{"id":6476,"date":"2024-04-23T22:51:31","date_gmt":"2024-04-23T20:51:31","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6476"},"modified":"2024-04-23T22:51:31","modified_gmt":"2024-04-23T20:51:31","slug":"pupy-rat-napada-linux-sisteme","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/04\/23\/pupy-rat-napada-linux-sisteme\/","title":{"rendered":"Pupy RAT napada Linux sisteme"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>Pupy<\/em> trojanac za daljinski pristup (eng. <em>Remote Access Trojan \u2013 RAT<\/em>) je svestrani i prikriveni <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> koji je postao poznat me\u0111u <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> zbog svog \u0161irokog spektra mogu\u0107nosti. Prvobitno objavljen na platformi <em>GitHub<\/em>, ovaj zlonamjerni softver otvorenog k\u00f4da\u00a0 podr\u017eava razli\u010dite operativne sisteme uklju\u010duju\u0107i <em>Windows<\/em> i <em>Linux<\/em>, i u ograni\u010denom stepenu <em>Mac<\/em> <em>OSX<\/em>\u00a0 i <em>Android<\/em> operativne sisteme.<\/span><\/p>\n<div id=\"attachment_6479\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6479\" class=\"size-full wp-image-6479\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/The-Pupy-Remote-Access-Trojan.jpg\" alt=\"Pupy RAT\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/The-Pupy-Remote-Access-Trojan.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/The-Pupy-Remote-Access-Trojan-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/The-Pupy-Remote-Access-Trojan-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/The-Pupy-Remote-Access-Trojan-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/The-Pupy-Remote-Access-Trojan-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/The-Pupy-Remote-Access-Trojan-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/The-Pupy-Remote-Access-Trojan-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6479\" class=\"wp-caption-text\"><em>Pupy RAT napada Linux sisteme; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/23\/pupy-rat-napada-linux-sisteme\/#PUPY_RAT\" >PUPY RAT<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/23\/pupy-rat-napada-linux-sisteme\/#Distribucija\" >Distribucija<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/23\/pupy-rat-napada-linux-sisteme\/#Mogucnosti\" >Mogu\u0107nosti<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/23\/pupy-rat-napada-linux-sisteme\/#Kampanja\" >Kampanja<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/23\/pupy-rat-napada-linux-sisteme\/#ZAKLJUCAK\" >ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/23\/pupy-rat-napada-linux-sisteme\/#ZASTITA\" >ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"PUPY_RAT\"><\/span><span style=\"font-size: 14pt;\">PUPY <strong>RAT<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Pupy<\/em> <em>RAT<\/em> je prvi put objavljen na <em>GitHub<\/em> platformi i napisan u <em>C<\/em> i <em>Python<\/em> programskim jezicima. Podr\u017eava <em>Windows<\/em> i <em>Linux<\/em> operativne sisteme, a tako\u0111e mo\u017ee da podr\u017ei <em>Mac<\/em> <em>OSX<\/em>\u00a0 i <em>Android<\/em> u ograni\u010denom stepenu. Po\u0161to je to <em>RAT<\/em> (trojanac za daljinski pristup) zlonamjerni softver, on nudi funkcije kao \u0161to su izvr\u0161avanje komandi, rukovanje datotekama i procesima, kao i otpremanje i preuzimanje datoteka. <em>Pupy<\/em> <em>RAT<\/em> zlonamjerni softver su koristili razli\u010diti zlonamjerni akteri, uklju\u010duju\u0107i <em>APT35<\/em> (za koje se ka\u017ee da ima veze sa Iranom), a tako\u0111e je kori\u0161\u0107en <a href=\"https:\/\/documents.trendmicro.com\/assets\/white_papers\/wp-operation-earth-berberoka.pdf\" target=\"_blank\" rel=\"noopener\">u