{"id":7272,"date":"2024-10-15T23:09:20","date_gmt":"2024-10-15T21:09:20","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7272"},"modified":"2024-10-15T23:09:20","modified_gmt":"2024-10-15T21:09:20","slug":"pondrat-napada-programere-preko-zlonamjernih-python-paketa","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/10\/15\/pondrat-napada-programere-preko-zlonamjernih-python-paketa\/","title":{"rendered":"PondRAT napada programere preko zlonamjernih Python paketa"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di kompanije <em>Palo Alto Networks Unit 42<\/em> su<a href=\"https:\/\/unit42.paloaltonetworks.com\/gleaming-pisces-applejeus-poolrat-and-pondrat\/?web_view=true\" target=\"_blank\" rel=\"noopener\"> identifikovali novu varijantu<\/a> zlonamjernog softvera pod nazivom <em>PondRAT<\/em>. Ova jednostavnija verzija djeli upadljive sli\u010dnosti sa svojim prethodnikom, <em>POOLRAT <\/em>za<em> macOS<\/em>, posebno u pogledu funkcionalnosti i strukture k\u00f4da. Otkri\u0107e dodatnih <em>Linux<\/em> <em>POOLRAT <\/em>varijanti sugeri\u0161e da <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akter<\/a> iza ovog <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a>, <em>Gleaming<\/em> <em>Pisces<\/em>, pro\u0161iruje svoje mogu\u0107nosti na <em>Linux<\/em> i <em>macOS<\/em> platformama.<\/span><\/p>\n<div id=\"attachment_7273\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7273\" class=\"size-full wp-image-7273\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/PondRAT-malware.jpg\" alt=\"PondRAT\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/PondRAT-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/PondRAT-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/PondRAT-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/PondRAT-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/PondRAT-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/PondRAT-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/PondRAT-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7273\" class=\"wp-caption-text\"><em>PondRAT napada programere preko zlonamjernih Python paketa; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/15\/pondrat-napada-programere-preko-zlonamjernih-python-paketa\/#PONDRAT\">PONDRAT<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/15\/pondrat-napada-programere-preko-zlonamjernih-python-paketa\/#Kampanja\">Kampanja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/15\/pondrat-napada-programere-preko-zlonamjernih-python-paketa\/#Funkcionalnost\">Funkcionalnost<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/15\/pondrat-napada-programere-preko-zlonamjernih-python-paketa\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/15\/pondrat-napada-programere-preko-zlonamjernih-python-paketa\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"PONDRAT\"><\/span><strong><em>PONDRAT<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>PondRAT<\/em>, jednostavnija verzija <em>POOLRAT<\/em> zlonamjernog softvera, identifikovana je kao potencijalna prijetnja organizacijama \u0161irom svijeta. Analiza <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosnih istra\u017eiva\u010da<\/a> je pokazala da rukovalac komandama u uzorcima <em>PondRAT<\/em> zlonamjernog softvera djeli sli\u010dnosti sa <em>POOLRAT <\/em>zlonamjernim softverom. Vjeruje se da je ovu <em>Linux<\/em> varijantu razvila sjevernokorejska grupa <em>Gleaming<\/em> <em>Pisces<\/em> <em>APT<\/em> i da slu\u017ei kao adaptacija njihovog <em>macOS<\/em> zlonamjernog softvera.