{"id":8238,"date":"2021-07-06T13:40:06","date_gmt":"2021-07-06T11:40:06","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8238"},"modified":"2026-02-16T09:32:36","modified_gmt":"2026-02-16T08:32:36","slug":"revil-in-aktion-ransomware-angriffe","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/revil-in-aktion-ransomware-angriffe\/","title":{"rendered":"REvil in Aktion: Ransomware-Angriffe nehmen zu"},"content":{"rendered":"<p>Aktuellen Berichten zufolge wird jede Woche eine neue Organisation mit Ransomware angegriffen \u2013 im Jahr 2021 erbeuteten lediglich sechs Erpresserbanden schon \u00fcber 45 Millionen US-Dollar. Betroffen waren neben Beh\u00f6rden, Krankenh\u00e4usern und Universit\u00e4ten multinationale Konzerne \u2013 mitunter auch Acer sowie Quanta. Wir berichten im heutigen Beitrag \u00fcber diese Ransomware-Angriffe, wobei wir ein besonderes Augenmerk auf REvil alias Sodin bzw. Sodinokibi legen. Weiter erhalten Sie Tipps, mit denen Sie sich vor Ransomware-Angriffen sch\u00fctzen k\u00f6nnen.<\/p>\n<h2>REvil hat es auf Acer abgesehen<\/h2>\n<p>\u00dcber die Ransomware-Familie REvil alias Sodinokibi oder kurz Sodin <a href=\"https:\/\/www.psw-group.de\/blog\/bewerbung-mit-folgen\/7166\">berichteten wir erstmals im Jahr 2019<\/a>. Dass diese Ransomware bis heute nicht an Gef\u00e4hrlichkeit eingeb\u00fc\u00dft hat, zeigt ein Vorfall bei Acer, der im M\u00e4rz dieses Jahres entdeckt wurde:<\/p>\n<p>Der taiwanesische Hardware-Hersteller Acer wurde Mitte M\u00e4rz 2021 angegriffen: Es ist sehr wahrscheinlich, dass die ausf\u00fchrende Hacker-Gruppe die <a href=\"https:\/\/www.psw-group.de\/blog\/microsoft-exchange-server-hack\/8060\">Exchange-Server-L\u00fccke<\/a> ausnutzen konnte, um mit REvil eine der gef\u00e4hrlichsten Ransomware-Familien ins Netzwerk zu schleusen. Offenbar wurden nicht nur Daten verschl\u00fcsselt, sondern auch Dokumente erbeutet.<\/p>\n<h3>Hackergruppe lockt mit Rabatten<\/h3>\n<p>Die Cyberkriminellen verlangten Berichten des Nachrichtenportals Bleepingcomputer zufolge L\u00f6segeld in H\u00f6he von 50 Millionen US-Dollar in Kryptow\u00e4hrungen. W\u00fcrde die Summe unmittelbar flie\u00dfen, so h\u00e4tten die Kriminellen wohl 20 Prozent Rabatt gew\u00e4hrt. Dem Konzern wurde jedoch auch in die andere Richtung gedroht: Sollte Acer der Zahlung der 50 Millionen US-Dollar bis 28.03. nicht nachkommen, so w\u00fcrden die Hacker anschlie\u00dfend mit 100 Millionen US-Dollar das Doppelte verlangen. Acer selbst schwieg sich gegen\u00fcber Bleepingcomputer aus. Der Vorfall wurde also nicht direkt best\u00e4tigt, jedoch sprachen Acer-Vertreter von laufenden Untersuchungen, \u00fcber die man aus Sicherheitsgr\u00fcnden nicht detailliert sprechen k\u00f6nne.<\/p>\n<p>In einer per E-Mail versandten Erkl\u00e4rung, <a href=\"https:\/\/www.zdnet.de\/88393964\/acer-oper-eines-cyberangriffs\/\" target=\"_blank\" rel=\"nofollow noopener\">aus der ZDNet.de zitiert<\/a>, hie\u00df es von einem Acer-Sprecher: \u201eAcer \u00fcberwacht seine IT-Systeme routinem\u00e4\u00dfig, und die meisten Cyberangriffe werden gut abgewehrt. Unternehmen wie wir sind st\u00e4ndig Angriffen ausgesetzt, und wir haben die in letzter Zeit beobachteten Anomalien an die zust\u00e4ndigen Strafverfolgungs- und Datenschutzbeh\u00f6rden in mehreren L\u00e4ndern gemeldet.\u201c Weiter hie\u00df es: \u201eAcer hat die Anomalien ab M\u00e4rz entdeckt und sofort Sicherheits- und Vorsichtsma\u00dfnahmen eingeleitet. [\u2026] Es gibt eine laufende Untersuchung und aus Sicherheitsgr\u00fcnden k\u00f6nnen wir uns nicht zu Details \u00e4u\u00dfern.