{"id":7275,"date":"2024-10-19T17:22:32","date_gmt":"2024-10-19T15:22:32","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7275"},"modified":"2024-10-19T17:22:32","modified_gmt":"2024-10-19T15:22:32","slug":"earth-baxia-apt-iskoristava-geoserver","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/10\/19\/earth-baxia-apt-iskoristava-geoserver\/","title":{"rendered":"Earth Baxia APT iskori\u0161tava GeoServer ranjivost"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>Earth Baxia<\/em>, <a href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\">napredna trajna prijetnja<\/a> (eng. <em>Advanced persistent threat \u2013 APT<\/em>), ciljala je vladine organizacije i klju\u010dne industrije u nekoliko zemalja Azije i Pacifika <a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/24\/i\/earth-baxia-spear-phishing-and-geoserver-exploit.html\" target=\"_blank\" rel=\"noopener\">otkrili su sigurnosni istra\u017eiva\u010di kompanije <em>Trend<\/em> <em>Micro<\/em><\/a>. Grupa je sprovodila ciljane kampanje protiv vladinih agencija, telekomunikacionih preduze\u0107a i energetske industrije u nekoliko zemalja Azije i Pacifika, kao \u0161to su Filipini, Ju\u017ena Koreja, Vijetnam, Tajvan i Tajland.<\/span><\/p>\n<div id=\"attachment_7276\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7276\" class=\"size-full wp-image-7276\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Earth-Baxia-APT.jpg\" alt=\"Earth Baxia\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Earth-Baxia-APT.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Earth-Baxia-APT-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Earth-Baxia-APT-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Earth-Baxia-APT-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Earth-Baxia-APT-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Earth-Baxia-APT-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/10\/Earth-Baxia-APT-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7276\" class=\"wp-caption-text\"><em>Earth Baxia APT iskori\u0161tava GeoServer ranjivost; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/19\/earth-baxia-apt-iskoristava-geoserver\/#EARTH_BAXIA\">EARTH BAXIA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/19\/earth-baxia-apt-iskoristava-geoserver\/#GeoServer_iskoristavanje\">GeoServer iskori\u0161tavanje<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/19\/earth-baxia-apt-iskoristava-geoserver\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/10\/19\/earth-baxia-apt-iskoristava-geoserver\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"EARTH_BAXIA\"><\/span><strong><em>EARTH<\/em> <em>BAXIA<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Earth Baxia<\/em> na\u010din funkcionisanja karakteri\u0161e visok nivo sofisticiranosti i prilagodljivosti. Grupa je primije\u0107ena kori\u0161tenjem naprednih tehnika kao \u0161to su eksploatacija <em>GeoServer<\/em>, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/spear-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>spear<\/em>&#8211;<em>phishing<\/em><\/a> i prilago\u0111eni zlonamjerni softver kao \u0161to su <em>Cobalt<\/em> <em>Strike<\/em> i <em>EAGLEDOOR<\/em> za infiltriranje ciljanih sistema. Kori\u0161tenjem javnih usluga u oblaku za skladi\u0161tenje zlonamjernih datoteka i upotrebom podr\u0161ke za vi\u0161e protokola sa <em>EAGLEDOOR <\/em>zlonamjernim softverom, <em>Earth Baxia<\/em> pokazuje slo\u017eenu operativnu strukturu koju je te\u0161ko otkriti i zaustaviti.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"GeoServer_iskoristavanje\"><\/span><strong><em>GeoServer<\/em> iskori\u0161tavanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>GeoServer<\/em> je server otvorenog k\u00f4da koji se koristi za dijeljenje, obradu i ure\u0111ivanje geoprostornih podataka. Podr\u017eava razli\u010dite formate podataka i integri\u0161e se sa popularnim aplikacijama za mapiranje kao \u0161to su <em>Google<\/em> <em>Maps<\/em> i <em>OpenLayer<\/em>. Iskori\u0161tavanje <em>GeoServer <\/em>ranjivosti <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-36401\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-36401<\/em><\/a> (<em>CVSS<\/em> ocjena 9.8), koja se odnosi na problem sa daljinskim izvr\u0161avanjem k\u00f4da (eng. <em>Remote Code Execution \u2013 RCE<\/em>) uzrokovan nesigurnom procjenom imena svojstava kao <em>XPath<\/em> izraza, omogu\u0107ava <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernom akteru<\/a> da izvr\u0161i proizvoljne komande na ranjivoj instanci <em>GeoServer<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Napad zapo\u010dinje <em>spear<\/em>&#8211;<em>phishing<\/em> porukama pomo\u0107u kojih se poku\u0161ava iskoristiti ranjivost <em>CVE-2024-36401.