operaciji <em>Earth<\/em> <em>Berberoka<\/em> <\/a>koja je ciljala internet stranice za kockanje. Nedavno je otkrivena a\u017eurirana verzija pod nazivom <em>Decoy<\/em> <em>Dog<\/em>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Distribucija\"><\/span><strong><span style=\"font-size: 14pt;\">Distribucija<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Distribucija <em>Pupy<\/em> <em>RAT<\/em> zlonamjernog softvera obi\u010dno podrazumijeva upotrebu <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>poruka elektronske po\u0161te ili kompleta za eksploataciju koji isporu\u010duju zlonamjerne sadr\u017eaje koji sadr\u017ee zlonamjerni softver. U jednoj poznatoj kampanji protiv ju\u017enokorejskih organizacija, napada\u010di su koristili elektronske poruke za <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111u identiteta<\/a> sa prilo\u017eenim <em>Microsoft<\/em> <em>Office<\/em> dokumentom koji sadr\u017ei ugra\u0111eni makro koji je preuzeo i instalirao <em>Pupy<\/em> <em>RAT<\/em> na sistem korisnika.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Drugi metod distribucije uklju\u010duje iskori\u0161\u0107avanje ranjivosti u internet aplikacijama ili pregleda\u010dima za isporuku zlonamjernog softvera. Na primjer, poznato je da napada\u010di koriste komplete za eksploataciju kao \u0161to su <em>Angler<\/em> i <em>Neutrino<\/em> kompleta za eksploataciju za distribuciju <em>Pupy<\/em> <em>RAT<\/em> zlonamjernog softvera ciljaju\u0107i softver bez odgovaraju\u0107ih a\u017euriranja na ranjivim internet lokacijama.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Mogucnosti\"><\/span><strong><span style=\"font-size: 14pt;\">Mogu\u0107nosti<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Pupy<\/em> <em>RAT<\/em> je multifunkcionalni zlonamjerni softver koji zlonamjerni akteri koriste za razne zlonamjerne aktivnosti. Jednom instaliran, on uspostavlja stalnu vezu sa svojim serverom za komandu i kontrolu (<em>C&amp;C<\/em>) i omogu\u0107ava napada\u010dima da izvr\u0161e brojne zlonamjerne radnje, uklju\u010duju\u0107i otpremanje\/preuzimanje datoteka, daljinsko izvr\u0161avanje komandi, kra\u0111u informacija, vo\u0111enje evidencije i snimanje ekrana. To ga \u010dini zna\u010dajnim rizikom za sajber bezbjednost pojedinca i organizacije. Svestranost i prikrivenost ovog zlonamjernog softvera u\u010dinili su ga popularnim izborom me\u0111u zlonamjernim akterima u nedavnim azijskim kampanjama usmjerenim na <em>Linux<\/em> sisteme.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Kampanja\"><\/span><strong><span style=\"font-size: 14pt;\">Kampanja<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Pupy RAT<\/em> zlonamjerni softver se koristi za napad u azijskom regionu od 2021. godine i vjeruje se da ga izvr\u0161ava isti zlonamjerni akter, zaklju\u010deno na osnovu sli\u010dnosti izme\u0111u uzorka. Me\u0111utim, u posljednje vrijeme, <a href=\"https:\/\/asec.ahnlab.com\/en\/64258\/\" target=\"_blank\" rel=\"noopener\">do\u0161lo je do alarmantnog porasta u upotrebi <em>Pupy RAT<\/em> zlonamjernog softvera<\/a> za napade na Linux sisteme, posebno u azijskim zemljama, uklju\u010duju\u0107i Tajvan, Hong Kong, Singapur, Japan i Tajland.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Pupy RAT<\/em> je opasan i svestran zlonamjerni softver koji je stekao popularnost me\u0111u zlonamjernim akterima zbog \u0161irokog spektra mogu\u0107nosti. Sa nedavnim porastom napada na <em>Linux<\/em> operativne sisteme, neophodno je da pojedinci i organizacije budu svjesni ove prijetnje i preduzmu proaktivne mjere da se za\u0161tite. Korisnici treba da budu informisani o najnovijim prijetnjama i da primjene robusne bezbjednosne prakse, \u0161to mo\u017ee zna\u010dajno smanjiti rizik od infekcije <em>Pupy RAT<\/em> zlonamjernim softverom.