{"id":6823,"date":"2024-06-27T21:53:03","date_gmt":"2024-06-27T19:53:03","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6823"},"modified":"2024-06-27T21:53:03","modified_gmt":"2024-06-27T19:53:03","slug":"nova-prijetnja-grimresource","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/06\/27\/nova-prijetnja-grimresource\/","title":{"rendered":"Nova prijetnja: GrimResource"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Sa odlukom kompanije <em>Microsoft<\/em> da podrazumijevano onemogu\u0107i makroe u <em>Office<\/em> dokumentima, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> su primorani da istra\u017ee alternativne tipove datoteka za isporuku svog <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisnog tereta<\/a>. Jedan takav trend u nastajanju uklju\u010duje kori\u0161tenje zlonamjerno kreiranih datoteka <em>Microsoft Management Console<\/em> \u2013 <em>MMC<\/em> i stare, ali neispravljene ranjivosti, zajedno poznate kao <em>GrimResource<\/em> napadi.<\/span><\/p>\n<div id=\"attachment_6824\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6824\" class=\"size-full wp-image-6824\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/GrimResource-attack.jpg\" alt=\"GrimResource\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/GrimResource-attack.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/GrimResource-attack-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/GrimResource-attack-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/GrimResource-attack-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/GrimResource-attack-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/GrimResource-attack-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/GrimResource-attack-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6824\" class=\"wp-caption-text\"><em>Nova prijetnja: GrimResource; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/27\/nova-prijetnja-grimresource\/#GRIMRESOURCE\" >GRIMRESOURCE<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/27\/nova-prijetnja-grimresource\/#Funkcionisanje\" >Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/27\/nova-prijetnja-grimresource\/#Uticaj\" >Uticaj<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/27\/nova-prijetnja-grimresource\/#ZAKLJUCAK\" >ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/27\/nova-prijetnja-grimresource\/#ZASTITA\" >ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"GRIMRESOURCE\"><\/span><strong><span style=\"font-size: 14pt;\"><em>GRIMRESOURCE<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Odluka kompanije <em>Microsoft<\/em> u julu 2022. godine da podrazumijevano onemogu\u0107i makroe u <em>Office<\/em> dokumentima zbog njihove \u0161iroke upotrebe u <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> napadima<\/a> primorala je zlonamjerne aktere da istra\u017ee nove tipove datoteka za isporuku <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a>. U po\u010detku su se okrenuli <a href=\"https:\/\/sajberinfo.com\/en\/2024\/03\/25\/porast-acecryptor-napada-u-evropi\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>ISO <\/em>datotekama<\/a> i <em>ZIP<\/em> datotekama za\u0161ti\u0107enim lozinkom kao alternativama. Ovi formati datoteka nisu pravilno propagirali <em>Mark of the Web \u2013 MoTW\u00a0 <\/em>oznake kada su raspakovani, \u0161to ote\u017eava bezbjednosnim rje\u0161enjima da ih efikasno otkriju. Me\u0111utim, <em>Microsoft<\/em> i 7-<em>zip<\/em> su to ispravili.