{"id":6607,"date":"2024-05-14T21:21:18","date_gmt":"2024-05-14T19:21:18","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6607"},"modified":"2024-05-14T21:21:18","modified_gmt":"2024-05-14T19:21:18","slug":"apt28-primjenjuje-gooseegg-u-napadima-na-windows-print-spooler","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/05\/14\/apt28-primjenjuje-gooseegg-u-napadima-na-windows-print-spooler\/","title":{"rendered":"APT28 primjenjuje GooseEgg u napadima na Windows Print Spooler"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>GooseEgg<\/em> je novi zlonamjerni softver <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/04\/22\/analyzing-forest-blizzards-custom-post-compromise-tool-for-exploiting-cve-2022-38028-to-obtain-credentials\/\" target=\"_blank\" rel=\"noopener\">identifikovan od strane <em>Microsoft Threat Intelligence<\/em><\/a>, a koji je primijenila ozlogla\u0161ena hakerska grupa <em>APT28 <\/em>(<em>Forest Blizzard<\/em>). Ovaj sofisticirani akter prijetnji poznat je po iskori\u0161tavanju ranjivosti u razli\u010ditim sistemima i mre\u017eama da bi dobio pove\u0107ani pristup i ukrao osjetljive informacije. <em>GooseEgg<\/em> posebno cilja na nedavno ispravljenu gre\u0161ku u komponenti <em>Windows Print Spooler<\/em>.<\/span><\/p>\n<div id=\"attachment_6610\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6610\" class=\"size-full wp-image-6610\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/GooseEgg-malware.jpg\" alt=\"GooseEgg\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/GooseEgg-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/GooseEgg-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/GooseEgg-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/GooseEgg-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/GooseEgg-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/GooseEgg-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/GooseEgg-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6610\" class=\"wp-caption-text\"><em>APT28 primjenjuje GooseEgg u napadima na Windows Print Spooler; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/14\/apt28-primjenjuje-gooseegg-u-napadima-na-windows-print-spooler\/#GOOSEEGG\">GOOSEEGG<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/14\/apt28-primjenjuje-gooseegg-u-napadima-na-windows-print-spooler\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/14\/apt28-primjenjuje-gooseegg-u-napadima-na-windows-print-spooler\/#APT28\">APT28<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/14\/apt28-primjenjuje-gooseegg-u-napadima-na-windows-print-spooler\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/14\/apt28-primjenjuje-gooseegg-u-napadima-na-windows-print-spooler\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"GOOSEEGG\"><\/span><strong><span style=\"font-size: 14pt;\">GOOSEEGG<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>GooseEgg<\/em> je vrsta <a href=\"https:\/\/sajberinfo.com\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> koji koristi hakerska grupa <em>APT28<\/em> za postkompromisne aktivnosti protiv razli\u010ditih meta u isto\u010dnoj Evropi, zapadnoj Evropi i Sjevernoj Americi. Primarni metod napada za <em>GooseEgg<\/em> uklju\u010duje iskori\u0161tavanje ranjivosti u komponenti <em>Windows Print Spooler<\/em>, posebno ranjivosti <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2022-38028\" target=\"_blank\" rel=\"noopener\"><em>CVE-2022-38028<\/em><\/a>. Ova ranjivost je kriti\u010dna gre\u0161ka koju je kompanija <em>Microsoft<\/em> zvani\u010dno ispravila u oktobru 2022. godine. Ona omogu\u0107ava pove\u0107ane sistemske privilegije i <em>APT28<\/em> grupa je iskori\u0161tava najmanje od juna 2020. godine, \u0161to je \u010dini ranjivo\u0161\u0107u <a href=\"https:\/\/sajberinfo.com\/2023\/04\/11\/zero-day\/\" target=\"_blank\" rel=\"nofollow noopener\">nultog dana<\/a> kada je ispravka objavljena. <em>CVSS<\/em> ocjena za ovu ranjivost je 7,8 od 10.