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Kampanja\"><\/span><strong>Kampanja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Ova kampanja ozna\u010dava produ\u017eetak <em>Operation<\/em> <em>Dream<\/em> <em>Job<\/em>, dugotrajnog napora u kojem se zlonamjerni akteri predstavljaju kao regruteri koji nude primamljive prilike za posao kako bi namamili mete da preuzmu zlonamjerni softver. Zlonamjerni akteri iskori\u0161\u0107avaju povjerenje u <em>Python<\/em> <em>Package<\/em> <em>Index<\/em> (<em>PyPI<\/em>), spremi\u0161te za <em>Python<\/em> programere, tako \u0161to u\u010ditavaju zatrovane pakete dizajnirane da zaraze razvojna okru\u017eenja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di su su otkrili niz zlonamjernih <em>Python<\/em> paketa koji su otpremljeni u <em>PyPI<\/em> skladi\u0161te, a povezani su sa <em>PondRAT <\/em>zlonamjernim softverom. Ovi zara\u017eeni paketi su bili preru\u0161eni u legitimne projekte otvorenog k\u00f4da i slu\u017eili su kao kanali za isporuku zlonamjernog <em>PondRAT<\/em> softvera programerima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Identifikovana su \u010detiri zatrovana <em>Python<\/em> paketa u ovoj kampanji i to su su <em>real-ids<\/em> (893 preuzimanja), <em>coloredtxt<\/em> (381 preuzimanje), <em>beautifultext<\/em> (736 preuzimanja) i <em>minisound<\/em> (416 preuzimanja). Ovi paketi, sada o\u010di\u0161\u0107eni, strate\u0161ki su projektovani da inficiraju razvojna okru\u017eenja <em>Python<\/em> korisnika.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Upotreba ovih zara\u017eenih paketa nije izolovan incident. Zlonamjerni akteri su prethodno ciljali korisnike <em>macOS<\/em> operativnog sistema zna\u010dajnim incidentima kao \u0161to je napad na <em>3CX<\/em> lanac snabdijevanja pro\u0161le godine za \u0161to je okrivljen <em>Lazarus<\/em> <em>Group<\/em>. Sada je <em>Gleaming Pisces APT<\/em> grupa demonstrirala obrazac kori\u0161\u0107enja sli\u010dnih taktika, koriste\u0107i softverske pakete sa zlonamjernim softverom za infiltriranje u sisteme i prikupljanje osjetljivih informacija.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionalnost\"><\/span><strong>Funkcionalnost<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Funkcionalnost <em>PondRAT <\/em>zlonamjernog softvera je namjerno ograni\u010dena u pore\u0111enju sa <em>POOLRAT<\/em> zlonamjernim softverom, \u0161to ga \u010dini pogodnim alatom za manje slo\u017eene napade ili situacije u kojima je skrivenost najva\u017enija. Me\u0111utim, ovo ne umanjuje potencijalnu prijetnju koju <em>PondRAT<\/em> zlonamjerni softver predstavlja za organizacije u razli\u010ditim operativnim sistemima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Analiza je otkrila da i <em>Linux<\/em> i <em>macOS<\/em> verzije djele identi\u010dnu strukturu funkcija za u\u010ditavanje svojih konfiguracija, uklju\u010duju\u0107i sli\u010dna imena metoda i funkcionalnost. Naga\u0111a se da su <em>Linux<\/em> verzije pozajmile k\u00f4d od <em>macOS<\/em> zlonamjernog softvera. Ovo ukazuje na nivo sofisticiranosti u procesu razvoja, kao i na zajedni\u010dki skup resursa izme\u0111u razli\u010ditih platformi koje koristi ovaj zlonamjerni akter. Ove sli\u010dnosti uklju\u010duju preklapaju\u0107e strukture k\u00f4da, identi\u010dna imena funkcija, klju\u010deve za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> i sli\u010dne tokove izvr\u0161avanja. Pripisivanje ove kampanje istom zlonamjernom akteru zasniva se na \u010dinjenici da je <em>PondRAT<\/em> blisko povezan sa <em>POOLRAT<\/em> zlonamjernim softverom, <em>macOS<\/em> varijantom zlonamjernog softvera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>PondRAT<\/em>, kao i njegova naprednija varijanta, nudi zlonamjernim akterima set osnovnih mogu\u0107nosti. Jedna od njih je mogu\u0107nost da zlonamjerni akter preuzme ili otpremi datoteke na kompromitovani sistem. Funkcija otpremanja omogu\u0107ava zlonamjernim akterima da primjene dodatne zlonamjerne alatke ili skripte, dodatno pro\u0161iruju\u0107i svoju kontrolu nad ciljanim ure\u0111ajem. Nasuprot tome, funkcija preuzimanja dozvoljava zlonamjernom akteru da preuzme podatke sa zara\u017eenog ure\u0111aja, potencijalno eksfiltriraju\u0107i osjetljive informacije kao \u0161to su akreditivi, dokumenti ili druga vrijedna sredstva.