{"id":32438,"date":"2025-07-26T09:03:03","date_gmt":"2025-07-26T07:03:03","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32438"},"modified":"2025-07-25T09:04:46","modified_gmt":"2025-07-25T07:04:46","slug":"save-your-home-router-from-apt-residential-proxy","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/save-your-home-router-from-apt-residential-proxy\/32438\/","title":{"rendered":"Arbeitet dein Router heimlich f\u00fcr ausl\u00e4ndische Geheimdienste?"},"content":{"rendered":"<p>K\u00fcrzlich wurde bekannt, dass <a href=\"https:\/\/www.greynoise.io\/blog\/stealthy-backdoor-campaign-affecting-asus-routers\" target=\"_blank\" rel=\"nofollow noopener\">Tausende von ASUS-Heim-Routern gehackt worden sind<\/a>. Dies zeigt, dass dein WLAN-Zugangspunkt zu Hause nicht nur dir (und vielleicht auch <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-protect-wifi-from-neighbors\/26398\/\" target=\"_blank\" rel=\"noopener\">deinen Nachbarn<\/a>) n\u00fctzt. Auch Cyberkriminelle und sogar staatlich gef\u00f6rderte Hacker k\u00f6nnen \u00fcber private Router gezielte Spionageangriffe ausf\u00fchren. Der erw\u00e4hnte Angriff dauert noch an und steht vermutlich mit der ber\u00fcchtigten APT31-Gruppe in Verbindung. Was ihn besonders gef\u00e4hrlich macht, ist seine hervorragende Tarnung und die unkonventionelle Methode, die zur Verteidigung notwendig ist. Hier erf\u00e4hrst du, warum b\u00f6sartige Angreifer es auf Router abgesehen haben und wie du dich vor diesen Hacker-Tricks sch\u00fctzen kannst.<\/p>\n<h2>Wie kompromittierte Router ausgenutzt werden<\/h2>\n<ul>\n<li><strong>Heim-Proxy.<\/strong> Hackerangriffe auf gro\u00dfe Unternehmen oder Beh\u00f6rden werden oft an ungew\u00f6hnlichen IP-Adressen erkannt, \u00fcber die versucht wird, auf ein gesichertes Netzwerk zuzugreifen. Beispielsweise ist es h\u00f6chst verd\u00e4chtig, wenn ein Unternehmen in Land A t\u00e4tig ist, sich aber pl\u00f6tzlich ein Mitarbeiter aus Land B im Unternehmensnetzwerk anmeldet. Auch bei Logins von bekannten VPN-Serveradressen l\u00e4uten die Alarmglocken. Cyberkriminelle wollen ihre Aktivit\u00e4ten verschleiern und verwenden dazu kompromittierte Router, die sich im passenden Land befinden oder <a href=\"https:\/\/www.kaspersky.com\/blog\/residential-proxies-risks-and-mitigation\/50991\/\" target=\"_blank\" rel=\"noopener nofollow\">sogar in einer ganz bestimmten Stadt in der N\u00e4he des Angriffsziels<\/a>. Sie leiten ihre gesamten Anfragen durch deinen Router, der die Daten dann an den Zielcomputer weiterleitet. F\u00fcr \u00dcberwachungssysteme sieht dies so aus, als ob ein gew\u00f6hnlicher Mitarbeiter von zu Hause aus auf gesch\u00e4ftliche Ressourcen zugreift\u00a0\u2026 also kein Grund zur Sorge.<\/li>\n<li><strong>Command-and-Control-Server.<\/strong> Angreifer k\u00f6nnen auf dem kompromittierten Ger\u00e4t Malware ablegen, um diese auf angegriffene Computer herunterzuladen. Oder umgekehrt: Sie k\u00f6nnen Daten aus dem Netzwerk direkt auf deinen Router \u00fcbertragen.<\/li>\n<li><strong>K\u00f6der f\u00fcr Konkurrenten.<\/strong> Ein Router kann als K\u00f6der verwendet werden, um die Methoden zu erforschen, die andere Hacker-Gruppen verwenden.<\/li>\n<li><strong>Mining-Tool.<\/strong> Jedes Ger\u00e4t kann f\u00fcr Krypto-Mining ausgenutzt werden. Zwar ist es nicht sonderlich effizient, einen Router f\u00fcr Mining einzusetzen. Trotzdem lohnt es sich, schlie\u00dflich bezahlen Cyberkriminelle nicht f\u00fcr Strom und Ger\u00e4te.