{"id":6857,"date":"2024-07-02T22:29:38","date_gmt":"2024-07-02T20:29:38","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6857"},"modified":"2024-07-02T22:29:38","modified_gmt":"2024-07-02T20:29:38","slug":"oyster-backdoor-i-popularni-softver","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/07\/02\/oyster-backdoor-i-popularni-softver\/","title":{"rendered":"Oyster backdoor i popularni softver"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">Zlonamjerni softver<\/a> <em>Oyster<\/em><em> backdoor<\/em>, tako\u0111e poznat kao <em>Broomstick, <\/em>otkriven je u nedavnoj kampanji zlonamjernog ogla\u0161avanja (eng. <em>malvertising<\/em>). Kampanju je <a href=\"https:\/\/www.rapid7.com\/blog\/post\/2024\/06\/17\/malvertising-campaign-leads-to-execution-of-oyster-backdoor\/\" target=\"_blank\" rel=\"noopener\">primijetila kompanija <em>Rapid7<\/em><\/a> \u00a0u kojoj su korisnici prevareni da preuzmu naizgled legitimne programe za instalaciju popularnog softvera poput <em>Google<\/em> <em>Chrome<\/em> i <em>Microsoft<\/em> <em>Teams<\/em> sa internet lokacija koje imaju <a href=\"https:\/\/sajberinfo.com\/en\/2024\/03\/18\/typosquatting\/\" target=\"_blank\" rel=\"nofollow noopener\">gre\u0161ke u kucanju<\/a> (eng. <em>typosquatting<\/em>). Umjesto da dobiju originalna a\u017euriranja softvera, korisnici su nehotice instalirale <em>Oyster<\/em><a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/backdoor\/\" target=\"_blank\" rel=\"nofollow noopener\"><em> backdoor <\/em><\/a>na svoje sisteme.<\/span><\/p>\n<div id=\"attachment_6858\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6858\" class=\"size-full wp-image-6858\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/sophisticated-backdoor-Oyster.jpg\" alt=\"Oyster\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/sophisticated-backdoor-Oyster.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/sophisticated-backdoor-Oyster-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/sophisticated-backdoor-Oyster-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/sophisticated-backdoor-Oyster-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/sophisticated-backdoor-Oyster-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/sophisticated-backdoor-Oyster-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/sophisticated-backdoor-Oyster-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6858\" class=\"wp-caption-text\"><em>Oyster backdoor i popularni softver; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/02\/oyster-backdoor-i-popularni-softver\/#OYSTER_BACKDOOR\">OYSTER BACKDOOR<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/02\/oyster-backdoor-i-popularni-softver\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/02\/oyster-backdoor-i-popularni-softver\/#Izbjegavanje_otkrivanja\">Izbjegavanje otkrivanja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/02\/oyster-backdoor-i-popularni-softver\/#Postojanost\">Postojanost<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/02\/oyster-backdoor-i-popularni-softver\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/02\/oyster-backdoor-i-popularni-softver\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"OYSTER_BACKDOOR\"><\/span><strong><span style=\"font-size: 14pt;\"><em>OYSTER BACKDOOR<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Oyster<\/em><em> backdoor<\/em> je sofisticirani soj zlonamjernog softvera koji je primije\u0107en da cilja korisnike preko internet lokacija koje imaju gre\u0161ke u kucanju. Ova vrsta napada uklju\u010duje kreiranje la\u017enih internet lokacija koje opona\u0161aju legitimne kako bi zavarale korisnike da preuzmu zlonamjerni softver ili daju osjetljive informacije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong><span style=\"font-size: 14pt;\">Funkcionisanje<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Napad po\u010dinje kada