{"id":8932,"date":"2026-02-10T22:57:42","date_gmt":"2026-02-10T21:57:42","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8932"},"modified":"2026-02-10T22:57:42","modified_gmt":"2026-02-10T21:57:42","slug":"odyssey-stealer-cilja-macos-sisteme","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2026\/02\/10\/odyssey-stealer-cilja-macos-sisteme\/","title":{"rendered":"Odyssey Stealer cilja macOS sisteme"},"content":{"rendered":"<p><em>Moonlock<\/em> <em>Lab<\/em> sigurnosni istra\u017eiva\u010di <a href=\"https:\/\/x.com\/moonlock_lab\/status\/2019528813328125984\" target=\"_blank\" rel=\"noopener\">identifikovali<\/a> su <em>Odyssey<\/em> <em>Stealer<\/em> kao naprednu varijantu <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a>, sposobnu da izbjegne otkrivanje i da opstane na ugro\u017eenim sistemima. Ova \u010dinjenica dodatno nagla\u0161ava potrebu za ja\u010danjem bezbjednosnih protokola u <em>macOS<\/em> okru\u017eenjima.<\/p>\n<div id=\"attachment_8933\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8933\" class=\"size-full wp-image-8933\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Odyssey-Stealer-malware.jpg\" alt=\"Odyssey Stealer\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Odyssey-Stealer-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Odyssey-Stealer-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Odyssey-Stealer-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Odyssey-Stealer-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Odyssey-Stealer-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Odyssey-Stealer-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/02\/Odyssey-Stealer-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8933\" class=\"wp-caption-text\"><em>Odyssey Stealer cilja macOS sisteme; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/10\/odyssey-stealer-cilja-macos-sisteme\/#ODYSSEY_STEALER\" >ODYSSEY STEALER<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/10\/odyssey-stealer-cilja-macos-sisteme\/#Geografsko_sirenje\" >Geografsko \u0161irenje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/10\/odyssey-stealer-cilja-macos-sisteme\/#Distribucija\" >Distribucija<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/10\/odyssey-stealer-cilja-macos-sisteme\/#Infekcija_uredaja\" >Infekcija ure\u0111aja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/10\/odyssey-stealer-cilja-macos-sisteme\/#Postojanost\" >Postojanost<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/10\/odyssey-stealer-cilja-macos-sisteme\/#Krada_podataka\" >Kra\u0111a podataka<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/10\/odyssey-stealer-cilja-macos-sisteme\/#Preuzimanje_podataka\" >Preuzimanje podataka<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/10\/odyssey-stealer-cilja-macos-sisteme\/#UTICAJ\" >UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/10\/odyssey-stealer-cilja-macos-sisteme\/#ZAKLJUCAK\" >ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/sajberinfo.com\/en\/2026\/02\/10\/odyssey-stealer-cilja-macos-sisteme\/#PREPORUKE\" >PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"ODYSSEY_STEALER\"><\/span><strong><em>ODYSSEY<\/em> <em>STEALER<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><a href=\"https:\/\/sajberinfo.com\/en\/2025\/07\/10\/odyssey-stealer-macos-zlonamjerni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Odyssey Stealer <\/em><\/a>je prepoznat kao najnoviji razvoj zlonamjernog softvera usmjerenog na <em>macOS<\/em>, nastalog iz porodice koja uklju\u010duje <em>Poseidon<\/em> <em>Stealer<\/em>. Ova preimenovana verzija izvedena je iz <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/23\/atomic-stealer-se-siri-putem-laznih-azuriranja\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>AMOS<\/em> <em>Stealer<\/em><\/a> zlonamjernog softvera, \u0161to pokazuje postupno usavr\u0161avanje i nadogradnju karakteristi\u010dnu za napredne sajber prijetnje.