<\/li>\n<li><strong>Tool zur Manipulation des Datenverkehrs. <\/strong>Ein kompromittierter Router kann Internetverbindungen abfangen und die \u00fcbertragenen Inhalte ver\u00e4ndern. Dadurch k\u00f6nnen Kriminelle jedes Ger\u00e4t, das mit einem Heimnetzwerk verbunden ist, angreifen. Diese Methode bietet ein breites Einsatzspektrum: <a href=\"https:\/\/www.kaspersky.de\/blog\/router-malware\/28888\/\" target=\"_blank\" rel=\"noopener\">vom Diebstahl von Passw\u00f6rtern bis hin zum Einf\u00fcgen von Werbung auf Webseiten<\/a>.<\/li>\n<li><strong>DDoS-Bot.<\/strong> Jedes Heimger\u00e4t (Router, Babyphone, Smart-Lautsprecher oder intelligenter Wasserkocher) kann insgeheim in ein Botnet integriert werden, und ein illegales Netz aus kompromittierten Ger\u00e4ten kann beliebige Online-Dienste mit Millionen gleichzeitiger Anfragen \u00fcberh\u00e4ufen.<\/li>\n<\/ul>\n<p>Jede dieser Optionen ist f\u00fcr bestimmte Gruppen von Angreifern geeignet. Mining, injizierte Werbung und DDoS-Angriffe sind eher f\u00fcr finanziell motivierte Cyberkriminelle attraktiv. Dagegen werden gezielte Angriffe, die sich hinter einer privaten IP-Adresse verstecken, von Ransomware-Banden oder echten Spionagegruppen bevorzugt. Das klingt wie aus einem Agentenroman, ist aber so weit verbreitet, dass die US-Beh\u00f6rde <a href=\"https:\/\/www.cisa.gov\/sites\/default\/files\/2024-01\/SbD-Alert-Security-Design-Improvements-for-SOHO-Device-Manufacturers.pdf\" target=\"_blank\" rel=\"nofollow noopener\">CISA<\/a> (Cybersecurity and Infrastructure Security Agency) und das <a href=\"https:\/\/www.ic3.gov\/PSA\/2025\/PSA250507\" target=\"_blank\" rel=\"nofollow noopener\">FBI<\/a> bereits mehrmals davor gewarnt haben. Nat\u00fcrlich agieren Spione heimlich, still und leise, sodass Router-Besitzer nur selten bemerken, dass ihr Ger\u00e4t zweckentfremdet wird.<\/p>\n<h2>Wie Router gehackt werden<\/h2>\n<p>Es gibt zwei g\u00e4ngige Methoden, um einen Router zu hacken: Entweder wird das Passwort f\u00fcr die Router-Verwaltungsfunktionen geknackt oder Schwachstellen in der Router-Firmware werden ausgenutzt. Im ersten Fall nutzen Angreifer das leichtsinnige Verhalten der Besitzer aus. Oft lassen Nutzer die Werkseinstellungen des Routers und das Standardpasswort <strong>admin<\/strong> unver\u00e4ndert oder legen ein zu einfaches Passwort fest (z.\u00a0B. <strong>123456<\/strong>). Sobald die Angreifer das Passwort geknackt haben, k\u00f6nnen sie problemlos in die Router-Verwaltung hineinspazieren.<\/p>\n<p>Im zweiten Szenario greifen die Angreifer aus der Ferne auf den Router zu, um Hersteller und Modell zu identifizieren, und probieren dann bekannte Schwachstellen durch, um das Ger\u00e4t zu kapern.<\/p>\n<p>Normalerweise installieren sie nach einem erfolgreichen Hack versteckte Malware auf dem Router, um bestimmte Funktionen auszuf\u00fchren. Dies kann sich auf verschieden Weise bemerkbar machen: Das Internet funktioniert langsamer, dein Prozessor ist \u00fcberm\u00e4\u00dfig stark ausgelastet oder <a href=\"https:\/\/www.kaspersky.de\/blog\/router-malware\/28888\/\" target=\"_blank\" rel=\"noopener\">der Router kommt ins Schwitzen<\/a>. In diesem Fall kannst du entweder den Router resetten oder die Firmware aktualisieren. Bei den j\u00fcngsten Angriffen auf ASUS-Router war jedoch alles anders.<\/p>\n<h2>Besonderheiten der ASUS-Angriffe und wie man sie erkennt<\/h2>\n<p>Ein wichtiges Merkmal dieses Angriffs ist, dass er sich nicht mit einem einfachen Firmware-Update beheben l\u00e4sst. Die Angreifer richten eine versteckte Backdoor mit administrativem Zugriff ein. Und dieser Schleichweg bleibt auch nach gew\u00f6hnlichen Neustarts und Firmware-Updates in den Einstellungen erhalten.<\/p>\n<p>Der Angriff beginnt mit den beiden oben beschriebenen Techniken. Wenn die Brute-Force-Methode f\u00fcr das Administratorpasswort fehlschl\u00e4gt, nutzen Angreifer zwei Schwachstellen aus, um die Authentifizierung komplett auszuhebeln.