korisnici tra\u017ee <em>Google<\/em> <em>Chrome<\/em> ili <em>Microsoft<\/em> <em>Teams<\/em> na pretra\u017eiva\u010dima kao \u0161to su <em>Google<\/em> i <em>Bing<\/em>. Rezultati koji su dobijeni na listama pretra\u017eiva\u010da uklju\u010divali su veze ka internet lokacijama koje su izgledale kao legitimne lokacije, ali su ih zapravo kontrolisali <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">napada\u010di<\/a>. Ovi la\u017ene internet stranice su korisnicima predstavili vezu za preuzimanje navodne softverske aplikacije, koja je u stvari bila instalacija za <em>Oyster<\/em><em> backdoor<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jednom instaliran na sistemu \u017ertve, <em>Oyster<\/em><em> backdoor<\/em> po\u010dinje da izvr\u0161ava niz komandi koje uklju\u010duju sistemsko nabrajanje i primjenu dodatnih <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisnih tereta<\/a>. Ova prakti\u010dna aktivnost na ukazuje na to da su napada\u010di dobili neovla\u0161teni pristup kompromitovanim sistemima i da ih aktivno istra\u017euju u potrazi za vrijednim podacima ili mogu\u0107nostima za dalje \u0161irenje \u0161irom mre\u017ee.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Izbjegavanje_otkrivanja\"><\/span><strong><span style=\"font-size: 14pt;\">Izbjegavanje otkrivanja<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Oyster<\/em><em> backdoor<\/em> je kompleksan dio zlonamjernog softvera, dizajniran da izbjegne otkrivanje bezbjednosnim rje\u0161enjima i odr\u017eava postojan pristup zara\u017eenim sistemima. To posti\u017ee razli\u010ditim tehnikama kao \u0161to su zamagljivanje k\u00f4da, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> i mjere protiv obrnutog in\u017eenjeringa, a jedna od njegovih najzna\u010dajnijih karakteristika je upotreba tvrdo k\u00f4dirane bajt mape za dekodiranje k\u00f4diranih nizova.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Svaki bajt k\u00f4diranog niza se koristi kao indeksna lokacija za preuzimanje dek\u00f4dovanog bajta iz ovog nasumi\u010dno odabranog niza bajtova. Mapa bajtova sadr\u017ei 256 bajtova, po jedan za svaku mogu\u0107u vrijednost bajta od 1 do 256. Ovu tehniku obi\u010dno koriste autori zlonamjernog softvera da prikriju nizove i druge podatke, \u0161to ote\u017eava bezbjednosnim rje\u0161enjima da otkriju ili analiziraju zlonamjerni k\u00f4d.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Broja\u010d iteracija (<em>i<\/em>) koji se koristi u okviru uslova za petlju za dek\u00f4diranje upore\u0111uje se sa polovinom du\u017eine k\u00f4diranog stringa dok petlja za dekodiranje mijenja dva bajta istovremeno. Bajtovi k\u00f4diranog niza se dek\u00f4diraju i zamjenjuju po\u010dev\u0161i od po\u010detnog i krajnjeg bajta niza, a petlja za dek\u00f4diranje zatim napreduje ka centru niza sa svakog kraja. Ovaj proces preokre\u0107e dek\u00f4dirani niz, \u0161to je od su\u0161tinskog zna\u010daja, jer su originalni nizovi otvorenog teksta uskladi\u0161teni u zlonamjernom softveru bili obrnuti pre k\u00f4diranja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kada se dostigne centar niza, proces dek\u00f4diranja je zavr\u0161en i dek\u00f4dirani podaci se mogu koristiti u razli\u010dite svrhe kao \u0161to je komunikacija sa serverima za komandu i kontrolu (<em>C2<\/em>) ili izvr\u0161avanje drugih zlonamjernih aktivnosti na kompromitovanom sistemu. U ovom slu\u010daju, vrijednost dobijena procesom dekodiranja se \u010duva kao niz i koristi se kao parametar za kreiranje zakazanog zadatka pod nazivom <em>ClearMngs<\/em>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Postojanost\"><\/span><strong><span style=\"font-size: 14pt;\">Postojanost<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Svrha zakazanog zadatka <em>ClearMngs<\/em> je da izvr\u0161i binarnu datoteku <em>CleanUp30.dll<\/em> sa izvezenom funkcijom <em>Test<\/em> koriste\u0107i