{"id":5942,"date":"2024-01-08T22:48:21","date_gmt":"2024-01-08T21:48:21","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=5942"},"modified":"2024-01-08T22:48:21","modified_gmt":"2024-01-08T21:48:21","slug":"spectralblur-novi-macos-backdoor","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/01\/08\/spectralblur-novi-macos-backdoor\/","title":{"rendered":"SpectralBlur, novi macOS backdoor"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/g-les.github.io\/yara\/2024\/01\/03\/100DaysofYARA_SpectralBlur.html\" target=\"_blank\" rel=\"noopener\">Sigurnosni istra\u017eiva\u010d <em>Greg<\/em> <em>Lesnewich<\/em> je otkrio<\/a> <em>SpectralBlur<\/em>, novi <em>macOS<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/backdoor\/\" target=\"_blank\" rel=\"nofollow noopener\">backdoor<\/a>. Ovaj zlonamjerni softver ima zajedni\u010dke karakteristike sa poznatom porodicom <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> povezanom sa severnokorejskim prijetnjama i sposoban je za otpremanje i preuzimanje datoteka, pokretanje komandnog okru\u017eenja, a\u017euriranje svoje konfiguracije i izvr\u0161avanje komandi sa servera za komandu i kontrolu.<\/span><\/p>\n<div id=\"attachment_5945\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5945\" class=\"size-full wp-image-5945\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/01\/SpectralBlur-backdoor.jpg\" alt=\"SpectralBlur\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/01\/SpectralBlur-backdoor.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/01\/SpectralBlur-backdoor-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/01\/SpectralBlur-backdoor-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/01\/SpectralBlur-backdoor-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/01\/SpectralBlur-backdoor-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/01\/SpectralBlur-backdoor-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/01\/SpectralBlur-backdoor-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-5945\" class=\"wp-caption-text\"><em>SpectralBlur, novi macOS backdoor; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/01\/08\/spectralblur-novi-macos-backdoor\/#SPECTRALBLUR\">SPECTRALBLUR<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/01\/08\/spectralblur-novi-macos-backdoor\/#Slicnosti_sa_KandyKorn\">Sli\u010dnosti sa KandyKorn<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/01\/08\/spectralblur-novi-macos-backdoor\/#LAZARUS_GRUPA\">LAZARUS GRUPA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/01\/08\/spectralblur-novi-macos-backdoor\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/01\/08\/spectralblur-novi-macos-backdoor\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"SPECTRALBLUR\"><\/span><span style=\"font-size: 14pt;\"><strong><em>SPECTRALBLUR<\/em><\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>SpectralBlur<\/em> <em>backdoor<\/em> koji cilja <em>Apple<\/em> <em>macOS<\/em> ure\u0111aje pokazuje sli\u010dnosti sa porodicom zlonamjernog softvera <em>KandyKorn<\/em> (poznatog jo\u0161 kao <em>SockRacket<\/em>), koji je pripisan <em>Lazarus<\/em> podgrupi povezanoj sa Sjevernom Korejom poznatoj kao <em>BlueNoroff<\/em> (poznatoj jo\u0161 kao <em>TA444<\/em>). <em>SpectralBlur<\/em> <em>backdoor<\/em> se <a href=\"https:\/\/www.virustotal.com\/gui\/file\/06c8c84fb0a85bdf3520608b0a5c910b77e3b8c1\" target=\"_blank\" rel=\"noopener\">prvi put pojavio<\/a> u avgustu 2023. godine na usluzi za skeniranje zlonamjernog softvera <em>VirusTotal<\/em> u avgustu 2023. godine otpremlljen iz Kolumbije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>SpectralBlur<\/em> ima mnoge uobi\u010dajene karakteristike <em>backdoor<\/em> zlonamjernog softvera, uklju\u010duju\u0107i mogu\u0107nost otpremanja, preuzimanja i brisanja datoteka, pokretanja komandnog okru\u017eenja i a\u017euriranja svoje konfiguracije. On obavlja ove zadatke tako \u0161to pokrec\u0301e komande sa servera za udaljenu komandu i kontrolu (<em>C2<\/em>), a njegova komunikacija sa serverom je <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovana<\/a> pomo\u0107u <em>Rivest<\/em> <em>Cipher<\/em> <em>4<\/em> (<em>RC4<\/em>).