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong><span style=\"font-size: 14pt;\">Funkcionisanje<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">\u0160ema napada koju koristi <em>APT28<\/em> grupa za postavljanje <em>GooseEgg<\/em> zlonamjernog softvera podrazumijeva da oni prvo pristupe ciljnom ure\u0111aju. Dobijanje se odvija na razli\u010dite na\u010dine kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em><\/a> elektronske poruke, napada vodenih rupa (eng. <em>watering hole attack<\/em>) ili ranjivosti u ne a\u017euriranom softveru. Kada dobiju po\u010detni pristup, koriste grupnu skriptu pod nazivom \u201c<em>execute[. ]bat<\/em>\u201d ili \u201c<em>doit[. ]bat<\/em>\u201d da izvr\u0161e eksploataciju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ova skripta ispu\u0161ta izvr\u0161nu datoteku <em>GooseEgg<\/em>, uspostavlja postojanost na mre\u017ei i pokre\u0107e \u010detiri komande koje omogu\u0107avaju napada\u010dima da instaliraju dodatni zlonamjerni softver sa sistemskim privilegijama. <em>DLL<\/em> datoteka koju koristi ovaj <a href=\"https:\/\/sajberinfo.com\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisni teret<\/a> naziva se aplikacija pokreta\u010da, koja mo\u017ee da izvr\u0161i druge korisne sadr\u017eaje sa dozvolama na nivou sistema, omogu\u0107avaju\u0107i napada\u010dima da instaliraju <a href=\"https:\/\/sajberinfo.com\/2023\/04\/11\/backdoor\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>backdoor<\/em><\/a>, <a href=\"https:\/\/sajberinfo.com\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">pomjeraju se bo\u010dno<\/a> kroz mre\u017eu \u017ertve i daljinski pokre\u0107u k\u00f4d na kompromitovanim sistemima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"APT28\"><\/span><strong><span style=\"font-size: 14pt;\"><em>APT28<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Grupe za <a href=\"https:\/\/sajberinfo.com\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\">napredne trajne prijetnje<\/a> (eng. a<em>dvanced persistent threat \u2013 APT<\/em>) su prijetnje za <a href=\"https:\/\/sajberinfo.com\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednost<\/a> poznate po svojoj sofisticiranosti i postojanosti u digitalnim arenama. Jedna takva grupa je ozna\u010dena kao <em>APT28<\/em>, a poznat je jo\u0161 i pod nazivima <em>Fancy Bear, Pawn Storm, Sofacy Group, Sednit, Tsar Team i STRONTIUM<\/em>. Ovaj akter prijetnji je aktivan od otprilike 2008. godine i za njega sigurnosni istra\u017eiva\u010di ka\u017eu da je sponzorisan od strane Rusije, kao i da je povezan sa Glavnom obavje\u0161tajnom upravom ruskog general\u0161taba (rus. <em>\u0413\u043b\u0430\u0432\u043d\u043e\u0435 \u0440\u0430\u0437\u0432\u0435\u0434\u044b\u0432\u0430\u0442\u0435\u043b\u044c\u043d\u043e\u0435 \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u0435 \u2013 \u0413\u0420\u0423<\/em>), odnosno povezuje se sa vojnom jedinicom 26165.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Operacije <em>APT28<\/em> grupe odlikuju se dobro koordinisanim, sporim i prikrivenim napadima koji imaju za cilj postizanje dugoro\u010dne Infiltracija u sisteme meta. Njihove taktike, tehnike i procedure (<em>TTP<\/em>) pokazuju visok nivo slo\u017eenosti i odlu\u010dnosti koji predstavlja zna\u010dajne izazove za profesionalce u sajber bezbjednosti \u0161irom sveta. Usponu grupe se mo\u017ee pripisati nekoliko visokoprofilnih sajber napada. Vjeruje se da je <em>APT28<\/em> grupa odgovoran za napade na njema\u010dki parlament, norve\u0161ki parlament, francusku televiziju <em>TV5Monde<\/em>, Bijelu ku\u0107u, <em>NATO,<\/em> Demokratski nacionalni komitet (<em>DNC<\/em>), Organizaciju za evropsku bezbjednost i saradnju i kampanju francuskog predsjedni\u010dkog kandidata Emanuela Makrona.