{"id":5806,"date":"2023-12-12T23:37:53","date_gmt":"2023-12-12T22:37:53","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=5806"},"modified":"2023-12-12T23:37:53","modified_gmt":"2023-12-12T22:37:53","slug":"krasue-rat-napada-linux-servere","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/12\/12\/krasue-rat-napada-linux-servere\/","title":{"rendered":"Krasue RAT napada Linux servere"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/www.group-ib.com\/media-center\/press-releases\/krasue-rat\/\" target=\"_blank\" rel=\"noopener\">Prema istra\u017eivanju sigurnosne kompanije <em>Group-IB<\/em><\/a>, zlonamjerni softver <em>Krasue RAT<\/em> napada <em>Linux<\/em> servere telekomunikacionih kompanija i uspio je da ostane sakriven od 2021. godine.<\/span><\/p>\n<div id=\"attachment_5809\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5809\" class=\"size-full wp-image-5809\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/Krasue-RAT.jpg\" alt=\"Krasue RAT\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/Krasue-RAT.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/Krasue-RAT-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/Krasue-RAT-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/Krasue-RAT-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/Krasue-RAT-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/Krasue-RAT-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/Krasue-RAT-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-5809\" class=\"wp-caption-text\"><em>Krasue RAT napada Linux servere; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/12\/krasue-rat-napada-linux-servere\/#KRASUE_RAT\">KRASUE RAT<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/12\/krasue-rat-napada-linux-servere\/#DISTRIBUCIJA\">DISTRIBUCIJA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/12\/krasue-rat-napada-linux-servere\/#FUNKCIONISANJE\">FUNKCIONISANJE<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/12\/krasue-rat-napada-linux-servere\/#Rootkit\">Rootkit<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/12\/krasue-rat-napada-linux-servere\/#Tajni_mehanizmi\">Tajni mehanizmi<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/12\/krasue-rat-napada-linux-servere\/#KRASUE_RAT_I_XORDDOS\">KRASUE RAT I XORDDOS<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/12\/krasue-rat-napada-linux-servere\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/12\/krasue-rat-napada-linux-servere\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"KRASUE_RAT\"><\/span><span style=\"font-size: 14pt;\"><strong><em>KRASUE RAT<\/em><\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Ranije ove godine, sigurnosni istra\u017eiva\u010di su uspjeli da otkriju <a href=\"https:\/\/sajberinfo.com\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanski zlonamjerni softver<\/a> za daljinski pristup (eng. <em>Remote Access Trojan \u2013 RAT<\/em>) na serverskim <em>Linux<\/em> sistemima koji je ve\u0107 du\u017ee vreme izbjegavao detekciju. Sigurnosni istra\u017eiva\u010du su otkrili da je ovaj <a href=\"https:\/\/sajberinfo.com\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> da je na <em>Virustotal<\/em> platformi registrovan 2021. godine. <em>Krasue RAT<\/em> predstavlja ozbiljan rizik za kriti\u010dne sisteme i osjetljive podatke s obzirom da je u stanju da omogu\u0107i napada\u010dima daljinski pristup ciljnoj mre\u017ei. Zlonamjerni softver ima ugra\u0111ene <a href=\"https:\/\/sajberinfo.com\/2022\/01\/07\/rootkits\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>rootkit<\/em><\/a> mogu\u0107nosti binarnu datoteku.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedan od razloga za\u0161to je <em>Krasue RAT <\/em>uspje\u0161no izbjegavao detekciju mo\u017eda le\u017ei u tome \u0161to stariji <em>Linux<\/em> serveri \u010desto imaju lo\u0161iju pokrivenost sa softverom za detekciju i odgovor na prijetnje (eng. <em>Endpoint detection and response \u2013 EDR<\/em>). Drugi razlog je vjerovatno taj \u0161to je upakovane zlonamjerne softvere obi\u010dno te\u017ee otkriti bezbjednosnim rje\u0161enjima. <em>Krasue RAT <\/em>koristi <em>UPX<\/em> pakovanje, a tako\u0111e pobolj\u0161ava svoje mogu\u0107nosti izbjegavanja tako \u0161to se demonizuje, pokrec\u0301e se kao pozadinski proces i zanemaruje <em>SIGINT<\/em> signale.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"DISTRIBUCIJA\"><\/span><span style=\"font-size: 14pt;\"><strong>DISTRIBUCIJA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di nisu uspjeli da utvrde vektor infekcije i punu mogu\u0107nost <em>Krasue RAT<\/em> upotrebe. Infekcija sistema vjerovatno po\u010dinje putem iskori\u0161tavanja ranjivosti, <a href=\"https:\/\/sajberinfo.com\/2023\/09\/07\/brute-force-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">napadom grube sile<\/a> na korisni\u010dke podatke za prijavu, ili \u0161to je rje\u0111e, preuzeti kao dio obmanjujuc\u0301eg paketa ili binarne datoteke iz nepouzdanog izvora trec\u0301e strane.