{"id":264961,"date":"2022-05-05T11:26:09","date_gmt":"2022-05-05T09:26:09","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=264961"},"modified":"2022-05-06T02:08:33","modified_gmt":"2022-05-06T00:08:33","slug":"revil-zurck-neue-bumblebee-malware-iot-gerte-als-schwachstelle-dns-problem","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/05\/05\/revil-zurck-neue-bumblebee-malware-iot-gerte-als-schwachstelle-dns-problem\/","title":{"rendered":"Revil zur&uuml;ck? Neue Bumblebee-Malware, IoT-Ger&auml;te als Schwachstelle (DNS-Problem)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[English]Heute ist \"World Password Day\". Daher noch ein kleiner Sammelbeitrag in Punkto IT-Sicherheit, der aber wenig mit Passw\u00f6rtern zu tun hat (das Thema habe ich die letzten Jahre oft adressiert). Es sieht so aus, als ob die Akteure der Revil Ransomware-Gruppe wieder zur\u00fcck sind und erneut aktiv werden. Dann wurde eine neue, Bumblebee genannte, Malware entdeckt. Und IoT-Ger\u00e4te erweisen sich als Schwachstelle zum Einfall in Netzwerke. Es gab einen Sicherheitsvorfall, bei dem IoT-Kameras als C&amp;C-Server missbraucht wurden. Mandiant hat den Fall aufgedeckt, bei dem Exchange kompromittiert und E-Mails abgezogen wurden. Zudem wurde ein DNS-Bug entdeckt, der Millionen IoT-Ger\u00e4te anf\u00e4llig macht. Diverse Ger\u00e4te sind anf\u00e4llig f\u00fcr RCE-Angriffe.<\/p>\n<p><!--more--><\/p>\n<h2>REvil scheint zur\u00fcck zu sein<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/adf41e6f33d0412790b7d908b6ef7206\" alt=\"\" width=\"1\" height=\"1\" \/>Die REvil-Gruppe war f\u00fcr zahlreiche Ransomware-Angriffe auf US-Firmen und Organisationen, aber auch auf Opfer au\u00dferhalb der USA verantwortlich. Ich hatte hier im Blog h\u00e4ufiger \u00fcber deren Aktionen berichtet. Es war auch schon berichtet worden, dass deren Infrastruktur abgeschaltet worden sei (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/14\/server-und-infrastruktur-der-revil-ransomware-gruppe-ist-abgeschaltet\/\">Server und Infrastruktur der REvil Ransomware-Gruppe ist abgeschaltet<\/a>). Aber die Gruppe wurde wieder aktiv und verschwand wieder. Die letzte Meldung hier im Blog lautet, dass die Gruppe in Russland durch deren Inlandsgeheimdienst zerschlagen worden sei (siehe <a href=\"https:\/\/borncity.com\/blog\/2022\/01\/15\/revil-ransomware-gruppe-in-russland-durch-fsb-zerschlagen\/\">REvil-Ransomware-Gruppe in Russland durch FSB zerschlagen<\/a>).<\/p>\n<p><a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1520826991448141824\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"REvil is back\" src=\"https:\/\/i.imgur.com\/222AU9m.png\" alt=\"REvil is back\" \/><\/a><\/p>\n<p>Aber auch dies scheint nicht von Dauer gewesen zu sein. Unter anderem haben die Kollegen von Bleeping Computer bereits in obigem <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1520826991448141824\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> und vom 1. Mai 2022 auf diesen Sachverhalt hingewiesen. Knapp zusammen gefasst: Die REvil-Tor-Infrastruktur funktioniert wieder, wobei Besucher aber auf neue URLs f\u00fcr nicht benannte Ransomware-Operationen umgeleitet werden. Sieht zwar nicht wie die fr\u00fcheren REvil-Webseiten aus. Aber es gibt einige Indizien, dass Akteure aus der Gruppe wieder mit Aktivit\u00e4ten beginnen.