{"id":8600,"date":"2025-11-21T19:32:17","date_gmt":"2025-11-21T18:32:17","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8600"},"modified":"2025-11-21T19:32:17","modified_gmt":"2025-11-21T18:32:17","slug":"unc1549-cilja-vazduhoplovstvo-i-odbrambene-sisteme","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2025\/11\/21\/unc1549-cilja-vazduhoplovstvo-i-odbrambene-sisteme\/","title":{"rendered":"UNC1549 cilja vazduhoplovstvo i odbrambene sisteme"},"content":{"rendered":"<p><em>UNC1549<\/em> je grupa <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernih aktera<\/a> povezana sa Iranom, \u010dije nove taktike zna\u010dajno mijenjaju pejza\u017e prijetnji. <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/analysis-of-unc1549-ttps-targeting-aerospace-defense\/\" target=\"_blank\" rel=\"noopener\">Istra\u017eivanje kompanije <em>Mandiant<\/em><\/a> pokazuje da su njihove aktivnosti trenutno usmjerene ka vazduhoplovstvu i odbrambenoj industriji na Bliskom istoku. Napadi su naro\u010dito fokusirani na tehnolo\u0161ke podatke, intelektualnu svojinu i interne komunikacije unutar sistema ciljanih organizacija.<\/p>\n<div id=\"attachment_8601\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8601\" class=\"size-full wp-image-8601\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/UNC1549-APT.jpg\" alt=\"UNC1549\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/UNC1549-APT.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/UNC1549-APT-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/UNC1549-APT-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/UNC1549-APT-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/UNC1549-APT-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/UNC1549-APT-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/11\/UNC1549-APT-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8601\" class=\"wp-caption-text\"><em>UNC1549 cilja vazduhoplovstvo i odbrambene sisteme; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2025\/11\/21\/unc1549-cilja-vazduhoplovstvo-i-odbrambene-sisteme\/#UNC1549_KAMPANJA\">UNC1549 KAMPANJA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2025\/11\/21\/unc1549-cilja-vazduhoplovstvo-i-odbrambene-sisteme\/#Taktike_dvostrukog_pristupa\">Taktike dvostrukog pristupa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2025\/11\/21\/unc1549-cilja-vazduhoplovstvo-i-odbrambene-sisteme\/#Prilagodeni_alati\">Prilago\u0111eni alati<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2025\/11\/21\/unc1549-cilja-vazduhoplovstvo-i-odbrambene-sisteme\/#Izvidanje_i_bocno_kretanje\">Izvi\u0111anje i bo\u010dno kretanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2025\/11\/21\/unc1549-cilja-vazduhoplovstvo-i-odbrambene-sisteme\/#Komandovanje_i_kontrola_C2\">Komandovanje i kontrola (C2)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"http:\/\/sajberinfo.com\/en\/2025\/11\/21\/unc1549-cilja-vazduhoplovstvo-i-odbrambene-sisteme\/#Izbjegavanje_odbrane\">Izbjegavanje odbrane<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"http:\/\/sajberinfo.com\/en\/2025\/11\/21\/unc1549-cilja-vazduhoplovstvo-i-odbrambene-sisteme\/#Spijunaza\">\u0160pijuna\u017ea<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"http:\/\/sajberinfo.com\/en\/2025\/11\/21\/unc1549-cilja-vazduhoplovstvo-i-odbrambene-sisteme\/#UNC1549_ATP\">UNC1549 ATP<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"http:\/\/sajberinfo.com\/en\/2025\/11\/21\/unc1549-cilja-vazduhoplovstvo-i-odbrambene-sisteme\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"http:\/\/sajberinfo.com\/en\/2025\/11\/21\/unc1549-cilja-vazduhoplovstvo-i-odbrambene-sisteme\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"http:\/\/sajberinfo.com\/en\/2025\/11\/21\/unc1549-cilja-vazduhoplovstvo-i-odbrambene-sisteme\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"UNC1549_KAMPANJA\"><\/span><strong><em>UNC1549<\/em> KAMPANJA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Grupa zlonamjernih aktera <em>UNC1549<\/em> predvodila je napredne sajber operacije usmjerene na vazduhoplovne i odbrambene organizacije \u0161irom Bliskog istoka, ali i van njegovih granica. Nedavni izvje\u0161taj kompanije <em>Mandiant<\/em> nagla\u0161ava kako su se njihove taktike, tehnike i procedure razvijale tokom vremena, posebno kroz upotrebu prilago\u0111enog <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> osmi\u0161ljenog da obezbijedi dugotrajan pristup i izbjegne otkrivanje.