{"id":5425,"date":"2023-09-17T20:07:16","date_gmt":"2023-09-17T18:07:16","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=5425"},"modified":"2023-09-17T20:07:16","modified_gmt":"2023-09-17T18:07:16","slug":"w3ll-zaobilazi-microsoft-365-mfa","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/09\/17\/w3ll-zaobilazi-microsoft-365-mfa\/","title":{"rendered":"W3LL zaobilazi Microsoft 365 MFA"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">Zlonamjerni akter<\/a> poznat pod imenom <em>W3LL<\/em> je razvio razvio je <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/phishing-kit\/\" target=\"_blank\" rel=\"nofollow noopener\">komplet za kra\u0111u identiteta<\/a> (eng. <em>phishing kit<\/em>) koji mo\u017ee zaobi\u0107i vi\u0161efaktorsku autentifikaciju zajedno sa drugim alatima koji su kompromitovali vi\u0161e od 8.000 <em>Microsoft 365<\/em> korporativnih naloga. Za deset mjeseci, sigurnosni istra\u017eiva\u010di su otkrili da su <em>W3LL<\/em> uslu\u017eni programi i infrastruktura kori\u0161\u0107eni za postavljanje oko 850 jedinstvenih <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> napada<\/a> koji su ciljali akreditive za vi\u0161e od 56.000 <em>Microsoft 365<\/em> naloga.<\/span><\/p>\n<div id=\"attachment_5426\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5426\" class=\"size-full wp-image-5426\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/W3LL-phishing-kit.jpg\" alt=\"W3LL\" width=\"1024\" height=\"625\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/W3LL-phishing-kit.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/W3LL-phishing-kit-300x183.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/W3LL-phishing-kit-768x469.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/W3LL-phishing-kit-18x12.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-5426\" class=\"wp-caption-text\"><em>W3LL zaobilazi Microsoft 365 MFA; Dizajn: Sa\u0161a \u0110uri\u0107<\/em><\/p><\/div>\n<h2><span style=\"font-size: 14pt;\"><strong>Razvijanje poslovnog modela<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Group-IB<\/em>, globalni lider u sajber bezbjednosti sa sjedi\u0161tem u Singapuru, je <a href=\"https:\/\/www.group-ib.com\/media-center\/press-releases\/w3ll-phishing-report\/\" target=\"_blank\" rel=\"noopener\">pratio evoluciju <em>W3LL<\/em> i otkrio<\/a> da su oni igrali glavnu ulogu u kompromitovanju <em>Microsoft 365<\/em> naloga poslovne elektronske po\u0161te u posljednjih 6 godina. Zlonamjerni akter stvorio je skriveno podzemno tr\u017ei\u0161te, pod nazivom <em>W3LL<\/em> <em>Store<\/em>, koje je slu\u017eilo zatvorenoj zajednici od najmanje 500 zlonamjernih aktera koji su mogli da kupe prilago\u0111eni komplet za kra\u0111u identiteta pod nazivom <em>W3LL<\/em> Panel, dizajniran da zaobi\u0111e <em>MFA<\/em>, kao i 16 drugih potpuno prilago\u0111enih alata za napad na <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/12\/business-email-compromise-bec\/\" target=\"_blank\" rel=\"nofollow noopener\">poslovnu elektronsku po\u0161tu (<em>BEC<\/em>)<\/a>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Istra\u017eivanje pokazuje da <em>W3LL<\/em> <em>Store<\/em> nudi rje\u0161enja za primjenu <em>BEC<\/em> napada od po\u010detne faze biranja \u017ertava, <em>phishing<\/em> mamaca sa naoru\u017eanim prilozima (podrazumijevano ili prilago\u0111eno), do pokretanja <em>phishing<\/em> elektronskih poruka koje dospijevaju u sandu\u010di\u0107 \u017ertava. Istra\u017eiva\u010di ka\u017eu da je <em>W3LL<\/em> dovoljno vje\u0161t da za\u0161titi svoje alate od otkrivanja ili uklanjanja tako \u0161to ih postavlja i odr\u017eava na kompromitovanim Internet serverima i uslugama. Pored toga, kupci tako\u0111e imaju opciju