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>APT28<\/em> grupa cilja razli\u010dite sektore, uklju\u010duju\u0107i vladu, odbrambene i vazduhoplovne izvo\u0111a\u010de, energetske kompanije, medije i ruske disidente. Metode koje koristi <em>APT28<\/em> grupa su raznovrsne, ali \u010desto uklju\u010duju <a href=\"https:\/\/sajberinfo.com\/2022\/02\/23\/spear-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>spear-phishing<\/em><\/a> elektronsku po\u0161tu sa zlonamjernim prilozima ili vezama koje instaliraju zlonamjerni softver na ciljane sisteme kada se jednom otvore. Grupa tako\u0111e koristi napade u kojima kompromituju internet lokacije koje njihovi ciljevi \u010desto posje\u0107uju da bi ih zarazili zlonamjernim softverom kada posjete internet lokaciju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uprkos naporima bezbjednosnih stru\u010dnjaka da ubla\u017ee njihov uticaj, <em>APT28<\/em> grupa nastavlja da predstavlja prijetnju svojim sofisticiranim tehnikama i odlu\u010dno\u0161\u0107u.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Uticaj <em>GooseEgg<\/em> zlonamjernog softvera na ciljne sisteme i mre\u017ee mo\u017ee biti zna\u010dajan, jer omogu\u0107ava napada\u010du da dobije dozvole na nivou sistema, \u0161to potencijalno dovodi do kra\u0111e podataka, <a href=\"https:\/\/sajberinfo.com\/2022\/04\/25\/ddos\/\" target=\"_blank\" rel=\"nofollow noopener\">napada uskra\u0107ivanja usluge<\/a> ili drugih oblika \u0161tete. Upotreba ovog zlonamjernog softvera od strane grupe <em>APT28<\/em> nagla\u0161ava va\u017enost blagovremene primjene ispravki radi za\u0161tite od poznatih ranjivosti.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Da bi se za\u0161titile od <em>GooseEgg<\/em>, naprednog zlonamjernog softvera za trajnu prijetnju (<em>APT<\/em>) koju koristi <em>APT28<\/em> grupa, organizacije treba da slede ove preporuke:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da su svi sistemi i aplikacije a\u017eurirani najnovijim bezbjednosnim ispravkama. U ovom slu\u010daju, klju\u010dno je primijeniti ispravku za <em>CVE-2022-38028<\/em> \u0161to je pre mogu\u0107e jer <em>GooseEgg<\/em> iskori\u0161tava ovu ranjivost u usluzi <em>Windows Print Spooler,<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Konfigurisati \u0161tampa\u010de i servere za \u0161tampanje uz primjenu jakih bezbjednosnih politika. Ograni\u010diti pristup ovim ure\u0111ajima samo na ovla\u0161tene korisnike, omogu\u0107iti <a href=\"https:\/\/sajberinfo.com\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> za prenos podataka \u0161tampa\u010da i onemogu\u0107iti nepotrebne funkcije kao \u0161to je <em>Remote<\/em> <em>Admin,<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti listu dozvoljenih aplikacija ili politike ograni\u010denja softvera koje kontroli\u0161u koje aplikacije mogu da rade na korisni\u010dkim sistemima. Ovo \u0107e pomo\u0107i da se sprije\u010di izvr\u0161avanje zlonamjernih softvera kao \u0161to je <em>GooseEgg,<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107i kontrolu korisni\u010dkog naloga (eng. <em>User Account Control \u2013 UAC<\/em>). Ovo je bezbjednosna funkcija u <em>Windows<\/em> operativnom sistemu koja poma\u017ee u za\u0161titi od nenamjernih promjena u sistemu tako \u0161to tra\u017ei potvrdu pre instaliranja softvera ili drugih zna\u010dajnih modifikacija. Omogu\u0107avanje <em>UAC<\/em> funkcije mo\u017ee pomo\u0107i u spre\u010davanju izvr\u0161avanja zlonamjernog softvera, uklju\u010duju\u0107i <em>GooseEgg,<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati segmentaciju mre\u017ee, podjelom mre\u017ee na manje segmente i primijeniti politike