<\/p>\n<p>Porijeklo <em>Poseidon<\/em> <em>Stealer<\/em> zlonamjernog softvera mo\u017ee se pratiti do njegovog pojavljivanja kao izdvojene verzije <em>AMOS<\/em> <em>Stealer<\/em> u ranijem obliku ove porodice. Kasnija prodaja <em>Poseidon<\/em> <em>Stealer<\/em> zlonamjernog softvera od strane njegovog tvorca \u201c<em>Rodrigo4<\/em>\u201d ozna\u010dila je prekretnicu, jer je operacija ponovo pokrenuta pod imenom <em>Odyssey<\/em>, sa unaprije\u0111enim mogu\u0107nostima osmi\u0161ljenim za prikrivanje i dugotrajno prisustvo u sistemu.<\/p>\n<p>Evolucija od <em>Poseidon<\/em> do <em>Odyssey<\/em> <em>Stealer<\/em> zlonamjernog softvera odra\u017eava namjerni napor programera da prilagode svoj softver promjenljivim okolnostima <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>. Ova adaptacija omogu\u0107ila je da se odr\u017ei relevantnost u okru\u017eenju gdje se mehanizmi otkrivanja stalno pobolj\u0161avaju, \u010dime se osigurava da zlonamjerni softver ostane efikasan uprkos poja\u010danoj kontroli sigurnosnih istra\u017eiva\u010da.<\/p>\n<p>Klju\u010dni aspekt ovog razvojnog procesa je uklju\u010divanje naprednih mogu\u0107nosti usmjerenih na izbjegavanje otkrivanja i obezbje\u0111ivanje postojanosti na ugro\u017eenim sistemima. Pobolj\u0161anja su posebno dizajnirana za <em>macOS<\/em> ure\u0111aje, odra\u017eavaju\u0107i jasno razumijevanje ranjivosti platforme i sposobnost da se one efikasno iskoriste.<\/p>\n<p>Zbog toga <em>Odyssey<\/em> <em>Stealer<\/em> predstavlja naprednu verziju koja je uspje\u0161no integrisala lekcije nau\u010dene od svojih prethodnika u otporniju varijantu zlonamjernog softvera. Ovo potvr\u0111uje dinami\u010dnu prirodu sajber prijetnji, gdje porodice zlonamjernog softvera brzo evoluiraju kao odgovor na promjenljive okolnosti unutar svojih ekosistema. Takvu evoluciju \u010desto pokre\u0107u tr\u017ei\u0161ne sile, pri \u010demu programeri nastoje da iskoriste nove trendove ili ranjivosti radi finansijske dobiti.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Geografsko_sirenje\"><\/span><strong>Geografsko \u0161irenje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Nedavni porast aktivnosti <em>Odyssey<\/em> <em>Stealer<\/em> zlonamjernog softvera obilje\u017een je zna\u010dajnim \u0161irenjem izvan njegovih po\u010detnih podru\u010dja, zahvataju\u0107i korisnike na vi\u0161e kontinenata. Telemetrijski podaci <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosnih istra\u017eiva\u010da<\/a> pokazuju da ovaj zlonamjerni softver sada cilja <em>macOS<\/em> korisnike ne samo u zapadnim zemljama, ve\u0107 i u regionima koji ranije nisu bili pogo\u0111eni.<\/p>\n<p>Ujedinjeno Kraljevstvo, Njema\u010dka, Italija, Kanada, Brazil, Indija, kao i brojne zemlje Afrike i Azije identifikovane su kao nova \u017eari\u0161ta aktivnosti. Brzina \u0161irenja je posebno uo\u010dljiva, jer pogo\u0111ene teritorije obuhvataju mnogo \u0161iri raspon lokacija nego \u0161to je prvobitno zabilje\u017eeno. Sama razmjera ovog procesa nagla\u0161ava prilagodljivost i naprednost mehanizama distribucije zlonamjernog softvera.<\/p>\n<p>Analiza telemetrijskih podataka dodatno osvjetljava geografski obim djelovanja. Korisnici u zapadnim zemljama, uklju\u010duju\u0107i Sjedinjene Ameri\u010dke Dr\u017eave, Francusku i \u0160paniju, gdje je prvobitno otkrivena aktivnost, i dalje su meta sa visokim stepenom uspjeha. Nasuprot tome, zemlje Zajednice Nezavisnih Dr\u017eava uglavnom se izbjegavaju kao mete, \u0161to ukazuje na selektivnu strategiju.<\/p>\n<p>Ovakav obrazac podudara se sa ranijim istra\u017eivanjima koja povezuju grupe zlonamjernih aktera iz Rusije sa sli\u010dnim pristupom izbjegavanja odre\u0111enih regiona. Nalazi sugeri\u0161u da programeri <em>Odyssey<\/em> <em>Stealer<\/em> zlonamjernog softvera posjeduju jasno razumijevanje globalnih trendova sajber bezbjednosti, \u0161to im omogu\u0107ava da prilagode svoje operacije u skladu sa tim.<\/p>\n<p>Rasprostranjena upotreba <em>macOS<\/em> ure\u0111aja u razli\u010ditim regionima dodatno doprinosi \u0161irenju aktivnosti <em>Odyssey<\/em> <em>Stealer<\/em> zlonamjernog softvera. Kako se sve vi\u0161e ljudi oslanja na ove platforme u li\u010dne, poslovne i zabavne svrhe, oni postaju privla\u010dne mete za zlonamjerne aktere koji nastoje da iskoriste njihove ranjivosti.