{"id":6130,"date":"2024-02-10T21:10:24","date_gmt":"2024-02-10T20:10:24","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6130"},"modified":"2024-02-10T21:10:24","modified_gmt":"2024-02-10T20:10:24","slug":"asyncrat-zloupotrebljava-javascript","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/02\/10\/asyncrat-zloupotrebljava-javascript\/","title":{"rendered":"AsyncRAT zloupotrebljava JavaScript"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>AsyncRAT<\/em> zloupotrebljava <em>JavaScript <\/em>zadnjih 11 mjeseci stoji u <a href=\"https:\/\/cybersecurity.att.com\/blogs\/labs-research\/asyncrat-loader-obfuscation-dgas-decoys-and-govno\" target=\"_blank\" rel=\"noopener\">objavi sigurnosne kompanije <em>AT&amp;T Alien Labs<\/em><\/a>. Zlonamjerni akter je tokom navedenog perioda radio na isporuci <em>AsyncRAT<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> preko preko po\u010detne <em>JavaScript<\/em> datoteke, ugra\u0111ene u <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>stranicu. Sama \u010dinjenica o detekciji vi\u0161e od 300 uzoraka i preko 100 domena, pokazuje da je <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akter<\/a> uporan u svojim namjerama.<\/span><\/p>\n<div id=\"attachment_6132\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6132\" class=\"size-full wp-image-6132\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/AsyncRAT.jpg\" alt=\"AsyncRAT\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/AsyncRAT.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/AsyncRAT-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/AsyncRAT-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/AsyncRAT-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/AsyncRAT-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/AsyncRAT-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/02\/AsyncRAT-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6132\" class=\"wp-caption-text\"><em>AsyncRAT zloupotrebljava JavaScript; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/02\/10\/asyncrat-zloupotrebljava-javascript\/#ASYNCRAT\">ASYNCRAT<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/02\/10\/asyncrat-zloupotrebljava-javascript\/#KAMPANJA\">KAMPANJA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/02\/10\/asyncrat-zloupotrebljava-javascript\/#FUNKCIONISANJE\">FUNKCIONISANJE<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/02\/10\/asyncrat-zloupotrebljava-javascript\/#Lazni_trag\">La\u017eni trag<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/02\/10\/asyncrat-zloupotrebljava-javascript\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2024\/02\/10\/asyncrat-zloupotrebljava-javascript\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"ASYNCRAT\"><\/span><span style=\"font-size: 14pt;\"><strong><em>ASYNCRAT<\/em><\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>AsyncRAT<\/em> je alatka za daljinski pristup (eng. <em>Remote Access Tool \u2013 RAT<\/em>) otvorenog k\u00f4da dizajnirana da daljinski nadgleda i kontroli\u0161e druge ra\u010dunare putem bezbjedne <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovane<\/a> veze. Kao alatka za daljinsku administraciju otvorenog k\u00f4da, mo\u017ee se zloupotrebiti i koristiti zlonamjerno, jer pru\u017ea funkcije kao \u0161to <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"nofollow noopener\">pra\u0107enje korisni\u010dkog unosa<\/a> (eng. <em>keylogger<\/em>), kontrolu udaljene radne povr\u0161ine i mnoge druge funkcije koje mogu nanijeti \u0161tetu ra\u010dunaru \u017ertve. Pored toga, <em>AsyncRAT<\/em> se mo\u017ee isporu\u010diti putem razli\u010ditih metoda kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/spear-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\">ciljano pecanje<\/a> (eng. <em>spear-phishing<\/em>), zlonamjerno ogla\u0161avanje (eng <em>malvertising<\/em>), paket zlonamjernih programa (eng. <em>exploit kit<\/em>), <a href=\"https:\/\/sajberinfo.com\/en\/2023\/07\/28\/nova-verzija-zlonamjernog-softvera-asyncrat-hotrat\/\" target=\"_blank\" rel=\"nofollow noopener\">piratski softver<\/a> i druge tehnike.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"KAMPANJA\"><\/span><span style=\"font-size: 14pt;\"><strong>KAMPANJA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010d su primijetili porast ciljanog pecanja odre\u0111enog broja korisnika u odre\u0111enim poslovnim organizacijama. Prilog koji je korisnik dobijao u ovom napadu je podrazumijevao <em>GIF<\/em> datoteku koja je vodila do <em>SVG<\/em> datoteke, koja je vodila dalje do veoma zamagljenog <em>JavaScript<\/em> k\u00f4da, koji je dalje i\u0161ao do zamagljene <em>PowerShell<\/em> skripte i kona\u010dnog izvr\u0161avanja <em>AsyncRAT<\/em> zlonamjernog softvera. O<\/span><span style=\"font-size: 14pt;\">dre\u0111eni obrasci u k\u00f4du su omogu\u0107ili sigurnosnim istra\u017eiva\u010dima da prate kampanju sve do februara 2023. godine.