{"id":6283,"date":"2024-03-18T00:00:39","date_gmt":"2024-03-17T23:00:39","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6283"},"modified":"2024-03-18T00:00:39","modified_gmt":"2024-03-17T23:00:39","slug":"gtpdoor-linux-zlonamjerni-softver","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/03\/18\/gtpdoor-linux-zlonamjerni-softver\/","title":{"rendered":"GTPDOOR Linux zlonamjerni softver"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di su otkrili novi <em>Linux<\/em> <a href=\"https:\/\/sajberinfo.com\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> pod nazivom <em>GTPDOOR<\/em>, koji je posebno dizajniran za promjenu unutar <em>GPRS<\/em> roming centrala telekomunikacionih mre\u017ea. Zna\u010dajna karakteristika ovog zlonamjernog softvera je upotreba <em>GPRS<\/em> tunelskog protokola (eng. <em>GPRS Tunnelling Protocol \u2013 GTP<\/em>) za komunikaciju sa serverom za komandu i kontrolu (<em>C2<\/em>).<\/span><\/p>\n<div id=\"attachment_6284\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6284\" class=\"size-full wp-image-6284\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/GTPDOOR.jpg\" alt=\"GTPDOOR\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/GTPDOOR.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/GTPDOOR-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/GTPDOOR-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/GTPDOOR-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/GTPDOOR-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/GTPDOOR-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/GTPDOOR-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6284\" class=\"wp-caption-text\"><em>GTPDOOR Linux zlonamjerni softver; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/03\/18\/gtpdoor-linux-zlonamjerni-softver\/#GTPDOOR\" >GTPDOOR<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/03\/18\/gtpdoor-linux-zlonamjerni-softver\/#FUNKCIONALNOST\" >FUNKCIONALNOST<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/03\/18\/gtpdoor-linux-zlonamjerni-softver\/#LIGHTBASIN\" >LIGHTBASIN<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/03\/18\/gtpdoor-linux-zlonamjerni-softver\/#ZAKLJUCAK\" >ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/03\/18\/gtpdoor-linux-zlonamjerni-softver\/#PREPORUKE\" >PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"GTPDOOR\"><\/span><span style=\"font-size: 14pt;\"><strong><em>GTPDOOR<\/em><\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010d <a href=\"https:\/\/doubleagent.net\/telecommunications\/backdoor\/gtp\/2024\/02\/27\/GTPDOOR-COVERT-TELCO-BACKDOOR\" target=\"_blank\" rel=\"noopener\"><em>HaxRob<\/em><\/a> je otkrio dva uzroka otpremljena na <em>VirusTotal<\/em> platformu iz Kine i Italije \u0161to sugeri\u0161e vjerovatnu vezu izme\u0111u ovog <a href=\"https:\/\/sajberinfo.com\/2023\/04\/11\/backdoor\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>backdoor<\/em> <\/a>zlonamjernog softvera i <a href=\"https:\/\/sajberinfo.com\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog aketra<\/a> poznatog pod nazivom <a href=\"https:\/\/thehackernews.com\/2021\/10\/lightbasin-hackers-breach-at-least-13.html\" target=\"_blank\" rel=\"noopener\"><em>LightBasin<\/em><\/a> (ili <em>UNC1945<\/em>). Ovaj zlonamjerni akter je otkriven od strane kompanije <em>CrowdStrike<\/em> u oktobru 2021. godine prilikom napda na sektor komunikacija u poku\u0161aju kra\u0111e podataka o preplaticima i metapodataka poziva.