da koriste <em>W3LL<\/em> <em>OKELO<\/em> skener da prona\u0111u ranjive sisteme i sami dobiju pristup njima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di <em>Group-IB<\/em> su identifikovali da su <em>W3LL<\/em> alati za kra\u0111u identiteta kori\u0161\u0107eni za ciljanje preko 56.000 korporativnih <em>Microsoft 365<\/em> naloga u SAD, Australiji i Evropi izme\u0111u oktobra 2022. godine i jula 2023. godine Prema grubim procjenama <em>Group-IB<\/em>, <em>W3LL<\/em> <em>Store <\/em>poslovanje u posljednjih 10 mjeseci moglo je dosti\u0107i 500.000 ameri\u010dkih dolara.<\/span><\/p>\n<div id=\"attachment_5430\" style=\"width: 859px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5430\" class=\"size-full wp-image-5430\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/W3LL-identified-targets.webp\" alt=\"W3LL targets\" width=\"849\" height=\"1010\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/W3LL-identified-targets.webp 849w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/W3LL-identified-targets-252x300.webp 252w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/W3LL-identified-targets-768x914.webp 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/W3LL-identified-targets-10x12.webp 10w\" sizes=\"auto, (max-width: 849px) 100vw, 849px\" \/><p id=\"caption-attachment-5430\" class=\"wp-caption-text\"><em>W3LL identified targets; Source: Group-IB<\/em><\/p><\/div>\n<h3><\/h3>\n<h3><span style=\"font-size: 14pt;\"><strong>Ko je <em>W3LL?<\/em><\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>W3LL<\/em> karijera sajber kriminalaca mo\u017ee se pratiti do 2017. godine, kada su u\u0161li na tr\u017ei\u0161te sa <em>W3LL<\/em> <em>SMTP Sender<\/em> \u2013 prilago\u0111enim alatom za masovnu ne\u017eeljenu elektronsku po\u0161tu. Kasnije je <em>W3LL<\/em> razvio i po\u010deo da prodaje svoju verziju <em>phishing<\/em> kompleta za ciljanje korporativnih <em>Microsoft 365<\/em> naloga. Rastu\u0107a popularnost prakti\u010dnog skupa alata podstakla je zlonamjernog aktera da se upusti u otvaranje prikrivenog podzemnog tr\u017ei\u0161ta na engleskom jeziku. <em>W3LL<\/em> <em>Store<\/em> je po\u010dela sa radom 2018. godine. Vremenom je platforma evoluirala u potpuno kompletan <em>BEC<\/em> ekosistem koji nudi \u010ditav spektar<a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/12\/phishing-as-a-service-phaas\/\"> <em>phishing<\/em> usluga za sajber kriminalce<\/a> svih nivoa, od prilago\u0111enih alata za <em>phishing<\/em> do dodatnih stavki kao \u0161to su liste za slanje poruka i pristup kompromitovanim serverima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>W3LL<\/em> <em>Store <\/em>pru\u017ea \u201c<em>korisni\u010dku podr\u0161ku<\/em>\u201d putem sistema zahtjeva i Internet dopisivanja u\u017eivo, a sajber kriminalci koji nemaju vje\u0161tine potrebne za kori\u0161tenje alata mogu da gledaju video uputstva. <em>W3LL<\/em> <em>Store<\/em> ima sopstveni bonus program za preporuke (sa 10% provizije na preporuke) i program za preprodavce (sa podjelom od 70\/30 na profit koji su prodavci trec\u0301ih strana ostvarili od prodaje na <em>W3LL<\/em> <em>Store<\/em>).<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span style=\"font-size: 14pt;\"><strong>Infrastruktura<\/strong><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Glavno <em>W3LL <\/em>oru\u017eje je <em>W3LL<\/em> <em>Panel<\/em> koji se mo\u017ee smatrati jednim od najnaprednijih kompleta za kra\u0111u identiteta u klasi, koji sadr\u017ei funkciju protivnik u sredini, <em>API<\/em>, za\u0161titu izvornog k\u00f4da i druge jedinstvene mogu\u0107nosti. <em>W3LL<\/em> <em>Panel<\/em> nema mno\u0161tvo la\u017enih stranica i dizajniran je posebno da ugrozi <em>Microsoft 365<\/em> naloge.