{"id":31091,"date":"2022-06-24T14:30:04","date_gmt":"2022-06-24T14:30:04","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=31091"},"modified":"2025-08-07T11:53:09","modified_gmt":"2025-08-07T11:53:09","slug":"was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/","title":{"rendered":"Was ist dateilose Malware und wie kann man sich vor Angriffen sch\u00fctzen?"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Cyberkriminalit\u00e4t war schon immer eine Bedrohung f\u00fcr Unternehmen, insbesondere f\u00fcr solche, die sich auf Informationstechnologie st\u00fctzen. Die weltweiten Kosten beliefen sich <\/span><a href=\"https:\/\/www.newindianexpress.com\/world\/2022\/may\/11\/global-cost-of-cybercrime-topped-usd-6-trillion-in-2021-defence-firm-2452371.html#:~:text=Global%20cost%20of%20cybercrime%20topped%20USD%206%20trillion%20in%202021%3A%20Defence%20firm,-%22One%20fifth%20of\"><span style=\"font-weight: 400;\">im Jahr 2021 auf 6 Billionen Dollar<\/span><\/a><span style=\"font-weight: 400;\"> \u2013 eine erschreckende Zahl. Daher ist die Sensibilisierung der Unternehmen f\u00fcr Malware, Phishing, Scamming usw. ein Muss.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">In diesem Blogbeitrag befassen wir uns mit einer der h\u00e4ufigsten <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/11-arten-von-malware-und-wie-man-sie-erkennen-kann\/\"><span style=\"font-weight: 400;\">Arten von Malware<\/span><\/a><span style=\"font-weight: 400;\">, die in letzter Zeit auf dem Vormarsch sind: <\/span><b>Dateilose Malware<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Bevor wir uns damit befassen: <\/span><span style=\"font-weight: 400;\">Was ist Malware?<\/span><span style=\"font-weight: 400;\"> Malware ist die Abk\u00fcrzung f\u00fcr b\u00f6sartige Software, die in ein System eindringt, um wichtige Daten zu stehlen oder abzufangen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Lesen Sie weiter, um mehr \u00fcber Arten von <\/span><b>dateiloser Malware<\/b><span style=\"font-weight: 400;\">, Beispiele und M\u00f6glichkeiten zu ihrer Erkennung und Verhinderung zu erfahren.<\/span><\/p><h2><b>Was ist dateilose Malware?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Bei dateiloser Malware handelt es sich um b\u00f6sartige Software, die keine Datei ben\u00f6tigt, um Ihr System zu infiltrieren. Dies ist untypisch f\u00fcr andere Malware, wie etwa <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-viren-malware-und-wie-funktioniert-sie\/\"><span style=\"font-weight: 400;\">Viren<\/span><\/a><span style=\"font-weight: 400;\">. Im Grunde verstecken Angreifer <\/span><b>dateilose Malware<\/b><span style=\"font-weight: 400;\"> in echten Programmen, um b\u00f6sartige Aktionen durchzuf\u00fchren.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Im Allgemeinen zielen <\/span><b>Angriffe mit dateiloser Malware<\/b><span style=\"font-weight: 400;\"> darauf ab, Geld zu verdienen oder den Ruf eines Unternehmens zu sch\u00e4digen. Es ist relativ schwierig, <\/span><b>dateilose Malware zu entfernen<\/b><span style=\"font-weight: 400;\">, da sie speicherbasiert ist, d. h. sie hat keine Signatur wie dateibasierte Malware, z. B. Adware.<\/span><\/p><h2><b>Wie funktioniert dateilose Malware?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Schauen wir uns nun an, <\/span><b>wie dateilose Malware funktioniert<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><b>Dateilose Malware<\/b><span style=\"font-weight: 400;\"> arbeitet im Arbeitsspeicher des Systems, ohne in einer Datei gespeichert oder auf Ihrem Ger\u00e4t installiert zu werden. Die meisten Hacker verwenden Microsoft Windows PowerShell, ein Tool zur Automatisierung von Aufgaben, um b\u00f6sartige Aktionen auszuf\u00fchren.