{"id":212105,"date":"2025-06-23T05:23:15","date_gmt":"2025-06-23T05:23:15","guid":{"rendered":"https:\/\/www.europesays.com\/de\/212105\/"},"modified":"2025-06-23T05:23:15","modified_gmt":"2025-06-23T05:23:15","slug":"cyberkriminelle-missbrauch-von-teamfiltration-80000-microsoft-cloud-konten-kompromittiert","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/212105\/","title":{"rendered":"Cyberkriminelle Missbrauch von TeamFiltration: 80,000 Microsoft-Cloud-Konten Kompromittiert"},"content":{"rendered":"<p>            \t\t\t\tMissbrauch des Pentesting Toosl TeamFiltration<br \/>\n                        \t\t\t\tHacker \u00fcbernehmen Entra-ID-Konten<\/p>\n<p>\t\t\t23.06.2025<\/p>\n<p>     Quelle: Pressemitteilung<\/p>\n<p>                3 min Lesedauer                            <\/p>\n<p class=\"inf-companies-rel__title\">\n\t\tAnbieter zum Thema\t<\/p>\n<p class=\"inf-text--large\">Mehr als 80.000 Entra-ID-Nutzerkonten sind bereits ins Visier einer gro\u00df\u00adangelegten Angriffskampagne geraten. Dabei missbrauchen Cyberkriminelle das Pentesting Tool TeamFiltration, tarnen ihre Aktivit\u00e4ten als legitimen Sicherheitstest und kompromittieren gezielt Microsoft-Cloud-Konten.<\/p>\n<p>     <a class=\"inf-img-overlay-click\" href=\"https:\/\/www.security-insider.de\/cyberkriminelle-missbrauch-teamfiltration-microsoft-cloud-konten-kompromittiert-a-aba760576d404081ae621b6c317b0ff6\/javascript:void(0)\" data-infinity-image=\"https:\/\/cdn1.vogel.de\/p6qe9pipnqEIz1ynrISf_EzaR94=\/fit-in\/1000x0\/p7i.vogel.de\/wcms\/d2\/ec\/d2ec64c6df3befccd18674cc4bda0287\/0125207288v2.jpeg\" data-infinity-title=\"Mehr als 100 Unternehmen seien Proofpoint zufolge bereits von der Angriffswelle betroffen, bei der Cyberkriminelle Pentests faken, indem sie das Tool TeamFiltration missbrauchen. So sei es bereits zu mehreren Account-\u00dcbernahmen.(Bild:  Dall-E \/ KI-generiert)\" rel=\"nofollow noopener\" target=\"_blank\">                      <img decoding=\"async\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/06\/0125207288v2.jpeg\" data-size=\"auto\" title=\"Mehr als 100 Unternehmen seien Proofpoint zufolge bereits von der Angriffswelle betroffen, bei der Cyberkriminelle Pentests faken, indem sie das Tool TeamFiltration missbrauchen. So sei es bereits zu mehreren Account-\u00dcbernahmen.(Bild:  Dall-E \/ KI-generiert)\" alt=\"Mehr als 100 Unternehmen seien Proofpoint zufolge bereits von der Angriffswelle betroffen, bei der Cyberkriminelle Pentests faken, indem sie das Tool TeamFiltration missbrauchen. So sei es bereits zu mehreren Account-\u00dcbernahmen.(Bild:  Dall-E \/ KI-generiert)\" class=\"inf-img inf-inlineimage__img\"\/>              <\/a>              Mehr als 100 Unternehmen seien Proofpoint zufolge bereits von der Angriffswelle betroffen, bei der Cyberkriminelle Pentests faken, indem sie das Tool TeamFiltration missbrauchen. So sei es bereits zu mehreren Account-\u00dcbernahmen.        <\/p>\n<p>             (Bild:  Dall-E \/ KI-generiert)         <\/p>\n<p class=\"inf-text--medium-sec\">Bereits seit Dezember 2024 wird den Analysten von Proofpoint zufolge das Pentesting-Framework \u201eTeamFiltration\u201c von Cyberkriminellen missbraucht. Im Rahmen einer aktiven Angriffskampagne w\u00fcrden die Akteure auf ausgefeilte Methoden setzen, wie systematisches <a href=\"https:\/\/www.security-insider.de\/was-ist-ein-sicheres-passwort-a-572229\/\" class=\"inf-text-link\" rel=\"nofollow noopener\" target=\"_blank\">Passwort<\/a>-Spraying, um Microsoft-Entra-ID-Konten zu \u00fcbernehmen. Dabei w\u00fcrden sie sich gezielt Schwachstellen in Cloud-Umgebungen zunutze machen. Seit der ersten Entdeckung durch Proofpoint seien \u00fcber 80.000 Benutzerkonten in rund 100 Organisationen von diesem Angriff betroffen, was bereits zu mehreren erfolgreichen <a href=\"https:\/\/www.security-insider.de\/was-ist-ein-account-a-799384\/\" class=\"inf-text-link\" rel=\"nofollow noopener\" target=\"_blank\">Account<\/a>-Takeovern gef\u00fchrt habe.<\/p>\n<p>     <a class=\"inf-flex\" href=\"https:\/\/www.security-insider.de\/sicherheitsluecke-entra-id-azure-ad-benutzerdaten-kompromittierung-a-bd0405423b5751bab86111bf508102db\/?cflt=rdt\" rel=\"nofollow noopener\" target=\"_blank\">                                                                                                                                                                        <img decoding=\"async\" class=\"inf-img lazyload\" alt=\"Durch die Schwachstelle CVE-2024-43477 k\u00f6nnen Angreifer remote ohne vorherige Privilegien eine Eskalation von Rechten in Entra ID\/Azure AD erreichen. (Bild: Dall-E \/ KI-generiert)\" title=\"Durch die Schwachstelle CVE-2024-43477 k\u00f6nnen Angreifer remote ohne vorherige Privilegien eine Eskalation von Rechten in Entra ID\/Azure AD erreichen. (Bild: Dall-E \/ KI-generiert)\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/06\/0120357128v2.jpeg\" data- data-ratio=\"1.77778\" data-mobile-ratio=\"https:\/\/www.security-insider.de\/cyberkriminelle-missbrauch-teamfiltration-microsoft-cloud-konten-kompromittiert-a-aba760576d404081ae621b6c317b0ff6\/1\"\/>                                                        <\/a>  So nutzen Cyberkriminelle TeamFiltration aus<\/p>\n<p class=\"inf-text--medium-sec\">Das Open Source Tool TeamFiltration wurde urspr\u00fcnglich konzipiert, um IT-Mitarbeitenden bei der Erkennung und Behebung von Sicherheitsl\u00fccken in Office-365- und Azure-Umgebungen zu unterst\u00fctzen. Durch die Manipulation seien die Angreifer nun in der Lage, das Tool f\u00fcr folgende Aktivit\u00e4ten nutzen:<\/p>\n<ul class=\"inf-list\">\n<li class=\"inf-list__item\">Identifizierung g\u00fcltiger Benutzerkonten in einer Zielumgebung<\/li>\n<\/ul>\n<ul class=\"inf-list\">\n<li class=\"inf-list__item\">Passwort-Spraying, um mithilfe g\u00e4ngiger oder systematisch variierter Passw\u00f6rter Nutzerkonten zu kompromittieren<\/li>\n<\/ul>\n<ul class=\"inf-list\">\n<li class=\"inf-list__item\">Extrahierung von Informationen wie E-Mails, Dateien und anderen wertvollen Daten<\/li>\n<\/ul>\n<ul class=\"inf-list\">\n<li class=\"inf-list__item\">\u201eBackdooring\u201c \u00fcber OneDrive, einen dauerhaften Zugriff zu erhalten und potenzielle laterale Bewegung zu erm\u00f6glichen. Daf\u00fcr w\u00fcrden die Akteure sch\u00e4dliche Dateien auf das OneDrive des Ziels hochladen und vorhandene Dateien, zum Beispiel auf dem Desktop, durch \u00e4hnliche Dateien ersetzen. Diese Dateien w\u00fcrden Malware oder makrobasierte Payloads enthalten, um den Fremdzugriff wiederherzustellen oder Ziele weiter zu kompromittieren.