{"id":189121,"date":"2017-04-10T10:58:41","date_gmt":"2017-04-10T08:58:41","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=189121"},"modified":"2022-08-19T08:51:13","modified_gmt":"2022-08-19T06:51:13","slug":"cyber-sicherheit-neue-hacks-und-leaks","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/04\/10\/cyber-sicherheit-neue-hacks-und-leaks\/","title":{"rendered":"Cyber-Sicherheit: Neue Hacks und Leaks"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Zum Wochenstart noch ein paar Infosplitter zu Hacks und Leaks von Daten, die mir die letzten Tage unter die Augen gekommen sind.<\/p>\n<p><!--more--><\/p>\n<h3>BrickerBot-Malware zielt auf angreifbare IoT-Ger\u00e4te<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/82c540e70f834058abea33053af48aef\" alt=\"\" width=\"1\" height=\"1\" \/>Aktuell scheint ein Angriff auf ungesicherte IoT-Ger\u00e4te (Router, Kameras etc.) zu laufen, bei der die Angreifer versuchen, die Ger\u00e4te aktiv zu bricken. Dies ist der Firma Radware aufgefallen, die einige Honeypots betreibt. Die Infos wurden <a href=\"https:\/\/web.archive.org\/web\/20201225195140\/https:\/\/security.radware.com\/ddos-threats-attacks\/brickerbot-pdos-permanent-denial-of-service\/\" target=\"_blank\" rel=\"noopener\">hier publiziert<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"BrickerBot\" src=\"https:\/\/i.imgur.com\/dIrckaK.jpg\" alt=\"BrickerBot\" width=\"653\" height=\"379\" \/><br \/>\n(Quelle: Radware.com)<\/p>\n<p>Findet die Malware ein ungesch\u00fctztes IoT-Ger\u00e4t mit Linux als Betriebssystem, versucht es \u00fcber diverse Linux-Befehle das Ger\u00e4t unbenutzbar zu machen. Dazu werden Partitionen und andere Inhalte gel\u00f6scht. Es wird spekuliert, dass es das Ziel der Malware sei, die Ger\u00e4te unbrauchbar zu machen, bevor diese Teil eines Mirai-Botnetzes werden k\u00f6nnen. Details lassen sich <a href=\"https:\/\/www.golem.de\/news\/brickerbot-hacker-zerstoeren-das-internet-of-insecure-things-1704-127198.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> und <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Malware-auf-Zerstoerungsjagd-BrickerBot-legt-unsichere-IoT-Geraete-still-3678861.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> nachlesen (beide Artikel sind auf deutsch verfasst).<\/p>\n<p>In <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Sicherheitsforscher-IoT-Hersteller-machen-es-Bugjaegern-unnoetig-schwer-3678493.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> stellt heise.de fest, dass die IoT-Hersteller es Bug-J\u00e4gern unter den Sicherheitsforschern unn\u00f6tig schwer machen. Wenn diese n\u00e4mlich Sicherheitsl\u00fccken an die Hersteller melden wollen, ist dies (au\u00dferhalb von Bug Bounty Programmen) kaum m\u00f6glich und es passiert meist nichts. The Next Web kommt in <a href=\"https:\/\/web.archive.org\/web\/20170701155014\/https:\/\/thenextweb.com\/security\/2017\/04\/07\/iot-security-sucks-heres-fix\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> zum Schluss, dass IoT sicherheitstechnisch ziemlich kaputt ist und will Tipps geben, um das Problem zu beheben. Das Mirai-Botnetz bzw. die dazu geh\u00f6rige Software wird \u00fcbrigens von den Drahtziehern weiter entwickelt, wie heise.de <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Mirai-Botnetz-lernt-neue-Tricks-3670226.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> schreibt.