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Da sie nicht dateibasiert, sondern speicherbasiert ist, muss ein Cyberkrimineller bei <\/span><b>dateiloser Malware<\/b><span style=\"font-weight: 400;\"> keinen b\u00f6sartigen Code auf das System des Opfers laden. Stattdessen nutzen die T\u00e4ter Schwachstellen in nativen Tools aus, um Befehle, Codesequenzen usw. auszuf\u00fchren, die im Speicher laufen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Diese Art von Malware wird normalerweise \u00fcber eine Phishing-E-Mail eingeschleust, in der Benutzer aufgefordert werden, auf einen b\u00f6sartigen Link oder Anhang zu klicken oder ihn herunterzuladen. Sie kann auch direkt in bereits installierte Anwendungen und andere legitime Programme injiziert oder eingebettet werden. Dies bleibt von herk\u00f6mmlichen Sicherheitstools unentdeckt, die in der Regel Dateien, nicht aber den Speicher auf Anomalien untersuchen, die auf Malware hinweisen.<\/span><\/p>\n<h3><b>Phasen<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Im Folgenden werden die vier Phasen eines typischen <\/span><b>Angriffs mit dateiloser Malware<\/b><span style=\"font-weight: 400;\"> beschrieben.<\/span><\/p>\n<h4><b>Phase 1: Hacker verschaffen sich Fernzugriff<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Genau wie bei anderen <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/die-10-haeufigsten-arten-von-cyberangriffen\/\"><span style=\"font-weight: 400;\">Arten von Cyberangriffen<\/span><\/a><span style=\"font-weight: 400;\"> beginnt ein Bedrohungsakteur den <\/span><b>Angriff mit dateiloser Malware<\/b><span style=\"font-weight: 400;\">, indem er sich im System des Opfers festsetzt.<\/span><\/p>\n<h4><b>Phase 2: Beschaffung von Anmeldeinformationen<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Nachdem die Hacker sich Fernzugriff verschafft haben, versuchen sie verschiedene Tricks, um Anmeldeinformationen der kompromittierten Umgebung zu stehlen. So k\u00f6nnen sie sich frei im System bewegen und <\/span><b>dateilose Malware<\/b><span style=\"font-weight: 400;\"> einsetzen, um ihr Ziel zu erreichen.<\/span><\/p>\n<h4><b>Phase 3: Beharrlichkeit<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Als N\u00e4chstes \u00e4ndern die Cyberaktivisten die Einstellungen, um eine Hintert\u00fcr zu schaffen, durch die sie in die Umgebung zur\u00fcckkehren k\u00f6nnen, ohne die vorherigen Schritte zu wiederholen.<\/span><\/p>\n<h4><b>Phase 4: Datenausbeutung und Flucht<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Schlie\u00dflich stehlen oder fangen die Angreifer komprimierte Daten ab und bereiten die Exfiltration vor. Sie k\u00f6nnen sogar Daten verschl\u00fcsseln, um einen <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/ransomware-angriffe-ein-vollstaendiger-leitfaden\/\"><span style=\"font-weight: 400;\">Ransomware-Angriff<\/span><\/a><span style=\"font-weight: 400;\"> durchzuf\u00fchren.<\/span><\/p>\n<h3><b>Beispiel f\u00fcr dateilose Malware<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Operation Cobalt Kitty ist eines der bekanntesten <\/span><b>Beispiele f\u00fcr dateilose Malware<\/b><span style=\"font-weight: 400;\">. In diesem Fall hatten es Hacker auf ein asiatisches Unternehmen abgesehen, um mithilfe von Phishing-E-Mails gesch\u00fctzte Gesch\u00e4ftsinformationen zu stehlen. Mit PowerShell griffen sie mehr als 40 Computer und Netzwerke an, um im System Fu\u00df zu fassen.<\/span><\/p><h2><b>Welche Arten von dateiloser Malware gibt es?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Die Bedrohungsakteure werden immer raffinierter und organisierter bei der Planung und Ausf\u00fchrung von <\/span><b>Angriffen mit dateiloser Malware<\/b><span style=\"font-weight: 400;\"> verschiedener Art. Hier sind einige von ihnen.<\/span><\/p>\n<h3><b>Exploit-Kits<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Exploits sind Codes, Befehle oder Daten, die gemeinsam als Exploit-Kits bezeichnet werden. Hacker verwenden sie, um Schwachstellen in einem Betriebssystem oder einer Software aufzusp\u00fcren und auszunutzen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dies ist eine g\u00e4ngige Methode f\u00fcr <\/span><b>Angriffe mit dateiloser Malware<\/b><span style=\"font-weight: 400;\">, da eine direkte Injektion in den RAM (Random Access Memory) m\u00f6glich ist. Wie bei <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/was-sind-computerwuermer-und-wie-funktionieren-sie\/\"><span style=\"font-weight: 400;\">Computerw\u00fcrmern<\/span><\/a><span style=\"font-weight: 400;\"> k\u00f6nnen b\u00f6swillige Akteure diesen Prozess automatisieren.