<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nakon inicijalizacije, zlonamjerni softver izvr\u0161ava funkciju odgovornu za de\u0161ifrovanje ili <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> svoje konfiguracije i mre\u017enog saobra\u0107aja, a zatim nastavlja sa obavljanjem razli\u010ditih radnji koje imaju za cilj da ometaju analizu i otkrivanje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cTA444 nastavlja da radi brzo i \u017eestoko sa ovim novim macOS porodicama zlonamjernog softvera. Tra\u017eenje sli\u010dnih nizova dovelo nas je do povezivanja SpectralBlur i KandyKorn (koji su dalje povezani sa TA444 nakon \u0161to se pojavilo vi\u0161e uzoraka, i na kraju, phishing kampanja je do\u0161la u na\u0161 vidokrug i zasjenila KandyKorn). Dakle, poznavanje va\u0161ih Mach-O stvari \u0107e pomo\u0107i u pra\u0107enju novih mogu\u0107nosti Sjeverne Koreje ako je to va\u0161 interes!\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>&#8211; Greg Lesnewich &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Jedan od najjedinstvenijih aspekata <em>SpectralBlur<\/em> zlonamjernog softvera <a href=\"https:\/\/twitter.com\/philofishal\/status\/1742840111459385632\" target=\"_blank\" rel=\"noopener\">primijetio je sigurnosni istra\u017eiva\u010d kompanije <em>SentinelOne<\/em> <em>Phil<\/em> <em>Stokes<\/em><\/a>, a rije\u010d je o kori\u0161tenju <em>grantpt<\/em> \u2013 funkcije koja mijenja re\u017eim i vlasni\u0161tvo podre\u0111enog pseudoterminalnog ure\u0111aja povezanog sa njegovim glavnim pseudoterminalnim dvojnikom. Ovo do sada nikad nije vi\u0111eno. U nekim operativnim sistemima, uklju\u010duju\u0107i <em>Unix<\/em> i <em>Linux<\/em>, pseudoterminal, je par krajnjih ta\u010daka (datoteka) pseudo ure\u0111aja koji uspostavljaju asinhroni, dvosmjerni komunikacioni kanal (sa dva porta) izme\u0111u dva ili vi\u0161e procesa.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Dalja analiza je pokazala da upotrebu pseudoterminala za daljinsko izvr\u0161avanje komandnog okru\u017eenja. Sumnja se da je ovo dio <em>SpectralBlur<\/em> <em>backdoor<\/em> prikrivene taktike koja tako\u0111e uklju\u010duje \u0161ifrovanje njegove komunikacije sa <em>C2<\/em> serverom, brisanje sopstvenog sadr\u017eaja datoteke prepisivanjem sa nulama i razdvajanje na vi\u0161e instanci.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Slicnosti_sa_KandyKorn\"><\/span><span style=\"font-size: 14pt;\"><strong>Sli\u010dnosti sa <em>KandyKorn<\/em> <\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Sli\u010dnosti izme\u0111u <em>SpectralBlur<\/em> i <em>KandyKorn<\/em>, naprednog implantata koji funkcioni\u0161e kao trojanac za daljinski pristup, izazvale su zabrinutost zbog potencijalnog preklapanja izme\u0111u dvije porodice zlonamjernog softvera. Primjetno je da se aktivnost <em>KandyKorn<\/em> ukr\u0161ta sa kampanjom koja se pripisuje <em>Lazarus<\/em> podgrupi poznatoj kao <em>BlueNoroff<\/em>, \u0161to je kulminiralo uvo\u0111enjem <em>backdoor<\/em> zlonamjernog softvera pod nazivom <em>RustBucket<\/em> i korisnog optere\u0107enja u kasnoj fazi po imenu <em>ObjCShellz<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kori\u0161tenjem usluge za skeniranje zlonamjernog softvera <em>VirusTotal<\/em> kako bi prona\u0161li sli\u010dnosti u drugim uzorcima i identifikovali preklapanja, sigurnosni istra\u017eiva\u010di su rekli da imaju osje\u0107aj da su <em>SpectralBlur<\/em> i <em>KandyKorn<\/em> porodice koje su razvili razli\u010diti ljudi sa istim vrstama zahtjeva. To dodatno potvr\u0111uje sumnju da je\u00a0 <em>SpectralBlur<\/em> zlonamjerni softver jo\u0161 jedan <em>macOS<\/em> backdoor u arsenalu <em>Lazarus<\/em> grupe, istaknute sjevernokorejske hakerske grupe aktivne najmanje od 2009. godine i za koju se vjeruje da je podr\u017eava severnokorejska vlada.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"LAZARUS_GRUPA\"><\/span><span style=\"font-size: 14pt;\"><strong><em>LAZARUS<\/em> GRUPA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Lazarus<\/em> grupa poznata jo\u0161 kao <em>APT38<\/em> je <a href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\">napredna trajna prijetnja<\/a> (eng. <em>Advanced persistent threat<\/em> \u2013 <em>APT<\/em>) koju sponzori\u0161e severnokorejska dr\u017eava i povezana sa Generalnim biroom za izvi\u0111anje Sjeverne Koreje (<em>RGB<\/em>). Ova zlonamjerna grupa je izvr\u0161ila zna\u010dajan uticaj na globalnu sajber bezbjednost, vr\u0161e\u0107i visokoprofilne finansijske sajber napade i bave\u0107i se sajber \u0161pijuna\u017eom. Njihove operacije \u010desto uklju\u010duju primjenu sofisticiranog zlonamjernog softvera, \u010dija analiza pru\u017ea vrijedne podatke o prijetnjama za zajednicu sajber bezbjednosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Aktivnosti grupe su u skladu sa politi\u010dkim interesima Sjeverne