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"FUNKCIONISANJE\"><\/span><span style=\"font-size: 14pt;\"><strong>FUNKCIONISANJE<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Krasue RAT<\/em> kreira podre\u0111eni proces i uspostavlja <em>UDP<\/em> server priklju\u010dak na portu <em>52699<\/em>, \u010diji je zadatak da o\u010dekuje komande od komandnog i kontrolnog servera (<em>C2<\/em>). Za za\u0161titu komunikacije izme\u0111u zlonamjernog softvera i zlonamjernog aktera <em>C2<\/em> komunikacija se <a href=\"https:\/\/sajberinfo.com\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifruje<\/a> sa <em>AES-CBC<\/em> <a href=\"https:\/\/sajberinfo.com\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">enkripcijom<\/a>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni softver mo\u017ee da ozna\u010di <em>IP<\/em> adresu kao svoj glavni <em>C2<\/em> server. Primije\u0107ena je upotreba <em>DESCRIBE<\/em> metoda koji se koristi kod reprodukovanja u realnom vremenu (eng. <em>Real Time Streaming Protocol \u2013 RTSP<\/em>), mre\u017enom protokolu dizajniranom za kontrolu isporuke medijskih tokova u realnom vremenu preko <em>IP<\/em> mre\u017ea. \u010cesto se koristi kodaplikacija kao \u0161to su video reprodukovanja u realnom vremenu i sistema video nadzora.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di su prona\u0161li 9 <em>IP<\/em> adresa upisanih u k\u00f4du ovog zlonamjernog softvera za glavni <em>C2<\/em> server. <em>Krasue RAT<\/em> \u0107e uvijek poku\u0161ati da se pove\u017ee sa ovim adresama, tek poslije neuspjeha poku\u0161ava da se pove\u017ee sa <em>128[.]199[.]226[.]11<\/em> adresom preko porta <em>554 <\/em>koji se obi\u010dno koristi za <em>RTSP<\/em>. Postoji sumnja da <a href=\"https:\/\/sajberinfo.com\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> na ovaj na\u010din poku\u0161avaju da sakriju svoju mre\u017enu komunikaciju, a kori\u0161tenje <em>RTSP<\/em> protokola za ovu svrhu je veoma neuobi\u010dajeno.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Rootkit\"><\/span><span style=\"font-size: 14pt;\"><strong><em>Rootkit<\/em><\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Krasue RAT<\/em> je <em>rootkit<\/em> je <em>Linux<\/em> modul jezgra (eng. <em>Linux Kernel Module \u2013 LKM<\/em>) i cilja na <em>Linux<\/em> verzije jezgra (eng. <em>kernel<\/em>) <em>2.6x\/3.10.x<\/em>. <em>LKM<\/em> je objektna datoteka koja se mo\u017ee dinami\u010dki u\u010ditavati u jezgro <em>Linux<\/em> operativnog sistema u toku rada. Pro\u0161iruje funkcionalnost jezgra bez potrebe za ponovnom kompajliranjem ili modifikacijom cijelog izvornog k\u00f4da jezgra. <em>Rootkit<\/em> se maskira kao <em>Vmware<\/em> upravlja\u010di softver i ne sadr\u017ei va\u017ee\u0107i digitalni potpis.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kako bi podr\u017eao razli\u010dite verzije <em>Linux<\/em> jezgra sistema, zlonamjerni softver ima 7 kompajliranih verzija <em>rootkit<\/em> softvera. Nakon \u0161to <em>RAT<\/em> odredi verziju jezgra sistema, poku\u0161ava da instalira <em>rootkit<\/em> koriste\u0107i <em>ELF<\/em> sliku u prostor jezgra sistema. Takvi moduli ne opstaju kada se sistem ponovo pokrene, zbog \u010dega zlonamjerni akteri na kraju iskoriste <em>Krasue RAT<\/em> dobijaju postojanost u ciljnoj mre\u017ei ranije u lancu napada.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Izgleda da je k\u00f4d zasnovan na 3 razli\u010dita <em>LKM<\/em> <em>rootkit<\/em> otvorenog k\u00f4da: <em>Diamorfin<\/em>, <em>Suterusu<\/em>, <em>Rooti<\/em>. Svi <em>rootkit<\/em> zlonamjerni softver, njih sedam, je kompajlirano iz istog izvora i imaju iste funkcionalnosti, a imaju i iste la\u017ene metapodatke, odnosno opis \u201c<em>VMware User Mode Helper<\/em>\u201d.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Tajni_mehanizmi\"><\/span><span style=\"font-size: 14pt;\"><strong>Tajni mehanizmi<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Rootkit<\/em> koristi sistemsko presretanje funkcijskih poziva ili poruka ili doga\u0111aja koji se prenose izme\u0111u softverskih komponenti (eng. <em>call hooking<\/em>) prepisivanjem pokaziva\u010da funkcija u tabeli sistemskih poziva i modifikovanjem prologa ciljne funkcije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Tokom faze pokretanja, <em>rootkit<\/em> prikriva svoje prisustvo. Datoteke i direktorijumi koji po\u010dinju sa nazivima \u201c<em>auwd<\/em>\u201d i \u201c<em>vmware_helper<\/em>\u201d su sakriveni od spiskova direktorijuma. \u0160tavi\u0161e, <em>rootkit<\/em> pobolj\u0161ava svoje prikrivene mogu\u0107nosti sakrivanjem portova <em>52695<\/em> do <em>52699.