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Pupy RAT<\/em> zlonamjerni softver nagla\u0161ava va\u017enost razumijevanja za\u0161tite korisnika ili poslovnih organizacija. U nastavku \u0107e biti navedene neke efikasne strategije za za\u0161titu od <em>Pupy RAT<\/em>\u00a0 zlonamjernog softvera i drugih sli\u010dnih prijetnji:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Osnov odbrane u <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> je obezbje\u0111ivanje da svi sistemi budu a\u017eurirani sa najnovijim sistemskim ispravkama i bezbjednosnim ispravkama. Za korisnike <em>Linux<\/em> operativnih sistema, ovo podrazumijeva redovno a\u017euriranje spremi\u0161ta paketa i primjenu softverskih a\u017euriranja \u010dim postanu dostupne. Korisnici <em>Windows<\/em> operativnog sistema tako\u0111e treba da daju prioritet instaliranju kriti\u010dnih a\u017euriranja sistema i aplikacija kako bi sveli ranjivosti na minimum,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjena naprednih rje\u0161enja za otkrivanje prijetnji je od su\u0161tinskog zna\u010daja za ranu identifikaciju potencijalnih <em>Pupy RAT<\/em> infekcija. Ovi alati mogu analizirati mre\u017eni saobra\u0107aj, prate pona\u0161anje korisnika i otkrivaju anomalnu aktivnost koja mo\u017ee ukazivati na kompromis. <em>Linux<\/em> distribucije poput <em>Ubuntu<\/em> nude ugra\u0111ene bezbjednosne funkcije kao \u0161to su <em>AppArmor<\/em> i <em>SELinux<\/em>, koje poma\u017eu u spre\u010davanju neovla\u0161tenog pristupa osjetljivim datotekama ili sistemskim resursima,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\">Phishing napadi<\/a> i taktike dru\u0161tvenog in\u017eenjeringa su uobi\u010dajene metode koje koriste zlonamjerni akteri za distribuciju zlonamjernog softvera kao \u0161to je <em>Pupy RAT<\/em>. Redovna edukacija korisnika o rizicima ovih prijetnji i tome kako da identifikuju sumnjive elektronske poruke, linkove ili priloge je klju\u010dna za odr\u017eavanje sna\u017enog stava sajber bezbjednosti. Potrebno je podsta\u0107i zaposlene da provjere identitet po\u0161iljalaca elektronske po\u0161te, izbjegavaju da kliknu na neprovjerene veze i prijave <em>IT<\/em> osoblju bilo kakve sumnjive poku\u0161aje kra\u0111e identiteta,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementacija autentifikacije u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) dodaje dodatni sloj sigurnosti za korisni\u010dke naloge, \u0161to ote\u017eava napada\u010dima da dobiju pristup \u010dak i ako uspiju da dobiju <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinku<\/a> putem dru\u0161tvenog in\u017eenjeringa ili drugih sredstava. <em>MFA<\/em> zahteva od korisnika da obezbijede dva ili vi\u0161e oblika provjere identiteta pre nego \u0161to se prijave u osjetljive sisteme ili aplikacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">pravljenje rezervnih kopija<\/a> je od su\u0161tinskog zna\u010daja za minimiziranje uticaja potencijalnog gubitka podataka usljed <em>Pupy RAT<\/em> infekcija ili drugih sajber prijetnji. Potrebno je osigurati da se redovno i bezbjedno prave rezervne kopije svih kriti\u010dnih podataka, po mogu\u0107nosti kori\u0161tenjem usluga zasnovanih na oblaku sa jakom <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">enkripcijom<\/a> i kontrolom pristupa,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjena segmentacije mre\u017ee mo\u017ee pomo\u0107i u ograni\u010davanju \u0161irenja zlonamjernog softvera