Ghost CMS gehackt — Hacker kapern Webseiten massenhaft
Eine kritische SQL-Injection-Lücke in Ghost CMS wird gerade aktiv ausgenutzt. Angreifer schleusen JavaScript-Code ein und starten sogenannte ClickFix-Angriffe — eine Masche, bei der Nutzer dazu gebracht werden, sich selbst Malware zu installieren.
Was konkret passiert ist
Die Schwachstelle trägt die Kennung CVE-2026-26980 und betrifft das beliebte Publishing-System Ghost. Über die Lücke kippen Kriminelle bösartiges JavaScript in die Datenbank. Besucher der gehackten Seiten sehen dann gefälschte Captchas oder Update-Hinweise — und sollen Befehle in die Windows-Eingabeaufforderung kopieren.
- Lücke:** CVE-2026-26980, SQL-Injection
- Betroffen:** Ghost CMS, ein weit verbreitetes Open-Source-Publishing-Tool
- Methode:** ClickFix — Opfer installiert Malware selbst per Copy-Paste
- Skala:** Großflächige Kampagne, viele Seiten kompromittiert
💡 Was das bedeutet
Wer Ghost selbst hostet und nicht gepatcht hat, verteilt aktuell Malware an seine eigenen Leser. ClickFix funktioniert deshalb so gut, weil das Opfer denkt, es löse ein Problem — und in Wahrheit den Angriff ausführt. Patchen. Sofort. Logs prüfen.