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kao rezultat toga, napada\u010di su bili primorani da tra\u017ee nove tipove priloga koji bi mogli da zaobi\u0111u ovaj problem i zadr\u017ee svoju sposobnost da distribuiraju zlonamjerni softver. Na kraju su se odlu\u010dili na kori\u0161tenje <a href=\"https:\/\/sajberinfo.com\/en\/2023\/09\/16\/redeyes-zloupotreba-lnk-datoteka\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Windows<\/em> pre\u010dica<\/a> i <a href=\"https:\/\/sajberinfo.com\/en\/2023\/01\/22\/napadaci-koriste-onenote-za-sirenje-zlonamjernog-softvera\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>OneNote<\/em> datoteka<\/a>. Me\u0111utim, kako su bezbjednosni timovi postali svjesni ovog trenda, napada\u010di su ponovo morali da se prilagode.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sada su sigurnosni istra\u017eiva\u010di su identifikovali novu tehniku izvr\u0161avanja k\u00f4da koja koristi zlonamjerno kreirane datoteke <em>Microsoft Management Console \u2013 MSC<\/em> i staru, ali neispravljenu ranjivost da bi primijenili <em>Cobalt<\/em> <em>Strike <\/em>korisni teret. <em>Microsoft Management Console \u2013 MMC<\/em> je su\u0161tinska komponenta <em>Windows<\/em> operativnog sistema koja se koristi za upravljanje razli\u010ditim njegovim aspektima ili kreiranje prilago\u0111enih prikaza alata kojima se obi\u010dno pristupa, tako da ovaj metod omogu\u0107ava napada\u010dima da dobiju potpuno izvr\u0161enje k\u00f4da na ciljanim sistemima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Za otkri\u0107e <em>GrimResource<\/em> napada <a href=\"https:\/\/www.genians.co.kr\/blog\/threat_intelligence\/facebook\" target=\"_blank\" rel=\"noopener\">zaslu\u017ena je ju\u017enokorejska firma za sajber bezbjednost <em>Genian<\/em><\/a>, koja je izvijestila da napada\u010di koriste <em>MSC<\/em> datoteke kao alternativu <em>Office<\/em> makroima za isporuku korisnih podataka nakon poteza kompanije <em>Microsoft<\/em> da ih onemogu\u0107i. <a href=\"https:\/\/www.elastic.co\/security-labs\/grimresource\" target=\"_blank\" rel=\"noopener\">Sigurnosni istra\u017eiva\u010di kompanije <em>Elastic<\/em> su dalje istra\u017eili ovu prijetnju<\/a> i identifikovali uzorak koji je postavljen na <em>VirusTotal<\/em> platformu 6. juna 2024. godine.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong><span style=\"font-size: 14pt;\">Funkcionisanje<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>GrimResource<\/em> napad po\u010dinje sa posebno kreiranom <em>MSC<\/em> datotekom koja sadr\u017ei pre\u010dicu do izvr\u0161ne datoteke. Ova datoteka iskori\u0161tava neispravljenu <em>Windows<\/em> <em>XSS<\/em> ranjivost u <em>apds.dll <\/em>datoteci, koja se nalazi u <em>Microsoft Management Console \u2013 MMC<\/em> okru\u017eenju. Ranjivost omogu\u0107ava napada\u010dima da ubace i izvr\u0161e zlonamjerni k\u00f4d u memorijski prostor konzole.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>MSC<\/em> datoteka koristi tehniku zvanu <em>DotNetToJScriptt<\/em> za kreiranje .<em>NET<\/em> <em>COM<\/em> objekta na nestandardne na\u010dine unutar <em>WSH<\/em> okru\u017eenja, koji se zatim koristi za izvr\u0161avanje svog korisnog tereta. Ovaj metod uklju\u010duje kreiranje instance klase <em>Scripting.ActiveXObject<\/em> koriste\u0107i <em>JScript<\/em> mehanizam i proslje\u0111ivanje putanje do zlonamjerne izvr\u0161ne datoteke kao argumenta. Primarni cilj zlonamjerne <em>MSC<\/em> datoteke nije odmah o\u010digledan kada se otvori, jer se nikakva vidljiva radnja ne de\u0161ava nakon otvaranja. Umjesto toga, postavlja scenu za napad kreiranjem pre\u010dice i u\u010ditavanjem u memoriju. Tehnika <em>DotNetToJScriptt<\/em> igra klju\u010dnu ulogu u ovom procesu, jer omogu\u0107ava napada\u010dima da izvr\u0161e k\u00f4d koji bi ina\u010de bio blokiran, jer je njegovo poreklo ozna\u010deno <em>MoTW<\/em> oznakama.