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Me\u0111utim, zbog svoje visoke efikasnosti, <em>phishing<\/em> <em>kit<\/em> je postao povjeren uskom krugu <em>BEC<\/em> kriminalaca. <em>W3LL<\/em> nudi tromjese\u010dnu pretplatu na <em>phishing kit<\/em> za 500 ameri\u010dkih dolara, a naredni mjeseci ko\u0161taju 150 ameri\u010dkih dolara svaki. Svaka kopija <em>W3LL<\/em> <em>Panel<\/em> mora biti omogu\u0107ena putem mehanizma za aktiviranje zasnovanog na tokenima, koji spre\u010dava preprodaju kompleta ili kra\u0111u njegovog izvornog k\u00f4da.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Od avgusta 2023. godine <em>W3LL<\/em> <em>Panel <\/em>nudi 16 potpuno prilago\u0111enih alata koji su potpuno kompatibilni jedni sa drugima koji zajedno \u010dine kompletnu postavku za <em>BEC<\/em> napade. Ovi alati uklju\u010duju <em>SMTP<\/em> po\u0161iljaoce (<em>PunnySender<\/em> i <em>W3LL<\/em> <em>Sender<\/em>), kontrolor zlonamjernih veza (<em>W3LL<\/em> <em>Redirect<\/em>), skener ranjivosti (<em>OKELO<\/em>), automatski instrument za otkrivanje naloga (<em>CONTOOL<\/em>), alate za izvi\u0111anje i jo\u0161 mnogo toga. Alati su dostupni na osnovu licenciranja i ko\u0161taju izme\u0111u 50 i 350 ameri\u010dkih dolara mjese\u010dno. \u0160tavi\u0161e, <em>W3LL<\/em> redovno a\u017eurira svoje alate, dodaju\u0107i nove funkcionalnosti, pobolj\u0161avaju\u0107i mehanizme protiv otkrivanja i kreirajuc\u0301i nove, \u0161to nagla\u0161ava va\u017enost da se bude u toku sa najnovijim promjenama u njihovim taktikama, tehnikama i procedurama (<em>TTP<\/em>).<\/span><\/p>\n<p>&nbsp;<\/p>\n<h5><span style=\"font-size: 14pt;\"><strong>Preuzimanje <em>Microsoft 365<\/em> korporativnih naloga<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\">Istra\u017eivanje pokazuje da po\u010detna veza u mamcu za kra\u0111u identiteta ne vodi do la\u017ene stranice za prijavu na <em>Microsoft 365<\/em> na <em>W3LL<\/em> <em>Panel <\/em>i da je to samo po\u010detak lanca preusmjeravanja namijenjenog spre\u010davanju otkrivanja stranica za <em>phishing<\/em> <em>W3LL<\/em> <em>Panel<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Da bi <em>W3LL<\/em> ugrozio <em>Microsoft<\/em> <em>365<\/em> nalog, koristi tehniku <a href=\"https:\/\/sajberinfo.com\/en\/2023\/09\/17\/man-in-the-middle-attack-mitm\/\" target=\"_blank\" rel=\"nofollow noopener\">protivnik\/\u010dovjek u sredini (<em>AitM<\/em>\/<em>MitM<\/em>)<\/a>, gdje komunikacija izme\u0111u \u017ertve i <em>Microsoft<\/em> servera prolazi kroz <em>W3LL<\/em> <em>Panel<\/em> i <em>W3LL<\/em> <em>Store<\/em> koji djeluje kao pozadinska strana sistema. Cilj je da se dobije kola\u010di\u0107 sesije autentifikacije \u017ertve. Da bi se ovo desilo, <em>W3LL<\/em> <em>Panel<\/em> treba da pro\u0111e kroz nekoliko koraka, koji uklju\u010duju:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Prolazak <em>CAPTCHA<\/em> verifikacije.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Pode\u0161avanje prijave na la\u017enu stranicu za prijavu.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potvrda naloga \u017ertve.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Dobijte identitet brenda ciljne organizacije.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Preuzimanje kola\u010dic\u0301e za proces prijavljivanja.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Identifikacija vrste naloga.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potvrda <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a>.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Dobijanje jednokratne \u0161ifre (<em>OTP<\/em>).<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Dobijanje autentifikovan kola\u010dic\u0301a sesije.