<\/li>\n<\/ul>\n<p>     <a class=\"inf-flex\" href=\"https:\/\/www.security-insider.de\/bingomod-malware-android-geraete-online-banking-gefahr-a-f62d396a35973addde85bc9e9bd2a59b\/?cflt=rdt\" rel=\"nofollow noopener\" target=\"_blank\">                                                                                                                                                                        <img decoding=\"async\" class=\"inf-img lazyload\" alt=\"Der Remote Access Trojaner BingoMod kann Android-Smartphones infizieren, auf Bankkonten zugreifen und \u00dcberweisungen t\u00e4tigen. (Bild: Dall-E \/ KI-generiert)\" title=\"Der Remote Access Trojaner BingoMod kann Android-Smartphones infizieren, auf Bankkonten zugreifen und \u00dcberweisungen t\u00e4tigen. (Bild: Dall-E \/ KI-generiert)\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/06\/0120009652v2.jpeg\" data- data-ratio=\"1.77778\" data-mobile-ratio=\"https:\/\/www.security-insider.de\/cyberkriminelle-missbrauch-teamfiltration-microsoft-cloud-konten-kompromittiert-a-aba760576d404081ae621b6c317b0ff6\/1\"\/>                                                        <\/a>  <\/p>\n<p class=\"inf-text--medium-sec\">Daf\u00fcr, dass TeamFiltration f\u00fcr eine gro\u00dfe Kampagne genutzt werden k\u00f6nnte, um Cloud-<a href=\"https:\/\/www.security-insider.de\/was-ist-eine-digitale-identitaet-a-604019\/\" class=\"inf-text-link\" rel=\"nofollow noopener\" target=\"_blank\">Identit\u00e4ten<\/a> zu kompromittieren, fanden die Cybersicherheitsanalysten unter anderem folgende <a href=\"https:\/\/www.kes-informationssicherheit.de\/artikel\/ueber-80-000-microsoft-entra-id-konten-im-visier-von-open-source-tool\/\" class=\"inf-text__link\" target=\"_blank\" rel=\"external noopener nofollow\">Hinweise<\/a>, als sie den Quellcode auf technische Auff\u00e4lligkeiten untersuchten:<\/p>\n<ul class=\"inf-list\">\n<li class=\"inf-list__item\">Ein veralteter User-Agent-String, der in produktiven Unternehmensumgebungen kaum noch zu beobachten ist, wies auf eine \u00e4ltere Version von Microsoft Teams hin. Das wiederholte Auftreten des Strings in Verbindung mit verd\u00e4chtigen Aktivit\u00e4ten lieferte einen ersten starken Hinweis auf missbr\u00e4uchlichen den Einsatz von TeamFiltration.<\/li>\n<\/ul>\n<ul class=\"inf-list\">\n<li class=\"inf-list__item\">Dar\u00fcber hinaus fiel den Forschern eine Reihe ungew\u00f6hnlicher Anmeldeversuche auf, bei denen sich Systeme \u00fcber Ger\u00e4te authentifizieren wollten, die nicht zu den jeweiligen Microsoft-Anwendungen passten. Dieses Verhalten deutet auf ein gezieltes User-Agent-Spoofing hin \u2013 eine Technik, mit der Angreifer versuchen, ihre tats\u00e4chliche Infrastruktur zu verschleiern.<\/li>\n<\/ul>\n<ul class=\"inf-list\">\n<li class=\"inf-list__item\">Ein weiterer Hinweis ergab sich aus dem Vergleich der bei den Angriffen genutzten Microsoft-Anwendungskennungen (Client-IDs) mit dem \u00f6ffentlich einsehbaren Quellcode von TeamFiltration. Die auff\u00e4llige Client-ID-Konfiguration lieferte den klaren technischen Fingerabdruck, der TeamFiltration als eingesetztes Angriffswerkzeug entlarvte.