Scannen von verdächtigen Dateien:

 Online-Dateiscanner-Dienste

  1. VirusTotal
    https://www.virustotal.com
    VirusTotal ist ein weit verbreitetes Online-Tool, das eine Datei durch mehrere Antivirus-Engines überprüft. Du kannst eine Datei hochladen, und es wird eine detaillierte Analyse des möglichen Bedrohungsgrades durchgeführt.

  2. MetaDefender
    https://www.metadefender.com
    Ein weiteres Tool, das Dateien gegen viele verschiedene Antiviren-Engines testet. Es bietet auch eine API und einige fortgeschrittene Sicherheitsfunktionen.

  3. Jotti's Malware Scan
    https://virusscan.jotti.org
    Jotti bietet eine kostenlose Online-Überprüfung von Dateien mit verschiedenen Antiviren-Engines.

  4. Kaspersky Threat Intelligence Portal

    Kaspersky bietet auch eine Dateiüberprüfung über sein Online-Portal an, das Informationen über mögliche Bedrohungen liefert.

  5. Dr.Web Online Scanner
    https://virusdesk.drweb.com
    Dr.Web bietet eine kostenlose Möglichkeit, Dateien und Archive auf Viren und Malware zu überprüfen.

  6. Hybrid Analysis
    https://www.hybrid-analysis.com
    Dies ist ein fortschrittlicher Service, der Dateien, URLs und andere verdächtige Inhalte auf Bedrohungen scannt und detaillierte Berichte bereitstellt.

  7. VirSCAN.org
    https://www.virscan.org
    VirSCAN verwendet viele Antiviren-Engines, um eine Datei zu überprüfen und liefert detaillierte Ergebnisse zu möglichen Bedrohungen.

 

 


Virustotal
VirusTotal bietet einen Analysedienst für jegliche Typen von verdächtigen Dateien. Der Dienst ermöglicht eine schnelle Erkennung von Viren, Würmern, Trojanern und anderer Malware, welche von Anti-Virus Engines erkannt wird.Nutzen von mehreren Anti-Virus Engines

Jottis Malwarescanner
Jottis Malwarescanner ist ein kostenloser Online-Dienst mit dem man verdächtige Dateien mit diversen Antivirus-Programmen prüfen kann.
http://virusscan.jotti.org/

 

Security-Insider | News | RSS-Feed

  • EU plant Ausschluss chinesischer Firmen von kritischer Infrastruktur
    Die EU will Berichten zufolge freiwillige Beschränkungen zum Verzicht auf chinesische Technologie in kritischer Infrastruktur durch verbindliche ersetzen. Der Entwurf eines neuen Cybersecurity Acts betrifft Telekommunikation, Solarenergie und weitere Bereiche.
  • Neue Angriffswelle trifft Fortinet FortiGate über SSO-Schwachstelle
    Seit Mitte Januar 2026 greifen Angreifer automatisiert Fortinet FortiGate-Geräte an und nutzen den SSO-Authentifizierungspfad für unautorisierte Konfigurationsänderungen. Sie erstellen generische Persistenzkonten, aktivieren VPN-Zugriff und exfiltrieren Firewall-Konfigurationen. Die Kampagne ähnelt Vorfällen aus dem Dezember 2025.
  • Solardwind schließt vier kritische Schwachstellen im Web Help Desk
    Sechs Schwachstellen im Solarwinds Web Help Desk wurden mit der Version 2026.1 geschlossen. Gleich vier davon haben einen kritischen CVSS-Score und ermöglichen unter anderem die Ausführung von Schadcode und die Umgehung von Authentifizierung.
  • LongNosedGoblin spioniert Regierungen in Asien aus
    Eset beobachtet eine mutmaßlich mit China verbundene Hackergruppe, Regierungsnetzwerke in Asien ausspioniert und Windows-Gruppen­richt­li­nien zur Malware-Verbreitung missbraucht. Dabei nutzt sie auch Cloud-Dienste für unauffällige C2-Verbindungen.
  • Digitale Identitäten im Spannungsfeld zwischen Governance und KI
    Die EIC 2026 in Berlin beleuchtet digitale Identitäten im Kontext von Go­ver­nance, KI und Post-Quanten Cryptography. Keynotes, Workshops und Panels bieten praxisnahe Ansätze zu aktuellen Herausforderungen. Mit dem Ra­batt­code von Security-Insider sparen Sie 25 Prozent.
  • Mit verbesserter Resilienz durch ein herausforderndes Jahr 2026
    Unternehmen benötigen im neuen Jahr eine zeitgemäße Backup-Strategie, um die zunehmenden Risiken zu minimieren, Daten hochgradig sicher zu speichern und langfristig die Geschäftskontinuität zu gewährleisten.
  • Warum die meisten Unternehmen ihr Active Directory nicht retten können
    Über 90 Prozent der Ransomware-Angriffe zielen auf das Active Directory, aber die meisten Backups enthalten bereits kompromittierte Objekte oder veraltete Strukturen. Microsofts 29-Schritte-Wiederherstellung überfordert Teams unter Zeitdruck, manuelle Prozesse führen zu Fehlern und schaffen Einfallstore für erneute Angriffe. Es braucht forensische Analyse in isolier­ten Umgebungen, Validierung sauberer Backups und Automatisierung. Prävention allein reicht nicht mehr.
  • Zoom schließt Sicherheitslücke in Multimedia-Routern
    Eine kürzlich gepatchte Sicherheitslücke in Zooms Multimedia-Routern erlaubte das Ausführen beliebiger Befehle ohne Berechtigungen. Unter­nehmen, die betroffene Bereitstellungen nutzen, sollten sofort die Ak­tu­alisierung auf Version 5.2.1716.0 durchführen.