<\/p>\n<p><em>UNC1549<\/em> se \u010desto oslanja na pouzdane dobavlja\u010de i partnere tre\u0107ih strana kako bi se infiltrirala u visoko obezbije\u0111ena odbrambena okru\u017eenja. Na taj na\u010din uspijevaju da neprimjetno u\u0111u u glavne korporativne mre\u017ee, koriste\u0107i slabosti u za\u0161titi dobavlja\u010da. Pored toga, akteri sprovode operacije <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/spear-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\">ciljanog pecanja<\/a> (eng. <em>spear<\/em> <em>phishing<\/em>), oslanjaju\u0107i se na la\u017ene ponude za zapo\u0161ljavanje i elektronske poruke koje opona\u0161aju interne zahtjeve za resetovanje lozinke. Ovakve poruke \u010desto nastaju nakon izvi\u0111anja unutar ve\u0107 kompromitovanih prijemnih sandu\u010di\u0107a.<\/p>\n<p>Dodatno, grupa koristi servere za komandovanje i kontrolu (<em>C2<\/em>) smje\u0161tene u oblaku, \u010dime uspijeva da zlonamjerni saobra\u0107aj uklopi sa legitimnim poslovnim aktivnostima. Time se zna\u010dajno ote\u017eava njegovo otkrivanje. Ovakav pristup pokazuje prilagodljivost <em>UNC1549<\/em> i spremnost da stalno mijenja svoje metode kako bi ostala korak ispred bezbjednosnih mjera.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Taktike_dvostrukog_pristupa\"><\/span><strong>Taktike dvostrukog pristupa<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Grupa <em>UNC1549<\/em> u ovim kampanjama koristi dvostruki pristup kojim naru\u0161ava okru\u017eenja sa visokim nivoom bezbjednosti. Njihove operacije zasnivaju se na kombinaciji ciljanog pecanja i iskori\u0161tavanja odnosa sa pouzdanim tre\u0107im stranama, \u010dime otvaraju vi\u0161e puteva za po\u010detni ulazak i <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">bo\u010dno kretanje<\/a> unutar mre\u017ee.<\/p>\n<p>U okviru ciljanog pecanja koriste la\u017ene ponude za zapo\u0161ljavanje i poruke koje opona\u0161aju interne zahtjeve za resetovanje lozinke. Ovakve poruke nastaju nakon izvi\u0111anja naloga elektronske po\u0161te, \u0161to im omogu\u0107ava da precizno prate komunikacione obrasce organizacije. Na taj na\u010din ciljaju zaposlene uklju\u010dene u proces zapo\u0161ljavanja ili <em>IT<\/em> administratore, dolaze\u0107i do osjetljivih podataka i privilegovanih pristupa. Dodatnu prednost im daje upotreba certifikata k\u00f4da, jer time ote\u017eavaju otkrivanje i zaobilaze bezbjednosne mehanizme.<\/p>\n<p>Istovremeno, grupa koristi slabosti u odnosima sa tre\u0107im stranama \u2013 dobavlja\u010dima i izvo\u0111a\u010dima radova \u2013 koje organizacije \u010desto smatraju niskorizi\u010dnim. Napadaju\u0107i manje za\u0161ti\u0107ene partnere, <em>UNC1549<\/em> uspijeva da zaobi\u0111e primarne odbrambene mjere i do\u0111e do osjetljivih sistema. Zloupotreba servisa poput <em>Citrixa<\/em>, <em>VMWarea<\/em> i <em>Azure<\/em> <em>Virtual<\/em> <em>Desktopa<\/em> dodatno ote\u017eava odbranu, jer ovi servisi stvaraju sloj apstrakcije koji prikriva zlonamjerne aktivnosti.<\/p>\n<p>Ovakav dvostruki pristup, zasnovan na ciljanom pecanju i iskori\u0161tavanju tre\u0107ih strana, pokazuje sposobnost <em>UNC1549<\/em> grupe da se prilagodi razli\u010ditim bezbjednosnim okru\u017eenjima. Time pove\u0107avaju uspje\u0161nost svojih operacija i stavljaju branioce u poziciju da se suo\u010davaju sa prijetnjama koje je te\u0161ko uo\u010diti i pravovremeno neutralisati.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Prilagodeni_alati\"><\/span><strong>Prilago\u0111eni alati<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Primije\u0107eno je da <em>UNC1549<\/em> koristi niz prilago\u0111enih alata osmi\u0161ljenih za prikrivenost, dugoro\u010dni pristup i kra\u0111u podataka. Njihova glavna svrha jeste da izbjegnu otkrivanje od strane tradicionalnih bezbjednosnih kontrola i da grupi omogu\u0107e visok nivo fleksibilnosti i prilagodljivosti u operacijama.<\/p>\n<p>Jedan od takvih alata je <em>MINIBIKE<\/em>, koji se koristi za uspostavljanje <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/backdoor\/\" target=\"_blank\" rel=\"nofollow noopener\">tajnog pristupa<\/a> (eng. <em>backdoor<\/em>) unutar ciljanih sistema. On omogu\u0107ava operaterima da zadr\u017ee dugoro\u010dni prolaz do osjetljivih podru\u010dja bez izazivanja sumnje ili pokretanja upozorenja. Sli\u010dnu ulogu ima i <em>TWOSTROKE<\/em>, alat namijenjen kra\u0111i podataka, kojim grupa izvla\u010di osjetljive informacije iz ciljanih mre\u017ea i sistema.