<\/p>\n<p>Es gab zwar Ransomware-Operationen, die gepatchte Versionen des REvil-Verschl\u00fcsselers verwendeten. Nun wurden aber Malware-Kampagnen entdeckt, die offenbar Verschl\u00fcsselungsmodule der REvil-Gruppe aufweisen, die aus dem urspr\u00fcnglichen Quellcode stammen und weiter entwickelt wurden. Details lassen sich in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/revil-ransomware-returns-new-malware-sample-confirms-gang-is-back\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> der Kollegen nachlesen.<\/p>\n<h3>DLL-Hijacking-Schwachstellen in Malware ausnutzbar?<\/h3>\n<p>Es gibt wohl auch eine gute Nachricht in diesem Themenfeld, auf die die Kollegen von Bleeping Computer in diesem <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1521604195614437376\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> und <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/conti-revil-lockbit-ransomware-bugs-exploited-to-block-encryption\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> hinweisen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1521604195614437376\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Bugs in Ransomware\" src=\"https:\/\/i.imgur.com\/hn5x9Jd.png\" alt=\"Bugs in Ransomware\" \/><\/a><\/p>\n<p>Die von Ransomware-Gangs wie Conti, REvil, Black Basta, LockBit oder AvosLocker wiesen allesamt Bugs und Schwachstellen auf, die von Sicherheitssoftware ausgenutzt werden konnte, um die Dateiverschl\u00fcsselung, zu verhindern. Der Sicherheitsforscher mit dem Twitter Alias <a href=\"https:\/\/twitter.com\/malvuln\">hyp3rlinx<\/a> weist in diversen Tweets darauf hin, dass die Ransomware anf\u00e4llig f\u00fcr DLL-Hijacking ist. Sofern also die Namen der DLLs bekannt sind, k\u00f6nnte eine Sicherheitssoftware gleichnamige DLLs beispielsweise im <em>Download<\/em>-Ordner platzieren und die Malware-Operationen aushebeln. Details lassen sich <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/conti-revil-lockbit-ransomware-bugs-exploited-to-block-encryption\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> nachlesen.<\/p>\n<h2>Neuer BumbleBee-Loader<\/h2>\n<p>Sicherheitsforscher sind bei der Analyse von Malware auf einen neuen, BumbleBee genannten Loader gesto\u00dfen. Nachfolgender <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1519623720226201602\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> weist auf einen <a href=\"https:\/\/www.proofpoint.com\/us\/blog\/threat-insight\/bumblebee-is-still-transforming\" target=\"_blank\" rel=\"noopener\">Bericht von Proofpoint<\/a> hin, die den neuen Malware-Loader in den letzten Wochen bei Angriffen entdeckten.<\/p>\n<p><a href=\"https:\/\/twitter.com\/campuscodi\/status\/1519623720226201602\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"BumbleBee-Loader\" src=\"https:\/\/i.imgur.com\/KLGn5B8.png\" alt=\"BumbleBee-Loader\" \/><\/a><\/p>\n<p>Der neue Loader wird von mehreren Cybergangs verwendet, die vorher\u00a0 BazaLoader und IcedID verwendeten. BazaLoader wurde von Proofpoint seit Februar 2022 nicht mehr in Kampagnen nachgewiesen. Der Bumblebee-Loader befindet sich in aktiver Entwicklung und verf\u00fcgt \u00fcber ausgefeilte Umgehungstechniken vor Entdeckung durch Sicherheitssoftware, die eine komplexe Anti-Virtualisierung beinhalten.