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>GTPDOOR<\/em> zlonamjerni softver je posebno dizajniran za primjenu unutar <em>GPRS<\/em> roming centrala telekomunikacionih mre\u017e, a koristi <em>GPRS<\/em> tunelski protokol za komunikaciju sa <em>C2<\/em> serverom. <em>GPRS<\/em> roming omoguc\u0301ava pretplatnicima da pristupe svojim <em>GPRS<\/em> uslugama dok su van doma\u0161aja njihove mati\u010dne mobilne mre\u017ee. Ovo je olak\u0161ano pomoc\u0301u <em>GPRS <\/em>roming razmjene (eng. <em>GPRS roaming exchanges \u2013 GRX<\/em>) koja prenosi roming saobrac\u0301aj koristec\u0301i <em>GPRS<\/em> tunelski protokol izme\u0111u posjec\u0301ene i mati\u010dne javne zemaljske mobilne mre\u017ee.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cKada se pokrene, prva stvar koju GTPDOOR uradi jeste da se ime procesa ugasi \u2013 promeni ime procesa u \u201c[syslog]\u201d \u2013 prikriveno kao syslog koji se poziva iz jezgra. On potiskuje signale dece, a zatim otvara neobra\u0111eni priklju\u010dak [koja] c\u0301e omoguc\u0301iti implantu da prima UDP poruke koje poga\u0111aju mre\u017ene interfejse.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>&#8211; HaxRob &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Jednostavnije re\u010deno, <em>GTPDOOR<\/em> dozvoljava zlonamjernm akteru koji je vec\u0301 uspostavio upori\u0161te na mre\u017ei razmene u romingu da kontaktira kompromitovani host slanjem poruka <em>GTP-C Echo Request <\/em>sa zlonamjernim <a href=\"https:\/\/sajberinfo.com\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisnim optere\u0107enjem<\/a>. Ova <em>GTP-C Echo Request <\/em>poruka deluje kao kanal za preno\u0161enje komande koja treba da se izvr\u0161i na zara\u017eenoj ma\u0161ini i vrac\u0301a rezultate nazad udaljenom ure\u0111aju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>GTPDOOR<\/em> ve\u0161to prikuplja informacije o zara\u017eenim sistemima nenametljivo, odgovarajuc\u0301i na specifi\u010dne upite spoljne mre\u017ee. Zlonamjerni akteri \u0161alju <em>TCP<\/em> pakete na razli\u010dite portove na ure\u0111aju \u017ertve, analizirajuc\u0301i odgovore kako bi utvrdili koji su portovi otvoreni ili zatvoreni. Dakle, napada\u010di mogu da identifikuju aktivne mre\u017ene usluge i funkcije na kompromitovanim ure\u0111ajima, pribavljajuc\u0301i vredne obave\u0161tajne podatke prije daljih napada. Stru\u010dnjaci veruju da <em>GTPDOOR<\/em> posebno cilja na servere komunikacionih operatera direktno povezanih na jezgro <em>GPRS<\/em> mre\u017ee. Infekcija ovih kriti\u010dnih infrastruktura mo\u017ee dovesti do ra\u0161irenih napada na podatke i do operativnih poremec\u0301aja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"FUNKCIONALNOST\"><\/span><span style=\"font-size: 14pt;\"><strong>FUNKCIONALNOST<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>GTPDOOR<\/em> je dizajniran za primjenu u sistemima zasnovanim na <em>Linux<\/em> operativnom sistemu koji su u blizini <em>GPRS <\/em>roming razmjene, koji su odgovorni za rutiranje i proslje\u0111ivanje signalizacije u vezi sa romingom i saobra\u0107ajem na korisni\u010dkom nivou. Kori\u0161tenje <em>GTP-C <\/em>poruka za komunikaciju omogu\u0107ava ovom zlonamjernom softveru da se stopi sa legitimnim saobra\u0107ajem i koristi ve\u0107 dozvoljene portove koji se ne nadgledaju standardnim <a href=\"https:\/\/sajberinfo.com\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">bezbjednosnim rje\u0161enjima<\/a>. Za dodatnu skrivenost, <em>GTPDOOR<\/em> mo\u017ee promijeniti ime procesa da bi opona\u0161ao legitimne sistemske procese.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">\u00a0Zlonamjerni softver oslu\u0161kuje specifi\u010dne <em>GTP-C Echo Request<\/em> poruke (\u201cmagi\u010dni paketi\u201d) da bi se probudio i izvr\u0161io datu komandu na ure\u0111aju, \u0161aljuc\u0301i izlaz nazad zlonamjernim akterima. Sadr\u017eaj magi\u010dnih paketa je autentifikovan i <a href=\"https:\/\/sajberinfo.com\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovan<\/a> kori\u0161c\u0301enjem jednostavne <em>XOR<\/em> \u0161ifre, obezbe\u0111ujuc\u0301i da samo ovla\u0161c\u0301eni operateri mogu da kontroli\u0161u zlonamjerni softver.