{"id":8844,"date":"2022-02-22T09:57:57","date_gmt":"2022-02-22T08:57:57","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8844"},"modified":"2026-01-07T14:04:45","modified_gmt":"2026-01-07T13:04:45","slug":"malware-report-sicherheitsstudien","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/malware-report-sicherheitsstudien\/","title":{"rendered":"Malware-Report: Sicherheitsstudien zu Malware"},"content":{"rendered":"<p>In unserem heutigen Beitrag befassen wir uns mit Malware-Reports aus dem Jahre 2021. Dabei fassen wir die Entwicklung der Malware-Bedrohungen zusammen und tragen dazu bei, dass Sie nicht selbst zum Opfer von Angriffen werden. In den verschiedenen Reports sehen Sie das Ausma\u00df der Malware-Angriffe, die in der Vergangenheit bereits zu erheblichen Sch\u00e4den gef\u00fchrt haben. Die Reports zeigen zudem deutlich auf, welche Einfallstore bei Cyberkriminellen besonders beliebt sind. Au\u00dferdem geben wir Tipps, wie Sie Ihre Organisation vor Malware und Angriffen sch\u00fctzen k\u00f6nnen.<\/p>\n<h2>Malware-Report: Verschiedene Studien zu Malware<\/h2>\n<p>Wir haben uns f\u00fcr Sie durch die relevantesten Malware-Reports der j\u00fcngeren Zeit gew\u00fchlt und stellen Ihnen im Folgenden entsprechende Erkenntnisse vor:<\/p>\n<h3>BeyondTrust Incident Response Team: Malware Threat Report 2021<\/h3>\n<p>Das BeyondTrust Incident Response Team ver\u00f6ffentlichte im Oktober 2021 seinen ersten Malware Threat Report 2021. F\u00fcr diese Sicherheitsstudie wurden reale IT-Attacken ausgewertet, die im ersten Quartal 2020 bis zum ersten Quartal 2021 stattfanden. Das Team untersuchte 150 Angriffsketten. Dabei ist den Sicherheitsforschenden zun\u00e4chst aufgefallen, dass Cyberkriminalit\u00e4t ein \u201ewachstumsstarkes Gesch\u00e4ftsmodell\u201c geworden ist: Angriffswerkzeuge werden \u201everst\u00e4rkt als Malware-as-a-Service (MaaS) offeriert\u201c. Das Ziel der Angreifenden ist deutlich: Sie \u201ewollen den maximalen Schaden und die h\u00f6chsten L\u00f6segeldeinnahmen erzielen\u201c.<\/p>\n<p>Die Zeiten, in denen automatisierte W\u00fcrmer programmiert wurden, ist laut diesem Malware-Report vorbei. G\u00e4ngig ist vielmehr eine zunehmende Professionalisierung von Malware-Angreifenden, obendrein setzen neue Generationen von Malware auf mehrstufige Angriffe, sodass komplette Unternehmensumgebungen attackiert werden k\u00f6nnen. Ransomware-as-a-Service (RaaS) kann daf\u00fcr sorgen, \u201eeine T\u00fcr ins Netzwerk einer gro\u00dfen Organisation \u00f6ffnen zu k\u00f6nnen\u201c. Anschlie\u00dfend durchleuchten Angreifende das infiltrierte Netzwerk mit Pentest-Werkzeugen. Sind Sicherheitskontrollen deaktiviert, l\u00e4sst sich der Schutz von Endpunkten aushebeln, sodass Angreifende mit erh\u00f6hten Nutzerrechten weiter ins Firmennetz vordringen k\u00f6nnen. So erhalten Angreifende \u201eKontrolle \u00fcber kritische IT-Systeme, verschl\u00fcsseln und exfiltrieren sensible Daten\u201c.<\/p>\n<p>Zu den h\u00e4ufigsten Malware-St\u00e4mmen geh\u00f6ren laut Malware-Report Emotet (34 %), Trickbot\/ RYUK (19 %), Loki (14 %) und AgentTesla (13 %). Auff\u00e4llig waren zudem NJRat (9 %), Formbook (4 %), Nanocore (3 %), Maze (2 %) sowie MiniDuke und Loader (je 1 %).<\/p>\n<p>Entscheidend \u00fcber die erfolgreiche Abwehr der Schadprogramme sind laut dem Malware-Report das Kontrollieren von Berechtigungen sowie das Unterbinden ungepr\u00fcfter Anwendungen. Dies reduziert die Angriffsfl\u00e4che, stoppt die Code-Ausf\u00fchrung und unterbindet die \u00dcbernahme privilegierter Zugriffsrechte.