<\/p>\n<p>So werden HTML-Anh\u00e4nge mit einem Link verwendet, der die Opfer \u00fcber ISO-Dateien zum Download umleiten und \u00fcber .lnk-Dateien auf Malware-Seiten umleiten (siehe auch meinen Artikel <a href=\"https:\/\/borncity.com\/blog\/2022\/01\/28\/sans-isc-warnt-bsartige-iso-datei-in-html-seite-eingebettet-jan-2022\/\">SANS ISC warnt: B\u00f6sartige ISO-Datei in HTML-Seite eingebettet (Jan 2022)<\/a> vom Januar 2022). Die ISO-Dateien enthalten dann die .lnk-Dateien zur Umleitung auf Malware-Funktionen, um die Systeme zu infizieren. Im Gegensatz zu den meisten anderen Schadprogrammen, die Process Hollowing oder DLL-Injektion verwenden, nutzt dieser Loader eine asynchrone Prozeduraufruf-Injektion (APC), um den Shellcode aus den Befehlen zu starten, die er von der Command and Control (C2) erh\u00e4lt, schreiben die Sicherheitsforscher. Proofpoint beobachtete, dass Bumblebee Cobalt Strike, Shellcode, Sliver und Meterpreter ausf\u00fchrt. Details sind dem <a href=\"https:\/\/www.proofpoint.com\/us\/blog\/threat-insight\/bumblebee-is-still-transforming\" target=\"_blank\" rel=\"noopener\">Beitrag von Proofpoint<\/a> zu entnehmen.<\/p>\n<p><img decoding=\"async\" title=\"BumbleBee loader analysis\" src=\"https:\/\/i.imgur.com\/isibNrx.png\" alt=\"BumbleBee loader analysis\" \/><\/p>\n<p>Virus Bulletin weist in obigem Tweet und diesem Artikel auf die Analyse des BumbleBee-Loaders hin. Ich f\u00fcrchte, wir werden da noch einiges von \"der Hummel\" (BumbleBee) h\u00f6ren.<\/p>\n<h2>Sicherheitsrisiko IoT-Ger\u00e4te<\/h2>\n<p>Es kristallisiert sich inzwischen immer st\u00e4rker heraus, dass IoT-Ger\u00e4te im Netzwerk das Sicherheitsrisiko f\u00fcr Angriffe stark erh\u00f6hen. Im November 2021 hatte heise in <a href=\"https:\/\/www.heise.de\/news\/Luecken-in-Industrie-IoT-Protokoll-ermoeglichen-Fremdsteuerung-6268372.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> darauf hingewiesen, dass Schwachstellen im IoT-Protokoll Industriesteuerungen und Prozessleitsysteme anf\u00e4llig f\u00fcr Angriffe machen. Von Microsoft gibt es <a href=\"https:\/\/news.microsoft.com\/de-de\/so-sichert-man-industrie-anlagen-ab\/\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a> zur Absicherung von Industrieanlagen. Und im Sommer 2021 gab es hier im Blog den Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/11\/gefhrden-iot-gerte-mit-eingebauten-radio-chips-die-it-sicherheit\/\">Gef\u00e4hrden IoT-Ger\u00e4te mit eingebauten \"Radio-Chips\" die IT-Sicherheit<\/a>. Die Tage sind mir weitere Meldungen zum Thema IoT-Sicherheit untergekommen.<\/p>\n<h3>DNS-Bug als Risiko f\u00fcr IoT-Ger\u00e4te<\/h3>\n<p>Ein Blog-Leser hatte mich bereits auf das Thema hingewiesen. Sicherheitsforscher sind in einer Bibliothek auf einen Schwachstelle in den DNS-Funktionen gesto\u00dfen, die Millionen IoT-Ger\u00e4te betrifft. Die Schwachstelle in der DNS-Komponente (Domain Name System) kann f\u00fcr DNS-Poisoning oder DNS-Spoofing ausgenutzt werden. Dies erm\u00f6glicht Angreifern, Opfer auf eine von diesen kontrollierte, b\u00f6sartige Website umzuleiten.<\/p>\n<p>Die Schwachstelle findet sich in der Bibliothek <em>uClibc (<\/em>Fork vom OpenWRT-Team <em>uClibc-ng<\/em> ist auch betroffen). Beide Bibliotheken werden von gro\u00dfen Anbietern wie Netgear, Axis und Linksys sowie von Linux-Distributionen, die f\u00fcr eingebettete Anwendungen geeignet sind, h\u00e4ufig verwendet. Die Kollegen von Bleeping Computer weisen in diesem Beitrag auf <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/unpatched-dns-bug-affects-millions-of-routers-and-iot-devices\/\" target=\"_blank\" rel=\"noopener\">dieses Problem<\/a> hin.