{"id":8712,"date":"2025-12-21T20:38:00","date_gmt":"2025-12-21T19:38:00","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8712"},"modified":"2025-12-21T20:38:00","modified_gmt":"2025-12-21T19:38:00","slug":"kimwolf-botnet-cilja-android-tv-uredjaje","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/12\/21\/kimwolf-botnet-cilja-android-tv-uredjaje\/","title":{"rendered":"Kimwolf botnet cilja Android TV ure\u0111aje"},"content":{"rendered":"<p><em>Kimwolf botnet<\/em> operacija, koju su <a href=\"https:\/\/blog.xlab.qianxin.com\/kimwolf-botnet-en\/\" target=\"_blank\" rel=\"noopener\">razotkrili<\/a> sigurnosni istra\u017eiva\u010di kompanije <em>XLab<\/em>, ugrozila je oko 1,8 miliona <em>Android TV<\/em> ure\u0111aja \u0161irom svijeta. Ovo otkri\u0107e pokazuje postojanje kriti\u010dne ranjivosti unutar ekosistema, gdje veliki broj nea\u017euriranih ure\u0111aja ostaje glavna meta za napredne prijetnje.<\/p>\n<div id=\"attachment_8713\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8713\" class=\"size-full wp-image-8713\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Kimwolf-botnet-Android.jpg\" alt=\"Kimwolf botnet\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Kimwolf-botnet-Android.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Kimwolf-botnet-Android-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Kimwolf-botnet-Android-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Kimwolf-botnet-Android-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Kimwolf-botnet-Android-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Kimwolf-botnet-Android-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Kimwolf-botnet-Android-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8713\" class=\"wp-caption-text\"><em>Kimwolf botnet cilja Android TV ure\u0111aje; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/21\/kimwolf-botnet-cilja-android-tv-uredjaje\/#KIMWOLF_BOTNET\">KIMWOLF BOTNET<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/21\/kimwolf-botnet-cilja-android-tv-uredjaje\/#Globalne_infekcije\">Globalne infekcije<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/21\/kimwolf-botnet-cilja-android-tv-uredjaje\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/21\/kimwolf-botnet-cilja-android-tv-uredjaje\/#Zlonamjerne_funkcije\">Zlonamjerne funkcije<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/21\/kimwolf-botnet-cilja-android-tv-uredjaje\/#Desifrovanje_nizova\">De\u0161ifrovanje nizova<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/21\/kimwolf-botnet-cilja-android-tv-uredjaje\/#Jedan_proces\">Jedan proces<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/21\/kimwolf-botnet-cilja-android-tv-uredjaje\/#Mrezni_protokol\">Mre\u017eni protokol<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/21\/kimwolf-botnet-cilja-android-tv-uredjaje\/#Infrastruktura_komande_i_kontrole\">Infrastruktura komande i kontrole<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/21\/kimwolf-botnet-cilja-android-tv-uredjaje\/#Arogantni_korisni_teret_napada\">Arogantni korisni teret napada<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/21\/kimwolf-botnet-cilja-android-tv-uredjaje\/#Dodatne_komponente\">Dodatne komponente<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/21\/kimwolf-botnet-cilja-android-tv-uredjaje\/#Ostvarivanje_prihoda\">Ostvarivanje prihoda<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/21\/kimwolf-botnet-cilja-android-tv-uredjaje\/#DDoS_napadi\">DDoS napadi<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/21\/kimwolf-botnet-cilja-android-tv-uredjaje\/#Ranjivosti_ekosistema_pametnih_televizora\">Ranjivosti ekosistema pametnih televizora<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/21\/kimwolf-botnet-cilja-android-tv-uredjaje\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/21\/kimwolf-botnet-cilja-android-tv-uredjaje\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/21\/kimwolf-botnet-cilja-android-tv-uredjaje\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"KIMWOLF_BOTNET\"><\/span><strong><em>KIMWOLF BOTNET<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Otkri\u0107e <em>Kimwolf<\/em>, novoidentifikovane <em>Android<\/em> <em>botnet<\/em> mre\u017ee inficiranih ure\u0111aja, ima ozbiljne posljedice po bezbjednosni pejza\u017e. Utvr\u0111eno je da ova varijanta <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> kompromituje vi\u0161e od 1,8 miliona ure\u0111aja \u0161irom svijeta, prvenstveno ciljaju\u0107i <em>Android TV<\/em> prijemnike u stambenim mre\u017eama. Razmjera i slo\u017eenost ove operacije predstavljaju zna\u010dajan korak u razvoju mogu\u0107nosti zlonamjernog softvera za internet stvari (eng. <em>internet of things \u2013 IoT<\/em>).<\/p>\n<p>Primarne mete <em>Kimwolf<\/em> <em>botnet<\/em> mre\u017ee jesu televizijski prijemnici zasnovani na <em>Android<\/em> operativnom sistemu, me\u0111u kojima se izdvajaju popularni modeli poput <em>SuperBOX<\/em>, <em>X96Q<\/em> i <em>MX10<\/em>. Ure\u0111aji prvobitno namijenjeni ku\u0107noj zabavi pretvoreni su u mo\u0107na oru\u0111a <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernih aktera<\/a>.<\/p>\n<p>Od kada je primije\u0107en krajem oktobra 2025. godine, <em>Kimwolf<\/em> je do po\u010detka decembra prikupio oko 3,66 miliona razli\u010ditih izvornih <em>IP<\/em> adresa, uz procjenu da je 1,8 miliona ure\u0111aja aktivno inficirano. Ovaj nagli rast pokazuje sposobnost zlonamjernog softvera da se prilagodi i izbjegne otkrivanje.<\/p>\n<p>Tako\u0111e je zabilje\u017eeno da <em>Kimwolf<\/em> koristi napredne tehnike izbjegavanja koje se rijetko vi\u0111aju kod sli\u010dnih varijanti. Ove taktike mu omogu\u0107avaju da ostane neotkriven du\u017ei period, akumulira zna\u010dajne resurse i pro\u0161iri svoje operacije.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Globalne_infekcije\"><\/span><strong>Globalne infekcije<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>Kimwolf botnet<\/em> predstavlja zna\u010dajan entitet u oblasti sajber prijetnji, sa obimom i dometom koji prevazilazi mnoge druge primjere u ovoj sferi. Podatak da je dnevno aktivno pribli\u017eno 200.000 ure\u0111aja jasno ukazuje na njegovo sna\u017eno prisustvo na globalnoj sceni.