{"id":6639,"date":"2024-05-19T23:01:56","date_gmt":"2024-05-19T21:01:56","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6639"},"modified":"2024-05-19T23:01:56","modified_gmt":"2024-05-19T21:01:56","slug":"fin7-koristi-google-reklame-za-netsupport-rat-isporuku","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/05\/19\/fin7-koristi-google-reklame-za-netsupport-rat-isporuku\/","title":{"rendered":"FIN7 koristi Google reklame za NetSupport RAT isporuku"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>FIN7<\/em>, ozlogla\u0161ena ruska grupa <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernih aktera<\/a> koja je aktivna od 2013. godine, nastavlja da predstavlja zna\u010dajnu prijetnju organizacijama \u0161irom sveta. Sigurnosna kompanija <em>eSentire <\/em><\/span><span style=\"font-size: 14pt;\">je primijetila da je posljednjih mjeseci <a href=\"https:\/\/www.esentire.com\/blog\/fin7-uses-trusted-brands-and-sponsored-google-ads-to-distribute-msix-payloads\" target=\"_blank\" rel=\"noopener\">do\u0161lo je do porasta <em>FIN7<\/em> napada<\/a>, \u0161to je dovelo do zna\u010dajnih finansijskih gubitaka, ugro\u017eavanja podataka i reputacije pogo\u0111enih preduze\u0107a. U nastavku \u0107e biti rije\u010di o najnovijim taktikama koje koristi <em>FIN7<\/em>, fokusirajuc\u0301i se na njihovu upotrebu <em>Google<\/em> reklama (<em>Google Ads<\/em>) za distribuciju datoteka za instalaciju <em>MSIX<\/em> aplikacija koje sadr\u017ee <em>NetSupport<\/em> <em>RAT<\/em>.<\/span><\/p>\n<div id=\"attachment_6640\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6640\" class=\"size-full wp-image-6640\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/FIN7-NetSupport-RAT-malware.jpg\" alt=\"FIN7 NetSupport RAT\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/FIN7-NetSupport-RAT-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/FIN7-NetSupport-RAT-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/FIN7-NetSupport-RAT-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/FIN7-NetSupport-RAT-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/FIN7-NetSupport-RAT-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/FIN7-NetSupport-RAT-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/05\/FIN7-NetSupport-RAT-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6640\" class=\"wp-caption-text\"><em>FIN7 koristi Google reklame za NetSupport RAT isporuku; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/19\/fin7-koristi-google-reklame-za-netsupport-rat-isporuku\/#ZLOUPOTREBA_GOOGLE_REKLAMA\">ZLOUPOTREBA GOOGLE REKLAMA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/19\/fin7-koristi-google-reklame-za-netsupport-rat-isporuku\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/19\/fin7-koristi-google-reklame-za-netsupport-rat-isporuku\/#Uticaj\">Uticaj<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/19\/fin7-koristi-google-reklame-za-netsupport-rat-isporuku\/#FIN7\">FIN7<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/19\/fin7-koristi-google-reklame-za-netsupport-rat-isporuku\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2024\/05\/19\/fin7-koristi-google-reklame-za-netsupport-rat-isporuku\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"ZLOUPOTREBA_GOOGLE_REKLAMA\"><\/span><strong><span style=\"font-size: 14pt;\">ZLOUPOTREBA <em>GOOGLE<\/em> REKLAMA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Najnovija taktika grupe <em>FIN7<\/em> uklju\u010duje iskori\u0161tavanje <em>Google<\/em> reklama kao dijela njihovog lanca infekcije. U aprilu 2023. godine sigurnosni istra\u017eiva\u010di su prijavili pove\u0107anje <em>FIN7<\/em> operacija u kojima su zlonamjerni akteri koristili naoru\u017eane Google reklame preru\u0161ene u poznate brendove da bi ubacili <em>MSIX<\/em> korisni teret. Ove zlonamjerne datoteke su distribuirane pod nazivima \u201c<em>SOFTWARE SP Z O O<\/em>\u201d i \u201c<em>SOFTWARE BYTES LTD<\/em>\u201d.