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die T\u00e4ter locken ihre Opfer mit <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/social-engineering-ein-kompletter-leitfaden\/\"><span style=\"font-weight: 400;\">Social Engineering<\/span><\/a><span style=\"font-weight: 400;\"> oder Phishing-E-Mails, die b\u00f6sartige Links oder Anh\u00e4nge enthalten. Anschlie\u00dfend nutzen sie Exploit-Kits, um Schwachstellen zu scannen und auszunutzen, wodurch sie oft die vollst\u00e4ndige Kontrolle \u00fcber das System des Opfers erlangen.<\/span><\/p>\n<h3><b>Registrierungsbasierte Malware<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Registrierungsbasierte Malware installiert sich selbst in Windows, um aktiv zu bleiben und unentdeckt zu bleiben. Normalerweise greifen Bedrohungsakteure das Windows-System \u00fcber ein Dropper-Programm an, das besch\u00e4digte Dateien herunterl\u00e4dt. In diesem Fall jedoch schreibt der Dropper selbst b\u00f6sartige Codes direkt in die Windows-Registrierung.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Diese b\u00f6sartigen Codes sind in nativen Dateien versteckt; daher ist es schwierig, Malware dieser Art <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/so-erkennen-sie-malware\/\"><span style=\"font-weight: 400;\">zu erkennen<\/span><\/a><span style=\"font-weight: 400;\">. Diese <\/span><b>dateilose Malware<\/b><span style=\"font-weight: 400;\"> kann auch bei jedem Start des Windows-Betriebssystems aktiviert werden.<\/span><\/p>\n<h3><b>Memory-Only-Malware<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Memory-Only-Malware bleibt nur im Speicherbereich des Ger\u00e4ts. Sie bleibt auch dann bestehen, wenn ein Opfer das infizierte Ger\u00e4t neu startet, da sie sich selbst erneut ausf\u00fchren kann. Registrierungseintr\u00e4ge und BITS-Aufgaben (Background Intelligent Transfer Service) sind die \u00fcblichen Mechanismen, die f\u00fcr diese \u00dcbung verwendet werden. BITS ist eine Komponente, die f\u00fcr Downloads und Uploads zwischen Ger\u00e4ten und Remote-Servern verwendet wird, ohne die Netzwerkqualit\u00e4t zu beeintr\u00e4chtigen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Eines der bekanntesten <\/span><b>Beispiele f\u00fcr dateilose Malware<\/b><span style=\"font-weight: 400;\"> ist Duqu 2.0, das sich im Arbeitsspeicher befindet. Es gibt zwei Versionen: Die eine erm\u00f6glicht es einem Angreifer, sich eine Ausgangsposition zu verschaffen, und die zweite hilft bei der Aufkl\u00e4rung, lateralen Bewegung und Datenexfiltration.<\/span><\/p>\n<h3><b>Dateilose Ransomware<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Heutzutage sind <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/wie-gefaehrlich-ist-hybride-malware\/\"><span style=\"font-weight: 400;\">Angriffe mit hybrider Malware<\/span><\/a><span style=\"font-weight: 400;\"> auf dem Vormarsch. Eine der h\u00e4ufigsten Kombinationen ist <\/span><b>dateilose Malware<\/b><span style=\"font-weight: 400;\"> und Ransomware, die zusammen als dateilose Ransomware bezeichnet wird. Hacker implantieren b\u00f6sartige Codes in Dokumente und schleusen sie mit Hilfe von Exploit-Kits direkt in den Speicher des Systems ein.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dann verschl\u00fcsseln sie wichtige Daten und verlangen L\u00f6segeld f\u00fcr den Entschl\u00fcsselungscode. Unternehmen sollten daher wissen, <\/span><b>wie sie Angriffe durch dateilose Malware und Ransomware verhindern k\u00f6nnen<\/b><span style=\"font-weight: 400;\">, indem sie regelm\u00e4\u00dfig Sicherungskopien wichtiger Daten erstellen.<\/span><\/p>\n<h3><b>Gestohlene Anmeldeinformationen<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Manchmal verwenden Bedrohungsakteure andere Malware, wie z. B. <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-trojaner-und-wie-funktioniert-er\/\"><span style=\"font-weight: 400;\">trojanische Viren<\/span><\/a><span style=\"font-weight: 400;\">, um Anmeldeinformationen von Benutzern zu stehlen und Angriffe durchzuf\u00fchren, indem sie sich als legitime Benutzer tarnen. Sobald sie eingedrungen sind, verwenden sie systemeigene Tools wie Windows Management Instrumentation f\u00fcr die <\/span><b>Analyse von dateiloser Malware<\/b><span style=\"font-weight: 400;\">. Cyberkriminelle verstecken oft Codes in der Registrierung oder in erstellen Benutzerkonten, um auf das System zuzugreifen, ohne die vorherigen Schritte zu wiederholen.