<\/p>\n<p>Razmjera infekcije dodatno je nagla\u0161ena njenim svjetskim dometom, jer su inficirani ure\u0111aji raspore\u0111eni u 222 zemlje i regione. Ovakvo \u0161iroko prisustvo pokazuje sposobnost <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/24\/botnet\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>botnet<\/em> <\/a>mre\u017ee da prevazi\u0111e geografske granice i izbjegne otkrivanje kroz slo\u017eenu mre\u017eu ugro\u017eenih sistema.<\/p>\n<p>Pregled 15 zemalja koje su najvi\u0161e pogo\u0111ene otkriva zanimljiv obrazac: Brazil (14,63%), Indija (12,71%), SAD (9,58%), Argentina (7,19%), Ju\u017ena Afrika (3,85%), Filipini (3,58%), Meksiko (3,07%), Kina (3,04%), Tajland (2,46%), Saudijska Arabija (2,37%), Indonezija (1,87%), Maroko (1,85%), Turska (1,60%), Irak (1,53%) i Pakistan (1,39%). Ova distribucija pokazuje da botnet mre\u017ea cilja \u0161irok spektar zemalja, pri \u010demu nijedan region nije imun na njen domet.<\/p>\n<p>Globalno prisustvo <em>Kimwolf botnet<\/em> mre\u017ee dodatno se potvr\u0111uje njenom sposobno\u0161\u0107u da izvodi velike <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/25\/ddos\/\" target=\"_blank\" rel=\"nofollow noopener\">distribuirane napad uskra\u0107ivanjem resursa<\/a> (eng. <em>distributed denial of service \u2013 DDoS<\/em>). Takva mo\u0107 jasno ukazuje na obim i uticaj koji ovaj entitet mo\u017ee imati na ciljane sisteme i mre\u017ee.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Detaljno ispitivanje zlonamjernog softvera otkriva slo\u017eenu interakciju izme\u0111u razli\u010ditih komponenti i mehanizama. Skripta snimljena na serveru za preuzimanje direktno je povezala <em>Kimwolf<\/em> (<em>mreo31.apk<\/em>) i <em>Aisuru<\/em> (<em>meow217<\/em>), nagla\u0161avaju\u0107i vezu sa drugom ozlogla\u0161enom <em>botnet<\/em> mre\u017eom.<\/p>\n<p>Prevo\u0111enje izvornog k\u00f4da u okviru <em>Kimwolf<\/em> operacije kori\u0161tenjem izvornog razvojnog kompleta (eng. <em>Native Development Kit \u2013 NDK<\/em>) ukazuje na visok nivo razvijenosti u njegovom oblikovanju. Izvorni razvojni komplet predstavlja skup alata koji omogu\u0107ava programerima da stvaraju izvorne <em>Android<\/em> aplikacije, \u0161to ga \u010dini pogodnim izborom za autore zlonamjernog softvera koji \u017eele da oblikuju djelotvoran k\u00f4d. Iskori\u0161tavanjem ovog okvira, <em>Kimwolf<\/em> pokazuje jasno razumijevanje temeljne arhitekture mobilnih ure\u0111aja.<\/p>\n<p>Forenzi\u010dka analiza je dodatno otkrila dijeljene resurse, identi\u010dne <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/22\/enkripcija-podataka-upravljanje-kljucevima-i-nedostaci-enkripcije-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">klju\u010deve za \u0161ifrovanje<\/a> i ponovo kori\u0161tene certifikate za potpisivanje izme\u0111u <em>Kimwolf<\/em> i <em>Aisuru<\/em> <em>botnet<\/em> mre\u017ea. Ovi nalazi ukazuju na namjerni izbor dizajna od strane aktera koji stoje iza ovih mre\u017ea, sa ciljem da izbjegnu napredne sisteme za detekciju. Dijeljenjem zajedni\u010dkih komponenti infrastrukture stvoreno je okru\u017eenje u kojem je <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosnim istra\u017eiva\u010dima<\/a> sve te\u017ee da precizno utvrde ranjivosti ili slabosti.<\/p>\n<p>Kori\u0161tenje dijeljenih resursa tako\u0111e ukazuje da obje <em>botnet<\/em> grupe vjerovatno kontroli\u0161e isti entitet ili grupa pojedinaca sa jedinstvenim ciljem. To otvara zabrinutost zbog mogu\u0107eg obima i djelokruga njihovih operacija, kao i nivoa koordinacije me\u0111u njima.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Zlonamjerne_funkcije\"><\/span><strong>Zlonamjerne funkcije<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Zabilje\u017eeni uzorci zlonamjernog softvera <em>Kimwolf<\/em> mogu se podijeliti u dvije glavne verzije: <em>v4<\/em> i <em>v5<\/em>. Obje pokazuju visok stepen dosljednosti u svojim funkcijama, \u0161to ukazuje da dijele zajedni\u010dku filozofiju dizajna ili razvojnu lozu.<\/p>\n<p>Detaljnije ispitivanje otkriva da verzije <em>v4<\/em> i <em>v5<\/em> prate identi\u010dan tok izvr\u0161avanja. Proces po\u010dinje pokretanjem uzorka na zara\u017eenom ure\u0111aju, nakon \u010dega se uspostavlja jedinstvena instanca kreiranjem priklju\u010dka za datoteke, kako bi se osiguralo da samo jedan proces kontinuirano radi na istom ure\u0111aju. Ovaj korak sprje\u010dava istovremeno pokretanje vi\u0161e instanci softvera, \u0161to bi moglo izazvati sukobe i nestabilnost.<\/p>\n<p>Dosljednost u funkcijama izme\u0111u verzija je upe\u010datljiva, dok razlike predstavljaju postepena a\u017euriranja usmjerena na ja\u010danje sposobnosti izbjegavanja, uz o\u010duvanje osnovne strukture. Nakon po\u010detne faze pode\u0161avanja, slijedi de\u0161ifrovanje ugra\u0111enog <em>C2<\/em> (eng. <em>Command and Control<\/em>) domena. Svrha je da se prikrije prava priroda ili identitet <em>C2<\/em> servera od konvencionalnih mehanizama detekcije. <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0160ifrovanjem<\/a> domena, autori <em>Kimwolfa<\/em> nastoje da izbjegnu sisteme zasnovane na potpisima koji se oslanjaju na unaprijed definisane obrasce.<\/p>\n<p>Dodatnu slo\u017eenost unosi kori\u0161tenje <em>DNS-over-TLS<\/em> protokola za upite javnim <em>DNS<\/em> servisima. Ovaj pristup omogu\u0107ava softveru da dobije stvarnu <em>C2<\/em> <em>IP<\/em> adresu, a da pritom zadr\u017ei mogu\u0107nost poricanja identiteta. \u010cinjenica da verzije <em>v4<\/em> i <em>v5<\/em> imaju identi\u010dne tokove izvr\u0161avanja, ali se razlikuju u na\u010dinu dobijanja <em>C2 IP<\/em> adresa, ukazuje na svjestan izbor dizajna, a ne na gre\u0161ku.<\/p>\n<p>Zavr\u0161na faza uklju\u010duje uspostavljanje komunikacije sa dobijenom <em>C2 IP<\/em> adresom, nakon \u010dega softver prelazi u stanje \u010dekanja, spreman da primi i izvr\u0161i komande sa kontrolnog kraja. U su\u0161tini, rije\u010d je o klasi\u010dnoj klijent-server arhitekturi, gdje <em>Kimwolf<\/em> djeluje kao klijent, \u010dekaju\u0107i instrukcije ili podatke sa eksternog servera kojim upravljaju njegovi autori. Ovakav pristup mo\u017ee da obezbijedi otporniji komunikacioni kanal, manje podlo\u017ean prekidima od strane tradicionalnih bezbjednosnih mjera.