datoteku <em>rundll32.exe<\/em> svaka tri sata. To zna\u010di da \u0107e zlonamjerni softver vi\u0161e puta pozivati ovu <em>DLL<\/em> datoteku i njenu pridru\u017eenu funkciju u redovnim intervalima, potencijalno mu omogu\u0107avaju\u0107i da obavlja razli\u010dite zadatke ili preuzme dodatne korisne terete bez izazivanja sumnje kod korisnika ili bezbjednosnih rje\u0161enja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kori\u0161\u0107enje planiranih zadataka od strane <em>Oyster<\/em><em> backdoor<\/em> zlonamjernog softvera je jo\u0161 jedna tehnika dizajnirana da izbjegne detekciju od strane bezbjednosnih rje\u0161enja koja prate aktivnost sistema u potrazi za znakovima zlonamjernog pona\u0161anja. Prikrivaju\u0107i svoje akcije kao legitimne procese, zlonamjerni softver mo\u017ee ostati neotkriven i nastaviti da izvr\u0161ava svoje komande na kompromitovanim sistemima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Oyster<\/em><em> backdoor<\/em> je sofisticirani dio zlonamjernog softvera koji koristi gre\u0161ku u kucanju za distribuciju la\u017enih instalacija za popularne softverske aplikacije. Jednom instaliran na sistem \u017ertve, on izvr\u0161ava razli\u010dite komande dizajnirane da izbjegne detekciju od strane bezbjednosnih rje\u0161enja i odr\u017eava postojan pristup kompromitovanim sistemima. Njegova upotreba tvrdo k\u00f4diranih bajt mapa, zakazanih zadataka i drugih tehnika zamagljivanja ote\u017eava otkrivanje i analizu, \u0161to ga \u010dini efikasnim alatom za zlonamjerne aktere koji \u017eele da iskoriste \u017ertve koje ni\u0161ta ne sumnjaju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Posljedice infekcije <em>Oyster<\/em><em> backdoor<\/em> zlonamjernim softverom mogu biti ozbiljne, uklju\u010duju\u0107i neovla\u0161ten pristup osjetljivim podacima, finansijski gubitak ili \u010dak <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111u identiteta<\/a>. Za korisnike je od su\u0161tinskog zna\u010daja da budu oprezni kada preuzimaju softver sa interneta i provjere da li koriste legitimne izvore pre nego \u0161to nastave. Pored toga, organizacije treba da investiraju u robusna bezbjednosna rje\u0161enja koja mogu da otkriju i ubla\u017ee ove vrste napada, kao \u0161to su napredne platforme za za\u0161titu od prijetnji i softver za detekciju i odgovor na prijetnje (eng. <em>Endpoint detection and response \u2013 EDR<\/em>).<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Da bi se korisnici i organizacije za\u0161titili od <em>Oyster<\/em><em> backdoor<\/em> zlonamjernog softvera, mogu uva\u017eiti navedene preporuke:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Kako bi se sprije\u010dila instalacija zlonamjernog softvera poput onog koji sadr\u017ei <em>Oyster<\/em><em> backdoor<\/em>, korisnici bi trebalo da preuzimaju aplikacije samo iz zvani\u010dnih izvora i izbjegavaju da kliknu na sumnjive veze ili reklame dok pretra\u017euju popularne softverske naslove,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Organizacije mogu da oja\u010daju svoju odbranu od zlonamjernih kampanja primjenom robusnih bezbjednosnih mjera kao \u0161to su za\u0161tita krajnjih ta\u010daka, internet filtriranje i edukacija korisnika. Pored toga, redovna obuka za podizanje svesti o bezbednosti je klju\u010dna u pomaganju zaposlenima da prepoznaju potencijalne prijetnje i izbjegnu da postanu \u017ertve zlonamjernih napada,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Bezbjednosna rje\u0161enja kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a>, sistemi za otkrivanje upada i za\u0161titni zidovi na krajnjim ta\u010dkama mogu pomo\u0107i u otkrivanju i spre\u010davanju instalacije <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanizovanog softvera<\/a> i <em>backdoor <\/em>zlonamjernog softvera, uklju\u010duju\u0107i <em>Oyster<\/em>. Ovi alati slu\u017ee kao osnovni slojevi u odbrani od