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cKada se uveze slo\u017eeno napravljena datoteka konzole, ranjivost u jednoj od MMC biblioteka mo\u017ee dovesti do izvr\u0161enja zlonamjernog k\u00f4da, uklju\u010duju\u0107i potencijalno zlonamjerni softver. Napada\u010di mogu da upare ovu tehniku sa DotNetToJScriptt da bi dobili proizvoljno izvr\u0161enje k\u00f4da, otvarajuc\u0301i puteve za neovla\u0161teni pristup, kompromitovanje sistema i jo\u0161 mnogo toga.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>&#8211; <\/em><a href=\"https:\/\/thehackernews.com\/2024\/06\/new-attack-technique-exploits-microsoft.html\" target=\"_blank\" rel=\"noopener\"><em>Elastic Security Labs<\/em><\/a><em> &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Tehnika <em>DotNetToJScriptt<\/em> omogu\u0107ava <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> da zaobi\u0111u detekcije koje tra\u017ee dodjelu <em>RWX<\/em> memorije iz .<em>NET<\/em> u ime <em>WSH<\/em> skriptnih mehanizama kao \u0161to su <em>JScript<\/em> ili <em>VBScript<\/em>, \u010dine\u0107i ovaj metod popularnim izborom me\u0111u napada\u010dima koji \u017eele da izbjegnu otkrivanje. Jednom kada se zlonamjerni k\u00f4d izvr\u0161i u okviru <em>MMC<\/em> okru\u017eenja, mo\u017ee da obavlja razli\u010dite radnje u zavisnosti od njegovog dizajna i namjene. To mo\u017ee uklju\u010divati instaliranje dodatnog zlonamjernog softvera, kra\u0111u akreditiva, eksfiltriranje podataka ili uspostavljanje postojanosti na kompromitovanom sistemu.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj\"><\/span><strong><span style=\"font-size: 14pt;\">Uticaj<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Ovaj napad omogu\u0107ava zlonamjernim akterima da izvr\u0161e potpuno izvr\u0161avanje k\u00f4da u <em>Microsoft Management Console \u2013 MMC<\/em> nakon \u0161to korisnik klikne na posebno napravljenu <em>MSC<\/em> datoteku. Ovo mogu da koriste napada\u010di za razne zlonamjerne aktivnosti, kao \u0161to su dobijanje po\u010detnog pristupa i izbjegavanje odbrane. Uticaj <em>GrimResource<\/em> na <em>MMC<\/em> je u tome \u0161to dozvoljava proizvoljno izvr\u0161avanje k\u00f4da uz minimalna bezbjednosna upozorenja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>GrimResource<\/em> napad ozna\u010dava zna\u010dajan pomak u okru\u017eenju prijetnji, jer predstavlja novi i sofisticirani pristup iskori\u0161tavanju ranjivosti i sticanju po\u010detnog pristupa ciljanim sistemima. Ovaj metod je posebno zabrinjavaju\u0107i, jer administratori sistema obi\u010dno koriste <em>MSC<\/em> datoteke za upravljanje razli\u010ditim aspektima operativni sistem ili kreiranje prilago\u0111enih prikaza za alate kojima se \u010desto pristupa, \u010dine\u0107i ih op\u0161te prisutnim u poslovnim okru\u017eenjima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>GrimResource n<\/em>apad je nova tehnika izvr\u0161avanja k\u00f4da koja koristi posebno napravljene <em>MSC<\/em> datoteke i neispravljenu <em>Windows<\/em> <em>XSS<\/em> ranjivost za izvr\u0161avanje k\u00f4da u <em>Microsoft Management Console \u2013 MMC<\/em> i aktivno se koristi od po\u010detka juna 2024. godine. Napad je posebno opasan zbog svoje sposobnosti da zaobi\u0111e tradicionalna bezbjednosna rje\u0161enja koja se oslanjaju na otkrivanje <em>RWX<\/em> alokacije memorije iz .<em>NET<\/em> u ime <em>WSH<\/em> skriptnih mehanizama. \u0160tavi\u0161e, upotreba <em>MSC<\/em> datoteka kao alternative <em>Office<\/em> makroima \u010dini ih zna\u010dajnom prijetnjom u periodu nakon \u0161to je kompanija <em>Microsoft<\/em> podrazumijevano onemogu\u0107ila makroe.