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\"><em>GTPDOOR v1<\/em> podr\u017eava sljede\u0107e operacije na inficiranim ure\u0111ajima:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Pode\u0161ava novi klju\u010d za <a href=\"https:\/\/sajberinfo.com\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> koji se koristi za <em>C2<\/em> komunikaciju,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Upisuje proizvoljne podatke u lokalnu datoteku pod nazivom <em>system.conf,<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Izvr\u0161ava proizvoljne komande u komandnom okru\u017eenju i \u0161alje nazad rezultat.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\"><em>GTPDOOR v2<\/em> por\u017eava sve iznad i dodatno jo\u0161:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Navodi <em>IP<\/em> adrese ili pomre\u017ee kojima je dozvoljeno da komuniciraju sa kompromitovanim ure\u0111ajem preko mehanizma liste kontrole pristupa (eng. <em>Access Control List \u2013 ACL<\/em>),<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Vr\u0161i preuzimanje liste kontrole pristupa kako bi se izvr\u0161ila dinami\u010dka prilago\u0111avanja mre\u017enih dozvola za <em>backdoor<\/em>,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Bri\u0161e liste kontrole pristupa kako bi se resetovao zlonamjerni softver.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Tako\u0111e je potrebno naglastiti mogu\u0107nost zlonamjernog softvera da bude prikriveno ispitan sa spoljne mre\u017ee, izazivajuc\u0301i odgovor preko <em>TCP<\/em> paketa koji je pro\u0161ao kroz bilo koji port. Ako je zlonamjerni softver aktivan, vrac\u0301a se napravljen prazan <em>TCP<\/em> paket, zajedno sa informacijom o tome da li je odredi\u0161ni port bio otvoren ili odgovara na ure\u0111aju.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"LIGHTBASIN\"><\/span><span style=\"font-size: 14pt;\"><strong><em>LIGHTBASIN<\/em><\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>LightBasin<\/em>, poznata jo\u0161 i pod nazivom <em>UNC1945<\/em> je <a href=\"https:\/\/sajberinfo.com\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>APT<\/em> grupa<\/a> koja cilja na telekomunikacione kompanije \u0161irom sveta. Oni koriste implantate zasnovane na <em>Linux<\/em> i <em>Solaris<\/em> operativnim sistemima za odr\u017eavanje dugotrajnog pristupa u ugro\u017eenim mre\u017eama, a imaju interakciju sa <em>Windows<\/em> operativnim sistemima samo po potrebi. Fokus grupe na <em>Linux<\/em> i <em>Solaris<\/em> operativnim sistemima je verovatno posledica kombinacije kriti\u010dne telekomunikacione infrastrukture koja radi na tim operativnim sistemima, pored relativno slabih bezbednosnih mjera i re\u0161enja za nadgledanje na ovim operativnim sistemma.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>LightBasin<\/em> grupa je pokazala napredne tehni\u010dke sposobnosti, koristec\u0301i razli\u010dite alate i tehnike kako bi izbegla otkrivanje i kretala se bo\u010dno kroz mre\u017ee. Tako\u0111e je primec\u0301eno da ciljaju na druge industrije, kao \u0161to su finansijski i profesionalni konsalting, i povezani su sa drugim akterima pretnji, uklju\u010dujuc\u0301i <em>MustangPanada<\/em> i <em>RedDelta.