<\/p>\n<p>Za dublje infiltracije koristi se <em>DEEPROOT<\/em>, napredni alat koji operaterima daje mogu\u0107nost da zaobi\u0111u standardne bezbjednosne kontrole i dobiju neograni\u010den pristup bez aktiviranja alarma. Na sli\u010dan na\u010din djeluje i <em>LIGHTRAIL<\/em>, koji odr\u017eava prikrivene operacije i omogu\u0107ava tajni pristup kroz ciljani sistem. Pored njih, <em>GHOSTLINE<\/em> i <em>POLLBLEND<\/em> slu\u017ee za kombinaciju kra\u0111e podataka i uspostavljanje dugoro\u010dnog prisustva u kompromitovanim okru\u017eenjima.<\/p>\n<p>Posebno se izdvaja <em>Atelier Web Remote Commander (AWRC),<\/em> alat za daljinski pristup i kontrolu sistema. Njegova upotreba omogu\u0107ava operaterima da uspostave duboke veze sa \u017ertvama, zaobi\u0111u bezbjednosne barijere i dobiju potpunu kontrolu nad osjetljivim oblastima. Sli\u010dnu funkciju ima i <em>SCCMVNC<\/em>, koji je tako\u0111e namijenjen kra\u0111i podataka bez izazivanja sumnje ili pokretanja upozorenja.<\/p>\n<p>Za trajno prisustvo u sistemima koristi se <em>CRASHPAD<\/em>, alat koji otvara tajni pristup i omogu\u0107ava dugoro\u010dni pristup, \u010dime se zna\u010dajno ote\u017eava rad bezbjednosnim timovima. U istu svrhu slu\u017ei i <em>TRUSTTRAP<\/em>, koji operaterima daje dubok i neograni\u010den pristup, dodatno ote\u017eavaju\u0107i pravovremeno otkrivanje prijetnji.<\/p>\n<p>Kra\u0111a podataka je i osnovna namjena alata <em>SIGHTGRAB<\/em>, kao i <em>DCSYNCER.SLICK<\/em>, koji omogu\u0107avaju izvla\u010denje osjetljivih informacija iz ciljanih sistema bez izazivanja alarma. Na taj na\u010din <em>UNC1549<\/em> odr\u017eava stalnu kontrolu nad kompromitovanim okru\u017eenjima i osigurava dugoro\u010dno prisustvo.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Izvidanje_i_bocno_kretanje\"><\/span><strong>Izvi\u0111anje i bo\u010dno kretanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Faza izvi\u0111anja predstavlja klju\u010dnu komponentu svake sajber operacije, jer omogu\u0107ava zlonamjernim akterima da prikupe informacije o ciljanom okru\u017eenju prije nego \u0161to pokrenu dalji napad. U slu\u010daju grupe <em>UNC1549<\/em>, izvi\u0111anje je sprovo\u0111eno kori\u0161tenjem legitimnih alata i javno dostupnih uslu\u017enih programa, vjerovatno sa namjerom da se njihova aktivnost uklopi u uobi\u010dajene administrativne procese.<\/p>\n<p>Jedan od alata koji su koristili bio je <em>AD<\/em> <em>Explorer<\/em>, pouzdan izvr\u0161ni program potpisan od strane kompanije <em>Microsoft<\/em>. On omogu\u0107ava slanje <em>Active<\/em> <em>Directory<\/em> upita i pregled detalja konfiguracije. Budu\u0107i da se <em>AD<\/em> <em>Explorer<\/em> uobi\u010dajeno koristi za rutinske zadatke odr\u017eavanja u <em>Windows<\/em> okru\u017eenjima, zlonamjernim akterima je poslu\u017eio kao idealno sredstvo za prikupljanje informacija bez izazivanja sumnje. Na taj na\u010din <em>UNC1549<\/em> je dobio uvid u strukturu direktorijuma, grupne politike i korisni\u010dke naloge ciljanog sistema.<\/p>\n<p>Pored <em>AD<\/em> <em>Explorer<\/em>, grupa se oslanjala i na izvorne <em>Windows<\/em> komande poput <em>net user<\/em> i <em>net group<\/em>, koje su im omogu\u0107ile da nabroje korisni\u010dke naloge i \u010dlanstvo u grupama unutar domena. Ove komande administratori ina\u010de koriste za upravljanje nalozima i sprovo\u0111enje grupnih politika, \u0161to je dodatno pomoglo <em>UNC1549<\/em> da se uklopi u standardne administrativne aktivnosti.<\/p>\n<p>Grupa je koristila i <em>PowerShell<\/em> skripte za za provjeru dostupnosti (eng. <em>ping<\/em>) i skeniranje portova, usmjerene na odre\u0111ene podmre\u017ee, naro\u010dito one povezane sa privilegovanim serverima ili radnim stanicama <em>IT<\/em> administratora. Ovim pristupom prikupljali su podatke o mre\u017enoj povezanosti, dostupnim uslugama i potencijalnim ranjivostima unutar ciljanih sistema.