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Distribucija\"><\/span><strong>Distribucija<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Geografsko \u0161irenje pratila je i ve\u0107a slo\u017eenost metoda distribucije. Zlonamjerni akteri koristili su taktike dru\u0161tvenog in\u017eenjeringa, oslanjaju\u0107i se na la\u017ene <em>CAPTCHA<\/em> stranice za provjeru kao sredstvo ugro\u017eavanja sistema. Ove stranice \u010desto se predstavljaju kao legitimna preuzimanja softvera poput <em>Microsoft<\/em> <em>Teams<\/em>, <em>Homebrew<\/em> ili <em>Ledger<\/em> <em>Live<\/em>, \u010dime se nesvjesni korisnici dovode u zabludu.<\/p>\n<p>Upotreba ovakvih taktika pokazuje da <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> razumiju kako mnogi pojedinci nisu svjesni bezbjednosnih rizika povezanih sa preuzimanjem aplikacija iz neprovjerenih izvora. Nedostatak svijesti stvara pogodno okru\u017eenje za napade dru\u0161tvenog in\u017eenjeringa, koje napredni zlonamjerni softver poput <em>Odyssey<\/em> <em>Stealer<\/em> mo\u017ee iskoristiti za sticanje po\u010detnih upori\u0161ta u sistemima.<\/p>\n<p>Tehnika \u201c<em>ClickFix<\/em>\u201d identifikovana je kao dodatna metoda koja se koristi zajedno sa la\u017enim <em>CAPTCHA<\/em> stranicama, kako bi se korisnici dodatno obmanuli i olak\u0161alo raspore\u0111ivanje zlonamjernog softvera. Ova taktika uklju\u010duje predstavljanje naizgled bezopasnih instrukcija ili uputstava koja, kada se izvr\u0161e, omogu\u0107avaju da se <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni teret<\/a> isporu\u010di direktno na ure\u0111aje \u017ertava.<\/p>\n<p>Jednom kada se primijeni, <em>Odyssey Stealer<\/em> sprovodi sveobuhvatnu kra\u0111u podataka u vi\u0161e kategorija, potvr\u0111uju\u0107i svoju ulogu u naprednim kampanjama kra\u0111e informacija usmjerenim na ugro\u017eavanje sistema i izvla\u010denje osjetljivih podataka.<\/p>\n<p>Metode distribucije koje koriste zlonamjerni akteri pokazale su se veoma prilagodljivim, sa sposobno\u0161\u0107u da se brzo razvijaju kao odgovor na promjenljive okolnosti unutar ekosistema. Ova prilagodljivost \u010desto je vo\u0111ena tr\u017ei\u0161nim silama, gdje programeri nastoje da iskoriste nove trendove ili ranjivosti radi finansijske dobiti.<\/p>\n<p>U tom kontekstu, upotreba la\u017enih <em>CAPTCHA<\/em> stranica i drugih taktika dru\u0161tvenog in\u017eenjeringa predstavlja namjerni napor zlonamjernih aktera da ostanu ispred mehanizama za otkrivanje, zadr\u017eavaju\u0107i relevantnost u okru\u017eenju koje privla\u010di sve ve\u0107u pa\u017enju sigurnosnih istra\u017eiva\u010da.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Infekcija_uredaja\"><\/span><strong>Infekcija ure\u0111aja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Kada korisnici posje\u0107uju la\u017ene internet stranice, to \u010desto \u010dine u potrazi za poznatim programima ili aplikacijama koje im djeluju pouzdano. Upravo zbog toga koriste se imena velikih brendova poput <em>Microsoft<\/em> <em>Teams<\/em>, <em>Homebrew<\/em> ili <em>Ledger<\/em> <em>Live<\/em>, kako bi se stvorio utisak legitimnosti i navelo posjetioce da bez sumnje preuzmu ponu\u0111eni sadr\u017eaj.<\/p>\n<p>Na tim stranicama pojavljuju se i la\u017ene provjere u obliku <em>CAPTCHA<\/em> zadataka. Ovi zadaci, poznati kao \u201c<em>ClickFix<\/em>\u201d, zahtijevaju od korisnika da obave naizgled bezazlenu radnju, dok se u pozadini pokre\u0107e skriveni k\u00f4d koji otvara put zlonamjernom softveru. Naj\u010de\u0161\u0107e se izvr\u0161ava kroz <em>JavaScript<\/em> ili sli\u010dne jezike, nakon \u010dega po\u010dinje kra\u0111a podataka iz razli\u010ditih oblasti. Ovakav na\u010din rada pokazuje pa\u017eljivo osmi\u0161ljen i prilagodljiv napad, jer se jednom pokrenut zlonamjerni softver \u0161iri na vi\u0161e kategorija informacija, obezbje\u0111uju\u0107i \u0161irok obuhvat i dugotrajnu prisutnost na inficiranom sistemu.