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt;\">Nakon \u0161to <em>W3LL<\/em> <em>Panel<\/em> dobije kola\u010di\u0107 sesije autentifikacije, nalog je kompromitovan i \u017ertvi se prikazuje <em>PDF<\/em> dokument, kako bi zahtev za prijavu izgledao legitimno.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Koriste\u0107i <em>CONTOOL<\/em>, napada\u010d mo\u017ee automatizovati pronala\u017eenje elektronske po\u0161te, brojeva telefona, priloga, dokumenata ili <em>URL<\/em> adresa koje je \u017ertva koristila, \u0161to bi moglo da pomogne u fazi bo\u010dnog kretanja. Alat tako\u0111e mo\u017ee da nadgleda, filtrira i mijenja dolazne elektronske poruke, kao i da prima obavje\u0161tenja na <em>Telegram<\/em> nalogu na osnovu odre\u0111enih klju\u010dnih rije\u010di. Istra\u017eivanje pokazuje da su tipi\u010dni rezultati takvog napada su:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Kra\u0111a podataka.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">La\u017ena faktura sa podacima o plac\u0301anju koje \u0107e zavr\u0161iti kod napada\u010da.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">La\u017eno predstavljanje profesionalne usluge za slanje la\u017enih zahteva za plac\u0301anje klijentima.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Klasi\u010dna <em>BEC<\/em> prevara \u2013 pristup najvi\u0161im rukovodiocima i djelovanje u njihovo ime da upu\u0107uju. zaposlene da vr\u0161e bankovne transfere ili kupuju robu..<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Distribucija zlonamjernog softvera.<\/span><\/li>\n<\/ul>\n<div id=\"attachment_5431\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5431\" class=\"size-full wp-image-5431\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/W3LL_tools-BEC_attack.webp\" alt=\"BEC attack kill chain\" width=\"1024\" height=\"1276\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/W3LL_tools-BEC_attack.webp 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/W3LL_tools-BEC_attack-241x300.webp 241w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/W3LL_tools-BEC_attack-822x1024.webp 822w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/W3LL_tools-BEC_attack-768x957.webp 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/W3LL_tools-BEC_attack-10x12.webp 10w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-5431\" class=\"wp-caption-text\"><em>BEC attack kill chain using W3LL's tools; Source: Group-IB<\/em><\/p><\/div>\n<h5><span style=\"font-size: 14pt;\"><strong>Zaklju\u010dak<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni akter koji stoji iza naziva <em>W3LL<\/em> postoji oko pet godina i sakupio je bazu kupaca od <em>500<\/em> i vi\u0161e sajber kriminalaca koji u prodavnici imaju preko <em>12.000<\/em> alatki za izabrati. Osim <em>phishing<\/em>-a i alata vezanih za <em>BEC<\/em>, <em>W3LL<\/em> tako\u0111e pru\u017ea pristup ugro\u017eenim veb uslugama (veb komandno okru\u017eenje, elektronska po\u0161ta, sistemi za upravljanje sadr\u017eajem- <em>CMS<\/em>) i <em>SSH<\/em> i <em>RDP<\/em> serverima, nalozima za hosting i usluge u oblaku, domenima poslovne elektronske po\u0161te, <em>VPN<\/em> nalozima i otetim nalozima elektronske po\u0161te.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Phishing<\/em> kampanja koje koriste <em>W3LL<\/em> alatke su opisane kao \u201c<em>veoma ubjedljive<\/em>\u201c i obi\u010dno uklju\u010duju vi\u0161e dostupnih proizvoda. Ako su kompromitovane, \u017ertve mogu o\u010dekivati da \u0107e do\u017eivjeti razne naknadne sajber napade, od kra\u0111e podataka, la\u017enih faktura, la\u017enog predstavljanja vlasnika naloga ili distribucije zlonamjernog softvera, sa svim posljedicama koje ti scenariji nose.