<\/p>\n<p>Upotreba legitimnih alata kao \u0161to su <em>AD<\/em> <em>Explorer<\/em>, <em>Windows<\/em> komande i <em>PowerShell<\/em> skripte omogu\u0107ila je <em>UNC1549<\/em> da sprovede interno izvi\u0111anje bez izazivanja sumnje. Kori\u0161tenjem programa koje administratori ina\u010de koriste za rutinske zadatke, zlonamjerni akteri su uspjeli da prikupe vrijedne informacije o ciljanom okru\u017eenju, uz smanjivanje rizika od otkrivanja. Ovakav pristup im je omogu\u0107io da odr\u017ee nizak profil unutar mre\u017ee, jer su se oslanjali na alate poznate sistem administratorima, \u010dime je smanjena vjerovatno\u0107a pokretanja upozorenja ili izazivanja sumnje me\u0111u bezbjednosnim osobljem.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Komandovanje_i_kontrola_C2\"><\/span><strong>Komandovanje i kontrola (<em>C2<\/em>)<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Komandovanje i kontrola (<em>C2<\/em>) predstavlja klju\u010dnu komponentu svake sajber operacije, jer zlonamjernim akterima omogu\u0107ava da odr\u017eavaju komunikaciju sa napadnutim sistemima i izdaju komande kada je to potrebno. Upravo na tom principu djeluje i grupa <em>UNC1549<\/em>, koja aktivno koristi registracije <em>Microsoft<\/em> <em>Azure<\/em> <em>Web<\/em> <em>Apps<\/em> i infrastrukturu u oblaku za <em>C2<\/em> svrhe, prikrivaju\u0107i svoje aktivnosti unutar legitimnog poslovnog okru\u017eenja.<\/p>\n<p>Ve\u0107 spomenuti alat <em>MINIBUS<\/em>, razvijen za tajni pristup, omogu\u0107io je <em>UNC1549<\/em> da uspostavi trajnu vezu izme\u0111u svojih <em>C2<\/em> servera i napadnutih sistema. Na taj na\u010din zadr\u017eavali su kontrolu nad mre\u017eom i nakon po\u010detnog upada, izdavali komande i prikupljali podatke o ciljnom okru\u017eenju bez prekida.<\/p>\n<p>Pored tajnog pristupa, grupa se u velikoj mjeri oslanjala na <em>SSH<\/em> obrnute tunele postavljene na napadnutim ure\u0111ajima, preko kojih je saobra\u0107aj sa <em>C2<\/em> servera proslje\u0111ivan ka ciljanim sistemima. Ova tehnika je znatno ote\u017eala istrage, jer je bezbjednosna telemetrija bilje\u017eila samo mre\u017ene veze, dok stvarne aktivnosti prikupljanja podataka nisu ostavljale tragove na ure\u0111ajima.<\/p>\n<p>Primije\u0107eno je, na primjer, da prilikom pristupa <em>SMB<\/em> dijeljenim resursima ovim putem nastaju odlazne veze iz <em>SSH<\/em> procesa na napadnutim ure\u0111ajima ka <em>C2<\/em> serverima <em>UNC1549<\/em>. Me\u0111utim, zbog izostanka lokalne obrade i onemogu\u0107ene revizije objekata, istra\u017eiva\u010dima je bilo nemogu\u0107e da potvrde da li je do\u0161lo do stvarnog prikupljanja podataka.<\/p>\n<p>Kori\u0161tenje <em>SSH<\/em> obrnutih tunela omogu\u0107ilo je grupi da odr\u017ei nizak profil unutar ciljane mre\u017ee, jer su veze bile <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovane<\/a> i te\u0161ko uo\u010dljive tradicionalnim alatima za pra\u0107enje bezbjednosti. Time je administratorima i bezbjednosnom osoblju ote\u017eano prepoznavanje potencijalnih <em>C2<\/em> aktivnosti. Oslanjaju\u0107i se prvenstveno na mre\u017ene veze, a ne na lokalne tragove, <em>UNC1549<\/em> je uspio da o\u010duva visok nivo operativne bezbjednosti i ote\u017ea braniocima otkrivanje i odgovor na njihove napade.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Izbjegavanje_odbrane\"><\/span><strong>Izbjegavanje odbrane<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Grupa <em>UNC1549<\/em> poznata je po sistemati\u010dnom izbjegavanju odbrambenih mehanizama tokom svojih sajber operacija. Nakon napada \u010desto uklanjaju uslu\u017ene programe sa napadnutih sistema, kako bi sprije\u010dili otkrivanje i onemogu\u0107ili nastanak forenzi\u010dkih tragova koji bi mogli poslu\u017eiti bezbjednosnom osoblju ili administratorima u istrazi.<\/p>\n<p>Jedan od tragova koje uklanjaju jesu klju\u010devi registra istorije <em>RDP<\/em> veza, koji bi mogli da otkriju njihove aktivnosti u ciljnom okru\u017eenju. Brisanjem ovih zapisa zlonamjerni akteri odr\u017eavaju nizak profil i smanjuju vjerovatno\u0107u otkrivanja.<\/p>\n<p>Pored uklanjanja tragova, <em>UNC1549<\/em> se oslanja i na <em>SSH<\/em> obrnute tunele uspostavljene na inficiranim ure\u0111ajima, povezane nazad sa njihovom infrastrukturom, kao \u0161to je ranije opisano. Ova tehnika im omogu\u0107ava da prikriju aktivnosti od softvera za detekciju i odgovor na prijetnje (eng. <em>Endpoint Detection and Response \u2013 EDR<\/em>) instaliranog na tim sistemima, dodatno ote\u017eavaju\u0107i posao bezbjednosnom osoblju i administratorima.