{"id":7681,"date":"2020-09-01T11:55:41","date_gmt":"2020-09-01T09:55:41","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=7681"},"modified":"2023-10-24T09:35:15","modified_gmt":"2023-10-24T07:35:15","slug":"botnetz-enzyklopaedie","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/botnetz-enzyklopaedie\/","title":{"rendered":"Frei verf\u00fcgbare Botnetz-Enzyklop\u00e4die"},"content":{"rendered":"<p>Im Kampf gegen Cyberkriminalit\u00e4t ist es sowohl f\u00fcr Unternehmen als auch f\u00fcr private Anwender*innen sinnvoll, sich mit den Maschen der Cyberkriminellen auszukennen. Dazu geh\u00f6rt unter anderem auch, zu wissen, was ein Botnetz ist \u2013 und das m\u00f6chte Guardicore nun mit einer Botnetz-Enzyklop\u00e4die erreichen. Die Informationen dieser Wissensdatenbank sollen fortlaufend aktualisiert werden, sodass aktuelle und vergangene Botnet-Kampagnen bestens dokumentiert werden.<\/p>\n<h2>Botnet \u2013 infiziert, gekapert und missbraucht<\/h2>\n<p>Botnet und Botnetz sind zwei synonym verwendete Begriffe f\u00fcr denselben Vorgang: Ein Botnet besteht aus einem Netz gekaperter Rechner. Die Besitzer*innen dieser gekaperten Computer ahnen in der Regel nichts davon. Zun\u00e4chst wird der Zielrechner, der ins Botnet eingebunden werden soll, mit Malware infiziert. Dank dieser Schadsoftware kann der Angreifer die Kontrolle \u00fcber das System \u00fcbernehmen \u2013 der Rechner reagiert also roboterartig, deshalb \u201eBot\u201c.<\/p>\n<p>Gekaperte Rechner lassen sich \u00fcber sogenannte Command-and-Control-Server (C&amp;C-Server) steuern. Die Angreifer selbst, die Kontrolle \u00fcbers Botnetz aus\u00fcben, bezeichnet man als Bot-Herder oder \u2013Master.<\/p>\n<p>Tats\u00e4chlich ist die \u00dcbernahme eines Rechners zu einem Teil des Botnets Resultat eines schlecht gesicherten Computers: Der Angreifer kann dann die Rolle des Administrators \u00fcbernehmen. Daten lassen sich dann einsehen, missbrauchen und manipulieren, au\u00dferdem kann der Rechner mit allen seiner Funktionen und Leistungen zu kriminellen Zwecken missbraucht werden.<\/p>\n<p>Somit werden die Anwender*innen gekaperter Rechner ungewollt zu einem Teil dieser kriminellen Aktivit\u00e4ten. Die ferngesteuerten Computer werden f\u00fcr unterschiedliche Aktivit\u00e4ten verwendet: Spamming, f\u00fcrs Speichern illegaler Dateien, f\u00fcrs Verteilen von Schadsoftware oder auch f\u00fcr DDoS-Attacken.<\/p>\n<p>Es sind im \u00dcbrigen nicht nur Rechner gef\u00e4hrdet, Teil von Botnetzen zu werden, sondern jedes vernetzte Ger\u00e4t mit einem Zugang zum Internet. Hier verweisen wir insbesondere auf IoT-Ger\u00e4te, die in aller Regel sehr weit vom Schutzniveau g\u00e4ngiger Computer entfernt sind. Aber auch Mobilger\u00e4te wie Smartphones oder Tablets k\u00f6nnen gekapert und Botnets hinzugef\u00fcgt werden.<\/p>\n<h3>Botnetze und ihre Ziele<\/h3>\n<p>Der Aufwand, ein Botnet zu erstellen, ist nicht ganz ohne: M\u00fcssen doch erst gen\u00fcgend Ger\u00e4te zum Erstellen dieses Netzwerks gekapert werden. Wozu machen sich Cyberkriminelle so gro\u00dfen Aufwand?<\/p>\n<p>Die Vielseitigkeit eines Botnets ist es, was ihre Attraktivit\u00e4t ausmacht. Moderne Bots sind multifunktional: Sie k\u00f6nnen nach der Infektion eine Zeitlang schlummern und erst sp\u00e4ter aktiv werden, sie k\u00f6nnen sofort Daten aussp\u00e4hen oder aber als Erpressungstrojaner Einsatz finden. Bots werden sehr oft daf\u00fcr eingesetzt, anderen Schaden zuzuf\u00fcgen \u2013 etwa mit Verschleierungstaktik: Das Botnet l\u00e4sst sich bei einem Angriff beispielsweise als Proxy einsetzen. F\u00fcr den Zielrechner erscheint es, als k\u00e4me der Angriff vom mit dem Bot infizierten Computer, w\u00e4hrend sich der tats\u00e4chliche Angreifer verschleiern kann.