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>W3LL<\/em> je \u201c<em>sofisticirana kriminalna organizacija koja posluje kao poslovna organizacija<\/em>\u201d i zbog toga korisnici trebaju imati na umu da je sajber kriminal industrija vrijedna vi\u0161e milijardi dolara, \u010dija ekonomija diktira aktivnosti ve\u0107ine prijetnji. Kada je proizvod jednostavan i radi dovoljno dobro da obezbijedi visok povrat ulo\u017eenih sredstava, vi\u0161e kriminalaca \u0107e ga koristiti. Pretpostavlja se da je izme\u0111u oktobra 2022. godine i jula 2023. godine <em>W3LL<\/em> prodao vi\u0161e od 3.800 alata, a procjenjena vrijednost prometa prema\u0161uje 500.000 ameri\u010dkih dolara.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h5><span style=\"font-size: 14pt;\"><strong>Za\u0161tita<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\">Za\u0161tita korisnika i poslovnih organizacija od sofisticiranih prijetnji kao \u0161to je <em>W3LL<\/em> zahtjeva vi\u0161estruki pristup sajber bezbjednosti. Evo osnovnih koraka za za\u0161titu od <em>W3LL<\/em> i sli\u010dnih prijetnji:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\"><u>Obuka korisnika:<\/u> Potrebno je vr\u0161iti redovne obuke za podizanje svijesti o bezbjednosti za zaposlene kako bi bili blagovremeno edukovani o najnovijim tehnikama kra\u0111e identiteta i najboljim bezbjednosnim praksama.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><u>Filtriranje elektronske po\u0161te i <em>anti-phishing<\/em> alati:<\/u> Trebalo bi implementirati robusna rje\u0161enja za filtriranje elektronske po\u0161te i alate za spre\u010davanje kra\u0111e identiteta za identifikaciju i zaustavljanje <em>phishing<\/em> poruka pre nego \u0161to stignu u prijemno sandu\u010de korisnika.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><u>Napredna za\u0161tita od prijetnji (<em>ATP<\/em>):<\/u> Koristiti <em>Microsoft<\/em> naprednu za\u0161titu od prijetnji (eng. <em>Advanced Threat Protection<\/em>) za <em>Office<\/em> <em>365<\/em>, koja nudi pobolj\u0161ane bezbjednosne funkcije, uklju\u010duju\u0107i za\u0161titu u realnom vremenu od naprednih prijetnji.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><u>Razoru\u017eavanje i rekonstrukcija sadr\u017eaja (<em>CDR<\/em>):<\/u> <em>CDR<\/em> (eng. <em>Content Disarm &amp; Reconstruction<\/em>) uklanja sav aktivni sadr\u017eaj iz elektronskih poruka u realnom vremenu, stvaraju\u0107i jednostavnu \u010distu datoteku. Sav aktivni sadr\u017eaj se podrazumijevano tretira kao sumnjiv i bri\u0161e. <em>CDR<\/em> obra\u0111uje sve dolazne elektronske poruke, dekonstrui\u0161e ih i uklanja sve stavke koje nisu u skladu sa <em>firewall<\/em> smjernicama.<\/span><\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Zlonamjerni akter poznat pod imenom W3LL je razvio razvio je komplet za kra\u0111u identiteta (eng. phishing kit) koji mo\u017ee zaobi\u0107i vi\u0161efaktorsku autentifikaciju zajedno sa drugim alatima koji su kompromitovali vi\u0161e od 8.000 Microsoft 365&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":5426,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[136,542,543],"class_list":["post-5425","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-mfa","tag-microsoft-365","tag-w3ll"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5425","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=5425"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5425\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/5426"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=5425"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=5425"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=5425"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}