<\/p>\n<p>Sve navedene metode jasno pokazuju da je izbjegavanje odbrane stalni prioritet grupe <em>UNC1549<\/em>. Brisanjem tragova nakon napada, oslanjanjem na <em>SSH<\/em> obrnute tunele i izbjegavanjem pripremnih aktivnosti koje bi mogle ostaviti zapise, oni potvr\u0111uju razvijeno razumijevanje tehnika prikrivanja. Takvim postupcima sprje\u010davaju nastanak forenzi\u010dkih dokaza koje bi bezbjednosno osoblje moglo koristiti za pra\u0107enje njihovih aktivnosti. Zahvaljuju\u0107i ovakvom pristupu, <em>UNC1549<\/em> smanjuje rizik od otkrivanja i odr\u017eava visok nivo operativne bezbjednosti, \u0161to braniocima ote\u017eava pravovremeno prepoznavanje i odgovor na njihove napade.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Spijunaza\"><\/span><strong>\u0160pijuna\u017ea<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>UNC1549<\/em> je grupa \u010dije su operacije sna\u017eno usmjerene na \u0161pijunske ciljeve, jer stalno tra\u017ee i prikupljaju vrijedne podatke iz ciljanih mre\u017ea. \u0160pijuna\u017ea, kao klju\u010dna komponenta svake sajber operacije, omogu\u0107ava im da neprimjetno do\u0111u do osjetljivih informacija o svom okru\u017eenju i da ih kasnije iskoriste u napadima.<\/p>\n<p>Jedno od glavnih podru\u010dja njihovog interesa jeste mre\u017ena i <em>IT<\/em> dokumentacija. Ona im pru\u017ea obilje podataka o arhitekturi sistema, bezbjednosnim pravilima i slabostima u ciljnom okru\u017eenju. Prikupljanjem ovakvih informacija <em>UNC1549<\/em> sti\u010de dublje razumijevanje infrastrukture svojih meta i identifikuje ta\u010dke koje se mogu iskoristiti za dalji upad.<\/p>\n<p>Pored tehni\u010dke dokumentacije, grupa se usmjerava i na osjetljivu intelektualnu svojinu. Tu spadaju povjerljive poslovne informacije, poslovne tajne i drugi vrijedni podaci koji nisu javno dostupni. Ovakvim prikupljanjem <em>UNC1549<\/em> mo\u017ee da stekne prednost nad konkurentima ili da podatke upotrijebi u zlonamjerne svrhe.<\/p>\n<p>Njihova strategija obuhvata i kori\u0161tenje napadnutih organizacija kao posrednih ta\u010daka za napade na druge entitete u istom industrijskom sektoru. Na taj na\u010din izvode upade kod dobavlja\u010da i partnera tre\u0107ih strana, \u010dime pro\u0161iruju mogu\u0107nosti prikupljanja obavje\u0161tajnih podataka i istovremeno smanjuju rizik od otkrivanja.<\/p>\n<p>Fokus na \u0161pijunske ciljeve vidljiv je i kroz prikupljanje osjetljivih elektronskih poruka iz ciljanih mre\u017ea. Ovi podaci im omogu\u0107avaju da steknu uvid u poslovne komunikacije, da prepoznaju slabosti u infrastrukturi elektronske po\u0161te i da ih iskoriste za napade dru\u0161tvenog in\u017eenjeringa usmjerenog protiv klju\u010dnog osoblja ili rukovodilaca.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UNC1549_ATP\"><\/span><strong><em>UNC1549 ATP<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>UNC1549<\/em> se klasifikuje kao <a href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\">napredna trajna prijetnja<\/a> (eng. <em>Advanced persistent threat \u2013 APT<\/em>) sa sna\u017enim vezama prema iranskim dr\u017eavnim interesima. Njihove aktivnosti pokazuju preklapanja sa poznatim iranskim naprednim trajnim prijetnjama (<em>APT<\/em>), uklju\u010duju\u0107i <em>APT34<\/em> i <em>APT33<\/em>. Zemlja porijekla grupe se pripisuje Iranu, gdje su povezani sa operacijama koje sponzori\u0161e dr\u017eava, a \u010diji je cilj ugro\u017eavanje sektora od strate\u0161ke va\u017enosti, me\u0111u kojima su vazduhoplovstvo, odbrana i kriti\u010dna infrastruktura.<\/p>\n<p>Tokom godina <em>UNC1549<\/em> je izgradio istoriju obilje\u017eenu stalnim napadima na osjetljive industrije. U tim operacijama koriste zlonamjerni softver razvijen po narud\u017ebini, alate otvorenog k\u00f4da i tehnike <a href=\"https:\/\/sajberinfo.com\/en\/2024\/03\/18\/living-off-the-land-lotl\/\" target=\"_blank\" rel=\"nofollow noopener\">stapanja sa okolinom<\/a> (eng.<em> Living off the Land \u2013 LotL<\/em>), \u010dime izbjegavaju otkrivanje i obezbje\u0111uju dugoro\u010dni pristup mre\u017eama \u017ertava. Njihove kampanje su se razvijale od po\u010detnih poku\u0161aja prikupljanja obavje\u0161tajnih i tehni\u010dkih podataka ka slo\u017eenijim napadima, u kojima raspore\u0111uju alate za tajni pristup, me\u0111u kojima je <em>MINIBUS<\/em>. Ovaj softver je kori\u0161ten u ciljanom pecanju i na la\u017enim internet stranicama za zapo\u0161ljavanje, \u0161to pokazuje naglasak grupe na prikrivenosti i obmani.