<\/p>\n<p>Dann wird der Angriff richtig raffiniert. \u00dcber eine weitere Schwachstelle aktivieren die Angreifer die im Router integrierte SSH-Fernverwaltung. Anschlie\u00dfend f\u00fcgen sie in den Einstellungen ihren eigenen kryptografischen Schl\u00fcssel hinzu\u00a0\u2013 und schon k\u00f6nnen sie eine Verbindung mit dem Ger\u00e4t herstellen und es kontrollieren.<\/p>\n<p>Die meisten Privatanwender verwalten ihren Router nie \u00fcber SSH und haben darum auch keinen Grund, sich die Einstellungen mit dem Verwaltungsschl\u00fcssel \u00fcberhaupt anzusehen. Deshalb kann diese Zugriffsmethode jahrelang unbemerkt bleiben.<\/p>\n<p>Alle drei bei diesem Angriff ausgenutzten Sicherheitsl\u00fccken wurden vom Hersteller inzwischen gepatcht. Wenn dein Router jedoch schon zuvor kompromittiert wurde, hilft ein Firmware-Update nicht gegen die Hintert\u00fcr. Dann musst du in den Router-Einstellungen \u00fcberpr\u00fcfen, ob ein SSH-Server f\u00fcr eingehende Verbindungen auf Port 53282 aktiviert ist. Wenn dem so ist, deaktiviere den SSH-Server und l\u00f6sche den administrativen SSH-Schl\u00fcssel, der so beginnt:<\/p>\n<p><strong><em>AAAAB3NzaC1yc2EA<\/em><\/strong><\/p>\n<p>Falls dir das alles zu verwirrend ist, gibt es auch eine radikalere L\u00f6sung: Setze den Router auf die Werkseinstellungen zur\u00fcck.<\/p>\n<h2>Nicht nur ASUS ist betroffen<\/h2>\n<p>Nach Meinung der Forscher, die den ASUS-Angriff entdeckt haben, geh\u00f6rt er zu einer <a href=\"https:\/\/blog.sekoia.io\/vicioustrap-infiltrate-control-lure-turning-edge-devices-into-honeypots-en-masse\/\" target=\"_blank\" rel=\"nofollow noopener\">umfangreichen Kampagne<\/a>, die etwa 60 Arten von Heim- und B\u00fcroger\u00e4ten betrifft. Darunter befinden sich Video\u00fcberwachungssysteme, NAS-Speicher und VPN-Server f\u00fcr B\u00fcros. Zu den betroffenen Ger\u00e4ten geh\u00f6ren D-Link DIR-850L S, Cisco RV042, Araknis Networks AN-300-RT-4L2W, Linksys LRT224 und einige QNAP-Ger\u00e4te. Die Angriffe auf diese Ger\u00e4te haben zwar gewisse Unterschiede, weisen aber gemeinsame Merkmale auf: Ausnutzung von Schwachstellen, Verwendung integrierter Ger\u00e4tefunktionen, um die Kontrolle zu erlangen, und kontinuierliche Tarnung. Nach Einsch\u00e4tzung der Forscher werden kompromittierte Ger\u00e4te ausgenutzt, um den Datenverkehr umzuleiten und die Angriffstechniken rivalisierender Bedrohungsakteure zu beobachten. Die Angriffe werden einer \u201egut ausgestatteten und hoch qualifizierten\u201c Hackergruppe zugeschrieben. Inzwischen sind \u00e4hnliche Methoden jedoch schon \u00fcber die ganze Welt verbreitet und geh\u00f6ren auch zum Repertoire von Hackern, die auf gezielte Angriffe spezialisiert sind. Deshalb k\u00f6nnen heutzutage auch Heim-Router in kleineren L\u00e4ndern ein verlockendes Ziel sein.<\/p>\n<h2>Fazit und Tipps<\/h2>\n<p>Der Angriff auf ASUS-Heim-Router zeigt klassische Anzeichen f\u00fcr gezielte Angriffe: Tarnung, Kompromittierung ohne Malware und Schaffung dauerhafter Zugriffskan\u00e4le, die auch nach dem Patchen der Schwachstelle und dem Firmware-Update bestehen bleiben. Was k\u00f6nnen Heimanwender tun, um sich gegen solche Angreifer zu verteidigen?<\/p>\n<ul>\n<li><strong>Die Wahl des Routers ist wichtig.<\/strong> Gib dich nicht mit dem Standardrouter zufrieden, den dein Provider dir vermieten will. Und nimm auch nicht das erstbeste Sonderangebot. Schau dich im Elektronikfachhandel um und w\u00e4hle ein Modell aus, das innerhalb der letzten ein oder zwei Jahre auf den Markt gekommen ist. Nur so kannst du sicher sein, dass die Firmware auch in den n\u00e4chsten Jahren noch aktualisiert wird. Suche einen Hersteller aus, der Wert auf Sicherheit legt. Das kann schwierig sein, da es keine perfekten Optionen gibt. Gute Orientierungspunkte sind die H\u00e4ufigkeit von Firmware-Updates und die vom Hersteller angegebene Supportdauer. News zur Router-Sicherheit findest du auf Websites wie <a href=\"https:\/\/routersecurity.org\/RouterNews.php\" target=\"_blank\" rel=\"nofollow noopener\">Router Security<\/a>. Dort erwarten dich aber keine \u201eguten Nachrichten\u201c, sondern eher Geschichten \u00fcber \u201eAntihelden\u201c.