<\/p>\n<p>Drugi oblik infekcije oslanja se na naviku korisnika da rade u terminalu. \u017drtve se navode da same pokrenu komande zapisane u <em>base64<\/em> obliku. Kada se te komande dekodiraju, pretvaraju se u <em>AppleScript<\/em> koji se izvr\u0161ava bez potrebe za klasi\u010dnim datotekama. Ovakav pristup koristi povjerenje u poznate sistemske komponente i time ote\u017eava otkrivanje zlonamjernog sadr\u017eaja. Sama upotreba <em>base64<\/em> zapisa dodatno skriva pravi karakter komandi, pa korisnici \u010desto ne primje\u0107uju da je rije\u010d o prevari.<\/p>\n<p>Dru\u0161tveni in\u017eenjering u ovom slu\u010daju ide korak dalje. Zlonamjerni akteri prikazuju la\u017ene poruke o gre\u0161kama, upozorenja ili obavje\u0161tenja koja stvaraju osje\u0107aj hitnosti. Korisnici se tada podsti\u010du da sami unesu komande u terminal, vjeruju\u0107i da rje\u0161avaju problem. <em>AppleScript<\/em> se pokazuje kao posebno pogodan, jer koristi ugra\u0111ene mogu\u0107nosti sistema i mo\u017ee da pokrene slo\u017eene radnje bez izazivanja sumnje. Na taj na\u010din omogu\u0107ava se instalacija zlonamjernih dijelova ili prenos podataka sa inficiranog ure\u0111aja.<\/p>\n<p>Naprednije verzije ovog napada uklju\u010duju i la\u017ene \u201c<em>tehni\u010dke<\/em> <em>panele<\/em>\u201d izra\u0111ene u <em>SwiftUI<\/em> okru\u017eenju. Oni se predstavljaju kao podr\u0161ka korisnicima i tra\u017ee <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> pod izgovorom legitimne intervencije. Vizuelni izgled ovih panela dodatno ote\u017eava razlikovanje izme\u0111u stvarnog sistemskog pona\u0161anja i prevare. Kombinacija dru\u0161tvenog pritiska, prikrivenih komandi i oslanjanja na poznate sistemske elemente omogu\u0107ava da zlonamjerni softver neprimjetno preuzme kontrolu i sprovede kra\u0111u podataka.<\/p>\n<p>U svim opisanim slu\u010dajevima napad se oslanja na povjerenje korisnika i njihove uobi\u010dajene navike. Time se posti\u017ee da zlonamjerni k\u00f4d bude izvr\u0161en bez sumnje, a kra\u0111a informacija sprovedena u punom obimu. Ovakva organizacija pokazuje koliko je pa\u017eljivo osmi\u0161ljen mehanizam funkcionisanja i koliko se oslanja na slabosti ljudskog pona\u0161anja, a ne samo na tehni\u010dke propuste.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Postojanost\"><\/span><strong>Postojanost<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>Odyssey Stealer<\/em> koristi razli\u010dite postupke kako bi obezbijedio stalno prisustvo na inficiranom sistemu. Jedan od glavnih na\u010dina jeste dodavanje novih <em>LaunchDaemons<\/em> sa nasumi\u010dno doseljenim nazivima, poput<em> com.{random}.plist<\/em>. Ovi zapisi se upisuju u sistemske datoteke i povezuju sa izvr\u0161nim dijelovima zlonamjernog softvera, \u010dime se obezbje\u0111uje njegovo pokretanje pri svakom podizanju sistema. Nasumi\u010dni nazivi ote\u017eavaju prepoznavanje i uklanjanje, jer ne prate poznate obrasce koje bezbjednosni alati obi\u010dno tra\u017ee.<\/p>\n<p>Drugi postupak koji zlonamjerni akteri koriste zasniva se na komandama kodiranim u <em>base64<\/em> obliku, koji je ve\u0107 opisan ranije. Kada korisnik pokrene takvu komandu u terminalu, vjeruju\u0107i da je rije\u010d o bezazlenom unosu, zapravo se instalira zlonamjerni <em>AppleScript<\/em>. Na ovaj na\u010din zlonamjerni softver ulazi u sistem bez potrebe za klasi\u010dnim binarnim datotekama, \u0161to dodatno smanjuje mogu\u0107nost otkrivanja. Ova metoda pokazuje koliko zlonamjerni akteri nastoje da prikriju prisustvo programa i izbjegnu standardne mehanizme provjere.<\/p>\n<p>Postojanost se ne svodi samo na pre\u017eivljavanje ponovnog pokretanja. Zlonamjerni softver ostaje aktivan i kada korisnik poku\u0161a da ukloni sumnjive datoteke ili instalira sigurnosne ispravke. Zahvaljuju\u0107i upisanim <em>LaunchDaemons<\/em> i skrivenim skriptama, zlonamjerni softver se ponovo pokre\u0107e i nastavlja sa izvr\u0161avanjem zlonamjernog k\u00f4da. Time se obezbje\u0111uje dugotrajno prisustvo i ote\u017eava ru\u010dno uklanjanje.