kontrole pristupa izme\u0111u njih. Ovo \u0107e ograni\u010diti \u0161irenje prijetnji kao \u0161to je <em>GooseEgg<\/em> u slu\u010daju da uspiju da kompromituju sistem ili dobiju neovla\u0161teni pristup,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno nadgledati sisteme, mre\u017ee i korisni\u010dke naloge za bilo kakvu neuobi\u010dajenu aktivnost koja bi mogla da uka\u017ee na potencijalni kompromis. Koristiti bezbjednosne alate kao \u0161to su sistemi za otkrivanje upada (eng. <em>intrusion detection systems \u2013 IDS<\/em>), za\u0161titni zidovi, <a href=\"https:\/\/sajberinfo.com\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a> i platforme za za\u0161titu krajnjih ta\u010daka,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Obu\u010davati zaposlene o va\u017enosti najboljih praksi u oblasti sajber bezbjednosti, uklju\u010duju\u0107i jake <a href=\"https:\/\/sajberinfo.com\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a>, svijest o <a href=\"https:\/\/sajberinfo.com\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>napadima i navike bezbjednog pregledanja interneta. Ovo \u0107e smanjiti vjerovatno\u0107u da postanu \u017ertve napada socijalnog in\u017eenjeringa ili da slu\u010dajno preuzmu zlonamjerni softver na korisni\u010dke sisteme,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati autentifikaciju u vi\u0161e koraka (eng. <em>Multi-Factor Authentication \u2013 MFA<\/em>) za sve kriti\u010dne naloge i aplikacije kao dodatni nivo bezbjednosti. U slu\u010daju da je lozinka ugro\u017eena, napada\u010dima \u0107e i dalje biti potreban pristup dodatnom podatku da bi dobili neovla\u0161teni pristup,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Osigurati redovno pravljenje <a href=\"https:\/\/sajberinfo.com\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervnih kopija podataka<\/a> i njihovo bezbjedno \u010duvaju van lokacije ili u oblaku. Ovo \u0107e pomo\u0107i da se smanji \u0161teta uzrokovana bilo kakvom potencijalnom kompromitacijom korisni\u010dkih sistema,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Imati dobro definisan <a href=\"https:\/\/sajberinfo.com\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plan odgovora na sajber prijetnju<\/a> kako bi se brzo odgovorilo na bezbjednosne incidente, uklju\u010duju\u0107i one koji uklju\u010duju napredne prijetnje kao \u0161to je <em>GooseEgg<\/em>. Pored toga sprovoditi redovno testiranje i a\u017euriranje plana kako bi se osigurala njegova efikasnost.<\/span><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>GooseEgg je novi zlonamjerni softver identifikovan od strane Microsoft Threat Intelligence, a koji je primijenila ozlogla\u0161ena hakerska grupa APT28 (Forest Blizzard). Ovaj sofisticirani akter prijetnji poznat je po iskori\u0161tavanju ranjivosti u razli\u010ditim sistemima i&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6610,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[351,1248,1254,1247,1255,1253,1251,1252,167,1250,1249],"class_list":["post-6607","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-apt28","tag-cve-2022-38028","tag-elevated-permissions","tag-gooseegg","tag-nation-state-actors","tag-network-compromise","tag-post-compromise-tool","tag-print-spooler","tag-privilege-escalation","tag-system-level-permissions","tag-windows-print-spooler-service"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6607","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6607"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6607\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6610"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6607"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6607"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6607"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}