<\/span><\/p><h2><b>Wie erkennt man dateilose Malware?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Nachdem Sie nun einigerma\u00dfen wissen, <\/span><b>wie dateilose Malware funktioniert<\/b><span style=\"font-weight: 400;\">, ist es an der Zeit zu erfahren, wie Sie sie erkennen k\u00f6nnen. Es ist auch hilfreich zu wissen, <\/span><b>wie man dateilose Malware aus einem infizierten System entfernt<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Da die Codes f\u00fcr <\/span><b>Angriffe mit dateiloser Malware<\/b><span style=\"font-weight: 400;\"> nie auf den Datentr\u00e4gern selbst geschrieben werden, k\u00f6nnen sie nicht mit den \u00fcblichen Protokollen zur Erlaubnislistenerstellung und signaturbasierten Authentifizierung erkannt werden. Auch herk\u00f6mmliche Antiviren-Software und Machine-Learning-Methoden k\u00f6nnen sie nicht aufsp\u00fcren.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Verlassen Sie sich also auf Angriffsindikatoren statt auf Kompromittierungsindikatoren. Die Angriffsindikatoren (Indicators of Attack oder IOAs) sind Signale f\u00fcr einen laufenden <\/span><b>Angriff mit dateiloser Malware<\/b><span style=\"font-weight: 400;\">. Ein IOA deutet vielleicht nicht auf einen Angriff hin, aber seine Kombinationen schon.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">IOAs konzentrieren sich nicht auf die Schritte, die zur Kompromittierung eines Systems erforderlich sind, sondern auf die Anzeichen eines laufenden Angriffs. Bei der <\/span><b>Analyse von dateiloser Malware<\/b><span style=\"font-weight: 400;\"> wird die Beziehung der b\u00f6sartigen Aktion zu anderen Aktionen und ihre Position in der vom Hacker geplanten Reihe untersucht.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">IOAs k\u00f6nnen sogar b\u00f6sartige Aktivit\u00e4ten aufdecken und abwehren, die unter Verwendung eines echten Benutzerkontos mit gestohlenen Anmeldedaten durchgef\u00fchrt werden.<\/span><\/p><h2><b>Wie verhindert man dateilose Malware?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Bewusste Ma\u00dfnahmen zur <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/wie-koennen-malware-angriffe-im-jahr-2022-verhindert-werden\/\"><span style=\"font-weight: 400;\">Verhinderung von Malware-Angriffen<\/span><\/a><span style=\"font-weight: 400;\"> wie <\/span><span style=\"font-weight: 400;\">Malvertising<\/span><span style=\"font-weight: 400;\"> und <\/span><b>dateiloser Malware<\/b><span style=\"font-weight: 400;\"> k\u00f6nnen Ihre Datenbank und Ihr Markenimage sch\u00fctzen. Im Folgenden finden Sie einige Tipps, <\/span><b>wie Sie Angriffe mit dateiloser Malware verhindern k\u00f6nnen<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h3><b>Verwaltete Dienste zur Bedrohungsjagd<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Die Suche nach Bedrohungen ist sehr zeit- und arbeitsaufw\u00e4ndig, da Sie umfangreiche Daten sammeln und standardisieren m\u00fcssen. Da es sich um eine Aufgabe handelt, die rund um die Uhr erledigt werden muss, k\u00f6nnen Sie Dienstleister mit der proaktiven \u00dcberwachung Ihrer Systeme beauftragen. Das funktioniert zus\u00e4tzlich zu Ihren herk\u00f6mmlichen Cybersicherheitssystemen und stellt sicher, dass keine b\u00f6sartigen Aktivit\u00e4ten unentdeckt bleiben.<\/span><\/p>\n<h3><b>Phishing-Pr\u00e4vention<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Das Beste, was Sie tun k\u00f6nnen, um <\/span><b>Angriffe mit dateiloser Malware zu verhindern<\/b><span style=\"font-weight: 400;\">, ist, ein wasserdichtes System zu unterhalten. \u00d6ffnen Sie keine Anh\u00e4nge und klicken Sie nicht auf Links, wenn Sie die folgenden Anzeichen f\u00fcr Phishing-E-Mails bemerken.<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">Eine ungewohnte Begr\u00fc\u00dfung von einer Person, die Ihnen regelm\u00e4\u00dfig E-Mails schickt.