<\/p>\n<p><em>UNC1549<\/em> je naro\u010dito poznat po napadima na organizacije u vazduhoplovnom sektoru, uklju\u010duju\u0107i operatere satelita, proizvo\u0111a\u010de aviona, dobavlja\u010de avionske elektronike i izvo\u0111a\u010de radova u odbrambenoj industriji. Jedna od zna\u010dajnijih kampanja bila je vezana za rat izme\u0111u Izraela i Hamasa, gdje su se predstavljali kao pokret koji zagovara osloba\u0111anje izraelskih zarobljenika. Ova taktika pokazuje njihovu sposobnost da prilagode operacije geopoliti\u010dkom kontekstu.<\/p>\n<p>Metode koje koriste obuhvataju dru\u0161tveni in\u017eenjering, ciljano pecanje, \u0161irenje zlonamjernog softvera preko kompromitovanih platformi ili la\u017enih stranica za posao, kao i oslanjanje na infrastrukturu u oblaku za komunikaciju komandovanja i kontrole. Njihov arsenal uklju\u010duje posebno razvijen softver kao \u0161to je <em>MINIBUS<\/em>, koji slu\u017ei za isporuku <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisnog tereta<\/a>, pode\u0161avanje infrastrukture komandovanja i kontrole i posjeduje osobine koje ga razlikuju od ranijih alata.<\/p>\n<p>Motivacija grupe je prvenstveno usmjerena na prikupljanje obavje\u0161tajnih podataka i kra\u0111u osjetljivih tehni\u010dkih informacija, a ne na finansijsku dobit. Fokus im je na uspostavljanju dugoro\u010dnog prisustva unutar mre\u017ea \u017ertava, \u0161to im omogu\u0107ava sprovo\u0111enje budu\u0107ih operacija. Klju\u010dna odlika njihovog djelovanja jeste sposobnost da se uklope u operativni pejza\u017e, kombinuju\u0107i alate otvorenog k\u00f4da sa prilago\u0111enim zlonamjernim softverom i tehnikama stapanja sa okolinom (<em>LotL<\/em>), kako bi ostali neprimije\u0107eni.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Sajber prijetnja <em>UNC1549<\/em> ostavlja dubok trag na razli\u010dite industrije, posebno na sektore vazduhoplovstva i odbrane. Organizacije koje posluju u ovim oblastima izlo\u017eene su ciljanim kampanjama usmjerenim na ugro\u017eavanje osjetljivih informacija i ometanje kriti\u010dnih operacija. Posljedice takvih napada ne svode se samo na finansijske gubitke, ve\u0107 obuhvataju naru\u0161enu reputaciju, ugro\u017eenu intelektualnu svojinu i slabljenje povjerenja me\u0111u partnerima i klijentima.<\/p>\n<p>Jedna od najefikasnijih taktika <em>UNC1549<\/em> jeste iskori\u0161tavanje pouzdanih dobavlja\u010da tre\u0107ih strana. Na taj na\u010din zlonamjerni akteri relativno lako sti\u010du neovla\u0161teni pristup visoko obezbije\u0111enim okru\u017eenjima. Ovakav pristup ne samo da potkopava povjerenje u bezbjednost lanca snabdijevanja, ve\u0107 izaziva domino efekat kroz \u010ditave ekosisteme. Kada se ugro\u017eeni dobavlja\u010di koriste kao posredne ta\u010dke u glavnim korporativnim mre\u017eama, integritet osjetljivih podataka postaje ozbiljno naru\u0161en.<\/p>\n<p>Pored toga, <em>UNC1549<\/em> se oslanja na kampanje ciljanog pecanja koje su dovele do zna\u010dajnih gubitaka za pogo\u0111ene organizacije. Ovi napadi \u010desto uklju\u010duju taktike dru\u0161tvenog in\u017eenjeringa osmi\u0161ljene da obmanu \u010dak i najopreznije korisnike. Posljedice takve obmane mogu biti te\u0161ke, jer dovode do neovla\u0161tenog pristupa, kompromitovanja podataka i dugotrajnog naru\u0161avanja ugleda.<\/p>\n<p>Uticaj na pojedina\u010dne zaposlene tako\u0111e je zna\u010dajan. Oni koji postanu \u017ertve ciljanog pecanja ili drugih oblika eksploatacije \u010desto prolaze kroz emocionalnu patnju, uklju\u010duju\u0107i osje\u0107aje krivice, stida i anksioznosti. Posljedice po njihove karijere mogu biti ozbiljne, pa se neki suo\u010davaju sa disciplinskim mjerama ili \u010dak otkazom zbog postupaka koji su proiza\u0161li iz obmane.<\/p>\n<p>Osim direktnih posljedica, djelovanje <em>UNC1549<\/em> doprinosi op\u0161tem osje\u0107aju nesigurnosti u pogo\u0111enim industrijama. Organizacije su primorane da ponovo procjenjuju svoje bezbjednosne protokole, ula\u017eu u skupe mjere za\u0161tite i izdvajaju zna\u010dajna sredstva za reagovanje na incidente. Sve to dovodi do smanjene produktivnosti, pove\u0107anih tro\u0161kova i stalnog osje\u0107aja neizvjesnosti koji pro\u017eima \u010ditave ekosisteme.