<\/p>\n<h3>Sophos Threat Report 2022<\/h3>\n<p>Im November erschien der allj\u00e4hrliche Bedrohungsbericht <a href=\"https:\/\/www.sophos.com\/de-de\/labs\/security-threat-report\" target=\"_blank\" rel=\"nofollow noopener\">\u201eSophos Threat Report 2022\u201c<\/a>, in dem Forschungsergebnisse sowie Bedrohungsdaten aus dem Hause Sophos aufgearbeitet werden. Der Malware-Report von Sophos skizziert verschiedene Haupttrends:<\/p>\n<ul>\n<li>Weiterentwicklung des Gesch\u00e4ftsmodells Ransomware: Der Trend geht zu mehr Modularit\u00e4t und Einheitlichkeit, sodass der Einfluss auf die Bedrohungslandschaft zunimmt. Ransomware ist dem Bericht zufolge \u201eso effektiv und lukrativ, dass sie andere Cyberbedrohungen [\u2026] einbeziehen, um ein massives, vernetztes Ransomware-Verbreitungssystem zu schaffen.\u201c Die Forschenden von Sophos fanden heraus, dass \u201edie Angriffe einzelner Ransomware-Gruppen im Jahr 2021 bereits mehr und mehr Ransomware-as-a-Service (RaaS)-Angeboten Platz\u201c gemacht h\u00e4tten, bei denen \u201eSchadcode und Infrastruktur an andere Cyberkriminelle\u201c vermietet werden.<\/li>\n<li>Weitere Anpassung etablierter Cyber-Bedrohungen: Diese Anpassungen dienen Cyberkriminellen dazu, \u201eRansomware zu verbreiten und bereitzustellen\u201c. Dabei wird Malware fortschrittlicher und komplexer.<\/li>\n<li>Erpressung: Nicht mehr nur die Datenverschl\u00fcsselung ist problematisch, sondern es werden zunehmend Daten als Druckmittel verwendet. Das Sophos Incident Response-Team konnte im Jahr 2021 zehn unterschiedliche Arten von Erpressungstaktiken katalogisieren: \u201evon Datendiebstahl und Offenlegung \u00fcber Drohanrufe bis hin zu Distributed Denial of Service (DDoS)-Attacken und mehr\u201c.<\/li>\n<li>Kryptow\u00e4hrungen heizen Cyberkriminalit\u00e4t weiter an: Insbesondere Ransomware sowie b\u00f6sartiges Kryptomining fallen in dem Malware-Report von Sophos dabei auf. Dieser Trend k\u00f6nne sich fortsetzen, \u201ebis die globalen Kryptow\u00e4hrungen besser reguliert sind.\u201c Kryptominer w\u00fcrden dabei \u201eneu gemeldete Schwachstellen\u201c und Ziele ausnutzen, \u201edie bereits von Ransomware-Betreibern angegriffen wurden, [\u2026] um Kryptominer auf Computern und Servern zu installieren.\u201c<\/li>\n<\/ul>\n<p>Weiter war laut Malware-Report von Sophos auff\u00e4llig, dass unterschiedliche Gruppen, die Ransomware-Angriffe durchf\u00fchren, eng mit kriminellen Kollegen zusammenarbeiten w\u00fcrden. Sie verhalten sich eher wie Kartelle der Cyberkriminalit\u00e4t; unabh\u00e4ngige Gruppen werden seltener. Haben Ransomware-Angriffe fr\u00fcher Wochen oder zumindest Tage gedauert, w\u00fcrden diese jetzt in wenigen Stunden gelingen.<\/p>\n<h3>McAfee Advanced Threat Research Report<\/h3>\n<p>Im Oktober 2021 erschien der <a href=\"https:\/\/www.mcafee.com\/enterprise\/en-us\/lp\/threats-reports\/oct-2021.html\" target=\"_blank\" rel=\"nofollow noopener\">Advanced Threat Research Report<\/a> aus dem Hause McAfee. In diesem Malware-Report wird deutlich, dass kriminelle Akteure nicht nur neue und aktualisierte Bedrohungen, sondern auch Taktiken in ihre Kampagnen integriert haben. Ransomware-Kampagnen sind immer noch weit verbreitet, doch die Gruppen entwickeln ihre Gesch\u00e4ftsmodelle weiter. So gelingt es ihnen, wertvolle Informationen sowie L\u00f6segelder in Millionenh\u00f6he von gro\u00dfen und kleineren Unternehmen zu erpressen.