<\/p>\n<h3>Chinesen hacken Cloud-Anbieter<\/h3>\n<p>Alles will in die Cloud \u2013 dumm nur, wenn die Cloud-Anbieter gehackt werden. Bleeping Computer berichtet <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/chinese-group-is-hacking-cloud-providers-to-reach-into-secure-enterprise-networks\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> von einer chinesischen Hackergruppe, die gezielt Cloud-Anbieter angreift. Ziel ist es, \u00fcber den Cloud-Zugang in abgesicherte Unternehmensnetzwerke einzudringen. Der Umweg \u00fcber einen Cloud-Hack, um auf Unternehmensnetzwerke zuzugreifen, scheint ein neuer Ansatz zu sein.<\/p>\n<h3>Sicherheitssystem von Dallas gehackt \u2013 Sirenen angesteuert<\/h3>\n<p>Dass in Goods own country sicherheitstechnisch nicht alles zum Besten ist, kann man den vielen Hacks entnehmen. Der neueste Streich: Hackern ist es gelungen, in das Sicherheitssystem von Dallas einzudringen. Dann hat man um 23:40 mal eben die Sirenen in Dallas eingeschaltet. Erst um 1:20 des Folgetages gelang es, die Sirenen wieder abzuschalten. Details finden sich in <a href=\"https:\/\/web.archive.org\/web\/20210702132706\/https:\/\/www.nytimes.com\/2017\/04\/08\/us\/dallas-emergency-sirens-hacking.html?_r=0\" target=\"_blank\" rel=\"noopener\">diesem New York Times-Bericht<\/a>.<\/p>\n<h3>US-Internetanbieter wollen (noch) keine Nutzerdaten verkaufen<\/h3>\n<p>In den USA herrscht ja Goldgr\u00e4berstimmung bez\u00fcglich der Ausbeutung von Nutzerdaten. Und es wurde jetzt ein Gesetz verabschiedet, welches Internetanbietern gestattet, Surfdaten der Benutzer auch ohne deren Zustimmung zu verkaufen (siehe <a href=\"https:\/\/borncity.com\/blog\/2017\/03\/25\/us-kongress-internetanbieter-drfen-den-browserverlauf-verkaufen\/\">US-Kongress: Internetanbieter d\u00fcrfen den Browserverlauf verkaufen<\/a>). Zumindest versichern Verizon, Comcast und AT&amp;T nach <a href=\"http:\/\/www.zdnet.com\/article\/isps-were-not-going-to-sell-your-web-browsing-data\/\" target=\"_blank\" rel=\"noopener\">diesem ZDNet-Artikel<\/a>, keine Daten zu verkaufen zu wollen. Mal schauen, wann der erste Fall ruchbar wird, und wie das demn\u00e4chst in Deutschland gehandhabt wird (Merkel &amp; Co. wollen ja Nutzerdaten als neue Ware etablieren).<\/p>\n<h3>Leaks nehmen zu, Patientendaten \u00fcber Telemarketer geleaked<\/h3>\n<p>Momentan will man nicht wirklich in den USA leben, wenn einem die Privatsph\u00e4re wichtig ist. Laut einem IBM Security-Bericht hat 2016 die Zahl der geleakten Daten um 566 % auf mehr als 4 Milliarden Datens\u00e4tze zugenommen (siehe <a href=\"http:\/\/www.zdnet.com\/article\/leaked-records-up-566-percent-to-4-billion-in-2016-ibm-security\/\" target=\"_blank\" rel=\"noopener\">diesen ZDNet-Artikel<\/a>).<\/p>\n<p>Wie Sorglosigkeit mit fehlender Sicherheit zu Datenlecks f\u00fchrt, zeigt ein neuer Fall, bei dem Patientendaten geleakt wurden. Ein Backup einer Datenbank mit 918.000 Benutzerdatens\u00e4tzen, die von einem Telemarketer gepflegt wurde, ist wohl in falsche H\u00e4nde geraten. Ein Nutzer hat diese wohl \u00fcber die Suchmaschine Shodan auf einem Amazon Web Service (AWS-Server) \u00f6ffentlich zugreifbar gefunden.<\/p>\n<p>Die Nutzerdatens\u00e4tze wurden von den Nutzern selbst generiert. Meist \u00e4ltere Diabetes-Patienten konnten sich bei der Marketing-Firma registrieren, um nach Angabe ihrer Patientendaten Medikamente ggf. etwas verg\u00fcnstigt zu bekommen. Die Marketingfirma HealtNow verwendete die Daten (ganz legal), um den Nutzern anderer Angebote zukommen zu lassen. 2015 schloss die Firma aber wohl ihre Pforten, was aber viele Leute nicht davon abhielt, weiter ihre Daten in diese Datenbank einpflegen zu lassen. Und dann gelangte das Backup der Datenbank in die Cloud, wo sie \u00f6ffentlich abrufbar war. Details finden sich in <a href=\"http:\/\/www.zdnet.com\/article\/thousands-of-patients-data-leaks-telemarketers-bad-security\/\" target=\"_blank\" rel=\"noopener\">diesem ZDNet-Artikel<\/a> (englisch).