<\/p>\n<h3>Spione nutzen IoT-Kameras als C&amp;C-Server, stehlen Exchange-E-Mails<\/h3>\n<p>Gerade wurde von Mandiant ein aktueller Fall aufgedeckt, bei dem Cyber-Spionen IoT-Kameras als C&amp;C-Server verwendeten und in Exchange eingedrungen sind, um dort E-Mails zu lesen bzw. zu kopieren. Auch wenn der initiale Angriffsvektor f\u00fcr den Zugriff noch unbekannt ist, zeigt der Vorfall, wie problembehaftet die Vernetzung sein kann.<\/p>\n<p><a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1521210361902514177\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/44FiDm2.png\" \/><\/a><\/p>\n<p>Die Kollegen von Bleeping Computer haben diesen Vorfall in obigen <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1521210361902514177\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> adressiert und hier mit <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cyberspies-use-ip-cameras-to-deploy-backdoors-steal-exchange-emails\/\" target=\"_blank\" rel=\"noopener\">Details<\/a> aufbereitet.<\/p>\n<blockquote><p>Das Thema Sicherheit bei IoT-Ger\u00e4ten in Privathaushalten spare ich bewusst mal aus, da das vermutlich in einem Alptraum enden w\u00fcrde.<\/p><\/blockquote>\n<h2>Weitere Meldungen<\/h2>\n<p>Sicherheitsforscher von Mandiant weisen in diesem <a href=\"https:\/\/www.mandiant.com\/resources\/tracking-apt29-phishing-campaigns\" target=\"_blank\" rel=\"noopener\">Artikel<\/a> auf eine neue Gruppe mit der Bezeichnung APT29 hin. In einer Reihe von Phishing-Wellen haben die mehrere diplomatische und staatliche Einrichtungen ins Visier genommen. Die Sicherheitsforscher identifizierten auch zwei neue Malware-Familien, BEATDROP und BOOMMIC, sowie den Missbrauch des Trello-Dienstes von Atlassian durch APT29.<\/p>\n<p>Netzwerkswitches von Aruba und Avay sind durch Schwachstellen f\u00fcr RCE-Angriffe anf\u00e4llig. Sicherheitsforscher des auf vernetzte Ger\u00e4te spezialisierten Unternehmens Armis nennen die Schwachstelle \"TLStorm 2.0\" (ich hatte diesen Artikel <a href=\"https:\/\/borncity.com\/blog\/2022\/03\/08\/tlstorm-3-kritisch-0-day-schwachstellen-gefhrden-smart-ups-von-apc\/\">TLStorm: 3 kritische 0-day-Schwachstellen gef\u00e4hrden Smart-UPS von APC<\/a> zu der urspr\u00fcnglichen Entdeckung der Schwachstelle bei intelligenten UPS-Einheiten hier im Blog). Details finden sich im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2022\/05\/06\/tlstorm-2-0-5-kritische-schwachstellen-in-netzwerk-switches\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">TLStorm 2.0: 5 kritische Schwachstellen in Netzwerk-Switches<\/a>. Die Kollegen von Bleeping Computer haben den neuen Sachverhalt bei den Netzwerkswitches von Aruba und Avay ebenfalls in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/aruba-and-avaya-network-switches-are-vulnerable-to-rce-attacks\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> thematisiert.<\/p>\n<p>Wer BIG-IP von F5 verwendet, sollte ebenfalls reagieren, denn auch dort gibt es einen RCE-Bug, der die Ger\u00e4te\u00fcbernahme erm\u00f6glicht. Auch hier verweise ich auf die Kollegen von Bleeping Computer, die das Ganze in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/f5-warns-of-critical-big-ip-rce-bug-allowing-device-takeover\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> aufgreifen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/10\/29\/europol-zerschlgt-ransomware-gruppe\/\">Europol zerschl\u00e4gt Ransomware-Gruppe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/10\/04\/europol-co-lassen-2-ransomware-operatoren-in-der-ukraine-festnehmen\/\">Europol &amp; Co. lassen 