<\/p>\n<p>F\u00fcr gemeinsame Zugangsvektoren und \u00e4hnliche Tools setzten Ryuk, REvil, Babuk und die Cuba Ransomware aktiv Gesch\u00e4ftsmodelle ein, um eine Beteiligung anderer Cyberkrimineller zu aktivieren. Im zweiten Quartal 2021 f\u00fchrte <a href=\"https:\/\/www.psw-group.de\/blog\/revil-in-aktion-ransomware-angriffe\/8238\">REvil<\/a> die McAfee-Liste der Ransomware-Bedrohungen an. Doch mit LockBit 2.0 wurde auch eine \u00e4ltere Ransomware Mitte 2021 neu entdeckt: Offenbar wurde die LockBit-Version aus dem Jahr 2020 mit neuen Funktionen gespickt, sodass nun eine aktualisierte Version vorliegt. Diese Variante verschl\u00fcsselt automatisch Ger\u00e4te in der gesamten Dom\u00e4ne, exfiltriert Daten und greift \u00fcber RDP auf Systeme zu.<\/p>\n<h3>FireEye M-Trends 2021<\/h3>\n<p>M-Trends nennt sich der j\u00e4hrlich erscheinende Malware-Report von FireEye und Mandiant. Hier lesen wir auch eine positive Entwicklung: Mit einer Steigerung von 12 % gegen\u00fcber dem Vorjahr gelang es 2021 bei 59 Prozent der Sicherheitsvorf\u00e4lle, dass die betroffenen Unternehmen diese selbst aufdeckten. Auch hier zeigt sich jedoch, dass Ransomware immer h\u00e4ufiger f\u00fcr mehrstufige Erpressungen eingesetzt wird, wobei mehr als nur die betroffene Umgebung verschl\u00fcsselt wird. Mit FIN11 war eine finanziell motivierte Hackergruppe f\u00fcr gro\u00df angelegte Phishing-Kampagnen verantwortlich, die auf mehrstufige Erpressung setzt.<\/p>\n<p>Dieser Malware-Report zeigt ebenfalls, dass Hackergruppen immer h\u00e4ufiger zusammenarbeiten, um bestimmte Ziele besser erreichen zu k\u00f6nnen. Es gab nicht nur Angriffe auf COVID19-Forschungsinstitute, sondern auch die z\u00fcgig eingef\u00fchrte Heimarbeit wurde h\u00e4ufig ausgenutzt (mehr dazu in unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/home-office-sicherheit-das-hat-sich-getan\/8834\">\u201eHome-Office-Sicherheit: Das hat sich getan\u201c<\/a>). Dem FireEye-Team sind zudem verst\u00e4rkt Angriffe auf Lieferketten aufgefallen (s. unser Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/neue-gefahr-supply-chain-angriffe\/7315\">\u201eNeue Gefahr: Supply-Chain-Angriffe\u201c<\/a>).<\/p>\n<h3>Netskope Cloud and Threat Report<\/h3>\n<p>Der Cloud and Threat Report von Netskope <a href=\"https:\/\/www.netskope.com\/blog\/july-2021-netskope-cloud-and-threat-report\" target=\"_blank\" rel=\"nofollow noopener\">erschien im Juli 2021<\/a>. Dieser Cloud und Malware-Report zeigt, dass sagenhafte 97 Prozent der in Unternehmen eingesetzten Cloud-Apps Schatten-IT darstellen; sie sind also nicht verwaltet und werden eigenst\u00e4ndig von Mitarbeitenden eingesetzt. Dabei stellen App-Plugins von Drittanbietenden ernsthafte Datenrisiken dar: 97 Prozent der Nutzenden von Google Workspace gestatteten mindestens einer App eines Drittanbietenden Zugriff auf den Google-Unternehmensaccount. Dies hat zur Folge, dass Daten an Dritte weitergegeben werden k\u00f6nnen, beispielsweise durch die Erlaubnis zum \u201eAnzeigen und Verwalten der Dateien in Google Drive\u201c.<\/p>\n<p>Der Cloud und Malware-Report zeigt au\u00dferdem, dass Angreifenden mit dem Anstieg von \u00f6ffentlich zug\u00e4nglichen Cloud-Umgebungen zahlreiche M\u00f6glichkeiten er\u00f6ffnet werden. \u00dcber 35 Prozent aller Workloads sind innerhalb von Azure, AWS und GCP \u00fcbers \u00f6ffentliche Internet zug\u00e4nglich. Mit 68 Prozent hat der Anteil der \u00fcber Clouds verbreiteten Malware ein neues Allzeithoch erreicht \u2013 Tendenz: weiter steigend! Dabei machen fast 67 Prozent davon Cloud-Speicher-Apps aus, w\u00e4hrend 43 Prozent s\u00e4mtlicher Malware-Downloads \u00fcber b\u00f6sartige Office-Dokumente erfolgen.