<\/li>\n<li><strong>Aktualisiere die Firmware deines Ger\u00e4ts regelm\u00e4\u00dfig.<\/strong> Aktiviere die automatische Update-Funktion deines Routers (sofern vorhanden). Dann musst du die Updates nicht von Hand besorgen und dein Router ist immer frisch und munter. Trotzdem solltest du den Status, die Einstellungen und die Firmware-Version deines Routers mehrmals im Jahr \u00fcberpr\u00fcfen. Wenn du seit 12 bis 18 Monaten kein Firmware-Update erhalten hast, ist es m\u00f6glicherweise Zeit f\u00fcr ein neueres Router-Modell.<\/li>\n<li><strong>Deaktiviere alle nicht ben\u00f6tigten Dienste auf deinem Router.<\/strong> Schau alle Einstellungen durch und schalte alle Funktionen und Extras aus, die du nicht verwendest.<\/li>\n<li><strong>Deaktiviere den administrativen Zugriff auf deinen Router<\/strong> aus dem Internet (WAN) \u00fcber alle Verwaltungskan\u00e4le (SSH, HTTPS, Telnet).<\/li>\n<li><strong>Deaktiviere Verwaltungs-Apps f\u00fcr mobile Router.<\/strong> Diese Apps sind zwar praktisch, schaffen jedoch eine Reihe neuer Risiken\u00a0\u2013 neben deinem Smartphone und deinem Router ist wahrscheinlich auch ein propriet\u00e4rer Cloud-Dienst im Spiel. Deshalb solltest du auf diese Verwaltungsmethode verzichten.<\/li>\n<li><strong>\u00c4ndere die Standardpassw\u00f6rter<\/strong> f\u00fcr die Router-Verwaltung und den WLAN-Zugriff. Die Passw\u00f6rter f\u00fcr diese beiden Funktionen m\u00fcssen unterschiedlich sein. Und sie m\u00fcssen lang sein und d\u00fcrfen keine leicht zu erratenden W\u00f6rter oder Zahlen enthalten. \u00c4ndere den Benutzernamen <strong>admin<\/strong> in einen einmaligen Namen, sofern dein Router dies zul\u00e4sst.<\/li>\n<li><strong>Verwende einen umfassenden Schutz f\u00fcr dein Heimnetzwerk.<\/strong> <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0bietet beispielsweise ein <a href=\"https:\/\/support.kaspersky.com\/de\/kaspersky-for-windows\/21.21\/138204\" target=\"_blank\" rel=\"noopener\">Smart Home-Schutzmodul<\/a>, das h\u00e4ufige Probleme im Auge beh\u00e4lt und nach anf\u00e4lligen Ger\u00e4te und schwachen Passw\u00f6rtern sucht. Wenn der Smart Home-Monitor Schwachstellen oder ein unbekanntes Ger\u00e4t in deinem WLAN findet, wirst du gewarnt und erh\u00e4ltst Tipps f\u00fcr den Schutz deines Netzwerks.<\/li>\n<li><strong>\u00dcberpr\u00fcfe alle Konfigurationsabschnitte deines Routers.<\/strong> Achte auf die folgenden verd\u00e4chtigen Anzeichen: (1) Weiterleitung von Ports an unbekannte Ger\u00e4te in deinem Heimnetzwerk oder im Internet, (2) neue Benutzerkonten, die du nicht erstellt hast, und (3) unbekannte SSH-Schl\u00fcssel oder andere Anmeldedaten. Wenn du so etwas findest, suche im Internet nach deinem Router-Modell und den gefundenen verd\u00e4chtigen Informationen (z.\u00a0B. Benutzername oder Port-Adresse). Falls du das Problem nirgends als dokumentierte Systemfunktion deines Routers finden kannst, l\u00f6sche diese Daten.<\/li>\n<li><strong>Abonniere unseren <a href=\"https:\/\/t.me\/+vBO4cYnizHY2MmVi\" target=\"_blank\" rel=\"noopener nofollow\">Telegram-Kanal<\/a><\/strong>. Dort findest du alle Cybersicherheits-News.