<\/p>\n<h3>Hack der US-Steuerbeh\u00f6rde<\/h3>\n<p>Die US-Steuerbeh\u00f6rde IRS (Internal Revenue Service) ist ja h\u00e4ufiger das Ziel von Hackern. Ich erinnere an meine Blog-Beitr\u00e4ge <a href=\"https:\/\/borncity.com\/blog\/2015\/05\/27\/hack-bei-irs-us-steuerbehrde-100-000-daten-entwendet\/\">Hack bei IRS (US-Steuerbeh\u00f6rde), 100.000 Daten entwendet<\/a> und <a href=\"https:\/\/borncity.com\/blog\/2016\/02\/11\/hacker-verffentlichen-22-175-fbi-personaldatenstze\/\">Hacker ver\u00f6ffentlichen 22.175 FBI Personaldatens\u00e4tze und greifen IRS-PINs ab<\/a>. Die Daten werden teilweise von den Hackern genutzt, um Steuererstattung von Steuerpflichtigen abzuzweigen. Jetzt ist der obige Fall des Hacks von 100.000 Konten nochmals in einer Anh\u00f6rung beleuchtet worden. Hacker haben <a href=\"http:\/\/money.cnn.com\/2017\/04\/07\/technology\/hackers-irs-fafsa-data\/\" target=\"_blank\" rel=\"noopener\">laut CNN<\/a> die Daten von 100.000 Steuerpflichtigen ausgesp\u00e4ht, was letzten September auffiel. Den Angreifern scheint es gelungen, bei Steuerpflichtigen Steuerr\u00fcckerstattungen umzuleiten. Etwas vergleichbares ist mir in Deutschland noch nicht unter die Augen gekommen.<\/p>\n<h3>Cyber-Kriminelle kapern Domain-Infrastruktur einer Bank<\/h3>\n<p>Hacks von Bankkonten war gestern \u2013 neuerdings versuchen Cyberkriminelle die komplette Domain-Infrastrukturen von Banken zu \u00fcbernehmen. heise.de berichtet <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Game-Over-Online-Raeuber-kapern-komplette-Domain-Infrastruktur-einer-Bank-3677164.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> von einem Fall aus dem Jahr 2016 in Brasilien, wo Cyberkriminelle den DNS der Bank und damit alle 38 Domains kaperten und auf eigene Server umleiteten. \u00dcber eigene Let's Encrypt-Zertifikate wurden die Webseiten der Bank nachgebildet, um die Login-Daten der Kunden abzugreifen.<\/p>\n<blockquote><p>Ich hatte hier ja bereits in Blog-Artikeln drauf hin gewiesen, dass das ganze SSL-Zertifikatsgeschehen und die Reaktion der Browserhersteller in meinen Augen nicht so ganz hilfreich ist. Es wird eine Sicherheit suggeriert oder negiert, die so nicht existiert. Was ich noch nicht thematisiert habe: Versucht mal, in einem aktuellen Chrome-Browser auf die Schnelle das SSL-Zertifikat einzusehen. Fr\u00fcher reichte ein Klick auf den gr\u00fcnen https-Eintrag im Adressfeld des Browsers. In einem Popup konnte man das Zertifikat recht schnell einsehen. Heute muss man in die Entwicklertools gehen, um sich ggf. \u00fcber ein Zertifikat zu informieren. Sicherheit durch Weglassen, was den Anwender belasten k\u00f6nnte, oder wie?<\/p><\/blockquote>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.imgur.com\/tbUzOK6.jpg\" width=\"577\" height=\"364\" \/><\/p>\n<h3>Ask.com zeigt Suchanfragen auf Apache Statusseite<\/h3>\n<p>Auch nett, ein Fall, den golem.de in <a href=\"https:\/\/www.golem.de\/news\/datenschutz-ask-com-zeigt-auf-apache-statusseite-suchanfragen-an-1704-127182.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> berichtet. Suchmaschinenbetreiber Ask.com gibt auf einer Apache Statusseite zus\u00e4tzliche Informationen \u00fcber Suchanfragen preis, was eigentlich nicht sein sollte. Laut Golem hat der Betreiber auf entsprechende Hinweise mindestens einen Monat nicht reagiert.