<\/em> Koriste\u0107i ovu ranjivost, zlonamjerni akter izvr\u0161ava proizvoljne komande za preuzimanje ili kopiranje zlonamjernih komponenti u okru\u017eenje \u017ertve i izvr\u0161ava ih koriste\u0107i daljinsko izvr\u0161avanje k\u00f4da (<em>RCE<\/em>). Jednom u sistemu, <em>Earth Baxia APT<\/em> grupa uspostavlja vezu sa svojim komandnim i kontrolnim serverima da bi odr\u017eala postojanost i izdala dalja uputstva. Ona koristi <em>Cobalt<\/em> <em>Strike<\/em> kao po\u010detnu platformu za primjenu <em>EAGLEDOOR<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/backdoor\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>backdoor<\/em> <\/a>zlonamjernog softvera primjenom <em>DLL<\/em> bo\u010dnog u\u010ditavanja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">Zlonamjerni softver<\/a> podr\u017eava \u010detiri metode za komunikaciju sa <em>C2<\/em> serverom i to <em>DNS<\/em>, <em>HTTP<\/em>, <em>TCP<\/em> i kori\u0161tenjem <em>Telegram<\/em> platforme. Dok se prva tri protokola koriste za prenos statusa \u017ertve, osnovna funkcionalnost se realizuje preko <em>Telegram<\/em> <em>Bot<\/em> <em>API<\/em> okru\u017eenja za otpremanje i preuzimanje datoteka i izvr\u0161avanje dodatnih <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisnih podataka<\/a>. Nakon dobijanja po\u010detnog pristupa i uspostavljanja <em>C2<\/em> veze, <em>Earth Baxia APT<\/em> grupa mo\u017ee da se <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">kre\u0107e bo\u010dno<\/a> unutar ugro\u017eene mre\u017ee da bi \u0161irio svoj zlonamjerni softver ili prikupio osjetljive informacije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">\u010cini se da je krajnji cilj ovih napada prikupljanje osjetljivih informacija od ciljanih organizacija unutar vladinih agencija, telekomunikacijskih preduze\u0107a, energetske industrije i drugih sektora u nekoliko zemalja Azije i Pacifika, kao \u0161to su Filipini, Ju\u017ena Koreja, Vijetnam, Tajvan i Tajland. Primjenjuju\u0107i <em>Cobalt<\/em> <em>Strike<\/em> i <em>EAGLEDOOR<\/em>, <em>Earth Baxia APT<\/em> grupa ima za cilj da spusti oprez svojih \u017ertava koriste\u0107i <em>GrimResource<\/em> i <em>AppDomainManager<\/em> tehnike ubrizgavanja. Ovi napadi mogu dovesti do ugro\u017eavanja podataka, kompromitovanja sistema ili drugih oblika \u0161tete u zavisnosti od specifi\u010dnih ciljeva grupe i bezbjednosnog stava ciljane organizacije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Earth Baxia APT<\/em> grupa predstavlja zna\u010dajan izazov za <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednost<\/a> za zemlje Azije i Pacifika zbog svojih naprednih sposobnosti i prilagodljivosti u izvo\u0111enju ciljanih napada na kriti\u010dne infrastrukturne sektore.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Lanac napada ove grupe pokazuje napredni nivo sofisticiranosti i prilagodljivosti u njihovim sajber operacijama. Njihova sposobnost da iskori\u0161\u0107avaju ranjivosti kao \u0161to je <em>CVE-2024-36401<\/em>, primjenjuju prilago\u0111eni zlonamjerni softver kao \u0161to su komponente <em>Cobalt<\/em> <em>Strike<\/em> i <em>EAGLEDOOR <\/em>i koriste prikrivene tehnike kao \u0161to su <em>GrimResource<\/em> i <em>AppDomainManager<\/em> injekcije \u010dine grupu stra\u0161nom prijetnjom.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Razumijevanjem taktika, tehnika i procedura koje koristi ova grupa, organizacije mogu bolje da se pripreme i primjene efikasne protivmjere protiv ovakvih prijetnji. Borba protiv sajber kriminala zahteva kolektivne napore vlada, subjekata iz privatnog sektora i stru\u010dnjaka za sajber bezbjednost \u0161irom sveta kako bi se osigurala sigurnija digitalna budu\u0107nost za sve.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Za efikasnu za\u0161titu od potencijalnih sajber napada od strane <em>APT<\/em> grupa, klju\u010dno je primijeniti vi\u0161estrani pristup koji obuhvata razli\u010dite aspekte sajber bezbjednosti. Evo nekoliko preporuka:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Redovna i stalna obuka za podizanje svest o <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> napadima<\/a> za zaposlene je od su\u0161tinskog zna\u010daja, jer je poznato da <em>Earth Baxia APT<\/em> grupa koristi <em>spear<\/em>&#8211;<em>phishing <\/em>tehnike za pristup ciljanim sistemima. Ova obuka treba da obuhvati identifikaciju sumnjivih elektronskih poruka, prepoznavanje uobi\u010dajenih <em><a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\">phishing<\/a> <\/em>taktika i razumijevanje bezbjednih praksi elektronske po\u0161te,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjena vi\u0161eslojnih za\u0161titnih rje\u0161enja je od vitalnog zna\u010daja za rano otkrivanje i prevenciju prijetnji. Ova rje\u0161enja bi trebalo da obuhvataju <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a>, sisteme za otkrivanje upada (eng. <em>intrusion detection systems \u2013 IDS<\/em>), za\u0161titne zidove i mre\u017ene prolaze elektronske po\u0161te sa filterima za ne\u017eeljenu po\u0161tu kako bi se blokirale prijetnje u razli\u010ditim fazama lanca zaraze zlonamjernim