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong><span style=\"font-size: 14pt;\">Funkcionisanje<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>MSIX<\/em> datoteke su sadr\u017eale tri komponente: legitimni certifikat, <em>PowerShell<\/em> skriptu i izvr\u0161nu datoteku. Kada je odgovor servera sadr\u017eao odre\u0111eni string (\u201c<em>usradm<\/em>\u201d), on je pokretao preuzimanje <em>NetSupport<\/em> <em>RAT<\/em> korisnog tereta preko odre\u0111enih <em>URL<\/em> formata i korisni\u010dkih agenata. Preuzeta arhiva je zatim raspakovana u <em>C:\\ProgramData\\netsupport<\/em>, gdje je <em>FIN7<\/em> izvr\u0161ava svoj <em>RAT<\/em> izvr\u0161nu datoteku kao dio njihovog vi\u0161estepenog lanca infekcije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cIncidenti u kojima je FIN7 iskori\u0161\u0107avao imena pouzdanih brendova i koristio obmanjujuc\u0301e internet oglase za distribuciju NetSupport RAT pra\u0107enog DiceLoader-om nagla\u0161avaju stalnu prijetnju, posebno zloupotrebu potpisanih MSIX datoteka od strane ovih aktera, \u0161to se pokazalo efikasnim u njihovim \u0161emama.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><em>&#8211; eSentire &#8211;<\/em><\/span><\/p>\n<p>&nbsp;<\/p><\/blockquote>\n<p><span style=\"font-size: 14pt;\">U drugom incidentu, korisnik je nesvjesno preuzeo la\u017enu <em>MSIX<\/em> \u201c<em>MeetGo<\/em>\u201d instalaciju koja je ubacila <em>NetSupport<\/em> <em>RAT<\/em>. Nekoliko sati kasnije, zlonamjerni akter je iskoristio <em>RAT<\/em> za povezivanje i koristio <em>csvde.exe<\/em> za izvoz <em>Active<\/em> <em>Dire\u0107tory<\/em> podataka. Zatim je do\u0161lo do preuzimanja \u201c<em>Adobe_017301.zip<\/em>\u201d arhive koja sadr\u017ei <em>svchostc.exe<\/em> (preimenovane u <em>python.exe<\/em>) i <em>svchostc.py<\/em> (<em>Python<\/em> korisni teret). Nakon obavljenog izvi\u0111anja, napada\u010d je napravio zakazani zadatak da zadr\u017ei <em>svchostc.py<\/em>, koji je de\u0161ifrovao i ubacio <em>DiceLoader<\/em> zlonamjerni softver u memoriju, uspostavljaju\u0107i komunikaciju sa <em>XOR<\/em> \u0161ifrovanim <em>C2<\/em> ugra\u0111enim u njegov odjeljak sa podacima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj\"><\/span><strong><span style=\"font-size: 14pt;\">Uticaj<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Napadi <em>FIN7<\/em> predstavljaju zna\u010dajnu prijetnju organizacijama zbog svoje sofisticiranosti i potencijala za zna\u010dajne finansijske gubitke i \u0161tetu po reputaciju. Grupa je pokazala sposobnost da se brzo prilagodi novim bezbjednosnim mjerama, zbog \u010dega je od su\u0161tinskog zna\u010daja za preduze\u0107a da odr\u017eavaju robusne strategije sajber bezbednosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Upotreba <em>Google<\/em> reklama kao vektora distribucije je posebno zabrinjavaju\u0107a, jer su ovi oglasi \u010desto ciljani na korisnike na osnovu njihovih interesovanja ili istorije pregledanja, zbog \u010dega je ve\u0107a vjerovatno\u0107a da \u0107e korisnik kliknuti na naizgled legitimne oglase. Pored toga, <em>MSIX<\/em> datoteke su dizajnirane za jednostavnu instalaciju i primjenu u mre\u017eama preduze\u0107a, pru\u017eaju\u0107i napada\u010dima efikasan na\u010din za distribuciju <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> nakon \u0161to steknu upori\u0161te u sistemu.