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Desifrovanje_nizova\"><\/span><strong>De\u0161ifrovanje nizova<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Proces de\u0161ifrovanja ugra\u0111enog <em>C2<\/em> domena, kako u verzijama <em>v4<\/em> tako i <em>v5<\/em>, predstavlja klju\u010dnu komponentu zlonamjerne funkcionalnosti <em>Kimwolf<\/em>\u00a0 softvera. Ova operacija ima vi\u0161e svrha, uklju\u010duju\u0107i prikrivanje prave prirode ili identiteta <em>C2<\/em> servera od konvencionalnih mehanizama za detekciju.<\/p>\n<p>De\u0161ifrovanje nizova \u010desto se koristi za skrivanje osjetljivih informacija koje bi sigurnosni istra\u017eiva\u010di mogli da iskoriste kako bi poremetili ili ugrozili rad softvera. U ovom kontekstu, de\u0161ifrovanje ugra\u0111enog <em>C2<\/em> domena poma\u017ee <em>Kimwolf <\/em>autorima da odr\u017ee vjerodostojno poricanje u vezi sa svojim u\u010de\u0161\u0107em u zlonamjernim aktivnostima.<\/p>\n<p>Primjena tehnika <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja<\/a> i de\u0161ifrovanja ukazuje na visok nivo razvijenosti od strane aktera. Na ovaj na\u010din oblikuju slo\u017eene komunikacione kanale koje je te\u017ee presresti ili analizirati kori\u0161tenjem tradicionalnih bezbjednosnih alata. Sam proces se obi\u010dno izvodi kori\u0161tenjem prilago\u0111enih algoritama ili biblioteka koje su razvili <em>Kimwolf<\/em> autori, posebno dizajniranih za rukovanje ovim operacijama. Time se osigurava da osjetljive informacije ostanu za\u0161ti\u0107ene tokom cijelog \u017eivotnog ciklusa unutar softvera.<\/p>\n<p>De\u0161ifrovanje nizova je \u010desto dio \u0161ire strategije zamagljivanja usmjerene na izbjegavanje sistema za detekciju zasnovanih na potpisima. Ovaj pristup podrazumijeva \u0161ifrovanje k\u00f4da i podataka o konfiguraciji na na\u010din koji ote\u017eava identifikaciju zlonamjernog tereta konvencionalnim detektorima.<\/p>\n<p>Pored prikrivanja aktivnosti od konvencionalnih mehanizama, de\u0161ifrovanje nizova slu\u017ei i kao za\u0161tita <em>C2<\/em> domena od neovla\u0161tenog pristupa ili eksploatacije. \u0160ifrovanjem ovih kriti\u010dnih komponenti, <em>Kimwolf <\/em>autori zadr\u017eavaju kontrolu nad komunikacionim kanalima i sprje\u010davaju sigurnosne istra\u017eiva\u010de da presretnu osjetljive podatke.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Jedan_proces\"><\/span><strong>Jedan proces<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Postizanje jednog procesa predstavlja klju\u010dan korak u toku izvr\u0161avanja verzija<em> v4<\/em> i <em>v5<\/em> <em>Kimwolf<\/em> <em>botnet<\/em> mre\u017ee. Ovaj postupak podrazumijeva stvaranje priklju\u010dka za datoteke na inficiranom ure\u0111aju, \u010dime se obezbje\u0111uje da samo jedan proces neprekidno radi na istom sistemu.<\/p>\n<p>Mehanizmi jednog procesa osmi\u0161ljeni su da sprije\u010de istovremeno pokretanje vi\u0161e primjeraka zlonamjernog programa, \u0161to bi moglo dovesti do sukoba ili nestabilnosti. Nametanjem jednog procesa, <em>Kimwolf<\/em> autori zadr\u017eavaju kontrolu nad svojim radnjama i obezbje\u0111uju dosljedno pona\u0161anje na svim pogo\u0111enim ure\u0111ajima.<\/p>\n<p>Upotreba priklju\u010dka za datoteke radi postizanja jednog procesa predstavlja promi\u0161ljen dizajnerski izbor usmjeren na sprje\u010davanje paralelnog izvr\u0161avanja. Ovaj pristup je naro\u010dito djelotvoran kada se kombinuje sa mehanizmima poput me\u0111uzaklju\u010davanja (eng. <em>mutexa<\/em>) ili tehnika sinhronizacije zasnovanih na semaforima.<\/p>\n<p>Nametanje jednog procesa ne samo da sprje\u010dava istovremeno pokretanje vi\u0161e primjeraka, ve\u0107 poma\u017ee i da se izbjegne uklanjanje ili prekidanje programa od strane sistemskih administratora zbog ograni\u010denih resursa ili problema sa performansama izazvanih pretjeranom potro\u0161njom memorije. Iskori\u0161tavanjem ove tehnologije, <em>Kimwolf<\/em> autori stvaraju otpornije i prikrivenije operacije koje su manje podlo\u017ene ometanju od strane uobi\u010dajenih bezbjednosnih mjera.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Mrezni_protokol\"><\/span><strong>Mre\u017eni protokol<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Upotreba <em>DNS-over-TLS<\/em> protokola u verzijama <em>v4<\/em> i <em>v5<\/em> predstavlja zna\u010dajno odstupanje od tradicionalnih metoda komunikacije koje koriste programeri zlonamjernog softvera. Ovaj pristup podrazumijeva pokretanje upita javnim <em>DNS<\/em> servisima (<em>8.8.8.8<\/em> ili <em>1.1.1.1<\/em>) na portu <em>853<\/em>, \u010dime <em>Kimwolf<\/em> zlonamjerni softver dobija stvarne <em>C2 IP<\/em> adrese, uz zadr\u017eavanje mogu\u0107nosti poricanja stvarnog identiteta.<\/p>\n<p><em>DNS-over-TLS<\/em> protokol u ovom kontekstu ima vi\u0161estruku ulogu. Njegovom primjenom zlonamjerni akteri uspostavljaju robusnije i otpornije komunikacione kanale, manje podlo\u017ene prekidima koje name\u0107u tradicionalne bezbjednosne mjere. Time se jasno uo\u010dava eskalacija u slo\u017eenosti operacija zlonamjernog softvera.<\/p>\n<p>Pored toga, <em>Kimwolf<\/em> koristi kanal nalik konfiguraciji u oblaku za <em>C2<\/em> putem ugovora, oslonjen na decentralizovanu tehnologiju ulan\u010danih blokova (eng. <em>blockchain<\/em>). \u010cak i kada se <em>C2 IP<\/em> adresa ukloni, zlonamjernim akterima je dovoljno da a\u017euriraju<em> lol<\/em> zapis kako bi brzo izdali novu <em>C2<\/em> adresu.<\/p>\n<p>Ovakav pristup pokazuje inovativnu primjenu tehnologije ulan\u010danih blokova u operacijama zlonamjernog softvera, usmjerenim na stvaranje otpornijih i prikrivenijih komunikacionih kanala. Kori\u0161tenjem ove decentralizovane platforme, autori <em>Kimwolfa<\/em> zadr\u017eavaju kontrolu nad aktivnostima, istovremeno smanjuju\u0107i rizik od poreme\u0107aja izazvanih klasi\u010dnim bezbjednosnim mjerama.<\/p>\n<p>Dodatno, rje\u0161enja zasnovana na ulan\u010danim blokovima omogu\u0107avaju zlonamjernim akterima da uspostave slo\u017eene mre\u017ee, manje podlo\u017ene poku\u0161ajima prekida ili ukidanja povezanih sa <em>C2 IP<\/em> adresama ili domenima. Time se potvr\u0111uje dalja eskalacija u slo\u017eenosti operacija zlonamjernog softvera, posebno u nastojanju da se izbjegnu konvencionalni mehanizmi detekcije.