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Krada_podataka\"><\/span><strong>Kra\u0111a podataka<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Jedan od klju\u010dnih elemenata rada zlonamjernog softvera <em>Odyssey<\/em> <em>Stealer<\/em> jeste sistematsko preuzimanje podataka sa inficiranih ra\u010dunara. Poseban akcenat stavlja se na kripto-nov\u010danike poput <em>Tron<\/em>, <em>Electrum<\/em> i <em>Binance<\/em>, koji \u010desto sadr\u017ee zna\u010dajne vrijednosti u digitalnoj valuti. Upravo zbog toga oni predstavljaju primarnu metu zlonamjernih aktera u potrazi za brzim finansijskim dobitkom.<\/p>\n<p>Pored kripto-nov\u010danika, softver se usmjerava i na internet pregleda\u010de, odakle izvla\u010di lozinke, kola\u010di\u0107e i podatke za prijavu iz <a href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/14\/google-chrome-tajna-pregledac-koji\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Chrome<\/em><\/a>, <a href=\"https:\/\/sajberinfo.com\/en\/2023\/07\/17\/karantinski-domeni-nova-mozilla-firefox-funkcionalnost\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Firefox<\/em> <\/a>i <em>Safari<\/em> internet pregleda\u010da. Ovi podaci omogu\u0107avaju zlonamjernim akterima da pristupe nalozima \u017ertava, da ih zloupotrebe u <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111i identiteta<\/a> ili da nastave sa daljim aktivnostima koje ugro\u017eavaju bezbjednost korisnika.<\/p>\n<p>Veliku opasnost predstavlja i \u010dinjenica da <em>Odyssey<\/em> <em>Stealer<\/em> cilja vi\u0161e od stotinu pro\u0161irenja za internet pregleda\u010de. Pro\u0161irenja donose dodatne funkcionalnosti, ali istovremeno otvaraju prostor za ranjivosti koje zlonamjerni akteri koriste kao ulaznu ta\u010dku u sistem. Na taj na\u010din obezbje\u0111uje se \u0161iri pristup podacima i pove\u0107ava mogu\u0107nost daljih zloupotreba.<\/p>\n<p>Na <em>macOS<\/em> sistemima softver posebno tra\u017ei <em>Keychain<\/em> lozinke, podatke o pla\u0107anju, istoriju pretra\u017eivanja, kao i datoteke iz <em>Desktop<\/em> i <em>Documents<\/em> direktorijuma. Prisutnost ovih podataka olak\u0161ava zlonamjernim akterima da ostanu prisutni u sistemu du\u017ee vrijeme ili da ih iskoriste u budu\u0107im napadima.<\/p>\n<p>Kombinovanjem kra\u0111e kripto-nov\u010danika, podataka iz internet pregleda\u010da, pro\u0161irenja i sistemskih lozinki, <em>Odyssey<\/em> <em>Stealer<\/em> pokazuje da je osmi\u0161ljen da obuhvati \u0161irok spektar informacija. Ovakav pristup \u010dini ga ozbiljnom prijetnjom, jer zlonamjernim akterima pru\u017ea mogu\u0107nost da istovremeno ostvare finansijsku korist, ugroze identitet korisnika i dugoro\u010dno zadr\u017ee kontrolu nad inficiranim ure\u0111ajem.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Preuzimanje_podataka\"><\/span><strong>Preuzimanje podataka<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><em>Odyssey Stealer<\/em> koristi razli\u010dite metode za prenos podataka sa inficiranih sistema, pa\u017eljivo kombinuju\u0107i tehni\u010dke postupke sa ciljanjem osjetljivih informacija. Ukradeni sadr\u017eaj se najprije pakuje u arhivu pod nazivom <em>out.zip<\/em> unutar privremenih direktorijuma, \u0161to omogu\u0107ava da se ve\u0107e koli\u010dine podataka prenesu br\u017ee i uz manje optere\u0107enja mre\u017ee. Nakon kompresije, arhiva se \u0161alje prema serverima pod kontrolom zlonamjernog aktera putem <em>POST<\/em> zahtjeva, oslanjaju\u0107i se na postoje\u0107e sistemske komponente kako bi se izbjeglo izazivanje sumnje kod administratora.<\/p>\n<p>Ako prenos ne uspije zbog prekida veze ili drugih smetnji, zlonamjerni softver ponavlja poku\u0161aj do deset puta, sa pauzama od po jedan minut. Ovakva upornost obezbje\u0111uje da \u0107e podaci na kraju biti dostavljeni, \u010dak i kada su mre\u017eni kanali privremeno zatvoreni. Kada izvla\u010denje podataka uspije, privremeni direktorijumi i datoteke se bri\u0161u, \u010dime se ote\u017eava kasnija forenzi\u010dka analiza i smanjuje mogu\u0107nost otkrivanja tragova zlonamjerne aktivnosti.<\/p>\n<p>Kombinovanjem upornosti u prenosu i ciljanjem \u0161irokog spektra osjetljivih informacija, <em>Odyssey<\/em> <em>Stealer<\/em> pokazuje kako zlonamjerni softver mo\u017ee istovremeno ote\u017eati otkrivanje i nanijeti ozbiljnu \u0161tetu korisnicima i organizacijama. Izvla\u010denje podataka nije samo tehni\u010dki postupak, ve\u0107 i klju\u010dni dio \u0161ireg napada\u010dkog ciklusa, gdje se ukradeni sadr\u017eaj koristi za odr\u017eavanje pristupa, finansijsku korist i dalja ugro\u017eavanja sistema.