<\/li>\n<\/ul>\n<blockquote><p>M\u00f6chtest du mehr dar\u00fcber erfahren, wie du Smart Home-Ger\u00e4te ausw\u00e4hlst, einrichtest und sch\u00fctzt, und wie Hacker deine Haushaltselektronik noch bedrohen k\u00f6nnen? Hier sind weitere spannende Artikel:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/smart-home-zigbee-thread-matter-advice\/29850\/\" target=\"_blank\" rel=\"noopener\">Smartes Heim, Gl\u00fcck allein<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-secure-smart-home\/29911\/\" target=\"_blank\" rel=\"noopener\">So sichern Sie Ihr Smart Home<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/vulnerability-in-smart-home-control-app\/32223\/\" target=\"_blank\" rel=\"noopener\">Smart Home \u2013 gar nicht so smart<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/3-reasons-not-to-use-smart-locks\/30046\/\" target=\"_blank\" rel=\"noopener\">Drei Gr\u00fcnde, keine smarten Schl\u00f6sser zu verwenden<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/router-malware\/28888\/\" target=\"_blank\" rel=\"noopener\">Router-Malware birgt versteckte Gefahren<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"29201\">\n","protected":false},"excerpt":{"rendered":"<p>Warum sich einfallsreiche Angreifer f\u00fcr WLAN-Zugangspunkte bei dir zu Hause interessieren und wie sie die Kontrolle \u00fcber deine Ger\u00e4te \u00fcbernehmen.<\/p>\n","protected":false},"author":2722,"featured_media":32439,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[747,1910,125,3079,380,1653,1029,645,1654,81],"class_list":{"0":"post-32438","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ddos","9":"tag-iot","10":"tag-passworter","11":"tag-proxy","12":"tag-router","13":"tag-security","14":"tag-smart-home","15":"tag-technologie","16":"tag-tips","17":"tag-wlan"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/save-your-home-router-from-apt-residential-proxy\/32438\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/save-your-home-router-from-apt-residential-proxy\/29145\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/save-your-home-router-from-apt-residential-proxy\/24341\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/save-your-home-router-from-apt-residential-proxy\/29185\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/save-your-home-router-from-apt-residential-proxy\/28331\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/save-your-home-router-from-apt-residential-proxy\/31166\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/save-your-home-router-from-apt-residential-proxy\/39859\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/save-your-home-router-from-apt-residential-proxy\/13569\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/save-your-home-router-from-apt-residential-proxy\/53840\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/save-your-home-router-from-apt-residential-proxy\/22983\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/save-your-home-router-from-apt-residential-proxy\/24012\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/save-your-home-router-from-apt-residential-proxy\/29260\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/save-your-home-router-from-apt-residential-proxy\/35117\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/save-your-home-router-from-apt-residential-proxy\/34756\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/wlan\/","name":"WLAN"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32438","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32438"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32438\/revisions"}],"predecessor-version":[{"id":32446,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32438\/revisions\/32446"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32439"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32438"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32438"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32438"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}