformi predstavljaju dodatni izazov za administratore, jer otvaraju vi\u0161e puteva zlonamjernim akterima da u\u0111u u mre\u017ee, predstavljaju\u0107i prijetnju ne samo pojedina\u010dnim ure\u0111ajima ve\u0107 i \u010ditavoj infrastrukturi. \u010cinjenica da ovaj ucjenjiva\u010dki zlonamjerni softver mo\u017ee da iskoristi ranjivosti u razli\u010ditim okru\u017eenjima \u010dini efikasne rutine ispravki neophodnim za spre\u010davanje njegovog uspostavljanja na ranjivim sistemima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uticaj <em>Anubis<\/em> <em>Ransomware<\/em> zlonamjernog softvera je vi\u0161estruk i dalekose\u017ean. Ne samo da predstavlja direktnu prijetnju bezbjednosti i integritetu ciljanih sistema, ve\u0107 i stvara okru\u017eenje u kojem su zlonamjerni akteri podstaknuti unosnim saradni\u010dkim programima koji nude visok udio u prihodu uz finansijske nagrade za uspje\u0161ne napade. Ova dinamika zahtjeva razumijevanje slo\u017eenih taktika ove kampanje klju\u010dnim za smanjenje \u0161ansi da organizacije i korisnici postanu plijen <em>Anubis<\/em> <em>Ransomware<\/em> zlonamjernog softvera.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Anubis<\/em> <em>Ransomware<\/em> saradni\u010dki programi predstavljaju zna\u010dajnu prijetnju organizacijama \u0161irom svijeta zbog svojih novih modela ucjenjiva\u010dkog softvera kao usluge (<em>RaaS<\/em>) i vi\u0161eplatformskih mogu\u0107nosti. Struktura udjela u prihodu <em>Anubis<\/em> <em>Ransomware<\/em> saradni\u010dkih programa je posebno zabrinjavaju\u0107a, jer pru\u017ea saradnicima zna\u010dajan podsticaj da se uklju\u010de u zlonamjerne aktivnosti, stvaraju\u0107i izazovno okru\u017eenje za \u017ertve da se oporave od napada bez pla\u0107anja zahteva za otkupninu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pejza\u017e prijetnji se zna\u010dajno pro\u0161irio zahvaljuju\u0107i <em>Anubis<\/em> <em>Ransomware<\/em> mogu\u0107nostima na vi\u0161e platformi, koje sada uklju\u010duju <em>Windows<\/em>, <em>Linux<\/em>, <em>NAS<\/em> i <em>ESXi<\/em> <em>x32\/x64<\/em> okru\u017eenja. Ovo predstavlja zna\u010dajne izazove za administratore koji se moraju boriti sa \u0161irom <a href=\"https:\/\/sajberinfo.com\/en\/2023\/03\/24\/povrsina-napada-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">povr\u0161inom napada<\/a> koja uklju\u010duje vi\u0161e operativnih sistema. Ova promjena u taktici zna\u010di da se organizacije sada moraju boriti sa slo\u017eenijim okru\u017eenjem prijetnji, po\u0161to su zlonamjerni akteri obezbijedili da njihov zlonamjerni softver mo\u017ee da iskoristi ranjivosti u razli\u010ditim okru\u017eenjima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored toga, upotreba prijetnji izlaganja javnosti od strane <em>Anubis<\/em> <em>Ransomware<\/em> operatera dodatno komplikuje stvari za \u017ertve, zbog \u010dega je od su\u0161tinskog zna\u010daja za organizacije da sprovode robusne mjere <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> kako bi sprije\u010dile uspje\u0161na ugro\u017eavanja podataka. Redovne <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije podataka<\/a> koje se \u010duvaju van mre\u017ee su tako\u0111e klju\u010dne za spre\u010davanje gubitka podataka tokom napada. Na kraju krajeva, razumijevanje razvoja ove prijetnje je od vitalnog zna\u010daja za njeno ubla\u017eavanje i za\u0161titu mre\u017ea od napada poput onih koje vr\u0161e <em>Anubis<\/em> <em>Ransomware<\/em> saradnici motivisani poslovnim modelom ovog ucjenjiva\u010dkog zlonamjernog softvera.