<\/p>\n<h2>Malware-Reports zeigen das Ausma\u00df der Cyberkriminalit\u00e4t<\/h2>\n<p>Fasst man die Studienergebnisse zusammen, wird deutlich, dass Ransomware ein gigantisches Risiko darstellt. Cyberkriminelle haben sich l\u00e4ngst professionalisiert \u2013 und sie schlie\u00dfen sich zusammen, um Ziele noch heftiger treffen und noch mehr L\u00f6segeld abgreifen zu k\u00f6nnen. Angriffe dauern nicht mehr Tage oder Wochen, sondern sind binnen weniger Stunden erledigt und Malware-as-a-Service erlaubt es auch weniger versierten Angreifenden, komplexe Attacken zu starten. Auch das Home-Office, die Cloud sowie Schatten-IT sind Einfallstore, die Cyberkriminelle weiter ausnutzen.<\/p>\n<p>Abhilfe k\u00f6nnen Sie schaffen, indem Sie Ihre IT- und Datensicherheit gut durchplanen: Bleiben Sie aufmerksam und setzen Sie Tools wie Sicherheitssoftware sowie Zertifikate ein, um Ihre Sicherheit zu erh\u00f6hen. <a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\" target=\"_blank\" rel=\"noopener\">Schulen und sensibilisieren<\/a> Sie Ihre Mitarbeitenden, damit diese Angriffe erkennen k\u00f6nnen. Analysen und Zertifizierungen wie <a href=\"https:\/\/www.psw-consulting.de\/informationssicherheit\/isa.html\" target=\"_blank\" rel=\"noopener\">ISA+<\/a>, <a href=\"https:\/\/www.psw-consulting.de\/informationssicherheit\/isis12.html\" target=\"_blank\" rel=\"noopener\">ISIS12<\/a> f\u00fcr KMU oder <a href=\"https:\/\/www.psw-consulting.de\/informationssicherheit\/iso-27001.html\" target=\"_blank\" rel=\"noopener\">ISO\/IEC 27001<\/a> f\u00fcr gr\u00f6\u00dfere Unternehmen, Konzerne und Betreibende kritischer Infrastrukturen (KRITIS) sorgen daf\u00fcr, dass Sie den Stand Ihrer IT-Sicherheit kennen und stetig optimieren. Haben Sie Fragen zur Informationssicherheit in Ihrer Organisation, stehen unsere zertifizierten Experten gerne Rede und Antwort. Nehmen Sie einfach <a href=\"https:\/\/www.psw-group.de\/kontakt\" target=\"_blank\" rel=\"noopener\">Kontakt<\/a> zu uns auf.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fmalware-report-sicherheitsstudien%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fmalware-report-sicherheitsstudien%2F&text=Malware-Report%3A%20Sicherheitsstudien%20zu%20Malware\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fmalware-report-sicherheitsstudien%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fmalware-report-sicherheitsstudien%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>In unserem heutigen Beitrag befassen wir uns mit Malware-Reports aus dem Jahre 2021. Dabei fassen wir die Entwicklung der Malware-Bedrohungen zusammen und tragen dazu bei, dass Sie nicht selbst zum Opfer von Angriffen werden. In den verschiedenen Reports sehen Sie das Ausma\u00df der Malware-Angriffe, die in der Vergangenheit bereits zu erheblichen Sch\u00e4den gef\u00fchrt haben. Die Reports zeigen zudem deutlich auf, welche Einfallstore bei Cyberkriminellen besonders beliebt sind. Au\u00dferdem geben wir [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8849,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[767],"tags":[763],"class_list":["post-8844","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungslage","tag-bedrohungslage"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8844","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8844"}],"version-history":[{"count":11,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8844\/revisions"}],"predecessor-version":[{"id":11986,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8844\/revisions\/11986"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8849"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8844"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8844"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8844"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}