kao \u0161to je <em>Pupy RAT<\/em> unutar infrastrukture organizacije. Odvajanjem razli\u010ditih dijelova mre\u017ee u izolovane segmente, mo\u017eete smanjiti povr\u0161inu napada i minimizirati potencijalnu \u0161tetu uzrokovanu uspje\u0161nom infekcijom,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Kori\u0161\u0107enje tehnologija virtuelizacije ili kontejnera za pokretanje kriti\u010dnih aplikacija u izolovanim okru\u017eenjima mo\u017ee pomo\u0107i u spre\u010davanju <em>Pupy RAT<\/em>\u00a0 zlonamjernog softvera da dobije pristup osjetljivim podacima ili sistemskim resursima. Ova rje\u0161enja omogu\u0107avaju organizacijama da kreiraju bezbjedna okru\u017eenja u za\u0161ti\u0107enom okru\u017eenju gdje mogu da testiraju novi softver, aplikacije ili konfiguracije bez rizikovanja svojih proizvodnih sistema,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno skeniranje ranjivosti mre\u017ee i infrastrukture je od su\u0161tinskog zna\u010daja za identifikaciju potencijalnih slabosti koje bi <em>Pupy RAT<\/em> ili drugi zlonamjerni softver mogao da iskoristi. Alati kao \u0161to su <em>Nmap<\/em>, <em>OpenVAS<\/em> i <em>Qualys<\/em> mogu pomo\u0107i da se identifikuju otvoreni portovi, zastareli softver, pogre\u0161no konfigurisane usluge i drugi bezbjednosni problemi,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">\u00a0Posjedovanje dobro definisanog <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plana za reagovanje na incidente<\/a> je klju\u010dno za minimiziranje \u0161tete koju izaziva <em>Pupy RAT<\/em> ili bilo koja druga sajber prijetnja. Ovaj plan treba da navede jasne korake koje treba preduzeti kada do\u0111e do infekcije, uklju\u010duju\u0107i izolovanje zahva\u0107enih sistema, zadr\u017eavanje \u0161irenja zlonamjernog softvera i obavje\u0161tavanje relevantnih zainteresovanih strana,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Odr\u017eavanje kontinuiranog nadgledanja mre\u017ee i infrastrukture je od su\u0161tinskog zna\u010daja za rano otkrivanje i odgovor na potencijalne <em>Pupy RAT<\/em> infekcije ili druge sajber prijetnje. Alati kao \u0161to su <em>Splunk<\/em>, <em>Elastic<\/em> <em>Stack<\/em> i <em>Sumo<\/em> <em>Logic<\/em>\u00a0 mogu pomo\u0107i u prikupljanju, analizi i povezivanju podataka dnevnika iz razli\u010ditih izvora \u0161irom korisni\u010dkog okru\u017eenja, omogu\u0107avaju\u0107i br\u017eu identifikaciju prijetnji i sanaciju.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Pupy trojanac za daljinski pristup (eng. Remote Access Trojan \u2013 RAT) je svestrani i prikriveni zlonamjerni softver koji je postao poznat me\u0111u zlonamjernim akterima zbog svog \u0161irokog spektra mogu\u0107nosti. Prvobitno objavljen na platformi GitHub,&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6479,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[644,1031,1034,1035,1032,93,1037,1029,1030,1036,1033],"class_list":["post-6476","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-cybersecurity","tag-decoydog","tag-linux-security","tag-linux-targeted","tag-linux-vulnerabilities","tag-malware","tag-open-source-malware","tag-pupy-rat","tag-rat-remote-access-trojan","tag-rat-malware","tag-windows-targeted"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6476","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6476"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6476\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6479"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6476"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6476"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6476"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}