{"id":5899,"date":"2023-12-31T23:03:22","date_gmt":"2023-12-31T22:03:22","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=5899"},"modified":"2023-12-31T23:03:22","modified_gmt":"2023-12-31T22:03:22","slug":"novi-javascript-zlonamjerni-softver-ciljao-50-000-korisnika","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/12\/31\/novi-javascript-zlonamjerni-softver-ciljao-50-000-korisnika\/","title":{"rendered":"Novi JavaScript zlonamjerni softver ciljao 50.000+ korisnika"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Primije\u0107en je novi <em>JavaScript<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> koji poku\u0161ava da izvr\u0161i kra\u0111u akreditive za pristup bankovnim ra\u010dunima preko interneta kao dio kampanje koja je ciljala vi\u0161e od 40 finansijskih institucija \u0161irom sveta.<\/span><\/p>\n<div id=\"attachment_5903\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5903\" class=\"size-full wp-image-5903\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/New-JavaScript-Malware.jpg\" alt=\"JavaScript Malware\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/New-JavaScript-Malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/New-JavaScript-Malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/New-JavaScript-Malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/New-JavaScript-Malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/New-JavaScript-Malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/New-JavaScript-Malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/12\/New-JavaScript-Malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-5903\" class=\"wp-caption-text\">Novi JavaScript zlonamjerni softver ciljao 50.000+ korisnika; Source: Bing Image Creator<\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/31\/novi-javascript-zlonamjerni-softver-ciljao-50-000-korisnika\/#JAVASCRIPT_ZLONAMJERNI_SOFTVER\" >JAVASCRIPT ZLONAMJERNI SOFTVER<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/31\/novi-javascript-zlonamjerni-softver-ciljao-50-000-korisnika\/#ZLONAMJERNA_KAMPANJA\" >ZLONAMJERNA KAMPANJA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/31\/novi-javascript-zlonamjerni-softver-ciljao-50-000-korisnika\/#Isporuka_koda\" >Isporuka k\u00f4da<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/31\/novi-javascript-zlonamjerni-softver-ciljao-50-000-korisnika\/#Tehnike_izbjegavanja\" >Tehnike izbjegavanja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/31\/novi-javascript-zlonamjerni-softver-ciljao-50-000-korisnika\/#Dinamicka_veb_injekcija\" >Dinami\u010dka veb injekcija<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/31\/novi-javascript-zlonamjerni-softver-ciljao-50-000-korisnika\/#ZAKLJUCAK\" >ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2023\/12\/31\/novi-javascript-zlonamjerni-softver-ciljao-50-000-korisnika\/#ZASTITA\" >ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"JAVASCRIPT_ZLONAMJERNI_SOFTVER\"><\/span><span style=\"font-size: 14pt;\"><strong><em>JAVASCRIPT<\/em> ZLONAMJERNI SOFTVER<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">U martu 2023. godine sigurnosni istra\u017eiva\u010di kompanije <em>IBM Security Trusteer<\/em> <a href=\"https:\/\/securityintelligence.com\/posts\/web-injections-back-on-rise-banks-affected-danabot-malware\/\" target=\"_blank\" rel=\"noopener\">su otkrili su novu kampanju zlonamjernog softvera<\/a> koja koristi <em>JavaScript<\/em> veb injekcije. Ova nova kampanja je \u0161iroko rasprostranjena sa istorijskim pokazateljima kompromisa (eng. <em>indicators of compromise \u2013 IOC<\/em>) koji sugeri\u0161u mogu\u0107u vezu sa <em>DanaBot<\/em> zlonamjernim softverom, iako se ne mo\u017ee definitvno potvrditi njegov identitet.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Od po\u010detka 2023. godine, primije\u0107eno je preko 50.000 zara\u017eenih korisni\u010dkih sesija u kojima su napada\u010di koristili ove injekcije, \u0161to ukazuje na obim aktivnosti prijetnji, u vi\u0161e od 40 banaka koje su bile pogo\u0111ene ovom kampanjom zlonamjernog softvera \u0161irom Sjeverne Amerike, Ju\u017ene Amerike, Evrope i Japana.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U nastavku \u0107e biti rije\u010di o veb injekciji koja je kori\u0161\u0107ena u nedavnoj kampanji, tehnikama izbjegavanja, ciljevima i metodama koje se koriste za njihovo postizanje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZLONAMJERNA_KAMPANJA\"><\/span><span style=\"font-size: 14pt;\"><strong>ZLONAMJERNA KAMPANJA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Analiza sigurnosnih istra\u017eiva\u010da pokazuje da je u ovoj zlonamjernoj kampanji namjera <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"noopener\">zlonamjernih aktera<\/a> sa modulom za ubrizgavanje na vebu vjerovatno da ugroze popularne bankarske aplikacije i kada se zlonamjerni softver instalira, izvr\u0161e presretanje akreditiva korisnika kako bi zatim pristupili i vjerovatno unov\u010dili presretnute bankarske informacije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Istra\u017eivanje pokazuje da su zlonamjerni akteri kupili domene u decembru 2023. godine i po\u010deli da sprovode svoju kampanju ubrzo nakon toga. Od po\u010detka 2023. godine, primije\u0107eno je vi\u0161e sesija koje komuniciraju sa tim domenama i koje si bile aktivne krajem 2023. godine.