<\/p>\n<h3>Malware-Kampagne verteilt Ursnif \u00fcber verschl\u00fcsselte Word-Dateien<\/h3>\n<p>Bei bleepingcomputer.com macht man <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/spam-campaign-underway-that-uses-encrypted-word-docs-to-install-ursnif\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> auf eine Spam-Kampagne aufmerksam. Der Empf\u00e4nger der Spam-Mail findet im Anhang ein verschl\u00fcsseltes Word-Dokument, welches eine Rechnung oder etwas \u00e4hnliches enthalten soll. Das Dokument ist per Passwort gesch\u00fctzt und enth\u00e4lt ein VBScript, welches die Ursnif-Malware nachladen soll. Gibt der Nutzer beim Laden der Word-Datei das mitgelieferte Kennwort ein, wird der Zugriff auf das Dokument freigegeben, aber das Makro auch ausgef\u00fchrt. Details finden sich im oben verlinkten Artikel.<\/p>\n<h3>Shadow-Broker und Wikileaks<\/h3>\n<p>Die Hackergruppe Shadow-Broker versuchte voriges Jahr erbeutete NSA-Tools zu versilbern. Nachdem das nicht gelungen ist, geben die Hacker jetzt st\u00fcckweise Material und Tools frei. Jetzt ist wieder ein Katalog mit gestohlenem Material, welches Tools zum Ausnutzen von Exploits enth\u00e4lt, freigegeben worden. Details finden sich bei <a href=\"https:\/\/www.cyberscoop.com\/shadow-brokers-linux-nsa-donald-trump-syria\/\" target=\"_blank\" rel=\"noopener\">cyberscoop<\/a> (Englisch) und <a href=\"https:\/\/www.golem.de\/news\/equation-group-die-shadow-brokers-veroeffentlichen-nsa-geheimnisse-1704-127216.html\" target=\"_blank\" rel=\"noopener\">Golem<\/a> (Deutsch).<\/p>\n<p>Und von Wikileaks gibt es die Ank\u00fcndigung, bisher ungepatchte Sicherheitsl\u00fccken in Microsoft-Produkten nach 90 Tagen zu ver\u00f6ffentlichen. Details lassen sich <a href=\"https:\/\/mspoweruser.com\/wikileaks-threatens-to-release-unresolved-microsoft-exploits-after-90-days\/\" target=\"_blank\" rel=\"noopener\">bei MSPowerUser<\/a> nachlesen. Ein <a href=\"https:\/\/www.neowin.net\/news\/new-vault7-leaks-detail-marble-used-by-cia-to-evade-detection-by-forensic-investigators\" target=\"_blank\" rel=\"noopener\">weiterer Artikel<\/a> befasst sich mit Vault 7-Leaks und Funktionen, die vom CIA verwendet wurden.<\/p>\n<h3>Xen-Sicherheitsl\u00fccke<\/h3>\n<p>In der Virtualisierungssoftware Xen f\u00fcr Linux klafft eine gef\u00e4hrliche Sicherheitsl\u00fccke. \u00dcber die Schwachstelle im Xen-Hypervisor kann ein Gast-System den Speicher des Hosts auslesen. Die Maintainer der Linux-Distribution Qubes warnen jetzt explizit vor dieser Schwachstelle, wie heise.de hier berichtet.<\/p>\n<h3>iOS 10.3-Benutzer aufgepasst \u2013 iCloud-Einstellungen pr\u00fcfen<\/h3>\n<p>K\u00fcrzlich hat Apple ja iOS 10.3 und sp\u00e4ter iOS 10.3.1 freigegeben (siehe <a href=\"https:\/\/borncity.com\/blog\/2017\/03\/28\/ios-10-3-freigegeben\/\">iOS 10.3 freigegeben<\/a> und <a href=\"https:\/\/borncity.com\/blog\/2017\/04\/04\/ios-10-3-1-freigegeben\/\">iOS 10.3.1 freigegeben<\/a>). Bei der Installation dieser Updates scheint es in Einzelf\u00e4llen dazu zu kommen, dass eigentlich abgeschaltete iCloud-Funktionen auf dem iOS-Ger\u00e4t ungewollt freigeschaltet werden. Bei heise.de finden sich <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/iOS-10-3-aktiviert-unerwuenschte-iCloud-Funktionen-3675207.html\" target=\"_blank\" rel=\"noopener\">hier<\/a>, bei giga.de <a href=\"https:\/\/web.archive.org\/web\/20210123115744\/https:\/\/www.giga.de\/downloads\/ios-10.3\/news\/ios-10.3-koennte-abgeschaltete-icloud-dienste-reaktiviert-haben\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> und teltarif.de <a href=\"https:\/\/www.teltarif.de\/ios-10-icloud-probleme\/news\/68117.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> einige Hinweise zum Thema.