\u201c<\/p>\n<h2>Auch bei Apple-Fertiger Quanta schl\u00e4gt REvil zu<\/h2>\n<p>Wie die Finanznachrichtenagentur Bloomberg berichtet, wurde im April 2021 der Auftragsfertiger Quanta Opfer eines Ransomware-Angriffs. Wieder soll die REvil-Gruppe dahinterstecken. Es w\u00e4re zu \u201eCyberangriffen auf eine geringe Zahl an Quanta-Servern\u201c gekommen, berichtet Bloomberg. Die Attacke wurde der zust\u00e4ndigen Beh\u00f6rde gemeldet; nennenswerte Auswirkungen auf den Gesch\u00e4ftsbetrieb habe es laut Quanta nicht gegeben.<\/p>\n<p>Die REvil-Gruppe hingegen br\u00fcstete sich damit, die Daten im Intranet von Quanta verschl\u00fcsselt zu haben. F\u00fcr die Entschl\u00fcsselung der Daten verlangte die REvil-Cybergang mindestens 50 Millionen US-Dollar \u2013 also dieselbe Summe, die schon Acer zahlen sollte. Quanta war nicht bereit zu zahlen, sodass die Cyberkriminellen um die REvil-Ransomware mit dem schrittweisen Ver\u00f6ffentlichen der erbeuteten Informationen drohten. Darunter w\u00e4ren auch Blueprints von Apples Hardware.<\/p>\n<p>Da Quanta nicht zahlungswillig war, wandten sich die Kriminellen direkt an Apple: Der Konzern k\u00f6nne die Dokumente wahlweise zur\u00fcckkaufen oder er m\u00fcsse mit dem Ver\u00f6ffentlichen der Informationen rechnen. Die H\u00f6he der Summe, die f\u00fcr den \u201eR\u00fcckkauf\u201c gefordert wurde, blieb unklar.<\/p>\n<p>Tats\u00e4chlich wurden im Darknet laut dem Bloomberg-Bericht diverse Schema-Zeichnungen des aktuellen MacBooks ver\u00f6ffentlicht, einschlie\u00dflich spezifischer Details \u00fcber das Ger\u00e4t. Nicht bekannt ist jedoch, ob diese Blueprints unver\u00f6ffentlichte Apple-Hardware zeigen. Schlie\u00dflich ist Apple mitunter auch daf\u00fcr ber\u00fchmt, Produktentwicklungen sehr effektiv geheim halten zu k\u00f6nnen.<\/p>\n<p>Quanta ist nicht nur f\u00fcr Apple aktiv, sondern fertigt auch f\u00fcr weitere IT-Konzerne, darunter etwa Dell, HP, Microsoft oder Lenovo. Die REvil-Gruppe erkl\u00e4rte, dass man mit \u201ebekannten Marken\u201c verhandeln w\u00fcrde \u2013 auch hier \u00fcber den R\u00fcckkauf von vertraulichen Skizzen.<\/p>\n<h2>REvil fordert Rekord-L\u00f6segeld von 70 Millionen US-Dollar<\/h2>\n<p>Am Wochenende vom 03. und 04.07.2021 ging in schwedischen Superm\u00e4rkten nichts mehr: Aufgrund eines Hackerangriffs auf die US-Firma Kaseya musste die schwedische Supermarktkette Coop ihre T\u00fcren schlie\u00dfen, da die Kassensysteme nicht mehr funktionierten. Am Freitagnachmittag erfolgte der erpresserische Zugriff. Die Hackergruppe REvil erkl\u00e4rt in ihrem hauseigenen Blog, daf\u00fcr verantwortlich zu sein. Nun fordern die Cyberkriminellen ein L\u00f6segeld, das \u00fcber die Forderungen an Acer und Quanta weit hinausreicht: 70 Millionen US-Dollar wollen die Hacker erpressen.<\/p>\n<p>Der Hackerangriff war gro\u00df angelegt &#8211; nicht nur Coop geh\u00f6rt zu den Opfern. Offenbar gelang es REvil, das Desktop-Management-Tool VSA aus dem Hause Kaseya zu kapern und ein sch\u00e4dliches Update aufzuspielen. In der Folge sind nun Tausende Kunden von Kaseya betroffen.