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nakon ispitivanja\u00a0 <em>JavaScript<\/em> veb injekcije sigurnosni istra\u017eiva\u010di su otkrili da skripta cilja na odre\u0111enu strukturu stranice uobi\u010dajenu u vi\u0161e banaka. Kada tra\u017eeni resurs sadr\u017ei odre\u0111enu klju\u010dnu rije\u010d i postoji dugme za prijavu sa odre\u0111enim <em>ID<\/em>-om, ubacuje se novi zlonamjerni sadr\u017eaj. Kra\u0111a akreditiva se izvr\u0161ava dodavanjem slu\u0161alaca doga\u0111aja ovom dugmetu, sa opcijom da se sa njim ukrade token za jednokratnu <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"noopener\">lozinku<\/a> (eng. <em>one-time password \u2013 OTP<\/em>).<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ova veb injekcija ne cilja banke sa razli\u010ditim stranicama za prijavu, ali \u0161alje podatke o zara\u017eenoj ma\u0161ini na server i mo\u017ee se lako izmijeniti da cilja druge banke.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Isporuka_koda\"><\/span><span style=\"font-size: 14pt;\"><strong>Isporuka k\u00f4da<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">U ovoj zlonamjernoj kampanji, zlonamjerna skripta je spoljni resurs koji se nalazi na serveru napada\u010da. Ona se preuzima ubrizgavanjem oznake skripte u <em>head<\/em> element <em>HTML<\/em> stranice sa <em>src<\/em> atributom postavljenim na zlonamjerni domen.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Analiza je pokazala da zlonamjerni softver pokre\u0107e eksfiltraciju podataka nakon po\u010detnog preuzimanja skripte. Pored toga dodaje\u00a0 informacije, kao \u0161to su <em>ID<\/em> bota i razli\u010dite zastavice konfiguracije, kao parametre upita. Ime ra\u010dunara se obi\u010dno koristi kao <em>ID<\/em> bota, \u0161to je informacija koja nije dostupna preko pretra\u017eiva\u010da. To ukazuje da se infekcija ve\u0107 dogodila na nivou operativnog sistema drugim komponentama zlonamjernog softvera, pre ubacivanja sadr\u017eaja u sesiju pregleda\u010da.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Tehnike_izbjegavanja\"><\/span><span style=\"font-size: 14pt;\"><strong>Tehnike izbjegavanja<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Preuzeta skripta se namjerno zamagljuje i vra\u0107a kao jedan red k\u00f4da, koji uklju\u010duje i k\u00f4dirani niz skripte i malu skriptu za dek\u00f4diranje.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Da bi se prikrio zlonamjerni sadr\u017eaj, veliki niz se dodaje na po\u010detak i kraj k\u00f4da dekodera. K\u00f4dirani string se zatim proslje\u0111uje kreatoru funkcija u okviru anonimne funkcije i brzo se izvr\u0161ava, \u0161to tako\u0111e pokrec\u0301e izvr\u0161enje zlonamjerne skripte.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Injekcija tako\u0111e vr\u0161i zakrpe funkcija, mijenjaju\u0107i ugra\u0111ene funkcije koje se koriste za prikupljanje informacija o objektnom modelu dokumenta trenutne stranice (eng. <em>document object model \u2013 DOM<\/em>) i <em>JavaScript<\/em> okru\u017eenju. Zakrpa uklanja sve preostale dokaze o zlonamjernom softveru sa sesije. Sve ove radnje se izvode kako bi se prikrilo prisustvo zlonamjernog softvera.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Dinamicka_veb_injekcija\"><\/span><span style=\"font-size: 14pt;\"><strong>Dinami\u010dka veb injekcija<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Pona\u0161anje skripte je veoma dinami\u010dno, neprekidno ispituje i komandni i kontrolni (<em>C2<\/em>) server i trenutnu strukturu stranice i prilago\u0111ava njen tok na osnovu dobijenih informacija. Struktura je sli\u010dna arhitekturi klijent-server, gdje skripta odr\u017eava kontinuirani tok a\u017euriranja do servera dok zahteva dalja uputstva.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Da bi zadr\u017eala evidenciju o svojim radnjama, skripta \u0161alje zahtev serveru, bje\u017ee\u0107i relevantne informacije, kao \u0161to su izvorna funkcija, status uspeha ili neuspjeha i a\u017euriranja razli\u010ditih oznaka koje ukazuju na trenutno stanje. Skripta se oslanja na prijem specifi\u010dnog odgovora od servera, koji odre\u0111uje tip injekcije koju treba da izvr\u0161i, ako postoji. Ova vrsta komunikacije u velikoj mjeri pove\u0107ava otpornost veb injekcije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Na primjer, omogu\u0107ava injekciji da strpljivo \u010deka da se odre\u0111eni element u\u010dita, obezbijedi serveru a\u017euriranja u vezi sa prisustvom uba\u010denog <em>OTP<\/em> polja, ponovo poku\u0161a sa odre\u0111enim koracima (kao \u0161to je ubacivanje prekriva\u010da za slanje <em>SMS<\/em>-a) ili preusmjeri na stranicu za prijavu pre nego \u0161to prikazuje upozorenje da je banka privremeno nedostupna.