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Infrastruktura_komande_i_kontrole\"><\/span><strong>Infrastruktura komande i kontrole<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Mehanizam pra\u0107enja komandi koji koriste operateri <em>Kimwolf<\/em> <em>botnet<\/em> mre\u017ee predstavlja klju\u010dni element njenog rada. On je vjerovatno osmi\u0161ljen da olak\u0161a komunikaciju izme\u0111u kompromitovanih <em>Android TV<\/em> ure\u0111aja i centralnog servera kojim upravljaju operateri. Takva infrastruktura omogu\u0107ava autorima zlonamjernog softvera da izdaju komande, primaju a\u017euriranja i prate performanse mre\u017ee, \u010dime se obezbje\u0111uje efikasno upravljanje operacijama velikih razmjera.<\/p>\n<p>Pored toga, mehanizam se koristi i za kontrolu pristupnih ta\u010daka na kompromitovanim ure\u0111ajima. Pristupne ta\u010dke funkcioni\u0161u kao kapije koje omogu\u0107avaju spoljnim entitetima da komuniciraju sa inficiranim sistemima. Na ovaj na\u010din operateri <em>botnet<\/em> mre\u017ee mogu usmjeravati saobra\u0107aj kroz kompromitovane <em>TV<\/em> ure\u0111aje i ostvarivati prihod u zavisnosti od trenutnih stopa infekcije.<\/p>\n<p>Mehanizam pra\u0107enja komandi mo\u017ee biti opremljen dodatnim funkcijama koje omogu\u0107avaju precizno upravljanje pristupnim ta\u010dkama na ugro\u017eenim <em>Android TV<\/em> ure\u0111ajima. Te funkcije obuhvataju automatizovane skripte ili ru\u010dna okru\u017eenja za kontrolu, kao i mehanizme za pra\u0107enje saobra\u0107aja i prihoda ostvarenih kroz ove kapije.<\/p>\n<p>Na ovaj na\u010din zlonamjerni akteri efikasno upravljaju <em>botnet<\/em> mre\u017eom, prate njene performanse u realnom vremenu i donose odluke o budu\u0107im akcijama ili strategijama, \u0161to potvr\u0111uje centralnu ulogu ovog mehanizma u radu <em>Kimwolf<\/em> <em>botnet<\/em> mre\u017ee.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Arogantni_korisni_teret_napada\"><\/span><strong>Arogantni korisni teret napada<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Arogantni <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisni teret<\/a> napada predstavlja posebnu odluku u radu zlonamjernog softvera <em>Kimwolf<\/em>. Autori su u kod unijeli podrugljive poruke, posebno usmjerene protiv novinara za sajber bezbednost <em>Brian Krebs<\/em>, koriste\u0107i pogrdne internet domene i tekstualne ispise. Time se pokazuje da zlonamjerni akteri nisu usmjereni samo na sticanje novca preko inficiranih ure\u0111aja, ve\u0107 i na demonstraciju svojih sposobnosti pojedincima ili grupama.<\/p>\n<p>Ovi paketi osmi\u0161ljeni su da iskoriste slabosti u kompromitovanim <em>Android TV<\/em> ure\u0111ajima. Sadr\u017ee zlonamjerni k\u00f4d, skripte ili druge programske dijelove namijenjene naru\u0161avanju bezbjednosti sistema i omogu\u0107avanju daljih zloupotreba. Njihova upotreba ukazuje na slo\u017eenost operacija zlonamjernog softvera poput <em>Kimwolf<\/em>, jer zahtijeva zna\u010dajne resurse i iskustvo, \u0161to je \u010desto obilje\u017eje dobro finansiranih i organizovanih grupa u sajber kriminalu.<\/p>\n<p>Korisni tereti oblikovani su i da izbjegnu otkrivanje od strane bezbjednosnih softvera ili drugih mjera bezbjednosti. Mogu sadr\u017eavati mehanizme protiv ispitivanja, tehnike zamagljivanja k\u00f4da ili druge osobine koje ote\u017eavaju analizu i sprje\u010davaju odbranu. Takva rje\u0161enja pokazuju visok nivo samouvjerenosti operatera, koji se oslanjaju na sna\u017enu infrastrukturu za pra\u0107enje komandi i upravljanje mre\u017eom kompromitovanih sistema.<\/p>\n<p>Uklju\u010divanje podrugljivih poruka u k\u00f4d dodatno ukazuje da motivi operatera <em>Kimwolf<\/em> <em>botnet<\/em> mre\u017ee prevazilaze finansijsku korist. Upotreba pogrdnih domena i tekstualnih ispisa usmjerenih protiv pojedinaca mo\u017ee odra\u017eavati \u017eelju za slavom, osvetom ili drugim oblicima psiholo\u0161ke manipulacije.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Dodatne_komponente\"><\/span><strong>Dodatne komponente<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Dodatne komponente \u010dine sastavni dio rada <em>Kimwolf<\/em> <em>botnet<\/em> mre\u017ee. Me\u0111u njima je <em>ByteConnect<\/em> <em>SDK<\/em>, dizajniran da bude lagan, bezbjedan i jednostavan za integraciju u kompromitovane <em>Android<\/em> <em>TV<\/em> ure\u0111aje. Autori tvrde da <em>SDK<\/em> nema mogu\u0107nosti rudarenja kriptovaluta, ne uti\u010de na performanse sistema i smanjuje negativan uticaj na korisni\u010dko iskustvo.<\/p>\n<p>Po\u010detna stranica <em>ByteConnect<\/em> sadr\u017ei formulu za izra\u010dunavanje prihoda zasnovanu na korisnicima pristupnih ta\u010daka i stopama prijave. To ukazuje da organizacija iza <em>Kimwolf<\/em> <em>botnet<\/em> mre\u017ee aktivno ostvaruje zaradu kroz inficirane ure\u0111aje na razli\u010dite na\u010dine, uklju\u010duju\u0107i iznajmljivanje kao rezidencijalnih posrednika (eng. <em>proxies<\/em>) ili usmjeravanje saobra\u0107aja kroz kompromitovane <em>TV<\/em> ure\u0111aje radi prihoda.<\/p>\n<p>Uklju\u010divanje dodatnih komponenti poput <em>ByteConnect<\/em> <em>SDK<\/em> pokazuje da su operateri <em>Kimwolf<\/em> posve\u0107eni razvoju robusne i funkcionalnostima bogate operacije zlonamjernog softvera. Takve funkcije mogu biti osmi\u0161ljene da olak\u0161aju dalju zloupotrebu, izbjegnu otkrivanje ili pobolj\u0161aju ukupne performanse <em>bot<\/em> mre\u017ee.<\/p>\n<p>Upotreba vi\u0161estrukih komponenti sugeri\u0161e da su operateri <em>Kimwolf<\/em> ulo\u017eili zna\u010dajna sredstva u izgradnju svojih alata i tehnika. Ovaj nivo investicija \u010desto ukazuje na dobro finansirane i organizovane grupe sa velikim iskustvom u sajber kriminalu.<\/p>\n<p>Komponente koje koristi <em>Kimwolf<\/em> mogu biti dizajnirane da me\u0111usobno besprijekorno komuniciraju. Na primjer, <em>ByteConnect<\/em> <em>SDK<\/em> se mo\u017ee integrisati sa mehanizmom za pra\u0107enje komandi ili napadnim modulima, \u010dime se olak\u0161ava efikasnije upravljanje kompromitovanim ure\u0111ajima.<\/p>\n<p>Uklju\u010divanje funkcija poput formule za obra\u010dun prihoda dodatno pokazuje da su operateri <em>Kimwolf<\/em> fokusirani na optimizaciju svojih operacija radi maksimalne finansijske dobiti. Ovakav stepen usmjerenosti na ostvarivanje zarade ukazuje na visok nivo slo\u017eenosti i organizacije unutar grupe odgovorne za razvoj ove zlonamjerne infrastrukture.