<\/em><\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"KRASUE_RAT_I_XORDDOS\"><\/span><span style=\"font-size: 14pt;\"><strong><em>KRASUE RAT <\/em>I <em>XORDDOS<\/em><\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Krasue RAT <\/em>ima dosta sli\u010dnosti sa <em>XorDdos<\/em> <em>Linux<\/em> zlonamjernim softverom. Funkcionalnosti ova dva zlonamjerna softvera su znatno razli\u010dite, ali njihove <em>rootkit <\/em>komponente su pokazale neka preklapanja. <em>Linux rootkit<\/em> zlonamjerni softveri obi\u010dno pokazuju neke sli\u010dnosti, jer uzimaju reference iz javnih izvora, ali ova dva uzorka pokazuju odre\u0111ene dijelove k\u00f4da koji su prili\u010dno karakteristi\u010dni. Zbog toga sigurnosni istra\u017eiva\u010di mogu sa odre\u0111enim stepenom sigurnosti tvrditi da je ova dva zlonamjerna softvera kreirao isti autor kao <em>XorDdos<\/em> ili neko ko ima pristup izvornom k\u00f4du <em>XorDdos<\/em> zlonamjernog softvera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong><em>\u00a0<\/em><\/strong><\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><span style=\"font-size: 14pt;\"><strong>ZAKLJU\u010cAK<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">S obzirom na to da su razli\u010diti akteri prijetnji koristili dijelove k\u00f4da iz tri razli\u010dita projekta otvorenog k\u00f4da (<em>Diamorfin<\/em>, <em>Suterusu<\/em>, <em>Rooti<\/em>) da bi kreirali <em>Krasue<\/em> <em>rootkit<\/em>, te\u0161ko je ta\u010dno pripisati izvorni k\u00f4d odre\u0111enoj zlonamjernoj grupi.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Dostupne informacije nisu dovoljne da se <em>Krasue RAT <\/em>pripi\u0161e nekom zlonamjernom akteru ili grupi koji ga koriste, ali \u010dinjenica da su ovi zlonamjerni programi u stanju da ostanu ispod radara tokom du\u017eeg perioda jasno pokazuje da je neophodna kontinuirana budnost i bolje mjere bezbjednosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong><em>\u00a0<\/em><\/strong><\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><span style=\"font-size: 14pt;\"><strong>ZA\u0160TITA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Obratiti pa\u017enju na sumnjivi mre\u017eni saobra\u0107aj preko <em>RTSP<\/em> protokola.<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Preuzimati softver i softverske pakete samo iz pouzdanih i zvani\u010dnih izvora. Koristiti renomirane repozitorije koje obezbje\u0111uje distribucija <em>Linux<\/em> operativnog sistema ili provjerenih izvora trec\u0301e strane sa jakom reputacijom za bezbjednost,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Konfigurisati jezgro operativnog sistema da u\u010ditava samo potpisane module, kako bi se osiguralo da se samo moduli sa va\u017ee\u0107im digitalnim potpisom iz pouzdanog izvora mogu u\u010ditati,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno pregledati sistemske i mre\u017ene evidencije za bilo kakve sumnjive aktivnosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Obavljajte redovne bezbjednosne revizije serverskog okru\u017eenja. Ovo uklju\u010duje pregled konfiguracije sistema, provo\u0111enje procjene ranjivosti i izvo\u0111enje penetracijskog testiranja da bi se identifikovale sve potencijalne slabosti i odgovaraju\u0107e mjere za ispravljanje.<\/span><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Prema istra\u017eivanju sigurnosne kompanije Group-IB, zlonamjerni softver Krasue RAT napada Linux servere telekomunikacionih kompanija i uspio je da ostane sakriven od 2021. godine. KRASUE RAT Ranije ove godine, sigurnosni istra\u017eiva\u010di su uspjeli da otkriju&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":5809,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[618,141,145,282,102,619],"class_list":["post-5806","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-krasue-rat","tag-linux","tag-rat","tag-remote-access-trojan","tag-rootkit","tag-xorddos"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5806","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=5806"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5806\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/5809"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=5806"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=5806"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=5806"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}