<\/p>\n<p>Dazu geh\u00f6ren wohl auch deutsche Unternehmen: <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Presse\/Pressemitteilungen\/Presse2021\/210705_Ransomware-Angriff.html\" target=\"_blank\" rel=\"nofollow noopener\">Wie das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) erkl\u00e4rt<\/a>, seien auch IT-Dienstleister und weitere Unternehmen aus Deutschland betroffen. Mehrere Tausend Ger\u00e4te seien verschl\u00fcsselt worden. Arne Sch\u00f6nbohm, BSI-Pr\u00e4sident, dazu: &#8222;Der Vorfall zeigt, wie intensiv die globale Vernetzung in der Digitalisierung voranschreitet und welche Abh\u00e4ngigkeiten dabei entstehen. Bei dem aktuellen Angriff wurde Ransomware \u00fcber jedes Glied einer Software-Lieferkette ausgerollt. Das zeigt deutlich: Lieferketten m\u00fcssen auch unter dem Aspekt der IT-Sicherheit in den Fokus r\u00fccken. Ransomware ist derzeit als eine der gr\u00f6\u00dften Bedrohungen f\u00fcr die IT von Unternehmen und Organisationen einzusch\u00e4tzen. Bei erfolgreichen Angriffen werden Dienstleistungen und Produktion h\u00e4ufig zum Stillstand gebracht. Die Sch\u00e4den f\u00fcr die Betroffenen sind daher oftmals enorm.&#8220;<\/p>\n<h2>REvil nur eine von vielen: Ransomware auf dem Vormarsch<\/h2>\n<p>Einem <a href=\"https:\/\/www.kaspersky.de\/blog\/top5-ransomware-groups\/26560\/\" target=\"_blank\" rel=\"nofollow noopener\">Bericht des Sicherheitsspezialisten Kaspersky<\/a> zufolge gehen Ransomware-Erpresser wie folgt vor: Zun\u00e4chst wird die Finanzkraft von Organisationen und Unternehmen ermittelt. Bevor die Daten dann verschl\u00fcsselt werden, werden sie zudem gestohlen. So k\u00f6nnen die Kriminellen den Druck auf ihre Opfer erh\u00f6hen: Sind diese nicht bereit, das L\u00f6segeld f\u00fcr die Entschl\u00fcsselung der Daten zu zahlen, wird mit dem Ver\u00f6ffentlichen der gestohlenen Informationen gedroht.<\/p>\n<p>Kaspersky ver\u00f6ffentlicht dazu erschreckende Zahlen: Im Jahr 2016 trat eine Wende ein, denn binnen weniger Monate verdreifachten sich Ransomware-Angriffe auf Unternehmen. Im Januar 2016 verzeichnete man einen Vorfall alle zwei Minuten; im September 2016 bereits alle 40 Sekunden. Gezielte Kampagnen k\u00f6nnen seit 2019 beobachtet werden. Die Sicherheitsspezialisten von Kaspersky haben anhand ihrer Datengrundlagen ein Ranking der aktivsten Cybergangs erstellt, bei dem REvil auf dem dritten Platz landet. REvil-Opfer machen in der Gesamtstatistik 11 Prozent aus \u2013 die Dunkelziffer d\u00fcrfte jedoch h\u00f6her sein, da Vorf\u00e4lle dieser Art nicht immer gemeldet werden. In rund 20 Branchen war die Malware bereits t\u00e4tig, wobei die gr\u00f6\u00dfte Opferzahl von REvil mit 30 Prozent im Bereich Entwicklung und Herstellung liegt.<\/p>\n<h3>REvil und andere Ransomware: So sch\u00fctzen Sie sich<\/h3>\n<p>Die schlechte Nachricht zuerst: Es gibt keinen 100-prozentigen Schutz vor Ransomware wie REvil. Es gibt aber \u2013 und das sind die guten Nachrichten \u2013 einige Kniffe und Tricks, mit denen Sie sich sehr effizient sch\u00fctzen:<\/p>\n<ul>\n<li>Awareness: Es ist das A und O der Sicherheit in Unternehmen und eine sehr alte Weisheit: Die Sicherheit der Technik kann immer nur so gut sein wie der Mensch, der sie nutzt. Ihre Mitarbeitenden m\u00fcssen wissen, was Phishing ist oder dass keine Downloads von dubiosen Seiten stattfinden d\u00fcrfen. Sie m\u00fcssen wissen, wie man sichere Passw\u00f6rter generiert oder dass man nicht auf verd\u00e4chtige Links klickt. Mit regelm\u00e4\u00dfigen <a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\" target=\"_blank\" rel=\"noopener\">Awareness-Schulungen<\/a> schaffen Sie eine starke Basis: Sie verringern einerseits das Risiko von Angriffen auf Ihre Organisation, da Ihre Mitarbeitenden die digitale Selbstverteidigung verstehen. Und zum anderen reduzieren Sie etwaige Sch\u00e4den, falls es Angreifern doch gelingen sollte, in Ihr Netzwerk einzudringen.