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Ostvarivanje_prihoda\"><\/span><strong>Ostvarivanje prihoda<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Ostvarivanje prihoda predstavlja klju\u010dni aspekt rada zlonamjernog softvera <em>Kimwolf<\/em>, jer omogu\u0107ava zlonamjernim akterima da iskoriste inficirane ure\u0111aje na razli\u010dite na\u010dine, poput izdavanja u zakup kao rezidencijalne posrednike ili usmjeravanja saobra\u0107aja kroz ugro\u017eene <em>TV<\/em> ure\u0111aje. Mehanizam ostvarivanja prihoda koji koriste operateri <em>Kimwolf<\/em> osmi\u0161ljen je sa osobinama koje im omogu\u0107avaju da prilagode svoje operacije radi maksimalne finansijske dobiti. To obuhvata faktore poput broja korisnika pristupnih ta\u010daka, stope pristanka ili usmjeravanja saobra\u0107aja kroz ugro\u017eene ure\u0111aje.<\/p>\n<p>Prihod od <em>botnet<\/em> mre\u017ee mo\u017ee zna\u010dajno varirati u zavisnosti od obima infekcije i strategija zarade koje primjenjuju operateri. Formula za obra\u010dun prihoda sa po\u010detne stranice <em>ByteConnect<\/em> pokazuje da 10.000 pristupnih ta\u010daka sa stopom pristanka od 70% mo\u017ee donijeti 490 dolara mjese\u010dno po svakom korisniku pristupne ta\u010dke.<\/p>\n<p>Upotreba vi\u0161e komponenti, poput <em>ByteConnect SDK<\/em>, ukazuje da su operateri <em>Kimwolf<\/em> usmjereni na optimizaciju svojih aktivnosti radi maksimalne finansijske dobiti. Takav nivo usmjerenosti na prihod pokazuje visok stepen slo\u017eenosti i organizovanosti grupe odgovorne za razvoj ove zlonamjerne operacije.<\/p>\n<p>Prihod ostvaren od <em>botnet<\/em> mre\u017ee mo\u017ee se koristiti i za finansiranje daljeg razvoja ili \u0161irenja ovih aktivnosti. Kori\u0161tenje takvih sredstava omogu\u0107ava zlonamjernim akterima da ulo\u017ee dodatne resurse u izgradnju svojih alata i tehnika, \u0161to mo\u017ee dovesti do jo\u0161 ve\u0107e dobiti u budu\u0107nosti.<\/p>\n<p>Fokus zlonamjernih aktera na ostvarivanje prihoda istovremeno ukazuje na klju\u010dne nedostatke u sposobnosti proizvo\u0111a\u010da da obezbijede sigurne proizvode, kao i na nedovoljno razumijevanje korisnika o rizicima povezanim sa ugro\u017eenim sistemima.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"DDoS_napadi\"><\/span><strong><em>DDoS<\/em> napadi<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Pored svih mogu\u0107nosti <em>Kimwolf<\/em> <em>botnet<\/em> mre\u017ee, ne smije se zanemariti njen potencijal za distribuirane napade uskra\u0107ivanjem resursa (<em>DDoS<\/em>), iako se oni javljaju rje\u0111e u pore\u0111enju sa glavnom namjenom. Iznenadni porast aktivnosti zabilje\u017een tokom operacija izazvao je zabrinutost me\u0111u stru\u010dnjacima zbog mogu\u0107ih posljedica po globalne mre\u017ee i digitalne servise.<\/p>\n<p>Izme\u0111u 19. i 22. novembra registrovan je zna\u010dajan skok, kada je <em>botnet<\/em> izdao preko 1,7 milijardi komandi za distribuirane napade uskra\u0107ivanjem resursa (<em>DDoS<\/em>). U incidentu je u\u010destvovalo oko 450.000 <em>IP<\/em> adresa, \u0161to pokazuje sposobnost mre\u017ee da mobili\u0161e ogromne resurse i izvr\u0161i sna\u017ean pritisak na ciljane sisteme. Ovakav razvoj doga\u0111aja ukazuje na potrebu ponovne procjene mogu\u0107nosti <em>Kimwolf<\/em> <em>botnet<\/em> mre\u017ee u odnosu na njeno uobi\u010dajeno pona\u0161anje.<\/p>\n<p>Porast aktivnosti doveo je do spekulacija o stvarnim kapacitetima <em>Kimwolf<\/em> <em>botnet<\/em> mre\u017ee. Iako direktno mjerenje nije mogu\u0107e, zapa\u017eanja sa dva velika doga\u0111aja ovog tipa pru\u017eila su vrijedne uvide u obim napada koje ovaj entitet mo\u017ee izvr\u0161iti. Pore\u0111enje sa <em>Aisuru<\/em> <em>botnet<\/em> mre\u017eom, sa kojom <em>Kimwolf<\/em> ima odre\u0111eni nivo infrastrukturne povezanosti, sugeri\u0161e da kapacitet napada mo\u017ee dosti\u0107i 30 <em>terabita<\/em> u sekundi. Ova procjena, zasnovana na podacima dobavlja\u010da usluga u oblaku, nagla\u0161ava potrebu za pa\u017eljivim pra\u0107enjem mre\u017enog saobra\u0107aja. Sposobnost da se izvedu tako masovni distribuirani napadi uskra\u0107ivanjem resursa (<em>DDoS<\/em>) izaziva zabrinutost zbog mogu\u0107nosti preoptere\u0107enja ciljanih mre\u017ea i servisa.<\/p>\n<p>Geografska distribucija <em>IP<\/em> adresa uklju\u010denih u ove doga\u0111aje otkriva obim djelovanja. Naj\u010de\u0161\u0107e pogo\u0111eni regioni uklju\u010duju Sjedinjene Ameri\u010dke Dr\u017eave, Kinu, Francusku, Njema\u010dku i Kanadu. Ove zemlje se izdvajaju po visokom nivou aktivnosti, \u0161to ukazuje na intenzivno prisustvo <em>Kimwolf<\/em> <em>botnet<\/em> mre\u017ee u ovim podru\u010djima.<\/p>\n<p>Pogo\u0111eni regioni obuhvataju razli\u010dite zemlje i industrije, \u0161to nagla\u0161ava potencijal za \u0161iroko rasprostranjene poreme\u0107aje ukoliko se ne preduzmu mjere kontrole. Razumijevanje obima i prirode prijetnje zahtijeva sveobuhvatnu analizu karakteristika i operativnih obrazaca <em>Kimwolf<\/em> <em>botnet<\/em> mre\u017ee. Ovi podaci su klju\u010dni za razvoj efikasnih kontramjera koje mogu ubla\u017eiti uticaj njenih aktivnosti na globalne mre\u017ee i digitalne servise.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ranjivosti_ekosistema_pametnih_televizora\"><\/span><strong>Ranjivosti ekosistema pametnih televizora<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Brz rast <em>botnet<\/em> mre\u017ee <em>Kimwolf<\/em> ukazuje na kriti\u010dne bezbjednosne praznine u ekosistemu pametnih televizora. Milioni nea\u017euriranih, mo\u0107nih <em>Android<\/em> ure\u0111aja koji se nalaze u dnevnim sobama \u0161irom svijeta postaju glavne mete naprednih zlonamjernih aktera, odlu\u010dnih da izgrade otporne <em>botnet<\/em> mre\u017ee velikog propusnog opsega poput <em>Kimwolf<\/em> <em>botnet<\/em> mre\u017ee.<\/p>\n<p>Stru\u010dnjaci upozoravaju da ranjivosti pametnih televizora nisu ograni\u010dene samo na operacije zlonamjernog softvera, ve\u0107 obuhvataju i druge oblike zloupotrebe. Me\u0111u rizicima se izdvajaju prikupljanje podataka, neovla\u0161teni pristup i manipulacija korisni\u010dkim iskustvima putem ugro\u017eenih ure\u0111aja.<\/p>\n<p>Uzroci bezbjednosnih praznina mogu se povezati sa zastarelim verzijama softvera, izostankom redovnih a\u017euriranja i nedovoljnom za\u0161titom od naprednih prijetnji poput <em>Kimwolf<\/em> <em>botnet<\/em> mre\u017ee. Takve slabosti otvaraju prostor zlonamjernim akterima da ih iskoriste i dodatno ugroze bezbjednost sistema.