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>Odyssey Stealer<\/em> ostavlja sna\u017ean uticaj na digitalno okru\u017eenje jer pokazuje kako se zlonamjerni softver prilago\u0111ava promjenama u bezbjednosnim mehanizmima. Njegova evolucija od ranijih verzija ukazuje na to da zlonamjerni akteri ula\u017eu napor da odr\u017ee prisustvo i relevantnost, \u010dime se stvara stalni pritisak na korisnike i sigurnosne istra\u017eiva\u010de. Tako se oblikuje dinami\u010dan prostor u kojem prijetnje neprestano mijenjaju svoje oblike i metode, ote\u017eavaju\u0107i procjenu stvarnog obima posljedica.<\/p>\n<p>Geografsko \u0161irenje ovog softvera uti\u010de na globalnu sliku sajber bezbjednosti. Pogo\u0111eni su korisnici u razli\u010ditim regionima, od zapadnih zemalja do Afrike i Azije, \u0161to pokazuje \u0161irok domet i sposobnost prilago\u0111avanja lokalnim uslovima. Takva rasprostranjenost mijenja percepciju prijetnji, jer one vi\u0161e nisu ograni\u010dene na pojedine teritorije, ve\u0107 postaju univerzalni problem koji zahvata razli\u010dite dru\u0161tvene i ekonomske slojeve.<\/p>\n<p>Na nivou korisnika, uticaj se ogleda u gubitku povjerenja u digitalne alate i platforme. La\u017ene stranice, obmanjuju\u0107e poruke i la\u017eni paneli stvaraju osje\u0107aj nesigurnosti, jer korisnici te\u0161ko razlikuju legitimne od zlonamjernih sadr\u017eaja. Ovakvo iskustvo dovodi do \u0161ireg nepovjerenja prema tehnologiji, \u0161to mo\u017ee imati dugoro\u010dne posljedice na na\u010din kori\u0161tenja digitalnih servisa i spremnost da se oni prihvate u svakodnevnom \u017eivotu.<\/p>\n<p>Uticaj se \u0161iri i na poslovne sisteme, gdje kra\u0111a podataka iz internet pregleda\u010da, kripto-nov\u010danika i sistemskih direktorijuma otvara prostor za finansijske gubitke i naru\u0161avanje identiteta. Organizacije se suo\u010davaju sa rizikom da osjetljive informacije budu izvu\u010dene i iskori\u0161tene, \u0161to mo\u017ee ugroziti njihove poslovne modele i odnose sa klijentima. Time se stvara dodatni pritisak na infrastrukturu i resurse, jer se mora ulagati u stalnu odbranu od prijetnji koje se neprestano mijenjaju.<\/p>\n<p>Poseban uticaj ima postojanost zlonamjernog softvera, jer on ostaje aktivan i nakon poku\u0161aja uklanjanja. Ovakva otpornost mijenja na\u010din na koji se posmatra sigurnost sistema, jer pokazuje da tradicionalne metode nisu dovoljne. Dugotrajno prisustvo u sistemima stvara osje\u0107aj trajne ugro\u017eenosti i ote\u017eava povratak povjerenja u digitalno okru\u017eenje.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>Odyssey Stealer<\/em> pokazuje kako se digitalne prijetnje razvijaju u pravcu koji stalno pomjera granice izme\u0111u vidljivog i skrivenog. Njegova sposobnost da se prilagodi razli\u010ditim okru\u017eenjima i da ostane prisutan uprkos poku\u0161ajima uklanjanja otvara pitanje koliko su granice izme\u0111u sigurnog i nesigurnog postale nejasne. Ovakva dinamika stvara osje\u0107aj da se digitalni svijet neprestano mijenja, bez jasnog kraja ili stabilnog okvira.<\/p>\n<p>\u0160irenje na razli\u010dite kontinente i ciljanje korisnika u raznim dru\u0161tvenim i ekonomskim okolnostima pokazuje da prijetnje vi\u0161e ne poznaju granice. One se kre\u0107u kroz mre\u017ee i sisteme, ostavljaju\u0107i tragove koji nisu uvijek vidljivi, ali mijenjaju na\u010din na koji se tehnologija do\u017eivljava. Time se oblikuje nova slika digitalnog prostora, gdje razlika izme\u0111u lokalnog i globalnog gubi svoje zna\u010denje.<\/p>\n<p>Na nivou svakodnevnog kori\u0161tenja tehnologije, prisustvo ovakvih prijetnji mijenja odnos izme\u0111u korisnika i sistema. Povjerenje u poznate alate, aplikacije i komponente postaje krhko, jer se pokazuje da ono \u0161to izgleda poznato mo\u017ee nositi skrivene opasnosti. Ova promjena u percepciji uti\u010de na na\u010din na koji ljudi pristupaju digitalnim sadr\u017eajima, stvaraju\u0107i osje\u0107aj stalne neizvjesnosti.