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"FUNKCIONISANJE\"><\/span><span style=\"font-size: 14pt;\"><strong>FUNKCIONISANJE<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Proces infekcije korisnika se odvija u nekoliko faza koje su dodatno zamagljene od strane servera za komandu i kontrolu (<em>C&amp;C<\/em>) koji povjerava da li \u0107e se zlonamjerni softver izvr\u0161iti u izolovanom okru\u017eenju (eng. <em>sandbox<\/em>) prije nego \u0161to isporu\u010di glavni korisni teret \u2013 <em>AsyncRAT<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Tokom cijele kampanje, <em>JavaScript<\/em> datoteke su isporu\u010dene ciljanim \u017ertvama preko zlonamjernih <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>internet stranica. Ove datoteke, iako su o\u010digledno skripte, sadr\u017ee duga\u010dke nizove koji su komentarisani, sa tekstovima sastavljenim od nasumi\u010dno pozicioniranih rije\u010di. Ove skripte su veoma zamagljene, sa nekoliko funkcija za kretanje po komandama\/nizovima znakova koji se mogu detektovati, a <em>URL<\/em> do <em>C&amp;C<\/em> je zamaskiran u obliku decimalnih vrijednosti. Da bi de\u0161ifrovao <em>URL<\/em>, skripta oduzima konstantu vrijednost i konvertuje broj u <em>ASCII<\/em> znak.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>C&amp;C<\/em> i <em>URL<\/em> se \u010desto a\u017euriraju, tako da je ote\u017eano njihovo pra\u0107enje. Pored toga \u0161to povremeno mijenja<em> C&amp;C<\/em> i <em>URL<\/em>, zlonamjerni akter poku\u0161ava da generi\u0161e potpuno novu datoteku programa za u\u010ditavanje za svaku \u017ertvu. Nove datoteke nose nova nasumi\u010dna imena promjenljivih ili novu konstantu koja se oduzima da bi se dobio <em>ASCII<\/em> prikaz <em>URL<\/em> adrese, \u0161to ote\u017eava dosljedno izvo\u0111enje tehnika detekcije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nakon \u0161to <em>C&amp;C<\/em> server po\u0161alje skriptu koja sadr\u017ei <em>base64<\/em> k\u00f4d preko <em>HTTP<\/em> veze sa neophodnim funkcijama za dekodiranje zapo\u010dinje proces kojim se \u010dvrsto kodirani klju\u010d upisuje memoriju kako bi izvr\u0161io <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisni teret<\/a> bez datoteke u <em>PowerShell<\/em> skripti. Jo\u0161 jednom, sav k\u00f4d \u0107e imati promjenljive sa dugim nasumi\u010dnim nizovima znakova, komande koje su <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovane<\/a> i koje treba da se konvertuju u <em>ASCII<\/em>, kao i funkcije za izbjegavanje softvera za detekciju i odgovor na prijetnje (eng. <em>Endpoint detection and response \u2013 EDR<\/em>), stati\u010dke detekcije i analize od strane istra\u017eiva\u010da.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nakon dekodiranja, de\u0161ifrovanja i dekompresije k\u00f4da, zavr\u0161na skripta se mo\u017ee sa\u017eeti u komandu u kojoj se evidentira naziv korisni\u010dkog ure\u0111aja u jednoj promjenjivoj, dok druga promjenjiva predstavlja vjerovatno\u0107u da je zara\u017eena ma\u0161ina virtualna ma\u0161ina ili izolovano okru\u017eenje. <em>C&amp;C<\/em> server ili ima tabelu sa svim mogu\u0107im odgovorima ili ima opseg vrijednosti koje prihvata sa minimalnom vrijedno\u0161\u0107u koja je vi\u0161a od konstante da bi se izbjeglo validiranje poku\u0161aja grube sile, a maksimalna vrijednost je vezana za dodavanje svih \u201c<em>pogre\u0161nih<\/em>\u201d odgovora plus konstanta. Ova tehnika za otkrivanje izolovanog okru\u017eenja omogu\u0107ava zlonamjernom akteru da izbjegne uspje\u0161no otkrivanje od strane mnogih najpopularnijih alata na bazi izolovanog okru\u017eenja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Lazni_trag\"><\/span><span style=\"font-size: 14pt;\"><strong>La\u017eni trag<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Ako <em>C&amp;C<\/em> server dobije neva\u017eec\u0301i odgovor, on ili preusmjerava zahtev na <em>Google<\/em> ili vra\u0107a novu skriptu sli\u010dnu prethodnim, koja dopire do novog korisnog optere\u0107enja na odre\u0111enoj domeni. Domen \u010duva datoteke tri dana i nova nasumi\u010dna <em>URL<\/em> putanja se generi\u0161e za svaku novu otpremljenu datoteku, \u0161to zna\u010di da napada\u010d nije zaista zabrinut da li \u0107e ovaj korisni teret stigne do \u017ertava.