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Evo nekoliko preporuka o tome kako se za\u0161titi od <em>Anubis<\/em> <em>Ransomware<\/em> zlonamjernog ucjenjiva\u010dkog softvera:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Da bi se drasti\u010dno smanjio rizik od napada <em>Anubis<\/em> <em>Ransomware<\/em> zlonamjernog ucjenjiva\u010dkog softvera, neophodno je primijeniti prakse nadgledanja i \u0161ifrovanja u svim sistemima i na svim podacima. Ovo uklju\u010duje redovno skeniranje u potrazi za zlonamjernim softverom, kori\u0161\u0107enje renomiranih<a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\"> antivirusnih softvera<\/a> i osiguravanje da su sve bezbjednosne ispravke primijenjene. Pored toga, \u0161ifrovanje osjetljivih podataka i u tranzitu i u mirovanju mo\u017ee sprije\u010diti neovla\u0161teni pristup zlonamjernom akteru;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Obuka zaposlenih je klju\u010dni aspekt za\u0161tite od <em>Anubis<\/em> <em>Ransomware<\/em> Obrazovanje zaposlenih o opasnostima <em>phishing<\/em> poruka elektronske po\u0161te, sumnjivih veza i priloga mo\u017ee pomo\u0107i u spre\u010davanju po\u010detnih infekcija. Trebalo bi sprovoditi redovne kampanje podizanja svesti o bezbjednosti kako bi se osiguralo da su svi \u010dlanovi osoblja svjesni rizika povezanih sa klikom na nepoznate datoteke ili rizika povezanih sa posjetom na nepouzdane internet lokacije;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Postavljanje efikasnog <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plana odgovora na sajber prijetnju<\/a> je od vitalnog zna\u010daja za ubla\u017eavanje napada <em>Anubis<\/em> <em>Ransomware<\/em> zlonamjernog ucjenjiva\u010dkog softvera. Ovo uklju\u010duje postojanje jasne procedure za identifikaciju i obuzdavanje, kao i vra\u0107anje sistema u njihovo prethodno stanje nakon \u0161to je napad obuzdan. Trebalo bi sprovoditi redovne vje\u017ebe kako bi se osiguralo da su svi \u010dlanovi osoblja upoznati sa procesom reagovanja na incident;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Da biste se za\u0161titili od napada <em>Anubis<\/em> <em>Ransomware<\/em> zlonamjernog ucjenjiva\u010dkog softvera, neophodno je usvojiti sveobuhvatne mjere bezbjednosti u svim sistemima i podacima. Ovo uklju\u010duje implementaciju robusnih kontrola pristupa, kori\u0161\u0107enje bezbjednih protokola za komunikaciju i obezbje\u0111ivanje da svi osjetljivi podaci budu pravilno \u010duvani. Trebalo bi sprovoditi redovne procjene ranjivosti kako bi se identifikovale potencijalne slabosti u sistemu;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Usvajanje softvera za detekciju i odgovor na prijetnje (eng. e<em>ndpoint detection and response \u2013 EDR<\/em>) sposobnih da otkriju i ubla\u017ee pona\u0161anje ucjenjiva\u010dkog softvera na svim platformama mo\u017ee pomo\u0107i u spre\u010davanju <em>Anubis<\/em> <em>Ransomware<\/em> napada da se razviju na ranjivim sistemima. Ova rje\u0161enja uklju\u010duju napredne mogu\u0107nosti otkrivanja prijetnji, analizu pona\u0161anja i algoritme zasnovane na ma\u0161inskom u\u010denju koji mogu da otkriju sumnjivu aktivnost pre nego \u0161to ona postane veliki problem;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno a\u017euriranje svih sistema kako bi se osiguralo da se ranjivosti brzo otklone je od su\u0161tinskog zna\u010daja za spre\u010davanje napada <em>Anubis<\/em> <em>Ransomware<\/em> zlonamjernog ucjenjiva\u010dkog softvera. Ovo uklju\u010duje odr\u017eavanje softvera operativnog sistema a\u017eurnim, kao i osiguranje da su sve aplikacije i dodaci ispravljeni u odnosu na poznate bezbjednosne propuste. Implementacija automatizovanih alata za upravljanje ispravkama mo\u017ee pomo\u0107i da se pojednostavi ovaj proces;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Izvr\u0161iti segmentaciju