<\/li>\n<\/ul>\n<p>     <a class=\"inf-flex\" href=\"https:\/\/www.security-insider.de\/microsoft-entra-id-protection-azure-ad-a-979e4d1248f6c996111454e98fafbab9\/?cflt=rdt\" rel=\"nofollow noopener\" target=\"_blank\">                                                                                                                                                                        <img decoding=\"async\" class=\"inf-img lazyload\" alt=\"Mit Microsoft Entra ID Protection lassen sich Benutzerkonten in Azure AD\/Entra ID vor Phishishing-Angriffen, unberechtigten Zugriffen und anderen Risiken sch\u00fctzen. (Bild: Blue Planet Studio - stock.adobe.com)\" title=\"Mit Microsoft Entra ID Protection lassen sich Benutzerkonten in Azure AD\/Entra ID vor Phishishing-Angriffen, unberechtigten Zugriffen und anderen Risiken sch\u00fctzen. (Bild: Blue Planet Studio - stock.adobe.com)\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/06\/0118693876v2.jpeg\" data- data-ratio=\"1.77778\" data-mobile-ratio=\"https:\/\/www.security-insider.de\/cyberkriminelle-missbrauch-teamfiltration-microsoft-cloud-konten-kompromittiert-a-aba760576d404081ae621b6c317b0ff6\/1\"\/>                                                        <\/a>  <\/p>\n<p class=\"inf-text--medium-sec\">Au\u00dferdem konnten die Proofpoint-Analysten feststellen, dass die Angreifer \u00fcber AWS-Infrastrukturen aus verschiedenen Regionen operieren und mithilfe sogenannter \u201eSacrificial Accounts\u201d sowie gezielter Manipulationen an OneDrive-Dateien ihre Spuren geschickt verwischen w\u00fcrden. Bei den Sacrificial Accounts handle es sich um entbehrliche Nutzerkonten, das zum einen strategisch angelegt worden sei, um damit <a href=\"https:\/\/www.security-insider.de\/was-ist-ein-penetrationstest-a-667683\/\" class=\"inf-text-link\" rel=\"nofollow noopener\" target=\"_blank\">Pentests<\/a> mit TeamFiltration durchzuf\u00fchren. Und zu anderen, um damit herauszufinden, welche m\u00f6glichen Zielkonten bereits existieren. Dabei gelinge es den Akteuren, nicht nur einzelne Nutzerkonten zu kompromittieren, sondern in kurzer Zeit ganze Organisationen ins Visier zu nehmen. Die Angriffe w\u00fcrden in intensiven Wellen erfolgen, gefolgt von mehreren Tagen Ruhe. W\u00e4hrend dieser Angriffspshase w\u00fcrden die Angreifer innerhalb weniger Stunde zahlreichen Konten eines Unternehmens ins Visier nehmen. Die Analyse der Quell-IP-Adressen habe ergeben, dass der Gro\u00dfteil der Attacken aus den USA, Irland und Gro\u00dfbritannien stamme. Somit w\u00fcrden sich R\u00fcckschl\u00fcsse auf die Infrastruktur und die Internationalit\u00e4t der Angreifer ziehen lassen.<\/p>\n<p>     <a class=\"inf-flex\" href=\"https:\/\/www.security-insider.de\/cyberkriminalitaet-unc6032-malware-angriffskampagne-werbeanzeigen-a-550d548cc2adc62c0f111634daf30b93\/?cflt=rdt\" rel=\"nofollow noopener\" target=\"_blank\">                                                                                                                                                                        <img decoding=\"async\" class=\"inf-img lazyload\" alt=\"Beim Malvertising nutzen Cyberkriminelle die digitale Infrastruktur von Anbietern f\u00fcr Online-Werbefl\u00e4chen, um bei Nutzern Malware zu platzieren. Dieser Technik bedient sich derzei auch die Hackergruppe UNC6032. (Bild: Check Point)\" title=\"Beim Malvertising nutzen Cyberkriminelle die digitale Infrastruktur von Anbietern f\u00fcr Online-Werbefl\u00e4chen, um bei Nutzern Malware zu platzieren. Dieser Technik bedient sich derzei auch die Hackergruppe