softverom,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Odr\u017eavanje svih komponenti sistema a\u017eurnim je od su\u0161tinskog zna\u010daja, jer je poznato da <em>Earth Baxia APT<\/em> iskori\u0161tava ranjivosti u softveru kao \u0161to je <em>GeoServer<\/em> (<em>CVE-2024-36401<\/em>). Obezbje\u0111ivanje da se sistemi redovno a\u017euriraju najnovijim bezbjednosnim ispravkama mo\u017ee pomo\u0107i u za\u0161titi od takvih prijetnji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementacija segmentacije mre\u017ee mo\u017ee ograni\u010diti mogu\u0107nost zlonamjernih aktera da se kre\u0107e bo\u010dno unutar mre\u017ee, \u0161to mu ote\u017eava pristup osjetljivim podacima ili kriti\u010dnoj infrastrukturi. Izolovanjem klju\u010dnih sredstava i ograni\u010davanjem komunikacije izme\u0111u segmenata, uticaj potencijalnog ugro\u017eavanja mo\u017ee se smanjiti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">S obzirom na to da je poznato da <em>Earth Baxia APT<\/em> koristi usluge javnog oblaka za skladi\u0161tenje zlonamjernih datoteka, neophodno je pa\u017eljivo pratiti ove usluge. Primjena bezbjednosnih mjera kao \u0161to su kontrola pristupa, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> i sistemi za otkrivanje upada (<em>IDS<\/em>) na resurse javnog oblaka mo\u017ee pomo\u0107i u za\u0161titi od potencijalnih prijetnji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Posjedovanje dobro definisanog <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">Plan odgovora na sajber prijetnju<\/a> mo\u017ee pomo\u0107i organizacijama da brzo reaguju na sajber napade kada do njih do\u0111e. Ovaj plan treba da navede korake koje treba preduzeti tokom napada, uklju\u010duju\u0107i identifikaciju i izolovanje pogo\u0111enih sistema, koji sadr\u017ee prijetnju, iskorjenjivanje bilo kakvog zlonamjernog softvera ili kompromitovanih podataka, oporavak od napada i u\u010denje iz iskustva za pobolj\u0161anje budu\u0107e odbrane,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Rad sa drugim organizacijama i platformama za dijeljenje obavje\u0161tajnih podataka o prijetnjama mo\u017ee pomo\u0107i u pru\u017eanju vrijednih uvida u aktuelne sajber prijetnje, kao \u0161to su taktike, tehnike i procedure kompanije <em>Earth Baxia APT. <\/em>Ova saradnja mo\u017ee omogu\u0107iti organizacijama da se bolje pripreme za potencijalne napade i efikasnije odgovore kada se dogode,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Sprovo\u0111enje redovnih bezbjednosnih provjera mo\u017ee pomo\u0107i u identifikaciji ranjivosti unutar mre\u017ee i sistema organizacije. Ove revizije treba da pokriju sve aspekte pejza\u017ea sajber bezbjednosti, uklju\u010duju\u0107i hardver, softver, mre\u017ee i korisni\u010dke prakse. Proaktivnim rje\u0161avanjem identifikovanih slabosti, organizacije mogu da smanje svoju ukupnu izlo\u017eenost riziku,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Pru\u017eanje stalne edukacije zaposlenima o bezbjednim internet praksama, upravljanju <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinkama<\/a> i bezbjednom rukovanju podacima je od su\u0161tinskog zna\u010daja za odr\u017eavanje sna\u017enog stava o sajber bezbjednosti. Ovo obrazovanje treba da bude prilago\u0111eno specifi\u010dnim potrebama svake organizacije i njenih zaposlenih, uzimaju\u0107i u obzir faktore kao \u0161to su uloge posla, nivoi pristupa i potencijalni vektori prijetnji.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Primjenom ovih preporuka, organizacije mogu bolje da se za\u0161tite od naprednih prednji poput <em>Earth Baxia APT<\/em> grup i odr\u017eavaju bezbjedno digitalno okru\u017eenje u sve slo\u017eenijem okru\u017eenju sajber bezbjednosti.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Earth Baxia, napredna trajna prijetnja (eng. Advanced persistent threat \u2013 APT), ciljala je vladine organizacije i klju\u010dne industrije u nekoliko zemalja Azije i Pacifika otkrili su sigurnosni istra\u017eiva\u010di kompanije Trend Micro. Grupa je sprovodila&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7276,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[138,2222,156,2220,2221,2218,2219,840,83],"class_list":["post-7275","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-advanced-persistent-threat","tag-apac-region-attack","tag-cobalt-strike","tag-cve_2024-36401","tag-eagledoor-malware","tag-earth-baxia-apt","tag-geoserver-flaw","tag-remote-code-execution","tag-spear-phishing"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7275","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7275"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7275\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7276"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7275"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7275"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7275"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}