2 Ransomware-Operatoren in der Ukraine festnehmen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/16\/europol-hebt-zwei-sim-swapping-gruppen-aus\/\">Europol hebt zwei SIM-Swapping-Gruppen aus<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/26\/europol-schnappt-wohl-kopf-der-carbanak-malware-kampagne\/\">Europol schnappt wohl Kopf der Carbanak Malware-Kampagne<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/09\/ironside-polizei-trickst-kriminelle-mit-anom-messenger-app-aus\/\">Ironside: Polizei trickst Kriminelle mit ANOM-Messenger-App aus<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/15\/mitglieder-der-egregor-ransomware-gang-verhaftet\/\">Mitglieder der Egregor-Ransomware-Gang verhaftet<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/30\/details-zur-emotet-deinstallation-durch-strafverfolger\/\">Details zur Emotet Deinstallation durch Strafverfolger<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/10\/28\/mutmalicher-hintermann-der-revil-gang-in-russland-identifiziert\/\">Mutma\u00dflicher Hintermann der REvil-Gang in Russland identifiziert<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/10\/18\/revil-cyber-gang-stellt-aktivitten-nach-hijacking-von-tor-knoten-ein\/\">REvil Cyber-Gang stellt Aktivit\u00e4ten nach Hijacking von Tor-Seiten ein<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/17\/bitdefender-stellt-universellen-revil-decryptor-bereit\/\">Bitdefender stellt universellen REvil-Decryptor bereit<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/14\/server-und-infrastruktur-der-revil-ransomware-gruppe-ist-abgeschaltet\/\">Server und Infrastruktur der REvil Ransomware-Gruppe ist abgeschaltet<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/coop-schweden-schliet-800-geschfte-nach-kaseya-vsa-lieferkettenangriff-durch-revil-gang\/\">Coop-Schweden schlie\u00dft 800 Gesch\u00e4fte nach Kaseya VSA-Lieferkettenangriff durch REvil-Gang<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/09\/fnf-mitglieder-der-sodinokibi-revil-ransomware-gruppe-verhaftet\/\">F\u00fcnf Mitglieder der Sodinokibi\/REvil Ransomware-Gruppe verhaftet<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/15\/revil-ransomware-gruppe-in-russland-durch-fsb-zerschlagen\/\">REvil-Ransomware-Gruppe in Russland durch FSB zerschlagen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/02\/05\/microsoft-deaktiviert-msix-ms-appinstaller-protokoll-handler-in-windows-feb-2022\/\">Microsoft deaktiviert wegen Emotet &amp; Co. MSIX ms-appinstaller Protokoll-Handler in Windows (Feb. 2022)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Heute ist \"World Password Day\". Daher noch ein kleiner Sammelbeitrag in Punkto IT-Sicherheit, der aber wenig mit Passw\u00f6rtern zu tun hat (das Thema habe ich die letzten Jahre oft adressiert). Es sieht so aus, als ob die Akteure der Revil &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/05\/05\/revil-zurck-neue-bumblebee-malware-iot-gerte-als-schwachstelle-dns-problem\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-264961","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/264961","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=264961"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/264961\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=264961"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=264961"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=264961"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}