UNC6032. (Bild: Check Point)\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/06\/0124954340v2.jpeg\" data- data-ratio=\"1.77778\" data-mobile-ratio=\"https:\/\/www.security-insider.de\/cyberkriminelle-missbrauch-teamfiltration-microsoft-cloud-konten-kompromittiert-a-aba760576d404081ae621b6c317b0ff6\/1\"\/>                                                        <\/a>  Schutzma\u00dfnahmen vor gefakten Pentests<\/p>\n<p class=\"inf-text--medium-sec\">Eine Liste mit Indicators of Compromise (IoCs), die Proofpoint nach der Analyse ver\u00f6ffentlicht hat, enth\u00e4lt verd\u00e4chtige IP-Adressen, einen auff\u00e4lligen User-Agent-String sowie Hinweise auf spezifische Client-IDs, mit denen sich Anmeldeversuche bestimmten Angriffsmustern zu\u00adord\u00adnen lassen k\u00f6nnen sollen. Mithilfe der IoCs k\u00f6nnen Unternehmen ihre <a href=\"https:\/\/www.security-insider.de\/was-ist-ein-siem-a-772821\/\" class=\"inf-text-link\" rel=\"nofollow noopener\" target=\"_blank\">SIEM<\/a>-, <a href=\"https:\/\/www.security-insider.de\/was-ist-endpoint-detection-and-response-edr-a-1044268\/\" class=\"inf-text-link\" rel=\"nofollow noopener\" target=\"_blank\">EDR<\/a>&#8211; und <a href=\"https:\/\/www.security-insider.de\/was-ist-eine-firewall-a-602870\/\" class=\"inf-text-link\" rel=\"nofollow noopener\" target=\"_blank\">Firewall<\/a>-Systeme verbessern, um verd\u00e4chtige Zugriffe fr\u00fchzeitig zu erkennen und ein\u00adzu\u00add\u00e4m\u00admen. Dar\u00fcber hinaus empfiehlt der Hersteller, die Threat Detection mit Verhaltens\u00adanalysen und kontextbezogener Threat Intelligence zu kombinieren. Dies helfe dabei, legitime Pentests von echten Angriffen zu unterscheiden.<\/p>\n<p>\t \t      <a class=\"inf-flex\" href=\"https:\/\/www.security-insider.de\/siem-systeme-proaktive-cybersicherheit-a-612c9b02414047da40dfc8c7c54b4f61\/?cflt=rdt\" rel=\"nofollow noopener\" target=\"_blank\">                                                                                                                                                                        <img decoding=\"async\" class=\"inf-img lazyload\" alt=\"Erfolgreiche Cybersicherheitsstrategien erfordern ein sorgf\u00e4ltiges Zusammenspiel von Echtzeitgeschwindigkeit und der F\u00e4higkeit, historische Daten auch \u00fcber lange Zeitachsen hinweg zu analysieren. (Bild: Lila Patel - stock.adobe.com)\" title=\"Erfolgreiche Cybersicherheitsstrategien erfordern ein sorgf\u00e4ltiges Zusammenspiel von Echtzeitgeschwindigkeit und der F\u00e4higkeit, historische Daten auch \u00fcber lange Zeitachsen hinweg zu analysieren. (Bild: Lila Patel - stock.adobe.com)\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/06\/0122770891v2.jpeg\" data- data-ratio=\"1.77778\" data-mobile-ratio=\"https:\/\/www.security-insider.de\/cyberkriminelle-missbrauch-teamfiltration-microsoft-cloud-konten-kompromittiert-a-aba760576d404081ae621b6c317b0ff6\/1\"\/>                                                        <\/a>                 \t\t<\/p>\n<p class=\"inf-text-small\">(ID:50453890)<\/p>\n<p>\n    <b>Stand vom 30.10.2020<\/b>\n<\/p>\n<p>\n    Es ist f\u00fcr uns eine Selbstverst\u00e4ndlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer <a href=\"https:\/\/www.security-insider.de\/datenschutz\" rel=\"nofollow noopener\" target=\"_blank\">Datenschutzerkl\u00e4rung<\/a>.