<\/p>\n<p>U poslovnim okru\u017eenjima, prisustvo ovakvog softvera otvara pitanje dugotrajne ranjivosti. Podaci koji se izvla\u010de iz sistema ne predstavljaju samo trenutni gubitak, ve\u0107 i dugoro\u010dni rizik, jer se mogu koristiti u razli\u010ditim kontekstima i vremenskim razmacima. Time se stvara slo\u017eenija slika prijetnje, gdje posljedice nisu ograni\u010dene na trenutak napada, ve\u0107 se \u0161ire kroz vrijeme i prostor.<\/p>\n<p>Otpornost i postojanost zlonamjernog softvera pokazuju da digitalni sistemi vi\u0161e ne mogu da se posmatraju kao zatvorene cjeline. Oni postaju otvoreni prostori u kojima se stalno odvija borba izme\u0111u vidljivog i nevidljivog, izme\u0111u poku\u0161aja za\u0161tite i poku\u0161aja prodora. Ta borba se ne zavr\u0161ava, ve\u0107 se stalno obnavlja, ostavljaju\u0107i osje\u0107aj da granice sigurnosti nikada nisu kona\u010dne.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Za\u0161tita od slo\u017eenih prijetnji zlonamjernih programa, poput Odyssey Stealer zlonamjernog softvera, zahtijeva jasno osmi\u0161ljen pristup zasnovan na budnosti, znanju i pravovremenom djelovanju. Zato u nastavku slijedi nekoliko preporuka koje mogu pomo\u0107i u ostvarivanju ovog cilja:<\/p>\n<ol>\n<li>Redovno pratiti najnovije podatke o poznatim kampanjama zlonamjernog softvera, uklju\u010duju\u0107i njihove taktike, tehnike i procedure. Ovo znanje poma\u017ee u prepoznavanju mogu\u0107ih rizika i oblikovanju strategija za\u0161tite.<\/li>\n<li>Osigurati da svi ure\u0111aji, bilo li\u010dni ili organizacioni, imaju pouzdan <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a> i da se redovno a\u017euriraju kako bi se sprije\u010dile infekcije od <em>Odyssey Stealer <\/em>zlonamjernog softvera ili drugih zlonamjernih programa.<\/li>\n<li>Nametati upotrebu slo\u017eenih lozinki, provjera identiteta u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) i <a href=\"https:\/\/sajberinfo.com\/en\/2025\/09\/21\/menadzeri-lozinki-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">menad\u017eera lozinki<\/a> radi za\u0161tite od neovla\u0161tenog pristupa osjetljivim podacima.<\/li>\n<li>Odr\u017eavati sve softvere a\u017eurnim sa najnovijim bezbjednosnim ispravkama kako bi se sprije\u010dila zloupotreba od strane <em>Odyssey Stealer <\/em>zlonamjernog softvera ili drugih varijanti zlonamjernog softvera.<\/li>\n<li>Osigurati da su sve internet komunikacije, uklju\u010duju\u0107i elektronsku po\u0161tu i prenos datoteka, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovane<\/a> pomo\u0107u pouzdanih protokola kao \u0161to su <em>HTTPS<\/em> i <em>SFTP<\/em>.<\/li>\n<li>Redovno pregledati sistemske dnevnike i pratiti mre\u017enu aktivnost radi otkrivanja mogu\u0107ih bezbjednosnih incidenata ili nepravilnosti koje mogu ukazivati na prisustvo <em>Odyssey Stealer <\/em>zlonamjernog softvera.<\/li>\n<li>Razviti efikasan plan pravljenja <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervnih kopija<\/a> podataka koji uklju\u010duje redovno kopiranje, bezbjedno skladi\u0161tenje i testiranje procedura radi o\u010duvanja kontinuiteta poslovanja u slu\u010daju katastrofe ili napada zlonamjernog softvera.<\/li>\n<li>Izvr\u0161avati detaljne bezbjednosne provjere radi otkrivanja ranjivosti u sistemima i mre\u017eama koje bi mogle biti iskori\u0161tene od strane <em>Odyssey Steale<\/em>r zlonamjernog softvera ili drugih zlonamjernih aktivnosti.<\/li>\n<li>Podijeliti unutra\u0161nje mre\u017ee na izolovane segmente prema poslovnim potrebama, ograni\u010davaju\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">bo\u010dno kretanje<\/a> u slu\u010daju proboja i smanjuju\u0107i povr\u0161inu napada za zlonamjerni softver poput <em>Odyssey Stealer <\/em>zlonamjernog softvera.<\/li>\n<li>Koristiti sisteme za otkrivanje i sprje\u010davanje upada (eng. <em>intrusion detection and prevention systems \u2013 IDPS<\/em>) radi pra\u0107enja mre\u017enog saobra\u0107aja i otkrivanja mogu\u0107ih prijetnji, uklju\u010duju\u0107i one koje poti\u010du od <em>Odyssey Stealer<\/em> zlonamjernog softvera ili drugih zlonamjernih programa.