{"id":6463,"date":"2024-04-21T16:04:59","date_gmt":"2024-04-21T14:04:59","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6463"},"modified":"2024-04-21T16:04:59","modified_gmt":"2024-04-21T14:04:59","slug":"byakugan-prijetnja-koja-se-krije-u-pdf-datotekama","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/04\/21\/byakugan-prijetnja-koja-se-krije-u-pdf-datotekama\/","title":{"rendered":"Byakugan: prijetnja koja se krije u PDF datotekama"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>Byakugan<\/em> zlonamjerni softver je nova i sofisticirana prijetnja koja je izazvala zabrinutost u svetu <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>, posebno zbog upotrebe posebno pripremljenih <em>PDF<\/em> datoteka kao vektora napada. Ovaj podmukli <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> mo\u017ee da ukrade osjetljive informacije kao \u0161to su kola\u010di\u0107i, detalji o kreditnoj kartici, sa\u010duvane <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> i istorije preuzimanja.<\/span><\/p>\n<div id=\"attachment_6467\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6467\" class=\"size-full wp-image-6467\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Byakugan-malware.jpg\" alt=\"Byakugan\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Byakugan-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Byakugan-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Byakugan-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Byakugan-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Byakugan-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Byakugan-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/Byakugan-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6467\" class=\"wp-caption-text\"><em>Byakugan: prijetnja koja se krije u PDF datotekama; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/21\/byakugan-prijetnja-koja-se-krije-u-pdf-datotekama\/#BYAKUGAN_PDF_DATOTEKE\" >BYAKUGAN\u00a0PDF DATOTEKE<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/21\/byakugan-prijetnja-koja-se-krije-u-pdf-datotekama\/#Funkcionisanje\" >Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/21\/byakugan-prijetnja-koja-se-krije-u-pdf-datotekama\/#Mogucnosti\" >Mogu\u0107nosti<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/21\/byakugan-prijetnja-koja-se-krije-u-pdf-datotekama\/#ZAKLJUCAK\" >ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/21\/byakugan-prijetnja-koja-se-krije-u-pdf-datotekama\/#ZASTITA\" >ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"BYAKUGAN_PDF_DATOTEKE\"><\/span><span style=\"font-size: 14pt;\"><em>BYAKUGAN<\/em>\u00a0PDF DATOTEKE<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">Zlonamjerni akteri<\/a> su dugo koristili povjerenje i popularnost <em>PDF<\/em> datoteka za isporuku svojih korisnih tovara, pa ove datoteke \u010desto sadr\u017ee \u0161tetne k\u00f4dove ili iskori\u0161tavaju ranjivosti u <em>PDF<\/em> \u010dita\u010dima. <em>Byakugan<\/em> zlonamjerni softver nije izuzetak, jer i on koristi ovu taktiku kao dio procesa infekcije za napad na <em>Windows<\/em> operativne sisteme. Konkretna uzorak sa portugalskom <em>PDF<\/em> datotekom koji su <a href=\"https:\/\/www.fortinet.com\/blog\/threat-research\/byakugan-malware-behind-a-phishing-attack\" target=\"_blank\" rel=\"noopener\">identifikovali sigurnosni istra\u017eiva\u010di kompanije <em>Fortinet<\/em><\/a> je otkriven u januaru 2024. godine.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong><span style=\"font-size: 14pt;\">Funkcionisanje<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Proces infekcije po\u010dinje bezazlenom <em>PDF<\/em> datotekom koja sadr\u017ei zamagljenu tabelu koja mami \u017ertvu da klikne na zlonamjernu vezu pod izgovorom da pro\u010disti sliku. Kada korisnik klikne na vezu, sistem \u017ertve preuzima alatku za preuzimanje preru\u0161enu u <em>require.exe<\/em> izvr\u0161nu datoteku. Ovaj alat za preuzimanje uspostavlja postojanost tako \u0161to se dodaje na listu izuze\u0107a sigurnosnog softvera <em>Windows<\/em> <em>Defender<\/em> i pode\u0161ava pravila za\u0161titnog zida. Zatim nastavlja sa preuzimanjem <em>DLL<\/em> datoteke koriste\u0107i <em>DLL<\/em> otmicu, na na\u010din da iskori\u0161tava legitimni proces <em>require.exe<\/em> za izvr\u0161avanje glavnog <em>Byakugan<\/em> modula, obmanjuju\u0107e nazvanog <em>chrome.exe<\/em>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cPostoji rastu\u0107i trend upotrebe \u010distih i zlonamjernih komponenti u zlonamjernom softveru, a Byakugan nije izuzetak. Ovaj pristup pove\u0107ava koli\u010dinu buke koja se stvara tokom analize, \u0161to ote\u017eava precizno otkrivanje. Me\u0111utim, preuzete datoteke su pru\u017eile kriti\u010dne detalje o tome kako Byakugan funkcioni\u0161e, \u0161to nam je pomoglo da analiziramo zlonamjerne module.