<\/p>\n<h3>Microsoft blockt b\u00f6sartige Links in Word, Excel und PowerPoint<\/h3>\n<p>Das Malware \u00fcber Office-Dokumente verbreitet wird, ist nichts neues. Solche Dokumente k\u00f6nnen auch Links auf Malware-Seiten enthalten. Diese will Microsoft nun in den Produkten Word, Excel und PowerPoint blockieren. Dazu wird die aus Outlook bekannte Technik auf diese Office-Module ausgeweitet. Die Ank\u00fcndigung findet sich in <a href=\"https:\/\/web.archive.org\/web\/20170405191738\/https:\/\/blogs.office.com\/2017\/04\/04\/announcing-the-release-of-threat-intelligence-and-advanced-data-governance-plus-significant-updates-to-advanced-threat-protection\/\" target=\"_blank\" rel=\"noopener\">diesem Microsoft Blog-Beitrag<\/a>. Ein deutschsprachiger Artikel ist bei t3n erschienen.<\/p>\n<h3>Was tut sich beim EU-Privacy Shield?<\/h3>\n<p>Das Datenschutzabkommen mit den USA, EU-Privacy Shield, sollte zwar Daten von Europ\u00e4ern vor dem Zugriff der US-Beh\u00f6rden sch\u00fctzen, war aber l\u00f6chrig wie ein Schweizer K\u00e4se (siehe <a href=\"https:\/\/borncity.com\/blog\/2016\/02\/03\/eu-und-usa-einigen-sich-auf-neuen-safeharbor-deal\/\">EU und USA einigen sich auf neuen Safe Harbor-Deal \"EU-US-Privacy Shield\"<\/a>). B\u00fcrgerrechtsorganisationen aus Irland und Frankreich haben Klage gegen das EU-US-Abkommen \"Privacy Shield\", welches Safe Harbor abl\u00f6st, eingereicht (siehe <a href=\"https:\/\/borncity.com\/blog\/2016\/11\/01\/klage-gegen-eu-us-privacy-shield\/\">Klage gegen \"EU-US Privacy Shield\"<\/a>). Und nach der Wahl Donald Trumps zum US-Pr\u00e4sidenten steht eh vieles auf dem Pr\u00fcfstand. Die EU-Justizkommissarin Jourov\u00e1 droht schon mal mit K\u00fcndigung des Abkommens, wie ich im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/03\/05\/eu-droht-mit-kndigung-des-us-privacy-shield-abkommens\/\">EU droht mit K\u00fcndigung des US-Privacy Shield-Abkommens<\/a> berichtete.<\/p>\n<p>Von Datensch\u00fctzern kommt ja schon l\u00e4nger Kritik und in <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/EU-US-Datentransfer-Privacy-Shield-unter-europaeischem-Beschuss-3670487.html\" target=\"_blank\" rel=\"noopener\">diesem heise.de-Artikel<\/a> deutete sich an, dass das Abkommen von Seiten der EU weiter unter Beschuss kommt. Nun lese ich <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Privacy-Shield-EU-Parlament-sieht-Defizite-beim-transatlantischen-Datenaustausch-3677682.html\" target=\"_blank\" rel=\"noopener\">bei heise.de<\/a>, dass das EU-Parlament Defizite beim transatlantischen Datenaustausch sieht und eine \u00dcberpr\u00fcfung fordert bzw. die Die EU-Justizkommissarin Jourov\u00e1 auffordert, mehr f\u00fcr den Datenschutz zu tun. Was wurde Privacy Shield doch beim Abschluss von der Politik gelobt. Wenn nach so kurzer Zeit aus diesen Kreisen Kritik kommt, muss es schon sehr schlecht um den Datenschutz bestellt sein.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Wochenstart noch ein paar Infosplitter zu Hacks und Leaks von Daten, die mir die letzten Tage unter die Augen gekommen sind.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[2564,4328],"class_list":["post-189121","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-hack","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/189121","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=189121"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/189121\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=189121"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=189121"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=189121"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}