<\/li>\n<li>Osigurati da su svi ure\u0111aji pravilno pode\u0161eni, sa najnovijim ispravkama, a\u017eurnim operativnim sistemima i minimalnim brojem nepotrebnih usluga koje rade u pozadini.<\/li>\n<li>Razviti efikasnu strategiju za brzo reagovanje na bezbjednosne incidente, uklju\u010duju\u0107i one izazvane <em>Odyssey Stealer<\/em> zlonamjernim softverom ili drugim varijantama zlonamjernog softvera.<\/li>\n<li>Sprovesti edukaciju zaposlenih o najboljim praksama u sajber bezbjednosti, napadima putem la\u017enih poruka (<a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em><\/a>) i tehnikama dru\u0161tvenog in\u017eenjeringa koje koriste zlonamjerni akteri poput onih iza <em>Odyssey Stealer<\/em> zlonamjernog softvera.<\/li>\n<li>Osigurati da svi korisnici imaju najmanji mogu\u0107i nivo pristupa osjetljivim podacima i sistemima, \u010dime se ograni\u010dava potencijalna \u0161teta u slu\u010daju neovla\u0161tenog pristupa ili infekcije.<\/li>\n<li>Razviti efikasnu strategiju za\u0161tite podataka koja uklju\u010duje <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> osjetljivih informacija u skladi\u0161tu ili tokom prenosa, radi sprje\u010davanja neovla\u0161tenog pristupa od strane <em>Odyssey Stealer<\/em> zlonamjernog softvera ili drugih zlonamjernih softvera.<\/li>\n<li>Primjenjivati sna\u017ean sistem za upravljanje bezbjednosnim informacijama i doga\u0111ajima (eng. <em>security information and event management system \u2013 SIEM<\/em>) radi pra\u0107enja mre\u017enog saobra\u0107aja, otkrivanja prijetnji i pru\u017eanja upozorenja u stvarnom vremenu za sumnjive aktivnosti koje mogu ukazivati na prisustvo <em>Odyssey Stealer<\/em> zlonamjernog softvera ili drugih zlonamjernih softvera.<\/li>\n<li>Kada zaposlenima bude omogu\u0107en pristup organizacionim resursima na daljinu, potrebno je koristiti pouzdane <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\">virtuelne privatne mre\u017ee<\/a> (eng. <em>virtual private network \u2013 VPN<\/em>) sa sna\u017enim bezbjednosnim funkcijama, kao \u0161to je provjera identiteta u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>). Na taj na\u010din se sprje\u010dava neovla\u0161teni pristup i obezbje\u0111uje vi\u0161i nivo za\u0161tite organizacionih sistema.<\/li>\n<\/ol>\n<p>Za\u0161tita od naprednih prijetnji poput <em>Odyssey Stealer<\/em> zlonamjernog softvera zahtijeva budnost, svijest i proaktivne mjere. Primjena ovih preporuka omogu\u0107ava korisnicima i organizacijama zna\u010dajno smanjenje izlo\u017eenosti riziku i sprje\u010davanje mogu\u0107ih bezbjednosnih incidenata.<\/p>","protected":false},"excerpt":{"rendered":"<p>Moonlock Lab sigurnosni istra\u017eiva\u010di identifikovali su Odyssey Stealer kao naprednu varijantu zlonamjernog softvera, sposobnu da izbjegne otkrivanje i da opstane na ugro\u017eenim sistemima. Ova \u010dinjenica dodatno nagla\u0161ava potrebu za ja\u010danjem bezbjednosnih protokola u macOS&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8933,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3254,3980,3410,3454,3979,2409,3782,3350,3978,144,93,3247,3253,54,64,76],"class_list":["post-8932","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-amos-stealer","tag-crypto-wallet","tag-cyber-security","tag-digitalna-sigurnost","tag-globalna-prijetnja","tag-info-stealer","tag-internet-pregledac","tag-kradja-podataka","tag-kripto-napad","tag-macos","tag-malware","tag-odyssey-stealer","tag-poseidon-stealer","tag-sajber-bezbjednost","tag-sajber-prijetnja","tag-zlonamjerni-softver"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8932","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8932"}],"version-history":[{"count":5,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8932\/revisions"}],"predecessor-version":[{"id":8938,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8932\/revisions\/8938"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8933"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8932"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8932"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8932"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}