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>&#8211; FortiGuard Labs &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Jednom kada se izvr\u0161i, <em>chrome.exe<\/em> uspostavlja trajnu postojanost kreiranjem zakazanog zadatka koji pokre\u0107e njegovo izvr\u0161enje pri svakom pokretanju sistema. Tako\u0111e kreira klju\u010d u sistemskim registrima kako bi osigurao da se pokre\u0107e pri pokretanju sistema i mijenja pravila za\u0161titnog zida kako bi omogu\u0107io svoju komunikaciju sa serverima za komandu i kontrolu (<em>C2<\/em>). <em>Byakugan<\/em> zlonamjerni softver tada po\u010dinje svoje aktivnosti kra\u0111e podataka kra\u0111om kola\u010di\u0107a, podataka o kreditnim karticama, sa\u010duvanih lozinki i istorije preuzimanja. Mo\u017ee da nadgleda ekran \u017ertve, pravi snimke ekrana, dinami\u010dki prilago\u0111ava intenzitet svojih mogu\u0107nosti kripto rudarenja kako bi izbjegao otkrivanje, bilje\u017ei pritiske tastera i eksfiltrira podatke nazad na kontrolni server napada\u010da.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Mogucnosti\"><\/span><strong><span style=\"font-size: 14pt;\">Mogu\u0107nosti<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Byakugan<\/em> zlonamjerni softver je napredna i vi\u0161estruka prijetnja koja cilja na korisni\u010dke podatke izbjegavaju\u0107i otkrivanje kroz mje\u0161avinu legitimnih i zlonamjernih komponenti uklju\u010duju\u0107i nekoliko funkcija:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Ovaj zlonamjerni softver ima mogu\u0107nosti nadgledanja i snimanja ekran korisnika tako \u0161to \u0107e praviti snimke ekrana njihove radne povr\u0161ine ili pojedina\u010dnih prozora u redovnim intervalima. Ova funkcija omogu\u0107ava napada\u010dima da steknu uvid u to \u0161ta korisnici rade na svojim ure\u0111ajima,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Zlonamjerni softver koristi resurse sistema za rudarenje kriptovaluta, stvaraju\u0107i prihod za svoje kreatore. <em>Byakugan<\/em> zlonamjerni softver mo\u017ee da prilagodi svoje rudarske aktivnosti na osnovu kori\u0161tenja sistema kako bi izbjegao uticaj na performanse tokom zahtjevnih zadataka,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>Byakugan<\/em> zlonamjerni softver <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"nofollow noopener\">prati unos korisnika bilje\u017ee\u0107i svaki pritisak tastera<\/a> na inficiranom ure\u0111aju omogu\u0107avaju\u0107i zlonamjernim akterima da ukradu osjetljive informacije kao \u0161to su lozinke i akreditivi za prijavu,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Zlonamjerni softver mo\u017ee da mijenja ili bri\u0161e datoteke u sistemu po volji, potencijalno izazivaju\u0107i \u0161tetu ili gubitak podataka za korisnike,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>Byakugan<\/em> zlonamjerni softver je sposoban da prikuplja istoriju pregledanja, kola\u010di\u0107e i druge osjetljive podatke u vezi sa pregleda\u010dem iz popularnih internet pregleda\u010da kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2022\/12\/11\/google-chrome-i-ostali-prestaju-podrzavati-windows-7\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Google<\/em> <em>Chrome<\/em><\/a>, <a href=\"https:\/\/sajberinfo.com\/en\/2023\/06\/13\/firefox-napusta-windows-7-8-8-1\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Mozilla<\/em> <em>Firefox<\/em><\/a>, <em>Microsoft<\/em> <em>Edge<\/em> i <em>Apple<\/em> <em>Safari,<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Kako bi izbjegao otkrivanje i analizu od strane bezbjednosnih alata, zlonamjerni softver koristi tehnike protiv analize kao \u0161to su zamagljivanje k\u00f4da, polimorfizam ili pakovanje. Ove metode ote\u017eavaju istra\u017eiva\u010dima da shvate kako ovaj zlonamjerni softver interno funkcioni\u0161e,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Zlonamjerni softver obezbje\u0111uje kontinuirano prisustvo na inficiranom sistemu tako \u0161to konfiguri\u0161e planer zadataka da se izvr\u0161ava po pokretanju sistema. Ova funkcija omogu\u0107ava zlonamjernom softveru da ostane aktivan \u010dak i nakon \u0161to se korisnik odjavi ili ponovo pokrene ra\u010dunar.<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Byakugan<\/em> zlonamjerni softver predstavlja naprednu i vi\u0161estruku prijetnju korisni\u010dkim podacima kroz svoju sposobnost da izbjegne otkrivanje tako \u0161to se preru\u0161ava u legitimni alat za upravljanje memorijom dok krade osjetljive informacije i odr\u017eava upornost na zara\u017eenom sistemu. Njegov proces zaraze po\u010dinje sa bezazlenom <em>PDF<\/em> datotekom koja prevari korisnike da preuzmu naizgled bezopasnu izvr\u0161nu datoteku, koja zatim uspostavlja trajnu postojanost i nastavlja da krade podatke i ostvaruje komunikaciju sa <em>C2<\/em> serverima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Da biste za\u0161titili svoj sistem od zlonamjernog softvera <em>Byakugan<\/em>, korisnici mogu preduzeti sljede\u0107e mjere:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">A\u017eurirati operativni sistem i sav instalirani softver sa najnovijim bezbjednosnim ispravkama i a\u017euriranjima. Ovo \u0107e pomo\u0107i u spre\u010davanju poznatih ranjivosti koje bi <em>Byakugan<\/em> zlonamjerni softver ili sli\u010dan zlonamjerni softver mogao da iskoristi za napad ure\u0111aj korisnika,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je biti oprezan prilikom preuzimanja datoteka, posebno iz nepouzdanih izvora. Zlonamjerni softver kao \u0161to je <em>Byakugan<\/em> mo\u017ee se distribuirati putem priloga elektronske po\u0161te, zara\u017eenih internet lokacija i mre\u017ea ravnopravnih ra\u010dunara (eng. <em>peer-to-peer \u2013 P2P<\/em>). Koristiti <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a> sa za\u0161titom u realnom vremenu za skeniranje svih preuzetih datoteka prije njihovog otvaranja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti jake i jedinstvene lozinke za svoje internet naloge, posebno one koje se odnose na finansijske usluge ili osjetljive informacije. Poznato je da <em>Byakugan<\/em> krade podatke internet pregleda\u010da, uklju\u010duju\u0107i akreditive za prijavu, tako da je obezbje\u0111ivanje internet naloga klju\u010dno,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107iti autentifikaciju u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>) na svim podr\u017eanim nalozima na mre\u017ei. Autentifikacija u dva koraka dodaje dodatni nivo sigurnosti tako \u0161to zahteva drugi oblik verifikacije, kao \u0161to je k\u00f4d poslat putem tekstualne poruke ili generisan preko aplikacije za autentifikaciju, pored lozinke,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Obratiti pa\u017enju na <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>u elektronskoj po\u0161ti i na internet lokacijama. <em>Byakugan<\/em> zlonamjerni softver mo\u017ee da ukrade informacije iz internet pregleda\u010da, uklju\u010duju\u0107i kola\u010di\u0107e i automatski popunjene profile, koji se mogu koristiti za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>napade. Uvijek dvaput provjeriti adresu elektronske po\u0161te po\u0161iljaoca i adrese internet stranica prije nego \u0161to se unesu bilo kakve osvetljive informacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti provjereno antivirusno rije\u0161enje za redovno skeniranje operativnog sistema ure\u0111aja. Ova antivirusna softverska rije\u0161enja mogu pomo\u0107i u otkrivanju i uklanjanju <em>Byakugan<\/em> zlonamjernog softvera, kao i drugih prijetnji koje mo\u017eda vrebaju unutar operativnog sistema. Uvjeriti se da je antivirusni softver a\u017euriran sa najnovijim definicijama kako bi se obezbijedila maksimalna za\u0161tita od poznatih prijetnji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti za\u0161titni zid za blokiranje neovla\u0161tenog pristupa sistemu. Za\u0161titni zid mo\u017ee pomo\u0107i u spre\u010davanju zlonamjernog saobra\u0107aja da do\u0111e do va\u0161eg ra\u010dunara, uklju\u010duju\u0107i onaj koji bi mogao da koristi <em>Byakugan<\/em> ili sli\u010dan zlonamjerni softver za ulazak i kra\u0111u informacija na ure\u0111aju,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je biti informisan o novim zlonamjernim softverima kao \u0161to je <em>Byakugan<\/em> i o tome kako oni rade kako bi se mogle preduzeti odgovaraju\u0107e mjere za\u0161tite. Ovo uklju\u010duje u\u010denje o najboljim praksama za bezbjednost na mre\u017ei, kao \u0161to je kori\u0161\u0107enje jakih lozinki, omogu\u0107avanje autentifikaciju u dva koraka i oprez pri preuzimanju datoteka ili otvaranje veza iz nepoznatih izvora,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je praviti redovno <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervnu kopiju va\u017enih podataka<\/a> na eksternom \u010dvrstom disku ili usluzi skladi\u0161tenja u oblaku. U slu\u010daju da <em>Byakugan<\/em> ili neki drugi zlonamjerni softver uspije da zarazi sistem i ukrade ili izbri\u0161e podatke, pravljenje rezervne kopije \u0107e pomo\u0107i da se izvr\u0161i oporavak sistema bez trajnog gubitka podataka.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Byakugan zlonamjerni softver je nova i sofisticirana prijetnja koja je izazvala zabrinutost u svetu sajber bezbjednosti, posebno zbog upotrebe posebno pripremljenih PDF datoteka kao vektora napada. Ovaj podmukli zlonamjerni softver mo\u017ee da ukrade osjetljive&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6467,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1016,1019,341,1018,61,1017,1020,1021],"class_list":["post-6463","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-byakugan-malware","tag-cybersecurity-threat","tag-payload","tag-pdf-file-attack","tag-phishing","tag-phishing-scam","tag-sensitive-information-theft","tag-windows-devices"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6463","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6463"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6463\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6467"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6463"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6463"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6463"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}