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Primije\u0107eno je da <em>UNC1549<\/em> koristi napredne taktike u kampanjama protiv osjetljivih industrija, posebno u oblastima vazduhoplovstva i odbrane. Upotreba dobro osmi\u0161ljenih kampanja ciljanog pecanja, eksploatacija pouzdanih veza i brisanje forenzi\u010dkih tragova ukazuju na protivnika koji je visoko organizovan i tehni\u010dki zreo.<\/p>\n<p>Posebno je zna\u010dajan dvostruki pristup koji ova grupa primjenjuje prilikom dobijanja po\u010detnog pristupa ciljanom okru\u017eenju. Kombinovanjem zlonamjernog softvera sa kra\u0111om podataka za prijavu kroz kampanje ciljanog pecanja, <em>UNC1549<\/em> pokazuje sposobnost da prilago\u0111ava i razvija svoje metode u skladu sa okolnostima. Takva fleksibilnost je klju\u010dna za svakog aktera koji \u017eeli da odr\u017ei visok nivo operativne bezbjednosti.<\/p>\n<p>Dodatno, kori\u0161tenje <em>SSH<\/em> obrnute veze od inficiranih ure\u0111aja nazad ka infrastrukturi <em>UNC1549<\/em> potvr\u0111uje njihovu stru\u010dnost u prikrivanju aktivnosti od softvera za detekciju i odgovor na prijetnje (<em>EDR<\/em>). Ova tehnika pokazuje jasno razumijevanje kako zaobi\u0107i bezbjednosne kontrole i ostati neotkriven du\u017ei vremenski period.<\/p>\n<p>Rastu\u0107a tehni\u010dka zrelost <em>UNC1549<\/em> predstavlja zabrinjavaju\u0107i trend, jer ukazuje da \u0107e grupa nastaviti da bude ozbiljan izazov za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">stru\u010dnjake za sajber bezbjednost<\/a>. Njihovo stalno interesovanje za prikupljanje obavje\u0161tajnih podataka iz osjetljivih industrija nagla\u0161ava strate\u0161ke ciljeve i posve\u0107enost \u0161pijunskim aktivnostima.<\/p>\n<p>U svjetlu ovih nalaza postaje jasno da je razumijevanje taktika koje koristi <em>UNC1549<\/em> neophodno za razvoj efikasnih kontramjera. Analizom njihovih metoda stru\u010dnjaci za sajber bezbjednost mogu se bolje pripremiti za budu\u0107e kampanje i oja\u010dati ukupni nivo za\u0161tite.<\/p>\n<p>Na kraju, prisustvo <em>UNC1549<\/em> u sajber bezbjednosnom pejza\u017eu podsje\u0107a na stalno evoluiraju\u0107u prirodu ovih prijetnji. Kako se pojavljuju nove taktike, tako se mora razvijati i sposobnost da im se pravovremeno i efikasno suprotstavi.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Za\u0161tita od naprednih taktika <em>UNC1549<\/em> grupe zlonamjernih aktera zahtijeva vi\u0161eslojni pristup koji obuhvata budnost i pojedinaca i organizacija. Klju\u010dne mjere uklju\u010duju sprovo\u0111enje temeljnih provjera partnera, primjenu strogih kontrola pristupa i redovan pregled ugovornih obaveza. Ovakav profil djelovanja name\u0107e potrebu za pa\u017eljivo oblikovanim preporukama koje \u0107e doprinijeti ja\u010danju odbrane i smanjenju rizika od budu\u0107ih operacija:<\/p>\n<ol>\n<li>Zaposleni treba da prolaze kroz redovnu obuku kako bi nau\u010dili da prepoznaju i odole kampanjama ciljanog pecanja, koje predstavljaju klju\u010dnu komponentu strategije napada grupe <em>UNC1549<\/em>. Takva obuka mo\u017ee da obuhvati radionice ili edukativne module osmi\u0161ljene da korisnicima uka\u017eu na rizike i razviju njihovu sposobnost da budu oprezni prilikom primanja ne\u017eeljenih elektronskih poruka ili poruka koje dolaze iz nepoznatih izvora.<\/li>\n<li>Autentifikacija u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) predstavlja jednu od klju\u010dnih bezbjednosnih kontrola, jer spre\u010dava zlonamjerne aktere poput <em>UNC1549<\/em> da koriste ukradene podatke za prijavu kako bi do\u0161li do sistema i osjetljivih informacija. Da bi se smanjio rizik od neovla\u0161tenog pristupa, organizacije bi trebalo da uvedu autentifikaciju u vi\u0161e koraka (<em>MFA<\/em>) za sve udaljene veze, kao i <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\">virtuelne privatne mre\u017ee<\/a> (eng. <em>Virtual Private Network \u2013 VPN<\/em>) za aplikacije koje obra\u0111uju povjerljive podatke.<\/li>\n<li>Po\u0161to zlonamjerni akteri poput <em>UNC1549<\/em> koriste prilago\u0111ene alate u svojim napadima, organizacije moraju imati sposobnost da u realnom vremenu otkriju i blokiraju nove, nepoznate varijante zlonamjernog softvera. Samo takav pristup omogu\u0107ava da se sprije\u010di \u0161irenje prijetnji i za\u0161tite kriti\u010dni sistemi i podaci.