<\/p>\n<p>\u010cinjenica da milioni <em>Android<\/em> televizora ostaju nea\u017eurirani pokazuje i ozbiljan nedostatak svijesti korisnika o rizicima. Ovakvo neznanje doprinosi \u0161irenju ugro\u017eenih sistema koje zlonamjerni akteri koriste za izgradnju <em>botnet<\/em> mre\u017ea velikih razmjera. Stru\u010dnjaci nagla\u0161avaju da korisnici moraju biti svjesni prijetnji i preduzeti mjere predostro\u017enosti kako bi se za\u0161titili od napada poput <em>Kimwolf<\/em> <em>botnet<\/em> mre\u017ee.<\/p>\n<p>Bezbjednosne praznine u ekosistemu pametnih televizora ukazuju i na \u0161iri problem povjerenja korisnika u proizvo\u0111a\u010de. Pretjerano oslanjanje na sposobnost proizvo\u0111a\u010da da obezbijede bezbjedne proizvode mo\u017ee dovesti do masovnog usvajanja ugro\u017eenih sistema, \u0161to zlonamjernim akterima otvara mogu\u0107nost da izgrade velike <em>botnet<\/em> mre\u017ee poput <em>Kimwolf<\/em> <em>botnet<\/em> mre\u017ee.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>Kimwolf<\/em> <em>botnet<\/em> mre\u017ea predstavlja jednu od najve\u0107ih prijetnji savremenoj <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>. Sa oko 1,8 miliona inficiranih ure\u0111aja \u0161irom svijeta, ovaj <em>botnet<\/em> pokazuje sposobnost da \u0161iri infekciju, krade osjetljive podatke i zloupotrebljava ugro\u017eene sisteme. Posljedice su vi\u0161estruke: od gubitka privatnih i poslovnih informacija do ozbiljnih finansijskih \u0161teta i naru\u0161avanja ugleda pogo\u0111enih organizacija.<\/p>\n<p>Infekcija ure\u0111aja otvara put zlonamjernim akterima da neprimjetno preuzmu kontrolu nad sistemom. Kra\u0111a li\u010dnih i poslovnih podataka omogu\u0107ava njihovu dalju zloupotrebu kroz ucjene, manipulaciju ili prodaju na ilegalnom tr\u017ei\u0161tu. Ugro\u017eeni ure\u0111aji se dodatno koriste kao rezidencijalni posrednici, \u0161to akterima donosi prihod i ote\u017eava otkrivanje pravih izvora napada.<\/p>\n<p>Pored kra\u0111e i zloupotrebe, <em>Kimwolf<\/em> <em>botnet<\/em> posjeduje kapacitete za distribuirane napade uskra\u0107ivanjem resursa (<em>DDoS<\/em>). Ogromna mre\u017ea inficiranih ure\u0111aja mo\u017ee formirati nezapam\u0107en obim saobra\u0107aja, \u010dime se ciljani sistemi preplavljuju i postaju nedostupni. Takvi napadi mogu paralizovati poslovanje, izazvati prekide u radu kriti\u010dne infrastrukture i nanijeti dugoro\u010dne \u0161tete organizacijama koje zavise od stalne dostupnosti svojih usluga.<\/p>\n<p>Ekosistem pametnih televizora posebno je ranjiv, jer bezbjednosne praznine ukazuju i na \u0161iri problem povjerenja korisnika u proizvo\u0111a\u010de. Pretjerano oslanjanje na sposobnost proizvo\u0111a\u010da da obezbijede bezbjedne proizvode, zajedno sa zastarjelim softverom, slabim <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinkama<\/a> i nedostatkom provjere k\u00f4da, stvara idealne uslove za infekciju. Korisnici ovih ure\u0111aja suo\u010davaju se sa dvostrukim problemom \u2013 gubitkom privatnih podataka i \u010dinjenicom da njihovi ure\u0111aji postaju dio mre\u017ee koja se koristi za kra\u0111u i distribuirane napade uskra\u0107ivanjem resursa (<em>DDoS<\/em>).<\/p>\n<p>Uticaj <em>Kimwolf<\/em> <em>botnet<\/em> mre\u017ee ne ograni\u010dava se samo na pojedince. Napadi su povezani sa sektorima od klju\u010dnog zna\u010daja, uklju\u010duju\u0107i finansije, zdravstvo i dr\u017eavne institucije. Posljedice mogu biti dalekose\u017ene, od naru\u0161avanja povjerenja javnosti do ugro\u017eavanja funkcionisanja kriti\u010dne infrastrukture. Kombinacija kra\u0111e podataka i distribuiranih napada uskra\u0107ivanjem resursa (<em>DDoS<\/em>) \u010dini ovaj <em>botnet<\/em> posebno opasnim jer istovremeno ugro\u017eava bezbjednost informacija i dostupnost sistema.<\/p>\n<p><em>Kimwolf<\/em> <em>botnet<\/em> pokazuje visok nivo prilagodljivosti i sposobnost da izbjegne tradicionalne mjere za\u0161tite. Njegovi autori razvili su mehanizme za prikrivanje tragova i ote\u017eano otkrivanje, \u0161to dodatno komplikuje borbu protiv njega. Zbog toga je neophodno da se bezbjednosne strategije usmjere na rano otkrivanje infekcija, za\u0161titu podataka i sprje\u010davanje distribuiranih napada uskra\u0107ivanjem resursa (<em>DDoS<\/em>).<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Umjesto da se posmatra samo kroz broj inficiranih ure\u0111aja ili tehni\u010dke karakteristike, <em>Kimwolf<\/em> <em>botnet<\/em> mre\u017eu treba sagledati kao sveobuhvatni bezbjednosni fenomen koji spaja tehni\u010dke, operativne i ekonomske dimenzije u jedinstvenu prijetnju. Njena decentralizovana struktura, sposobnost stalnog obnavljanja komandnih kanala i jednostavne metode \u0161ifrovanja pokazuju da je rije\u010d o mre\u017ei koja je istovremeno otporna, prilagodljiva i dugoro\u010dno odr\u017eiva. Takva kombinacija \u010dini <em>Kimwolf<\/em> posebno opasnim jer ne ugro\u017eava samo pojedina\u010dne korisnike, ve\u0107 ima potencijal da destabilizuje \u010ditave sektore i globalne bezbjednosne okvire.<\/p>\n<p>Zbog sposobnosti da kombinuje masovnu infekciju ure\u0111aja, kra\u0111u i zloupotrebu podataka, ostvarivanje prihoda i izvo\u0111enje distribuiranih napada uskra\u0107ivanjem resursa (<em>DDoS<\/em>), njena snaga le\u017ei u oslanjanju na decentralizovanu infrastrukturu ulan\u010danih blokova. Ona omogu\u0107ava brzo otvaranje novih <em>C2<\/em> kanala i otpornost na ga\u0161enje, \u010dime se zna\u010dajno ote\u017eava pra\u0107enje i neutralizacija.<\/p>\n<p>Tehni\u010dki detalji pokazuju da <em>Kimwolf<\/em> koristi jednostavne, ali efikasne operacije \u0161ifrovanja i de\u0161ifrovanja, \u0161to mu daje sposobnost da nanese ozbiljnu \u0161tetu uprkos prividnoj jednostavnosti. Ova kombinacija jednostavnih metoda i decentralizovane osnove \u010dini ga privla\u010dnim i drugim zlonamjernim akterima, jer pru\u017ea platformu za skrivanje aktivnosti i izbjegavanje regulacije.