<\/p>\n<p>\u00dcber Botnetze werden auch Spam- oder Phishing-Mails versendet. So kann es dem Botnet auch gelingen, sich selbstst\u00e4ndig zu vergr\u00f6\u00dfern: Die hauseigene Schadsoftware wird auf immer mehr Rechnern implementiert und immer gr\u00f6\u00dfer wird das Netzwerk.<\/p>\n<p>Die von Unternehmen mit am meisten gef\u00fcrchtete Angriffsart sind DDoS-Angriffe \u2013 auch daf\u00fcr eignen sich Botnetze hervorragend. Das Botnet bombardiert das Opfer-System mit der geb\u00fcndelten Rechnerleistung sowie Netzwerk-Bandbreite all der angeschlossenen Ger\u00e4te solange, bis das Zielsystem unter dieser Last in die Knie geht und nicht mehr erreichbar ist. Angriffe dieser Art lassen sich gut im Darknet verkaufen, sodass Botnet-Betreiber durchaus sch\u00f6ne S\u00fcmmchen verdienen k\u00f6nnen.<\/p>\n<p>Indem Botnetze Sniffer oder Passwort-Grabber nachladen, k\u00f6nnen sie ebenfalls gewaltigen Schaden anrichten: es lassen sich private Daten einschlie\u00dflich Web-Formulare (also wom\u00f6glich auch Bank-Zugangsdaten!) auslesen, sodass diese Daten an die Hinterm\u00e4nner weitergleitet und zu Barem gemacht werden k\u00f6nnen.<\/p>\n<p>Auch der Einsatz von Ransomware \u00fcber Botnetze ist \u00e4u\u00dferst beliebt \u2013 ein negativer Trend, der leider anh\u00e4lt. Ransomware-Angriffe mit L\u00f6segeld-Forderungen sind sehr attraktiv f\u00fcr Cyberkriminelle: M\u00f6chte das Opfer seine Daten zur\u00fcck, werden h\u00e4ufig absurd hohe Summen gezahlt.<\/p>\n<h3>Botnet: Tipps &amp; Schutzma\u00dfnahmen<\/h3>\n<p>Aufgrund der immensen und immer weiter steigenden Verbreitung vernetzter Ger\u00e4te ist die Wahrscheinlichkeit hoch, dass auch die Gefahr der Verbreitung von Botnetzen steigend ist. Wie Sie lesen konnten, k\u00f6nnen Ger\u00e4te wie Rechner oder Smartphones durch Sicherheitsl\u00fccken in Software \u00fcbernommen werden oder aber durch unaufmerksame bzw. zu wenig wissende Nutzer*innen. Das bedeutet in der Schlussfolgerung, dass eine Kombination aus <a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\" target=\"_blank\" rel=\"noopener\">Awareness<\/a> sowie technischen Ma\u00dfnahmen die Wahrscheinlichkeit senkt, ungewollt zum Teil eines Botnets zu werden. Auf der technischen Seite stehen diese Ma\u00dfnahmen:<\/p>\n<ul>\n<li>Updates: F\u00fchren Sie auf all Ihren Ger\u00e4ten Updates immer zeitnah aus; idealerweise automatisieren Sie das Ausf\u00fchren von Updates, sodass m\u00f6glichst wenig offene Sicherheitsl\u00fccken in der Software klaffen.<\/li>\n<li>Firewall: Die Firewall sch\u00fctzt ein Netzwerk vor unerw\u00fcnschten Zugriffen von au\u00dfen. Meist ist die Firewall im Router integriert und sch\u00fctzt netzwerkweit.<\/li>\n<li>AV-Software: Nutzen Sie eine immer aktuell zu haltende Antiviren-Software. Entscheiden Sie sich f\u00fcr eine professionelle Anti-Malware-L\u00f6sung mit signatur- und verhaltensbasierter Schadsoftware-Erkennung.