<\/li>\n<li>Zlonamjerni akteri \u010desto koriste obrnute <em>SSH<\/em> ljuske kao sredstvo za odr\u017eavanje prikrivenosti i komande i kontrole (<em>C2<\/em>). Organizacije bi trebalo da implementiraju pra\u0107enje <em>SSH<\/em> sesija kako bi rano otkrile sumnjive aktivnosti.<\/li>\n<li>Redovne bezbjednosne revizije imaju klju\u010dnu ulogu u ja\u010danju odbrane organizacija, jer poma\u017eu da se na vrijeme otkriju slabosti u sistemima, mre\u017eama ili aplikacijama. Upravo takve ranjivosti zlonamjerni akteri poput <em>UNC1549<\/em> nastoje da iskoriste za po\u010detni pristup, pa je njihovo pravovremeno prepoznavanje i otklanjanje od presudnog zna\u010daja za o\u010duvanje bezbjednosti.<\/li>\n<li>Posjedovanje jasnog i efikasnog <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plana odgovora na sajber prijetnje<\/a> od presudnog je zna\u010daja kada se suo\u010dava sa potencijalnim napadom grupe poput <em>UNC1549<\/em>. Organizacije bi trebalo da obezbijede precizno definisane procedure koje obuhvataju obuzdavanje napada, njegovo iskorjenjivanje i potpuni oporavak sistema i podataka.<\/li>\n<li>Odr\u017eavanje svih softvera vezanih za bezbjednost a\u017euriranim najnovijim ispravkama i a\u017euriranjima mo\u017ee pomo\u0107i u sprje\u010davanju zlonamjernih aktera poput <em>UNC1549<\/em> da iskoriste poznate ranjivosti kako bi dobili po\u010detni pristup.<\/li>\n<li>Filtriranje sistema imena domena (eng. <em>domain name system \u2013 DNS<\/em>) predstavlja jednu od osnovnih bezbjednosnih kontrola. Njegova primjena spre\u010dava zlonamjerne aktere da koriste la\u017ene ili sli\u010dne domene, kao i druge taktike kojima poku\u0161avaju da zaobi\u0111u posrednike (eng. <em>proxies<\/em>) i sprovedu kampanje ciljanog pecanja.<\/li>\n<li>Organizacije moraju da obezbijede jasne i dosljedne kontrole u saradnji sa dobavlja\u010dima. To podrazumijeva stroge mjere kontrole pristupa, kao i redovno pra\u0107enje odnosa sa tre\u0107im stranama. Na taj na\u010din se smanjuje rizik da zlonamjerni akteri iskoriste slabosti u lancu snabdijevanja i dobiju neovla\u0161teni pristup osjetljivim sistemima ili podacima.<\/li>\n<li>Kori\u0161tenje efikasnog programa obavje\u0161tajnih podataka o prijetnjama od presudnog je zna\u010daja za organizacije koje \u017eele da budu korak ispred zlonamjernih aktera poput <em>UNC1549<\/em>. Takvi programi pru\u017eaju uvid u potencijalne vektore i taktike napada u realnom vremenu, \u010dime se pove\u0107ava sposobnost pravovremenog reagovanja i smanjuje rizik od uspje\u0161nog kompromitovanja sistema.<\/li>\n<\/ol>\n<p>Za\u0161tita od naprednih strategija napada grupe zlonamjernih aktera <em>UNC1549<\/em> zahtjeva sveobuhvatan pristup koji uklju\u010duje budnost i pojedinaca i organizacija. Primjenom ovih preporuka, organizacije mogu zna\u010dajno smanjiti svoju izlo\u017eenost riziku od ove vrste prijetnji.<\/p>","protected":false},"excerpt":{"rendered":"<p>UNC1549 je grupa zlonamjernih aktera povezana sa Iranom, \u010dije nove taktike zna\u010dajno mijenjaju pejza\u017e prijetnji. Istra\u017eivanje kompanije Mandiant pokazuje da su njihove aktivnosti trenutno usmjerene ka vazduhoplovstvu i odbrambenoj industriji na Bliskom istoku. Napadi&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8601,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3410,235,3650,3651,792,3647,3649,3413,3420,64,83,3652,3646,3648,76],"class_list":["post-8600","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-cyber-security","tag-edr","tag-industrijska-spijunaza","tag-lanac-snabdijevanja","tag-lotl","tag-minibus","tag-odbrana","tag-sajber-napad","tag-sajber-odbrana","tag-sajber-prijetnja","tag-spear-phishing","tag-threat-intel","tag-unc1549","tag-vazduhoplovstvo","tag-zlonamjerni-softver"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8600","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8600"}],"version-history":[{"count":9,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8600\/revisions"}],"predecessor-version":[{"id":8610,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8600\/revisions\/8610"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8601"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8600"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8600"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8600"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}