<\/p>\n<p>Razmjeri aktivnosti su ogromni \u2013 milioni <em>bot IP<\/em> adresa tokom perioda potvr\u0111uju globalni uticaj. Infekcija ugro\u017eenih ure\u0111aja omogu\u0107ava kra\u0111u osjetljivih informacija, njihovu zloupotrebu kroz ucjene ili prodaju, kao i kori\u0161tenje ure\u0111aja kao rezidencijalnih posrednika radi ostvarivanja prihoda. Taj prihod se dalje ula\u017ee u razvoj novih alata i \u0161irenje mre\u017ee, \u0161to pokazuje visok stepen organizovanosti i dugoro\u010dnu strategiju operatera.<\/p>\n<p>Pored kra\u0111e i zloupotrebe, <em>Kimwolf<\/em> posjeduje kapacitete za distribuirane napade uskra\u0107ivanjem resursa (<em>DDoS<\/em>), kojima mo\u017ee paralizovati poslovanje i ugroziti funkcionisanje kriti\u010dne infrastrukture. Time se prijetnja \u0161iri sa pojedina\u010dnih korisnika na \u010ditave sektore \u2013 finansije, zdravstvo i dr\u017eavne institucije.<\/p>\n<p>Analiza <em>Kimwolf botnet<\/em> mre\u017ee ukazuje da se radi o prijetnji koja se stalno razvija, prilago\u0111ava i \u0161iri. Njena otpornost, sposobnost prilago\u0111avanja i kombinovanje tehni\u010dkih, operativnih i ekonomskih aspekata \u010dine je jedinstvenom me\u0111u <em>botnet<\/em> mre\u017eama. Zbog toga je neophodno da se bezbjednosne strategije usmjere na rano otkrivanje infekcija, za\u0161titu podataka, sprje\u010davanje zloupotreba i ubla\u017eavanje distribuiranih napada uskra\u0107ivanjem resursa (<em>DDoS<\/em>).<\/p>\n<p><em>Kimwolf<\/em> je vi\u0161e od tehni\u010dkog problema \u2013 on je globalna sistemska prijetnja koja zahtijeva stalnu pa\u017enju, inovativne pristupe i koordinisano djelovanje svih aktera u sajber bezbjednosti. Samo proaktivnim i sveobuhvatnim mjerama mogu\u0107e je umanjiti rizik i sprije\u010diti dalju \u0161tetu.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Za\u0161tita od <em>Kimwolf botnet<\/em> mre\u017ee zahtevaju pa\u017enju svih strana uklju\u010denih u kori\u0161tenje ili upravljanje ure\u0111ajima zasnovanim na Android operativnom sistemu:<\/p>\n<ol>\n<li>Prilikom kupovine pametnih televizora, dodatnih televizijskih ure\u0111aja, tableta ili bilo kog drugog <em>Android<\/em> ure\u0111aja, od presudne je va\u017enosti da se uvjeriti da poti\u010du od provjerenih proizvo\u0111a\u010da i dobavlja\u010da. Ovaj jednostavan korak mo\u017ee zna\u010dajno smanjiti rizik od nabavke ugro\u017eenog proizvoda. Korisnici bi trebalo da istra\u017ee ugled prodavca na mre\u017ei, provjere recenzije i obrate pa\u017enju na certifikate poput <em>CE<\/em> ili <em>FCC<\/em><\/li>\n<li>Redovna a\u017euriranja upravlja\u010dkog softvera (eng. <em>firmware<\/em>) su klju\u010dna za ispravljanje bezbjednosnih ranjivosti koje <em>botnet<\/em> mre\u017ee iskori\u0161tavaju. Potrebno je osigurati da ure\u0111aji dobijaju i blagovremena a\u017euriranja softvera tako \u0161to \u0107e se korisnici informisati o proizvo\u0111a\u010dima, njihovim politikama i rasporedima a\u017euriranja. Korisnici bi tako\u0111e trebalo da omogu\u0107e automatska a\u017euriranja kad god je to mogu\u0107e.<\/li>\n<li>Podrazumijevane lozinke koje je dao proizvo\u0111a\u010d ili one koje su pode\u0161ene tokom po\u010detnog pode\u0161avanja mogu se lako pogoditi, \u0161to ih \u010dini zna\u010dajnom ranjivo\u0161\u0107u koju zlonamjerni akteri mogu iskoristiti. Promjena podrazumijevanih podataka za prijavu u jake, jedinstvene je neophodna. Ovo uklju\u010duje pode\u0161avanje odvojenih naloga i kori\u0161tenje slo\u017eenih lozinki koje nije lako pogoditi.<\/li>\n<li>Ure\u0111aji zasnovani na <em>Android<\/em> operativnom sistemu \u010desto omogu\u0107avaju korisnicima da instaliraju aplikacije direktno sa interneta ili preko prodavnica tre\u0107ih strana kao alternativa za <em>Google<\/em> <em>Play<\/em>. Me\u0111utim, instaliranje aplikacija iz nepoznatih izvora mo\u017ee dovesti do infekcija zlonamjernim softverom. Korisnici bi trebalo da preuzimaju i instaliraju softver samo iz pouzdanih prodavnica, poput <em>Google<\/em> <em>Play<\/em>, <em>Amazon<\/em> ili <em>Samsung<\/em> <em>Galaxy<\/em><\/li>\n<li>Mnogi pametni televizori i dodatni televizijski ure\u0111aji dolaze sa funkcijama daljinskog pristupa koje omogu\u0107avaju korisnicima ili dobavlja\u010dima usluga da daljinski kontroli\u0161u ure\u0111aj. Iako su one korisne za odre\u0111ene svrhe, one tako\u0111e pru\u017eaju <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/backdoor\/\" target=\"_blank\" rel=\"nofollow noopener\">zadnja vrata<\/a> kroz koja zlonamjerni akteri mogu dobiti neovla\u0161teni pristup. Onemogu\u0107iti sve nepotrebne mogu\u0107nosti daljinskog pristupa na ure\u0111ajima.<\/li>\n<li>Kori\u0161tenje za\u0161titnih zidova i segmentacije mre\u017ee predstavlja klju\u010dnu mjeru za ograni\u010davanje \u0161irenja <em>botnet<\/em> mre\u017ee unutar sistema. Time se osjetljiva podru\u010dja mre\u017ee izoluju od manje bezbjednih dijelova, \u010dime se sprje\u010dava <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">bo\u010dno kretanje<\/a> zlonamjernog softvera. Primjena ovih mjera zahtijeva dobro poznavanje mre\u017ene arhitekture, ali mo\u017ee zna\u010dajno unaprijediti ukupno bezbjednosno stanje.<\/li>\n<li>Redovno provjeravati i instalirati a\u017euriranja na svim ure\u0111ajima, uklju\u010duju\u0107i pametne televizore, dodatne televizijske ure\u0111aje, tablete i pametne telefone. Ove ispravke \u010desto rje\u0161avaju novootkrivene ranjivosti koje dodatni televizijski ure\u0111aji iskori\u0161tavaju da bi stekli kontrolu nad ure\u0111ajima.<\/li>\n<li>Pored lozinki, razmotriti implementaciju autentifikaciju u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>) ili autentifikacije u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>), posebno za osjetljive naloge poput onih koje koriste administratori ili dobavlja\u010di usluga koji daljinski upravljaju pametnim televizorima i dodatnim televizijskim ure\u0111ajima. Ovo dodaje dodatni sloj bezbjednosti od poku\u0161aja neovla\u0161tenog pristupa.<\/li>\n<li>Implementacija alata za pra\u0107enje mre\u017ee mo\u017ee pomo\u0107i u otkrivanju sumnjivih aktivnosti, kao \u0161to su neobi\u010dni obrasci saobra\u0107aja koji mogu ukazivati na infekciju <em>botnet<\/em> mre\u017ee. Redovna analiza ovih podataka je neophodna za rano otkrivanje i reagovanje na potencijalne prijetnje.