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">E-Mails, die mit Worten wie \u201esofort\u201c ein Gef\u00fchl der Dringlichkeit vermitteln.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Ungew\u00f6hnliche Anfragen wie die nach Anmeldeinformationen (auch wenn sie legitim erscheinen).<\/span><\/li>\n<\/ul>\n<h3><b>Bildungs- und Sensibilisierungsseminare f\u00fcr Mitarbeiter<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Regelm\u00e4\u00dfige Schulungen, in denen die Mitarbeiter dar\u00fcber aufgekl\u00e4rt werden, wie sie <\/span><b>dateilose Malware<\/b><span style=\"font-weight: 400;\">, Spyware, Ransomware usw. vermeiden k\u00f6nnen, k\u00f6nnen viel bewirken. Die meisten Cyberangriffe gelingen allein aufgrund des mangelnden Bewusstseins der Mitarbeiter.<\/span><\/p>\n<h3><b>Updates f\u00fcr Browser und Software<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Sie sollten Benachrichtigungen oder Pop-ups zu Updates nicht verpassen oder ignorieren. Die upgedateten Versionen verf\u00fcgen in der Regel \u00fcber bessere Codes, die neue Einbruchstaktiken in ein System abwehren k\u00f6nnen. \u00c4ltere Versionen von Programmen und Betriebssystemen sind anf\u00e4lliger f\u00fcr Malware.<\/span><\/p><h2><b>Fazit<\/b><\/h2>\n<p><b>Dateilose Malware<\/b><span style=\"font-weight: 400;\"> schleust in der Regel b\u00f6sartigen Code in ein System ein, ohne Dateien zu verwenden. Dies geschieht normalerweise durch Phishing und Social-Engineering-Taktiken. Um solche Vorf\u00e4lle zu erkennen, sollten Sie auf Anzeichen eines Angriffs statt einer Kompromittierung achten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Bringen Sie Ihren Mitarbeitern bei, bei der Nutzung des Internets vorsichtig zu sein, insbesondere bei ihren E-Mail-Konten. Bitten Sie sie, keine verd\u00e4chtigen oder unbekannten Links anzuklicken.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminalit\u00e4t war schon immer eine Bedrohung f\u00fcr Unternehmen, &#8230;<\/p>\n","protected":false},"author":6,"featured_media":33264,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[471,425,419,483],"tags":[],"class_list":["post-31091","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de","category-malware-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Dateilose Malware: Was sie ist &amp; wie man sich sch\u00fctzt<\/title>\n<meta name=\"description\" content=\"In diesem Artikel erfahren Sie mehr \u00fcber Arten von dateiloser Malware,Beispiele und M\u00f6glichkeiten zu ihrer Erkennung und Verhinderung.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist dateilose Malware und wie kann man sich vor Angriffen sch\u00fctzen?\" \/>\n<meta property=\"og:description\" content=\"In diesem Artikel erfahren Sie mehr \u00fcber Arten von dateiloser Malware,Beispiele und M\u00f6glichkeiten zu ihrer Erkennung und Verhinderung.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-24T14:30:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-07T11:53:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-is-Fileless-Malware-and-How-to-Protect-Against-Attacks_-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1441\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Was ist dateilose Malware und wie kann man sich vor Angriffen sch\u00fctzen?\",\"datePublished\":\"2022-06-24T14:30:04+00:00\",\"dateModified\":\"2025-08-07T11:53:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\\\/\"},\"wordCount\":1630,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/What-is-Fileless-Malware-and-How-to-Protect-Against-Attacks_-1.jpg\",\"articleSection\":[\"Blog\",\"Cyberangriffe und Cyberbedrohungen\",\"Cybersicherheit\",\"Malware\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\\\/\",\"name\":\"Dateilose Malware: Was sie ist & wie man sich sch\u00fctzt\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/What-is-Fileless-Malware-and-How-to-Protect-Against-Attacks_-1.jpg\",\"datePublished\":\"2022-06-24T14:30:04+00:00\",\"dateModified\":\"2025-08-07T11:53:09+00:00\",\"description\":\"In diesem Artikel erfahren Sie mehr \u00fcber Arten von dateiloser Malware,Beispiele und M\u00f6glichkeiten zu ihrer Erkennung und Verhinderung.