<\/em><\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><span style=\"font-size: 14pt;\"><strong>ZAKLJU\u010cAK<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Pojava <em>GTPDOOR<\/em> <em>Linux<\/em> zlonamjernog softvera koji cilja na telekomunikacione mre\u017ee preko <em>GPRS<\/em> roming mre\u017ea izaziva ozbiljnu zabrinutost za <a href=\"https:\/\/sajberinfo.com\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">bezbjednosne stru\u010dnjake<\/a>. Kori\u0161tenje <em>GPRS<\/em> tunelskog protokola za za komunikaciju sa serverom za komandu i kontrolu predstavlja novi izazov za <em>Linux<\/em> administratore, <a href=\"https:\/\/sajberinfo.com\/2022\/04\/17\/hakeri-plavi-sesiri-epizoda-5\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosne profesionalce<\/a>, <a href=\"https:\/\/sajberinfo.com\/2022\/03\/30\/hakeri-sivi-sesiri-epizoda-4\/\" target=\"_blank\" rel=\"nofollow noopener\">entuzijaste za internet bezbjednost<\/a> i administratore sistema. Imperativ je detaljna analiza implikacije takvog zlonamjernog softvera i preduzimanje odgovaraju\u0107ih mjera za za\u0161titu telekomunikacionih mre\u017ea od dugoro\u010dnih posljedica.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><span style=\"font-size: 14pt;\"><strong>PREPORUKE<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Poslovne organizacije koje se bave telekomunikacijma mogu primjeniti sljede\u0107e preporuke:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Selektivno otvaranje <em>UDP<\/em> portova za <em>GPRS <\/em>roming razmjene za neophodne sisteme, sa eksplicitnim pravilima za\u0161titnog zida koja odbijaju pakete za korisnike koji ne koriste <em>GPRS<\/em> tunelski protokol,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti stroga pravila blokiranja nepotrebnih dolaznih <em>TCP<\/em> veza preko <em>GPRS <\/em>roming razmjene,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Razmisliti o odbacivanju <em>TCP<\/em> paketa sa <em>RST\/ACK<\/em> indikatorom na za\u0161titnom zidu <em>GPRS <\/em>roming razmjene kao mjeru predosto\u017enosti.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Pored toga, <em>GSMA<\/em> ili Globalni sistem za mobilne komunikacije, lobisti\u010dka organizacija koja zastupa interese operatera mobilnih mre\u017ea \u0161irom sveta je objavila dvije relevantne smjernice:<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/www.gsma.com\/security\/wp-content\/uploads\/2020\/02\/FS.31-Baseline-Security-Controls-v3.0.pdf\" target=\"_blank\" rel=\"noopener\"><em>Baseline Security Controls Version 3.0<\/em><\/a> i<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/www.gsma.com\/publicpolicy\/wp-content\/uploads\/2012\/03\/ir77.pdf\" target=\"_blank\" rel=\"noopener\"><em>Inter-Operator IP Backbone Security Requirements For Service Providers and Inter-operator IP backbone Providers 2.0<\/em><\/a><em>.<\/em><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sigurnosni istra\u017eiva\u010di su otkrili novi Linux zlonamjerni softver pod nazivom GTPDOOR, koji je posebno dizajniran za promjenu unutar GPRS roming centrala telekomunikacionih mre\u017ea. Zna\u010dajna karakteristika ovog zlonamjernog softvera je upotreba GPRS tunelskog protokola (eng.&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6284,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[62,142,628,873,872,877,874,878,871,875,141,93,879,876],"class_list":["post-6283","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-apt","tag-backdoor","tag-c2","tag-gprs","tag-gprs-roming","tag-grx","tag-gtp","tag-gtp-c","tag-gtpdoor","tag-lightbasin","tag-linux","tag-malware","tag-solaris","tag-unc1945"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6283","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6283"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6283\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6284"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6283"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6283"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6283"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}