\n<\/p>\n<p>    Einwilligung in die Verwendung von Daten zu Werbezwecken<\/p>\n<p>\n    Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Stra\u00dfe 21, 86157 Augsburg, einschlie\u00dflich aller mit ihr im Sinne der \u00a7\u00a7\u00a015 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse f\u00fcr die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugeh\u00f6rigen Unternehmen k\u00f6nnen <a href=\"https:\/\/www.vogel.de\/ueber-uns\/unternehmensgruppe\/\" rel=\"nofollow noopener\" target=\"_blank\">hier<\/a> abgerufen werden.\n<\/p>\n<p>\n    Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachb\u00fccher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine pers\u00f6nliche Telefonnummer erhoben wurde, darf diese f\u00fcr die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.\n<\/p>\n<p>\n    Falls ich im Internet auf Portalen der Vogel Communications Group einschlie\u00dflich deren mit ihr im Sinne der \u00a7\u00a7\u00a015 ff. AktG verbundenen Unternehmen gesch\u00fctzte Inhalte abrufe, muss ich mich mit weiteren Daten f\u00fcr den Zugang zu diesen Inhalten registrieren. Im Gegenzug f\u00fcr diesen geb\u00fchrenlosen Zugang zu redaktionellen Inhalten d\u00fcrfen meine Daten im Sinne dieser Einwilligung f\u00fcr die hier genannten Zwecke verwendet werden.\n<\/p>\n<p>\n    <b>Recht auf Widerruf<\/b>\n<\/p>\n<p>\n    Mir ist bewusst, dass ich diese Einwilligung jederzeit f\u00fcr die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtm\u00e4\u00dfigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht ber\u00fchrt. Um meinen Widerruf zu erkl\u00e4ren, kann ich als eine M\u00f6glichkeit das unter <a href=\"https:\/\/support.vogel.de\" rel=\"nofollow noopener\" target=\"_blank\">https:\/\/support.vogel.de<\/a> abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten m\u00f6chte, kann ich dar\u00fcber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Aus\u00fcbung sowie zu den Folgen meines Widerrufs finde ich in der <a href=\"https:\/\/www.security-insider.de\/datenschutz\" rel=\"nofollow noopener\" target=\"_blank\">Datenschutzerkl\u00e4rung<\/a>, Abschnitt Redaktionelle Newsletter.<\/p>\n","protected":false},"excerpt":{"rendered":"Missbrauch des Pentesting Toosl TeamFiltration Hacker \u00fcbernehmen Entra-ID-Konten 23.06.2025 Quelle: Pressemitteilung 3 min Lesedauer Anbieter zum Thema Mehr&hellip;\n","protected":false},"author":2,"featured_media":212106,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[29,30,190,189,194,191,193,192],"class_list":{"0":"post-212105","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-deutschland","9":"tag-germany","10":"tag-science","11":"tag-science-technology","12":"tag-technik","13":"tag-technology","14":"tag-wissenschaft","15":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/114731011938135886","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/212105","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=212105"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/212105\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/212106"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=212105"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=212105"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=212105"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}