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/What-is-Fileless-Malware-and-How-to-Protect-Against-Attacks_-1.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/What-is-Fileless-Malware-and-How-to-Protect-Against-Attacks_-1.jpg\",\"width\":1441,\"height\":910},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybersicherheit\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Cyberangriffe und Cyberbedrohungen\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Malware\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/malware-de\\\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"Was ist dateilose Malware und wie kann man sich vor Angriffen sch\u00fctzen?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Dateilose Malware: Was sie ist & wie man sich sch\u00fctzt","description":"In diesem Artikel erfahren Sie mehr \u00fcber Arten von dateiloser Malware,Beispiele und M\u00f6glichkeiten zu ihrer Erkennung und Verhinderung.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist dateilose Malware und wie kann man sich vor Angriffen sch\u00fctzen?","og_description":"In diesem Artikel erfahren Sie mehr \u00fcber Arten von dateiloser Malware,Beispiele und M\u00f6glichkeiten zu ihrer Erkennung und Verhinderung.","og_url":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-06-24T14:30:04+00:00","article_modified_time":"2025-08-07T11:53:09+00:00","og_image":[{"width":1441,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-is-Fileless-Malware-and-How-to-Protect-Against-Attacks_-1.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Was ist dateilose Malware und wie kann man sich vor Angriffen sch\u00fctzen?","datePublished":"2022-06-24T14:30:04+00:00","dateModified":"2025-08-07T11:53:09+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/"},"wordCount":1630,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-is-Fileless-Malware-and-How-to-Protect-Against-Attacks_-1.jpg","articleSection":["Blog","Cyberangriffe und Cyberbedrohungen","Cybersicherheit","Malware"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/","url":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/","name":"Dateilose Malware: Was sie ist & wie man sich sch\u00fctzt","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-is-Fileless-Malware-and-How-to-Protect-Against-Attacks_-1.jpg","datePublished":"2022-06-24T14:30:04+00:00","dateModified":"2025-08-07T11:53:09+00:00","description":"In diesem Artikel erfahren Sie mehr \u00fcber Arten von dateiloser Malware,Beispiele und M\u00f6glichkeiten zu ihrer Erkennung und Verhinderung.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-is-Fileless-Malware-and-How-to-Protect-Against-Attacks_-1.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-is-Fileless-Malware-and-How-to-Protect-Against-Attacks_-1.jpg","width":1441,"height":910},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-dateilose-malware-und-wie-kann-man-sich-vor-angriffen-schuetzen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":3,"name":"Cybersicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/"},{"@type":"ListItem","position":4,"name":"Cyberangriffe und Cyberbedrohungen","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/"},{"@type":"ListItem","position":5,"name":"Malware","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/malware-de\/"},{"@type":"ListItem","position":6,"name":"Was ist dateilose Malware und wie kann man sich vor Angriffen sch\u00fctzen?"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-is-Fileless-Malware-and-How-to-Protect-Against-Attacks_-1.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/31091","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=31091"}],"version-history":[{"count":1,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/31091\/revisions"}],"predecessor-version":[{"id":50780,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/31091\/revisions\/50780"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/33264"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=31091"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=31091"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=31091"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}