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Server nastavlja da identifikuje ure\u0111aj po <em>ID<\/em>-u bota, pa \u010dak i ako klijent poku\u0161a da odve\u017ei ili ponovo u\u010dita stranicu, ubrizgavanje mo\u017ee da se nastavi iz prethodno izvr\u0161enog koraka. Ako server ne reaguje, proces ubrizgavanja se ne\u0107e nastaviti. Dakle, da bi ova injekcija bila efikasna, server mora ostati na mre\u017ei.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cOvaj napad nagla\u0161ava da je sektor finansijskih usluga izuzetno ranjiv na prevare, posebno kada se jednostavno oslanja na autentifikaciju korisnika i jednokratne lozinke (OTP). Kra\u0111a akreditiva je u fokusu napada\u010da, a ovaj JavaScript napad pokazuje koliko su potro\u0161a\u010di ranjivi \u010dak i sa vi\u0161efaktorskom autentifikacijom (MFA).<\/em><\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>Bankama su potrebni dodatni bezbjednosni slojevi, posebno sa aplikacijama za mobilno bankarstvo i mogu primijeniti mjere kao \u0161to su otkrivanje neovla\u0161tenog pristupa aplikacijama, atestiranje mobilnih aplikacija i tehnike samoza\u0161tite aplikacije tokom izvr\u0161avanja (RASP) kako bi sprije\u010dile napade na API-je. Ove mjere poma\u017eu u spre\u010davanju neovla\u0161tenih modifikacija aplikacije koje bi mogle da uvedu zlonamjerni k\u00f4d i mogu tako\u0111e da sprije\u010de prevaru akreditiva koji su ukradeni kori\u0161tenjem tehnika zasnovanih na vebu poput ove.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\">&#8211; <a href=\"https:\/\/itnerd.blog\/2023\/12\/21\/new-javascript-malware-aims-to-steal-your-banking-data-says-ibm\/\" target=\"_blank\" rel=\"noopener\"><em>Ted Miracco, CEO, Approov Mobile Security<\/em><\/a> &#8211;<\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><span style=\"font-size: 14pt;\"><strong>ZAKLJU\u010cAK<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di su primijetili \u0161iroku rasprostranjenost ove aktivne kampanje zlonamjernog softvera koja uti\u010de na bankarske aplikacije brojnih finansijskih institucija \u0161irom Sjeverne Amerike, Ju\u017ene Amerike, Evrope i Japana. Ova sofisticirana prijetnja pokazuje napredne mogu\u0107nosti, posebno u izvr\u0161avanju napada \u010dovjek u pretra\u017eiva\u010du (eng. <em>man-in-the-browser \u2013 MitB<\/em>) sa svojom dinami\u010dkom komunikacijom, metodama veb ubrizgavanja i sposobno\u0161\u0107u prilago\u0111avanja na osnovu uputstava servera i trenutnog stanja stranice. Zlonamjerni softver predstavlja zna\u010dajnu opasnost po bezbjednost finansijskih institucija i njihovih klijenata.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><span style=\"font-size: 14pt;\"><strong>ZA\u0160TITA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Korisnici treba da budu oprezni kada koriste bankarske aplikacije. Ovo uklju\u010duje kontaktiranje banke kako bi prijavili potencijalno sumnjivu aktivnost na ra\u010dunima korisnika, ne preuzimanje softvera iz nepoznatih izvora i prac\u0301enje najboljih praksi za higijenu lozinki i higijenu sigurnosti elektronske po\u0161te.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pojedinci i organizacije tako\u0111e moraju da budu na oprezu, da primjenjuju robusne mjere bezbjednosti i da budu informisani o pojavljivanju zlonamjernog softvera kako bi se efikasno suprotstavili ovim prijetnjama.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Primije\u0107en je novi JavaScript zlonamjerni softver koji poku\u0161ava da izvr\u0161i kra\u0111u akreditive za pristup bankovnim ra\u010dunima preko interneta kao dio kampanje koja je ciljala vi\u0161e od 40 finansijskih institucija \u0161irom sveta. JAVASCRIPT ZLONAMJERNI SOFTVER&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":5903,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[655,649,656],"class_list":["post-5899","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-javascript","tag-otp","tag-web-injections"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5899","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=5899"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5899\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/5903"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=5899"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=5899"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=5899"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}