Koreje, a ciljane su na razli\u010dite zemlje uklju\u010duju\u0107i Ju\u017enu Koreju, SAD i mnoge druge. Njihove taktike uklju\u010duju <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/spear-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>spear-phishing<\/em><\/a>, napade na vodu i iskori\u0161tavanje ranjivosti <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/zero-day\/\" target=\"_blank\" rel=\"nofollow noopener\">nultog dana<\/a>. Tako\u0111e je poznato da onemogu\u0107avaju protokole za prac\u0301enje u operativnim sistemima \u017ertava kako bi izbjegli otkrivanje. Uprkos njihovim naporima da ostanu skriveni, njihove aktivnosti su op\u0161irno dokumentovane kroz analizu zlonamjernog softvera i obavje\u0161tajne podatke o prijetnjama, \u0161to je doprinijelo razumijevanju njihovih metoda i ciljeva.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Vjeruje se da <em>Lazarus<\/em> grupa ima dvije jedinice. Oni uklju\u010duju <em>BlueNorOff<\/em> i <em>AndAriel<\/em>. <em>BlueNorOff<\/em> ima oko 1.700 \u010dlanova fokusiranih na vr\u0161enje finansijskog sajber kriminala. Oni ciljaju banke i odnedavno, berze kriptovaluta ciljaju\u0107i preko 16 organizacija u preko 13 zemalja. Njihova ukradena sredstva koriste se za podr\u0161ku raketnoj i nuklearnoj tehnologiji. Jedinica <em>AndAriel<\/em> obi\u010dno cilja na organizacije i finansijske institucije u Ju\u017enoj Koreji. Pored toga, <em>AndAriel<\/em> ima oko 1.600 \u010dlanova koji obavljaju izvi\u0111a\u010dke poslove i analiziraju neprijateljsku infrastrukturu za potencijalni napad kasnije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><span style=\"font-size: 14pt;\"><strong>ZAKLJU\u010cAK<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Otkrivanje <em>SpectralBlur<\/em> zlonamjernog softvera se dodaje na rastu\u0107u listu porodica zlonamjernog softvera koje ciljaju na <em>macOS<\/em>, uklju\u010duju\u0107i <em>ransomware<\/em>, kradljivce informacija, <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojance<\/a> za daljinski pristup i zlonamjerni softver koji podr\u017eava nacionalna dr\u017eava. Sa sve ve\u0107om popularno\u0161\u0107u <em>macOS<\/em> operativnog sistema, posebno u poslovnim okru\u017eenjima, stru\u010dnjaci predvi\u0111aju porast novog <em>macOS<\/em> zlonamjernog softvera u 2024. godini.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><span style=\"font-size: 14pt;\"><strong>ZA\u0160TITA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi za\u0161titili <em>macOS<\/em> ure\u0111aje korisnici bi trebalo da redovno a\u017euriraju svoje operativne sisteme i da razmotre kori\u0161tenje provjerenog <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnog softvera<\/a>. <em>Apple<\/em> ugra\u0111eni skener zlonamjernog softvera, <em>xProtect<\/em> nudi osnovnu za\u0161titu, ali dodatne bezbjednosne mjere kao \u0161to su pla\u0107eni antivirus, menad\u017eeri <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> i <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>VPN<\/em> servis<\/a> mogu da obezbijede pobolj\u0161anu bezbjednost. Korisnici tako\u0111e treba da praktikuju navike bezbjednog pretra\u017eivanja interneta, da budu oprezni sa sumnjivim vezama i elektronskom po\u0161tom i da nau\u010de da identifikuju <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>prevare.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Sigurnosni istra\u017eiva\u010d Greg Lesnewich je otkrio SpectralBlur, novi macOS backdoor. Ovaj zlonamjerni softver ima zajedni\u010dke karakteristike sa poznatom porodicom zlonamjernog softvera povezanom sa severnokorejskim prijetnjama i sposoban je za otpremanje i preuzimanje datoteka, pokretanje&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":5945,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[678,323,677,142,675,673,674,144,672,676],"class_list":["post-5942","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-andariel","tag-apple","tag-apt38","tag-backdoor","tag-bluenoroff","tag-kandykorn","tag-lazarus","tag-macos","tag-spectralblur","tag-ta444"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5942","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=5942"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5942\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/5945"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=5942"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=5942"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=5942"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}