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>GrimResource<\/em> tehnika ozna\u010dava zna\u010dajan pomak u okru\u017eenju prijetnji, jer predstavlja novi i sofisticirani pristup iskori\u0161tavanju ranjivosti i sticanju po\u010detnog pristupa ciljanim sistemima. Ovaj metod je posebno zabrinjavaju\u0107i, jer administratori sistema obi\u010dno koriste <em>MSC<\/em> datoteke za upravljanje razli\u010ditim aspektima operativnog sistema ili kreiranje prilago\u0111enih pogleda za alate kojima se \u010desto pristupa, \u0161to ih \u010dini sveprisutnim u poslovnim okru\u017eenjima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Otkri\u0107e <em>GrimResource <\/em>tehnike nagla\u0161ava va\u017enost strategije odbrane u dubini i kontinuiranog prac\u0301enja za za\u0161titu od novih prijetnji. Organizacije moraju ostati budne i biti informisane o novim vektorima napada i tehnikama koje koriste protivnici kako bi osigurali da njihov bezbjednosni stav ostane efikasan.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Savjetuje se administratorima sistema, korisnicima i sigurnosnim timovima da paze na:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Operacije sa datotekama koje uklju\u010duju <em>apds.dll<\/em> koje poziva <em>mmc.exe,<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Sumnjiva izvr\u0161enja preko <em>MCC<\/em>, posebno procesi koje je pokrenuo <em>mmc.exe<\/em> sa argumentima .<em>msc<\/em> datoteke,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Alokacije memorije za \u010ditanje-upisivanje-izvr\u0161avanje (<em>RWX<\/em>) od strane <em>mmc.exe<\/em> koje poti\u010du iz mehanizama za skripte ili .<em>NET<\/em> komponenti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Neobi\u010dno kreiranje .<em>NET<\/em> <em>COM<\/em> objekata u okviru nestandardnih tuma\u010da skripti kao \u0161to su <em>JScript<\/em> ili <em>VBScript,<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Privremene <em>HTML<\/em> datoteke kreirane u direktorijumu <em>INetCache<\/em> kao rezultat <em>APDS<\/em> <em>XSS<\/em> preusmjeravanja.<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Na kraju, za organizacije i korisnike je od su\u0161tinskog zna\u010daja da budu informisane o novonastalim prijetnjama kao \u0161to je <em>GrimResource<\/em> i da odmah primijene odgovarajuc\u0301e protivmjere. Ako budu u toku sa najnovijim obavje\u0161tajnim podacima o prijetnjama i najboljim praksama u oblasti <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbednosti<\/a>, organizacije i korisnici mogu efikasno da se za\u0161tite od novih prijetnji koje se razvijaju.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Sa odlukom kompanije Microsoft da podrazumijevano onemogu\u0107i makroe u Office dokumentima, zlonamjerni akteri su primorani da istra\u017ee alternativne tipove datoteka za isporuku svog korisnog tereta. Jedan takav trend u nastajanju uklju\u010duje kori\u0161tenje zlonamjerno kreiranih&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6824,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1606,1603,1598,1605,1599,1604,1602,1600,1112,1601],"class_list":["post-6823","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-cobaltstrike","tag-dotnettojscript","tag-grimresource","tag-iso-images","tag-microsoft-management-console","tag-microsoft-office-macros","tag-mmc","tag-msc-files","tag-password-protected-zip-files","tag-windows-xss-flaw"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6823","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6823"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6823\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6824"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6823"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6823"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6823"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}