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>PondRAT <\/em>zlonamjerni softver ima i mogu\u0107nost provjere statusa implantata kako bi se potvrdilo da li ostaje aktivan na kompromitovanom sistemu. Ova funkcija obezbje\u0111uje da zlonamjerni akter mo\u017ee da zadr\u017ei svest o svom prisustvu unutar ciljne mre\u017ee i da prilagodi svoju taktiku u skladu sa tim. Ako je potrebno, oni mogu izabrati da pauziraju operacije, \u0161to im omogu\u0107ava da ostanu neotkriveni odre\u0111eno vreme pre nego \u0161to nastave sa aktivnostima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedna od najsvestranijih funkcija koje nudi <em>PondRAT <\/em>zlonamjerni softver je njegova sposobnost da izvr\u0161i komande u ime zlonamjernog aktera. Ova funkcija se mo\u017ee koristiti za pokretanje raznih zlonamjernih skripti ili alata koji dodatno kompromituju ciljani sistem, eskaliraju privilegije ili izvode druge zlonamjerne radnje. Funkcija izvr\u0161enja komande tako\u0111e uklju\u010duje opciju za zlonamjernog aktera da odlu\u010di da li \u017eeli da preuzme izlaz generisan ovim komandama.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Postojanje <em>Linux<\/em> varijanti <em>POOLRAT<\/em> zlonamjernog softvera ukazuje na to da sjevernokorejska <em>APT<\/em> grupa, <em>Gleaming Pisces<\/em> pro\u0161iruje svoje mogu\u0107nosti sa <em>macOS<\/em> operativnih sistema i na <em>Linux<\/em> operativne sisteme. Ovaj trend nagla\u0161ava zna\u010dajan rizik za organizacije, jer naoru\u017eavanje legitimnih <em>Python<\/em> paketa u vi\u0161e operativnih sistema mo\u017ee dovesti do potencijalnih ugro\u017eavanja bezbjednosti. Ovi napadi predstavljaju velike rizike, jer mogu lako ostati ispod radara i predstavljati izazove za otkrivanje zbog upotrebe naizgled bezopasnih softverskih paketa.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sama adaptacija <em>PondRAT<\/em> zlonamjernog softvera za <em>Linux<\/em> operativne sisteme iz <em>POOLRAT <\/em>zlonamjernog softvera koji je namijenjen za <em>macOS<\/em> operativne sisteme sugeri\u0161e pro\u0161irenje mogu\u0107nosti <em>Gleaming Pisces APT<\/em> grupe na \u0161iri spektar ciljeva, \u0161to predstavlja zna\u010dajan rizik za organizacije. Zbog toga je za profesionalce i istra\u017eiva\u010de u sajber bezbjednosti klju\u010dno da ostanu na oprezu protiv ovakvih prijetnji i razviju strategije za ubla\u017eavanje njihovog uticaja na mre\u017ee i sisteme.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi se za\u0161titile organizacije i korisnici od potencijalnih prijetnji koje predstavlja <em>PondRAT <\/em>zlonamjerni softver, klju\u010dno je primijeniti robusne bezbjednosne mjere i odr\u017eavati budnost u digitalnom okru\u017eenju koje se stalno razvija. Evo nekoliko preporuka koje mogu pomo\u0107i da se oja\u010da odbrana organizacije i samih korisnika:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da je sav softver, uklju\u010duju\u0107i operativne sisteme, aplikacije i biblioteke, a\u017euriran najnovijim ispravkama i a\u017euriranjima. Ovo poma\u017ee u za\u0161titi od poznatih ranjivosti koje koristi zlonamjerni softver kao \u0161to je <em>PondRAT,<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ograni\u010diti privilegije korisnika samo na ono \u0161to je neophodno za njihove uloge u organizaciji. Ovo smanjuje <a href=\"https:\/\/sajberinfo.com\/en\/2023\/03\/24\/povrsina-napada-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">povr\u0161inu napada<\/a> i smanjuje potencijalnu \u0161tetu ako je sistem kompromitovan,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Preuzimati softver samo iz pouzdanih izvora, kao \u0161to su zvani\u010dna spremi\u0161ta ili verifikovani