sofisticiranih sajber prijetnji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da su sve instalirane aplikacije na korisni\u010dkim sistemima a\u017eurirane sa najnovijim bezbjednosnim ispravkama kako bi ranjivosti svele na minimum i smanjili rizici od infekcije zlonamjernim softverom kao \u0161to je <em>Oyster<\/em><em> backdoor<\/em>. Redovno a\u017euriranje softvera je klju\u010dni aspekt odr\u017eavanja bezbjednog ra\u010dunarskog okru\u017eenja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjena jakih <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> za sve korisni\u010dke naloge na korisni\u010dkim sistemima mo\u017ee pomo\u0107i u spre\u010davanju neovla\u0161tenog pristupa kori\u0161tenjem <em>backdoor <\/em>zlonamjernog softvera, uklju\u010duju\u0107i <em>Oyster<\/em>. Uvjeriti se da svaki nalog ima jedinstvenu i slo\u017eenu lozinku kako bi se smanjio rizik od kompromitovanja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno nadgledati sisteme za bilo kakvu sumnjivu aktivnost ili neobi\u010dno pona\u0161anje. Ovo uklju\u010duje pra\u0107enje mre\u017enog saobra\u0107aja, sistemske evidencije i aktivnosti korisnika. Ako se pa\u017eljivo prati <em>IT<\/em> okru\u017eenje, mogu\u0107e je brzo da identifikovati potencijalne prijetnje i odgovoriti na njih pre nego \u0161to izazovu zna\u010dajnu \u0161tetu,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">pravljenje rezervnih kopija<\/a> kriti\u010dnih podataka je od su\u0161tinskog zna\u010daja u slu\u010daju uspje\u0161nog napada koji uklju\u010duje <em>Oyster<\/em><em> backdoor<\/em> ili bilo koju drugu vrstu zlonamjernog softvera. Posjedovanje pouzdanih rezervnih kopija podataka osigurava brz povratak podataka i smanjuje vrijeme zastoja, smanjuju\u0107i ukupan uticaj na organizaciju,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">U velikim organizacijama potrebna je bliska saradnja rukovodilaca i korisnika sa <em>IT<\/em> timom da bi se primjenjivale navedene mjere za\u0161tite na svim sistemima i krajnjim ta\u010dkama. Zajedni\u010dki pristup \u0107e pomo\u0107i da svi u organizaciji budu svjesni prijetnje koju predstavljaju <em>Oyster<\/em><em> backdoor<\/em> i da preduzmu odgovaraju\u0107e korake da se za\u0161tite,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je biti informisan o najnovijim prijetnjama, trendovima i najboljim praksama u oblasti sajber bezbednosti preko uglednih izvora kao \u0161to su publikacije u industriji, dobavlja\u010di bezbednosti i vladine agencije. Pouzdane i kvalitetne informacije \u0107e pomo\u0107i da se donesu bolje odluke u vezi sa bezbjednosnim stavom unutar organizacije organizacije.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Zlonamjerni softver Oyster backdoor, tako\u0111e poznat kao Broomstick, otkriven je u nedavnoj kampanji zlonamjernog ogla\u0161avanja (eng. malvertising). Kampanju je primijetila kompanija Rapid7 \u00a0u kojoj su korisnici prevareni da preuzmu naizgled legitimne programe za instalaciju&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6858,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[142,1645,1648,765,1646,1643,1642,1644,1647,881],"class_list":["post-6857","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-backdoor","tag-command-and-control","tag-encoded-strings","tag-google-chrome","tag-malvertising-campaign","tag-microsoft-teams","tag-oystermalware","tag-rogue-sites","tag-stay-alert-online","tag-typosquatting"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6857","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6857"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6857\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6858"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6857"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6857"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6857"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}