<\/li>\n<li>Monitoring: \u00dcberpr\u00fcfen Sie Systeme und Netzwerkverkehr in regelm\u00e4\u00dfigen Intervallen, um etwaige Infektionen schnellstm\u00f6glich aufzudecken. Verd\u00e4chtige Aktivit\u00e4ten wie die folgenden k\u00f6nnen Anzeichen daf\u00fcr sein, dass das Ger\u00e4t zu einem Botnetz geh\u00f6rt:\n<ul>\n<li>Ungew\u00f6hnlich hohe Internet- und Netzwerkbelastungen<\/li>\n<li>Extrem erh\u00f6htes Aufkommen ausgehender E-Mails<\/li>\n<li>Deutlich verz\u00f6gerter E-Mail-Versand, deutlich verz\u00f6gerte Rechenleistung<\/li>\n<li>Massives Scannen eines oder mehrerer Ports von au\u00dfen<\/li>\n<li>Beschwerden von Dritten \u00fcber Spam-Mails, die vom eigenen E-Mail-Server ausgegangen sein sollen<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Es ist sinnvoll f\u00fcr Unternehmen, grunds\u00e4tzlich gegen DDoS-Attacken und Spamming gesch\u00fctzt zu sein. Weiter ist es g\u00fcnstig \u2013 sowohl f\u00fcr Privatpersonen als auch f\u00fcr Unternehmen \u2013 die eingesetzten IoT-Ger\u00e4te unter die Lupe zu nehmen. Anti-Malware-L\u00f6sungen, die lokal auf dem jeweiligen IoT-Ger\u00e4t gespeichert werden, existieren kaum. Also muss daf\u00fcr eine L\u00f6sung her, die in der Lage ist, Schadsoftware zu erkennen, bevor sie auf dem Ger\u00e4t ankommen kann, und die dar\u00fcber hinaus Schwachstellen von au\u00dfen abschirmt. Hier b\u00f6te sich beispielsweise Virtual Patching an: Mittels Web Application Firewall (WAF) l\u00e4sst sich regeln, wer wie auf die entsprechende Applikation zugreifen darf; es werden also die zu sch\u00fctzenden Applikationen gegen ungewollte und\/ oder b\u00f6sartige Zugriffe abgeschirmt. Grunds\u00e4tzlich gilt jedoch, dass Patching \u2013 also das Flicken von Schwachstellen \u2013 besser ist als Virtual Patching \u2013 das Aussperren unbefugter Dritter anstelle des Flickens einer Schwachstelle.<\/p>\n<p>&nbsp;<\/p>\n<h2>Botnetz-Enzyklop\u00e4die von Guardicore<\/h2>\n<p>Guardicore ist ein israelisches Unternehmen f\u00fcr Rechenzentrums- sowie Cloud-Sicherheit. Die hauseigene <a href=\"https:\/\/www.guardicore.com\/botnet-encyclopedia\/\" target=\"_blank\" rel=\"nofollow noopener\">Botnet Encyclopedia<\/a> soll Bedrohungen f\u00fcr Unternehmen an einen zentralen und frei zug\u00e4nglichen Ort zusammenfassen. Basis dieser Botnet-Enzyklop\u00e4die bildet das Guardicore Global Sensors Network; ein Netzwerk von Erkennungssensoren, die weltweit in Rechenzentren und Cloudumgebungen eingesetzt werden.<\/p>\n<p>Diese Sensoren k\u00f6nnen Angriffsstr\u00f6me nicht nur vollst\u00e4ndig erfassen, sondern sie auch auswerten. All dieses Wissen flie\u00dft in die Botnet-Enzyklop\u00e4die ein, die von IT-Abteilungen, Sicherheitsteams, Forschern oder der Cybersecurity-Community zum besseren Verst\u00e4ndnis und Schutz der Bedrohungen genutzt werden kann. Interessierte k\u00f6nnen Botnets per Freitextsuche finden oder die Eintr\u00e4ge \u00fcber Kompromittierungsindikatoren (IoC, Indicators of Compromise) durchsuchen; beispielsweise nach IP-Adresse, Dateiname oder Service-Bezeichnung.<\/p>\n<p>Zu den aktuellen Botnetzen geh\u00f6ren unter anderem:<\/p>\n<ul>\n<li>FritzFrog: Dieser Wurm wird seit Januar 2020 f\u00fcr Brute-Force-Angriffe auf SSH-Servern eingesetzt. Durch unbemerktes Autorisieren des \u00f6ffentlichen SSH-Angreiferschl\u00fcssels k\u00f6nnen eintreffende Datenverbindungen belauscht werden. Infizierte Rechner f\u00fcgt FritzFrog einem Peer-to-Peer-Botnet hinzu, welches auf mehrere Netzwerkknoten verteilt ist. Die Sicherheitsspezialisten von Guardicore sehen den dezentralen Wurm als \u201eungew\u00f6hnlich und gef\u00e4hrlich\u201c. Weitere Analysen sollen den Erkenntnisstand erh\u00f6hen.<\/li>\n<li>Vollgar: Das Vollgar-Botnet arbeitet mit Brute-Force-Attacken, um Opferrechner zu infizieren. Installiert werden f\u00fcr illegale Aktivit\u00e4ten Fernzugriffstools und Kryptominer.<\/li>\n<li>B3astMode: Diese DDoS-Kampagne zielt auf Huawei-Router und CCTV-Kameras ab, um diese im Botnet einzubinden. Das Mirai-basierte Botnet schnappt sich aber auch SSH-Server oder IoT-Ger\u00e4te. \u00dcber eine Sicherheitsl\u00fccke im Huawei-Router gelingt es, sich einzuklinken.