dobavlja\u010di. Biti oprezan sa internet lokacijama tre\u0107ih strana koji nude piratske ili nezvani\u010dne verzije popularnih aplikacija, koje mogu da sadr\u017ee zlonamjerne sadr\u017eaje kao \u0161to je <em>PondRAT<\/em>,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristite renomirani <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a> da za redovno skeniranje na poznate prijetnje i kao bi se za\u0161titili sistemi u realnom vremenu. Pored toga, implementirati rje\u0161enja za za\u0161titu krajnjih ta\u010daka koja mogu da otkriju i sprije\u010de izvr\u0161enje sumnjivih ili potencijalno \u0161tetnih datoteka,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno pratiti mre\u017eni saobra\u0107aj u potrazi za neobi\u010dnim obrascima, kao \u0161to su prekomjerni prenos podataka ili veze sa nepoznatim <em>IP<\/em> adresama. Ovo mo\u017ee pomo\u0107i da se rano identifikuju potencijalna ugro\u017eavanja i omogu\u0107i brz odgovor,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti jake <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a>, autentifikaciju u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) i druge bezbjednosne mjere da bi se za\u0161titio pristup sistemima. Redovno pregledati i a\u017eurirati akreditive kako bi se smanjio rizik od neovla\u0161tenog pristupa,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Obu\u010diti zaposlene o uobi\u010dajenim sajber prijetnjama, kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> napadi<\/a>, taktike dru\u0161tvenog in\u017eenjeringa i bezbjedne internet prakse. Podstaknuti kulturu svesti o bezbjednosti u organizaciji da bi se sprije\u010dili uspje\u0161ni napadi,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Osigurati da se kriti\u010dni podaci redovno snimaju pravljenjem <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> i bezbjedno \u010duvaju van mre\u017ee ili u oblaku koriste\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovane<\/a> rezervne kopije. Ovo poma\u017ee da se smanji potencijalna \u0161teta od <em>ransomware<\/em> zlonamjernog softvera, koji se mo\u017ee isporu\u010diti kao dio <em>PondRAT<\/em> infekcije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Razvijte <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">Plan odgovora na sajber prijetnju<\/a> kako bi se osiguralo da organizacija mo\u017ee brzo da reaguje na bezbjednosne incidente i ograni\u010di njihov uticaj. Redovno pregledati i a\u017eurirati ovaj plan kako bi mogao odgovoriti na najnovije prijetnje i najbolje prakse u<a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\"> sajber bezbjednosti<\/a>.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Sigurnosni istra\u017eiva\u010di kompanije Palo Alto Networks Unit 42 su identifikovali novu varijantu zlonamjernog softvera pod nazivom PondRAT. Ova jednostavnija verzija djeli upadljive sli\u010dnosti sa svojim prethodnikom, POOLRAT za macOS, posebno u pogledu funkcionalnosti i&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7273,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2217,1133,2215,1955,1329,2014,2213,2214,2216],"class_list":["post-7272","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-cross-platform-malware","tag-data-theft","tag-gleaming-pisces","tag-information-stealing","tag-linux-malware","tag-macos-malware","tag-pondrat-malware","tag-poolrat-variant","tag-python-package-weaponization"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7272","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7272"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7272\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7273"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7272"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7272"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7272"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}