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedan od identifikovanih uzoraka mo\u017ee izgledati kao <em>AsyncRAT<\/em> klijent na osnovu nekih antivirusnih detekcija, ali to je daleko od istine. Kada se dekompilira, <em>RAT<\/em> je zapravo odvra\u0107anje pa\u017enje za sve istra\u017eiva\u010de koji se bave kampanjom. Uzorak je mamac napravljen da li\u010di na <em>RAT<\/em>, a to se zaklju\u010duje iz nekoliko razloga. Programski sklop nosi naziv <em>DecoyClient<\/em> \u010dija konfiguracija nije \u0161ifrovana kao \u0161to bi bila u <em>AsyncRAT<\/em> uzorku. Pored toga, uzorak ne sadr\u017ei <em>C&amp;C<\/em> server, ve\u0107 samo adrese u petlji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U suprotnom, ako <em>C&amp;C<\/em> server dobije ispravan odgovor od provjere na prisustvo izolovanog okru\u017eenja, on daje skriptu sa domenom i <em>URL<\/em> adresom koji su zamaskirani i odakle \u0107e se kasnije preuzeti <em>AsyncRAT <\/em>uzorak.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><span style=\"font-size: 14pt;\"><strong>ZAKLJU\u010cAK<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Ova kampanja pokazuje koliko su zlonamjerni akteri odlu\u010dni da inficiraju korisni\u010dke ure\u0111aje i pro\u0111u neprime\u0107eni sa stotinama razli\u010ditih uzorka tokom 2023. godine. Ulo\u017eeni napori na zamagljivanju uzoraka i stalne modifikacije pokazuju koliko napora zlonamjerni akteri ula\u017eu da \u0161to du\u017ee ostanu neprimjetni. Ipak, napori koje sigurnosni istra\u017eiva\u010di ula\u017eu na prou\u010davanje raznih uzoraka i obrazaca pona\u0161anja zlonamjernih aktera omogu\u0107avaju njihovu identifikaciju kada se pojave sa novom verzijom ili novim obrascem pona\u0161anja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi se za\u0161titili, korisnici mogu slijediti ove preporuke:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Redovno odr\u017eavanje programa obuke korisnika kako bi se edukovali o na\u010dinima prepoznavanja <em>phishing<\/em> napada, zlonamjernih aktivnosti i drugih povezanih aktivnosti, kako bi se kod korisnika stvorila kultura svjesne <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>\u00a0 koja \u0107e omogu\u0107iti prepoznavanje i prijavu sumnjivih aktivnosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti provjerena sigurnosna rije\u0161enja opremljena naprednim mehanizmima za otkrivanje prijetnji i prevenciju da bi se efikasno identifikovale i sprije\u010dile zlonamjerne aktivnosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno pra\u0107enje mre\u017enog saobra\u0107aja radi neuobi\u010dajenih aktivnosti i porasta zahteva, kao i redovni pregled i a\u017euriranje procesa i alata za analizu mre\u017enog saobra\u0107aja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">A\u017euriranje svih ure\u0111aja i softvera je klju\u010dno za smanjenje rizika od infekcije zlonamjernim softverom. Proizvo\u0111a\u010di \u010desto objavljuju bezbjednosna a\u017euriranja i ispravke kako bi rije\u0161ili probleme poznatih ranjivosti. Blagovremenom primjenom ovih a\u017euriranja, korisnici mogu da zatvore potencijalne ulazne ta\u010dke,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti segmentaciju mre\u017ee kako bi se odvojili vitalni sistemi od manje sigurnih oblasti mre\u017ee uz ograni\u010denje ne\u017eeljene komunikacije izme\u0111u segmenata,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">pravljenje rezervnih kopija<\/a> uz pravilnu strategiju \u010duvanja je posljednja odbrana od gubitka podataka i omogu\u0107ava njihovo vra\u0107anje,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Dobar <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plan odgovara na sajber prijetnju<\/a> je klju\u010dan za svaku organizaciju kako bi mogla da brzo reaguje u slu\u010daj sajber incidenta.<\/span><\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>AsyncRAT zloupotrebljava JavaScript zadnjih 11 mjeseci stoji u objavi sigurnosne kompanije AT&amp;T Alien Labs. Zlonamjerni akter je tokom navedenog perioda radio na isporuci AsyncRAT zlonamjernog softvera preko preko po\u010detne JavaScript datoteke, ugra\u0111ene u phishing&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6132,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[490,751,750,655,146,752,341,61,275,749,273,83],"class_list":["post-6130","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-asyncrat","tag-cc","tag-exploit-kit","tag-javascript","tag-keylogger","tag-malvertising","tag-payload","tag-phishing","tag-powershell","tag-remote-access-tool-rat","tag-sandbox","tag-spear-phishing"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6130","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6130"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6130\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6132"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6130"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6130"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6130"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}