<\/li>\n<li>Bins: Auch Bins geh\u00f6rt der Familie der DDoS-Kampagnen an. Die durch Bins verbreitete Malware ist eine Mirai-Variante mit verschiedenen Funktionen, unter anderem IP-Spoofing oder SYN-Floods.<\/li>\n<li>Dota: Dota ist eine Cryptomining-Kampagne f\u00fcr verschiedene Systemarchitekturen, die das interne Netzwerk scannt und die Malware auf zus\u00e4tzlich darin befindliche Ger\u00e4te verteilt. Im Rahmen dieser Nachinfektion \u00e4ndert Dota mal eben das Root-Passwort und erstellt eine Hintert\u00fcr, indem der autorisierte SSH-Schl\u00fcssel mit dem eigenen \u00fcberschrieben wird. Systeminformationen wie CPU, Speicherplatz und installierte Cronjobs werden ausgelesen.<\/li>\n<li>PLEASE_READ_ME_VVV: Die Angreifer kompromittieren in diesem Fall MySQL und versuchen dann, die Datenbank zu verschl\u00fcsseln. Es gibt einen \u00fcblichen L\u00f6segeldschein, der sich in einer der Datenbanken befindet \u2013 diese Textdatei tr\u00e4gt den Namen \u201eWarnung\u201c. Darin zu lesen ist: \u201eUm Ihre verlorene Datenbank wiederherzustellen und eine Ver\u00f6ffentlichung zu vermeiden, senden Sie uns 0,6 Bitcoin an unsere Bitcoin-Adresse und kontaktieren Sie uns per E-Mail mit Ihrer Server-IP oder Ihrem Domainnamen und einem Zahlungsnachweis. Wenn Sie sich nicht sicher sind, ob wir Ihre Daten haben, kontaktieren Sie uns und wir senden Ihnen einen Nachweis. Ihre Datenbank ist heruntergeladen und auf unseren Servern gesichert. Wenn wir Ihre Zahlung in den n\u00e4chsten 10 Tagen nicht erhalten, werden wir Ihre Datenbank ver\u00f6ffentlichen oder anderweitig verwenden.\u201c<\/li>\n<\/ul>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbotnetz-enzyklopaedie%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbotnetz-enzyklopaedie%2F&text=Frei%20verf%C3%BCgbare%20Botnetz-Enzyklop%C3%A4die\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbotnetz-enzyklopaedie%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbotnetz-enzyklopaedie%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Im Kampf gegen Cyberkriminalit\u00e4t ist es sowohl f\u00fcr Unternehmen als auch f\u00fcr private Anwender*innen sinnvoll, sich mit den Maschen der Cyberkriminellen auszukennen. Dazu geh\u00f6rt unter anderem auch, zu wissen, was ein Botnetz ist \u2013 und das m\u00f6chte Guardicore nun mit einer Botnetz-Enzyklop\u00e4die erreichen. Die Informationen dieser Wissensdatenbank sollen fortlaufend aktualisiert werden, sodass aktuelle und vergangene Botnet-Kampagnen bestens dokumentiert werden. Botnet \u2013 infiziert, gekapert und missbraucht Botnet und Botnetz sind zwei [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":7685,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[770],"tags":[763],"class_list":["post-7681","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-bedrohungslage"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7681","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=7681"}],"version-history":[{"count":4,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7681\/revisions"}],"predecessor-version":[{"id":10517,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7681\/revisions\/10517"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/7685"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=7681"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=7681"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=7681"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}