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"FIN7\"><\/span><strong><span style=\"font-size: 14pt;\"><em>FIN7<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>FIN7<\/em> je veoma aktivna grupa zlonamjernih aktera koja djeluje najmanje od 2013. godine i postala je poznata po svojim opse\u017enim aktivnostima u oblasti sajber kriminala. Primarni fokus grupe bio je na finansijskoj dobiti, ali je nedavno pro\u0161irila svoj arsenal na <em>ransomware<\/em> napade. <em>FIN7<\/em> je poznat po svojim sofisticiranim taktikama, uklju\u010duju\u0107i iskori\u0161tavanje lanaca nabavke softvera, distribuciju zlonamjernih <em>USB<\/em> medija i saradnju sa drugim hakerskim grupama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Po\u010detni pristup grupe uklju\u010duje pa\u017eljivo biranje kompanija visoke vrijednosti iz grupe ve\u0107 kompromitovanih sistema preduze\u0107a. Jednom izabrane, ove kompanije su prinu\u0111ene da pla\u0107aju velike otkupnine kako bi povratile svoje podatke ili se suo\u010dile sa jedinstvenim na\u010dinima monetizacije podataka i daljinskog pristupa. <em>FIN7<\/em> se tako\u0111e pripisuje \u0161pijunskoj kampanji pod nazivom <em>Carbanak<\/em> i bila je u interakciji sa drugim poznatim hakerskim grupama kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2024\/03\/06\/lockbit-ransomware-demontaza-i-povratak\/\"><em>LockBit<\/em><\/a>, <em>Darkside<\/em>, <em>Revil<\/em> i <em>MAZE<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Metode <em>FIN7<\/em> za po\u010detni pristup su se vremenom razvijale. Na po\u010detku, grupa je koristila <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>kampanje za isporuku <em>Loadout<\/em>, <em>Carbanak<\/em> ili <em>Griffon<\/em> softvera za preuzimanje na ciljane mre\u017ee. Me\u0111utim, <em>FIN7<\/em> je od tada pre\u0161ao na kori\u0161\u0107enje ukradenih akreditiva za po\u010detni pristup. Grupa je tako\u0111e poku\u0161ala da primjereni zlonamjerne softver alate direktno na mre\u017eu \u017ertve.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>FIN7<\/em> koristi nekoliko naprednih alata u svojim napadima, uklju\u010duju\u0107i <em>Powerplant<\/em>, multifunkcionalni <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/backdoor\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>backdoor<\/em> <\/a>i <em>Beacon<\/em>, koji pru\u017ea dodatni pristup unutar kompromitovanih mre\u017ea. Ovi alati omogu\u0107avaju <em>FIN7<\/em> da se kre\u0107e bo\u010dno unutar ciljanih mre\u017ea, krade osjetljive informacije i vr\u0161i <em>ransomware<\/em> napade.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">\u017drtve <em>FIN7<\/em> se kre\u0107u u rasponu od proizvo\u0111a\u010da hrane i pru\u017ealaca kriti\u010dne infrastrukture do zdravstvenih i finansijskih firmi. Grupa je izazvala zna\u010dajne finansijske gubitke za ove organizacije, a neke su pretrpjele milionske \u0161tete. Iako je primarni cilj <em>FIN7<\/em> direktna kra\u0111a finansijskih informacija, ona \u0107e tako\u0111e prodavati ukradene osjetljive informacije na podzemnim tr\u017ei\u0161tima ili ih ponovo koristiti u predstoje\u0107im <em>ransomware <\/em>napadima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>FIN7<\/em> se u pro\u0161losti suo\u010dio sa akcijama za sprovo\u0111enje zakona, a nekoliko \u010dlanova grupe je uhapsio <em>FBI<\/em> 2018. godine i osu\u0111eni su na deset godina zatvora. Me\u0111utim, grupa je nastavila da raste i procjenjuje se da sada ima desetine aktivnih \u010dlanova. Uprkos tome, <em>FIN7<\/em> ostaje zna\u010dajna prijetnja organizacijama \u0161irom sveta, posebno onima u finansijskom sektoru.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>FIN7<\/em> je visoko kvalifikovana finansijski motivisana grupa za sajber napade, koja je odgovorna za porast zlonamjernih aktivnosti usmjerenih na organizacije \u0161irom sveta. Njihova najnovija taktika uklju\u010duje iskori\u0161tavanje <em>Google<\/em> reklama i <em>MSIX<\/em> datoteka za distribuciju <em>NetSupport RAT<\/em> tereta kao dio njihovog vi\u0161estepenog lanca infekcije. Ovi napadi predstavljaju zna\u010dajnu prijetnju zbog potencijala za zna\u010dajne finansijske gubitke, povrede podataka i \u0161tetu reputaciji. Da bi se odbranile od ovih vrsta