mre\u017ee na izolovane zone kako bi se sprije\u010dilo \u0161irenje <em>Anubis<\/em> <em>Ransomware<\/em> zlonamjernog ucjenjiva\u010dkog softvera preko <em>IT<\/em> infrastrukture cijele organizacije. Implementirati za\u0161titne zidove, sisteme za otkrivanje upada i liste kontrole pristupa da bi se ograni\u010dila komunikacija izme\u0111u segmenata. Ovo \u0107e ograni\u010diti \u0161tetu uzrokovanu napadom i olak\u0161ati je obuzdavanje i iskorjenjivanje;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementacija praksi bezbjednog pravljenja rezervnih kopija u svim sistemima i za sve podatke je od vitalnog zna\u010daja za ubla\u017eavanje <em>Anubis<\/em> <em>Ransomware. <\/em> Ovo uklju\u010duje redovno pravljenje rezervnih kopija osjetljivih informacija na zasebnom, izolovanom sistemu skladi\u0161tenja kome zlonamjerni akteri ne mogu pristupiti. Redovno testiranje rezervnih kopija osigurava da se mo\u017ee izvr\u0161iti oporavak u slu\u010daju napada;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Razumijevanje kako <em>Anubis<\/em> <em>Ransomware<\/em> funkcioni\u0161e kao dio modela ucjenjiva\u010dkog softvera kao usluge (<em>RaaS<\/em>) je od su\u0161tinskog zna\u010daja za za\u0161titu od napada. Ovo uklju\u010duje prepoznavanje da saradnici mo\u017eda koriste poslovne modele za saradnike sa visokim prihodima za kupovinu i raspore\u0111ivanje <em>Anubis<\/em> <em>Ransomware<\/em> zlonamjernog ucjenjiva\u010dkog softvera u sopstvenim napadima, \u0161to ote\u017eava predvi\u0111anje prijetnji;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjena naprednih mogu\u0107nosti otkrivanja prijetnji u svim sistemima mo\u017ee pomo\u0107i u spre\u010davanju napada <em>Anubis<\/em> <em>Ransomware<\/em> zlonamjernog ucjenjiva\u010dkog softvera i njegovog uspostavljanja na ranjivim sistemima. Ovo uklju\u010duje kori\u0161\u0107enje algoritama zasnovanih na ma\u0161inskom u\u010denju koji mogu da otkriju sumnjivu aktivnost pre nego \u0161to ona postane veliki problem, kao i analizu pona\u0161anja i testiranje unutar izolovanih okru\u017eenja (eng. <em>sandbox<\/em>) da bi se identifikovale potencijalne prijetnje.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Primjenom ovih preporuka, organizacije mogu zna\u010dajno da smanje svoju izlo\u017eenost riziku od <em>Anubis<\/em> <em>Ransomware<\/em> napada i za\u0161tite i sisteme i podatke od potencijalnih prijetnji.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Anubis Ransomware je zlonamjerni ucjenjiva\u010di softver (eng. ransomware), koja se u posljednje vrijeme zna\u010dajno isti\u010de. Pa\u017eljivije ispitivanje njegovog na\u010dina funkcionisanja od strane sigurnosnih istra\u017eiva\u010da kompanije Kela otkriva sofisticirani pristup sajber kriminalu koji je, sa&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7766,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2798,2794,2797,2796,1035,2799,2795,2800,606,1033],"class_list":["post-7765","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-affiliate-programs","tag-anubis-ransomware","tag-data-breach-marketplace","tag-esxi-targeted","tag-linux-targeted","tag-monetizing-stolen-data","tag-nastargeted","tag-ransomware-evolution","tag-ransomware-as-a-service","tag-windows-targeted"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7765","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7765"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7765\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7766"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7765"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7765"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7765"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}