<\/li>\n<li>Patchen: Spielen Sie Patches zeitnah ein, um Angriffe \u00fcber bekannte Sicherheitsl\u00fccken zu verhindern. Wie im oben geschilderten Fall bei Acer: H\u00f6chstwahrscheinlich konnten die Cyberkriminellen durch die Exchange-Sicherheitsl\u00fccken ins Netzwerk eindringen. Vermeiden Sie derartige Szenarien, indem Betriebssysteme und Applikationen \u2013 und zwar Server- und Client-Side-Software \u2013 zeitnah aktualisiert werden.<\/li>\n<li>Monitoring: Das Monitoring hilft dabei, die Sicherheit der hauseigenen Ger\u00e4te im Auge zu behalten. Pr\u00fcfen Sie auch regelm\u00e4\u00dfig, welche Ports ge\u00f6ffnet und via Internet erreichbar sind. Behalten Sie die Netzwerk-Infrastruktur im Auge. Ihre Beobachtungen k\u00f6nnen dazu f\u00fchren, Anomalien fr\u00fchzeitig wahrzunehmen.<\/li>\n<li>Backups: Sichern Sie Ihre Unternehmensdaten durch Backups. Durch solche Sicherheitskopien vermeiden oder verk\u00fcrzen Sie etwaige Ausfallzeiten bei (Hardware-)Fehlfunktionen oder erfolgreichen Angriffen.<\/li>\n<li>Remote-Work: Setzen Sie auf sichere Verbindungen, suchen Sie sich die Anbieter jedoch sorgf\u00e4ltig aus, denn auch VPNs k\u00f6nnen anf\u00e4llig sein. Neben einer Sicherheitssoftware, die auch Ransomware erkennen kann, geh\u00f6ren starke Passw\u00f6rter sowie 2-Faktor-Authenthifizierung zu den Werkzeugen, die den Remote-Zugang absichern.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Gender-Disclaimer:<br \/>\nZur besseren Lesbarkeit und zur Vermeidung von Gender-Sternchen verwenden wir das generische Maskulinum f\u00fcr Substantive und meinen damit alle nat\u00fcrlichen Personen unabh\u00e4ngig ihres Geschlechts.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Frevil-in-aktion-ransomware-angriffe%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Frevil-in-aktion-ransomware-angriffe%2F&text=REvil%20in%20Aktion%3A%20Ransomware-Angriffe%20nehmen%20zu\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Frevil-in-aktion-ransomware-angriffe%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Frevil-in-aktion-ransomware-angriffe%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Aktuellen Berichten zufolge wird jede Woche eine neue Organisation mit Ransomware angegriffen \u2013 im Jahr 2021 erbeuteten lediglich sechs Erpresserbanden schon \u00fcber 45 Millionen US-Dollar. Betroffen waren neben Beh\u00f6rden, Krankenh\u00e4usern und Universit\u00e4ten multinationale Konzerne \u2013 mitunter auch Acer sowie Quanta. Wir berichten im heutigen Beitrag \u00fcber diese Ransomware-Angriffe, wobei wir ein besonderes Augenmerk auf REvil alias Sodin bzw. Sodinokibi legen. Weiter erhalten Sie Tipps, mit denen Sie sich vor Ransomware-Angriffen [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8776,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[763,765],"class_list":["post-8238","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-bedrohungslage","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8238","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8238"}],"version-history":[{"count":10,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8238\/revisions"}],"predecessor-version":[{"id":12210,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8238\/revisions\/12210"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8776"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8238"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8238"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8238"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}