sofisticiranih prijetnji, organizacije moraju da odr\u017eavaju robusne strategije sajber bezbednosti, proaktivne mogu\u0107nosti otkrivanja prijetnji i saradnju unutar industrije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Da bi se za\u0161titile od napada <em>FIN7<\/em> grupe u situaciji opisanoj iznad, organizacije mogu preduzeti nekoliko mjera:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Primjenjivati sna\u017ene bezbjednosne politike i procedure, uklju\u010duju\u0107i za\u0161titne zidove, sisteme za otkrivanje upada (eng. <em>intrusion detection systems &#8211; IDS<\/em>), antivirusni softver i kontrole pristupa kako bi se sprije\u010dio neovla\u0161teni pristup i ugro\u017eavanje podataka,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti napredne izvore podataka i alate za obavje\u0161tavanje o prijetnji kao \u0161to su rje\u0161enja za upravljanje bezbjednosnim informacijama i doga\u0111ajima (eng. <em>security information and event management \u2013 SIEM<\/em>)\u00a0 ili softver za detekciju i odgovor na prijetnje (eng. <em>Endpoint detection and response \u2013 EDR<\/em>) kako bi se otkrile prijetnje i odgovorilo na njih u realnom vremenu,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti dijeljenje informacija o prijetnjama sa drugim organizacijama i agencijama za sajber bezbjednost da bi se ostalo informisanim o novim prijetnjama i najboljim praksama za odbranu,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti softver za blokiranje oglasa ili koristiti bezbjedni internet mre\u017eni prolaz (eng. <em>gateway<\/em>) koji mo\u017ee da filtrira poznate zlonamjerne oglase, posebno one preru\u0161ene u poznate brendove,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Osigurati da su svi softveri, operativni sistemi i aplikacije a\u017eurirani sa najnovijim bezbjednosnim ispravkama i a\u017euriranjima kako bi se na minimum svele ranjivosti koje napada\u010di mogu iskoristiti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Obu\u010diti zaposlene kako da identifikuju elektronske poruke za \u201c<a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>pecanje<\/em><\/a>\u201d, sumnjive veze ili oglase koji mogu da sadr\u017ee zlonamjerni softver ili vode do ugro\u017eenih internet lokacija,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno pregledati zakazane zadatke na sistemima i uklonite sve neovla\u0161tene ili sumnjive zadatke,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati autentifikaciju u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) za sve kriti\u010dne naloge i aplikacije kao dodatni nivo za\u0161tite od neovla\u0161tenog pristupa.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>FIN7, ozlogla\u0161ena ruska grupa zlonamjernih aktera koja je aktivna od 2013. godine, nastavlja da predstavlja zna\u010dajnu prijetnju organizacijama \u0161irom sveta. Sigurnosna kompanija eSentire je primijetila da je posljednjih mjeseci do\u0161lo je do porasta FIN7&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6640,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1300,1301,1304,1307,1306,1303,1302,1151,1305],"class_list":["post-6639","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-fin7","tag-financially-motivated-threat-group","tag-google-ads","tag-impersonation-attack","tag-malicious-websites","tag-msix-installer","tag-netsupport-rat","tag-phishing-attacks","tag-sponsored-links"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6639","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6639"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6639\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6640"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6639"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6639"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6639"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}