Scannen von verdächtigen Dateien:

 Online-Dateiscanner-Dienste

  1. VirusTotal
    https://www.virustotal.com
    VirusTotal ist ein weit verbreitetes Online-Tool, das eine Datei durch mehrere Antivirus-Engines überprüft. Du kannst eine Datei hochladen, und es wird eine detaillierte Analyse des möglichen Bedrohungsgrades durchgeführt.

  2. MetaDefender
    https://www.metadefender.com
    Ein weiteres Tool, das Dateien gegen viele verschiedene Antiviren-Engines testet. Es bietet auch eine API und einige fortgeschrittene Sicherheitsfunktionen.

  3. Jotti's Malware Scan
    https://virusscan.jotti.org
    Jotti bietet eine kostenlose Online-Überprüfung von Dateien mit verschiedenen Antiviren-Engines.

  4. Kaspersky Threat Intelligence Portal

    Kaspersky bietet auch eine Dateiüberprüfung über sein Online-Portal an, das Informationen über mögliche Bedrohungen liefert.

  5. Dr.Web Online Scanner
    https://virusdesk.drweb.com
    Dr.Web bietet eine kostenlose Möglichkeit, Dateien und Archive auf Viren und Malware zu überprüfen.

  6. Hybrid Analysis
    https://www.hybrid-analysis.com
    Dies ist ein fortschrittlicher Service, der Dateien, URLs und andere verdächtige Inhalte auf Bedrohungen scannt und detaillierte Berichte bereitstellt.

  7. VirSCAN.org
    https://www.virscan.org
    VirSCAN verwendet viele Antiviren-Engines, um eine Datei zu überprüfen und liefert detaillierte Ergebnisse zu möglichen Bedrohungen.

 

 


Virustotal
VirusTotal bietet einen Analysedienst für jegliche Typen von verdächtigen Dateien. Der Dienst ermöglicht eine schnelle Erkennung von Viren, Würmern, Trojanern und anderer Malware, welche von Anti-Virus Engines erkannt wird.Nutzen von mehreren Anti-Virus Engines

Jottis Malwarescanner
Jottis Malwarescanner ist ein kostenloser Online-Dienst mit dem man verdächtige Dateien mit diversen Antivirus-Programmen prüfen kann.
http://virusscan.jotti.org/

 

Security-Insider | News | RSS-Feed

  • Alles was Sie über das Ende von Windows 10 wissen müssen
    Am 14. Oktober 2025 endet der Support für Windows 10. Dies sorgt bei vielen Kunden für Unmut. Welche Anforderungen Windows 11 hat, welche alternativen Betriebssysteme es gibt und was der erweiterte Support von Microsoft kostet, lesen Sie hier.
  • Cyberangreifer teilweise monatelang in Unternehmensnetzwerken
    Sowohl im vergangenen wie auch im laufenden Jahr untersuchen die Analysten von Kaspersky Cybervorfälle. Während 2024 Initial Access Broker und Ransomware-as-a-Service boomten, laufen 2025 bereits ernstzunehmende Angriffe von APT-Gruppen auf kritische Infrastrukturen.
  • Mit der richtigen Backup-Strategie Microsoft-365-Daten sichern
    Microsoft 365 ist aus dem modernen Geschäftsalltag nicht mehr wegzudenken. Doch während die Cloud-Plattform zahlreiche Vorteile bietet, bleibt die Datensicherung grundlegend in der Verantwortung der Unternehmen. In diesem Gastbeitrag erfahren Sie, wie eine durchdachte Backup-Strategie für Microsoft 365 nicht nur vor Datenverlust schützt, sondern auch Geschäftsprozesse stabil hält.
  • Datenschutz versus Datenhandel und Datenkartell
    Die Landesdatenschutzbeauftragte in NRW hat Untersuchungen gegen zehn Versicherungsunternehmen in Nordrhein-Westfalen eingeleitet wegen des rechtswidrigen Austauschs personenbezogener Daten. Neben Daten­kar­tellen sind es Datenhändler, die die Aufsichtsbehörden gegenwärtig auf den Plan rufen. Als Unternehmen sollte man wissen, wie man selbst davon betroffen sein kann.
  • NTT DATA und Palo Alto Networks: Zero Trust für Private 5G
    Industrieunternehmen setzen verstärkt auf Private-5G-Netze, um OT- und IT-Systeme sicher zu vernetzen. Doch die zunehmende Vernetzung erhöht auch das Risiko von Cyberangriffen. NTT DATA und Palo Alto Networks präsentieren nun eine Sicherheitslösung, die durch Zero Trust, maschinelles Lernen und Next-Generation Firewalls Angriffe auf industrielle 5G-Netze verhindern soll.
  • 7 Dinge, die Sicherheitsverantwortliche wirklich bewegen
    Aus intensiven Gesprächen mit Security-Praktikern zeigt sich deutlich: ITDR mit Machine Learning, gezielte Täuschungsstrategien und konsequente AD-Hygiene schließen gefährliche Sicherheitslücken in der Mitte der Angriffskette – denn MFA allein bietet längst keinen ausreichenden Schutz vor modernen Cyber-Bedrohungen.
  • 270.000 Tickets deutscher Samsung-Kunden geleakt
    Indem er sich ganz einfach mit gestohlenen Daten beim Ticketing-Dienstleister von Samsung einloggte, konnte ein Cyberkrimineller 270.000 Tickets stehlen. Er veröffentlichte die sensiblen, teils personenbezogenen Daten, kostenlos im Internet, was sie zum perfekten Werkzeug für Phishing und physische Angriffe macht.
  • Sicherheitsbedenken und strenge Vorgaben bremsen KI-Einführung
    Datenschutz und Compliance, sensible Daten sowie die Einhaltung gesetzlicher Vorschriften gehören zu den größten Herausforderungen für IT-Verantwortliche beim Datenbankmanagement. Auch der zunehmende Einsatz unterschiedlicher Datenbankplattformen sorgt für Komplexität.