<\/li>\n<li>Edukacija korisnika o bezbjednim praksama pri kori\u0161tenju pametnih televizora, dodatnih televizijskih ure\u0111aja, tableta ili bilo kog drugog ure\u0111aja zasnovanog na <em>Android<\/em> operativnom sistemu mo\u017ee zna\u010dajno smanjiti rizik od nenamjernog \u0161irenja zlonamjernog softvera unutar mre\u017ee. Ovo uklju\u010duje podu\u010davanje korisnika kako da identifikuju sumnjive aktivnosti na ure\u0111ajima koje koriste i koje korake treba preduzeti ako se posumnja na problem.<\/li>\n<li>Implementacija redovnih <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervnih kopija<\/a> podataka sa\u010duvanih na ovim ure\u0111ajima osigurava da se, \u010dak i u slu\u010daju infekcije ili gubitka usljed aktivnosti <em>botnet<\/em> mre\u017ee, kriti\u010dne informacije mogu oporaviti bez zna\u010dajnih prekida.<\/li>\n<li>Osigurati da se sve veze izme\u0111u pametnih televizora i drugih ure\u0111aja unutar mre\u017ee ostvaruju kori\u0161tenjem bezbjednih protokola (npr. <em>HTTPS<\/em> umjesto <em>HTTP<\/em>) kad god je to mogu\u0107e. Ovo poma\u017ee u za\u0161titi od napada prislu\u0161kivanja koji bi mogli da ugroze osjetljive podatke ili omogu\u0107e neovla\u0161teni pristup povezanim sistemima.<\/li>\n<li>Za ure\u0111aje koji se koriste u odre\u0111ene svrhe, kao \u0161to su pametni televizori u dnevnim sobama, u pore\u0111enju sa onima koje koriste dobavlja\u010di usluga koji daljinski upravljaju dodatnim televizijskim ure\u0111ajima, razmotriti ograni\u010davanje mogu\u0107nosti na osnovu predvi\u0111enog slu\u010daja upotrebe. Ovo mo\u017ee pomo\u0107i u sprje\u010davanju otkrivanja nepotrebnih ranjivosti i smanjenju potencijalnih <a href=\"https:\/\/sajberinfo.com\/en\/2023\/03\/24\/povrsina-napada-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">povr\u0161ina za napad<\/a>.<\/li>\n<li>Razvijati <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">planove odgovora na sajber prijetnju<\/a> koji detaljno opisuju procedure koje treba slediti ako se sumnja na infekciju <em>botnet<\/em> mre\u017ee ili je potvr\u0111ena u mre\u017ei. Oni bi trebalo da uklju\u010duju korake za obuzdavanje, iskorjenjivanje, oporavak i aktivnosti nakon incidenta, kao \u0161to su pregled bezbjednosnih politika i njihovo a\u017euriranje.<\/li>\n<li>Sprovoditi redovne bezbjednosne revizije svih ure\u0111aja povezanih na mre\u017eu, uklju\u010duju\u0107i pametne televizore, dodatne televizijske ure\u0111aje, tablete i pametne telefone. Ovo uklju\u010duje provjeru njihovih verzija upravlja\u010dkog softvera u odnosu na poznate ranjivosti u bazama podataka koje odr\u017eavaju renomirani izvori kao \u0161to su <em>NIST<\/em> ili <em>CVE<\/em>.<\/li>\n<li>Korisnici bi trebalo da budu informisani o novim prijetnjama poput <em>Kimwolf botnet<\/em> mre\u017ee putem redovnih a\u017euriranja od pouzdanih organizacija za istra\u017eivanje bezbjednosti i <a href=\"https:\/\/cert.aikt.rs\/\" target=\"_blank\" rel=\"noopener\">vladinih agencija odgovornih za savjete o sajber bezbjednosti<\/a>. Ovo znanje mo\u017ee pomo\u0107i u predvi\u0111anju potencijalnih rizika prije nego \u0161to se ostvare u potpune incidente u mre\u017ei.<\/li>\n<li>Razmotrite implementaciju pristupa \u201c<em>bezbjednost od po\u010detka<\/em>\u201d prilikom razvoja ili kupovine novih pametnih ure\u0111aja, dodatnih televizijskih ure\u0111aja, tableta ili bilo kog drugog ure\u0111aja zasnovanog na <em>Android<\/em> operativnom sistemu. Ovo podrazumijeva integraciju bezbjednosnih funkcija od samog po\u010detka kako bi se sprije\u010dile ranjivosti koje <em>botnet<\/em> mre\u017ee kasnije u svom \u017eivotnom ciklusu iskoriste.<\/li>\n<li>Implementirati segmentaciju mre\u017ee posebno dizajniranu za internet stvari (<em>IoT<\/em>) ure\u0111aje poput pametnih televizora i dodatnih televizijskih ure\u0111aja unutar mre\u017ee. Izolovati ove manje bezbjedne sisteme od osjetljivijih podru\u010dja, sprje\u010davaju\u0107i bo\u010dno kretanje zlonamjernog softvera ako se ure\u0111aj zarazi <em>Kimwolf botnet<\/em> mre\u017eom ili bilo kojim drugim oblikom zlonamjernog softvera.<\/li>\n<li>Implementirati model nultog povjerenja u cijeloj organizaciji, uklju\u010duju\u0107i mre\u017ee koje koriste pametni televizori i drugi internet stvari (<em>IoT<\/em>) ure\u0111aji, osigurava da su svi korisnici i ure\u0111aji provjereni prije nego \u0161to im se odobri bilo koji nivo pristupa mre\u017ei. Ovaj pristup zna\u010dajno smanjuje rizik povezan sa <em>botnet<\/em> mre\u017eama poput <em>Kimwolf<\/em> koji iskori\u0161tavaju ranjivosti u ovim sistemima.<\/li>\n<\/ol>\n<p>Za\u0161tita od <em>Kimwolf<\/em> <em>botnet<\/em> mre\u017ee zahtijeva vi\u0161eslojnu strategiju koja obuhvata i pojedina\u010dne akcije, poput obezbje\u0111ivanja pouzdanih izvora za pametne televizore, kao i organizacione mjere, me\u0111u kojima je primjena protokola bezbjedne komunikacije. Pridr\u017eavanjem ovih preporuka korisnici i organizacije mogu zna\u010dajno smanjiti rizik od ugro\u017eavanja ovom ili sli\u010dnim prijetnjama.<\/p>","protected":false},"excerpt":{"rendered":"<p>Kimwolf botnet operacija, koju su razotkrili sigurnosni istra\u017eiva\u010di kompanije XLab, ugrozila je oko 1,8 miliona Android TV ure\u0111aja \u0161irom svijeta. Ovo otkri\u0107e pokazuje postojanje kriti\u010dne ranjivosti unutar ekosistema, gdje veliki broj nea\u017euriranih ure\u0111aja ostaje&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8713,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3567,3740,113,3739,2720,3741,3663,3736,3350,56,3738,76,3737],"class_list":["post-8712","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-bezbjednost-mreze","tag-blockchain-security","tag-botnet","tag-cybert-hreat","tag-ddos-attack","tag-global-risk","tag-infekcija-uredjaja","tag-kimwolf","tag-kradja-podataka","tag-kriticna-infrastruktura","tag-rezidencijalni-posrednici","tag-zlonamjerni-softver","tag-zloupotreba"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8712","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8712"}],"version-history":[{"count":6,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8712\/revisions"}],"predecessor-version":[{"id":8719,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8712\/revisions\/8719"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8713"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8712"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8712"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8712"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}