Scannen von verdächtigen Dateien:

 Online-Dateiscanner-Dienste

  1. VirusTotal
    https://www.virustotal.com
    VirusTotal ist ein weit verbreitetes Online-Tool, das eine Datei durch mehrere Antivirus-Engines überprüft. Du kannst eine Datei hochladen, und es wird eine detaillierte Analyse des möglichen Bedrohungsgrades durchgeführt.

  2. MetaDefender
    https://www.metadefender.com
    Ein weiteres Tool, das Dateien gegen viele verschiedene Antiviren-Engines testet. Es bietet auch eine API und einige fortgeschrittene Sicherheitsfunktionen.

  3. Jotti's Malware Scan
    https://virusscan.jotti.org
    Jotti bietet eine kostenlose Online-Überprüfung von Dateien mit verschiedenen Antiviren-Engines.

  4. Kaspersky Threat Intelligence Portal

    Kaspersky bietet auch eine Dateiüberprüfung über sein Online-Portal an, das Informationen über mögliche Bedrohungen liefert.

  5. Dr.Web Online Scanner
    https://virusdesk.drweb.com
    Dr.Web bietet eine kostenlose Möglichkeit, Dateien und Archive auf Viren und Malware zu überprüfen.

  6. Hybrid Analysis
    https://www.hybrid-analysis.com
    Dies ist ein fortschrittlicher Service, der Dateien, URLs und andere verdächtige Inhalte auf Bedrohungen scannt und detaillierte Berichte bereitstellt.

  7. VirSCAN.org
    https://www.virscan.org
    VirSCAN verwendet viele Antiviren-Engines, um eine Datei zu überprüfen und liefert detaillierte Ergebnisse zu möglichen Bedrohungen.

 

 


Virustotal
VirusTotal bietet einen Analysedienst für jegliche Typen von verdächtigen Dateien. Der Dienst ermöglicht eine schnelle Erkennung von Viren, Würmern, Trojanern und anderer Malware, welche von Anti-Virus Engines erkannt wird.Nutzen von mehreren Anti-Virus Engines

Jottis Malwarescanner
Jottis Malwarescanner ist ein kostenloser Online-Dienst mit dem man verdächtige Dateien mit diversen Antivirus-Programmen prüfen kann.
http://virusscan.jotti.org/

 

Security-Insider | News | RSS-Feed

  • KI im Unternehmen – oft ohne Strategie und trotz Bedenken
    Unternehmen setzen KI-Agenten vor allem für Effizienz, Automatisierung und Schnelligkeit ein – Sicherheit hat dabei oft das Nachsehen. Datenschutz, Governance und IT-Security bremsen viele Projekte aus.
  • Cyberattacke auf Berlins Justizsenatorin Badenberg
    Die Berliner Justizsenatorin wird Opfer eines Hackerangriffs. Dabei fließen sensible Daten ab, die Politikerin zeigt sich beunruhigt. Zu den Hinterleuten der Attacke gibt es eine Vermutung.
  • Wenn Angreifer-Mindset auf starke Sicherheitsarchitektur trifft
    Enno Rey bringt Erfahrungen als Unternehmer, Apple-Manager und Sicher­heitsforscher ein. Er wird bei der MCTTP zeigen, wie Offensive und Defense zusammenwirken – und warum das für die IT-Zukunft entscheidend ist.
  • Uptime Institute: Längere IT-Ausfälle durch häufigere gezielte Angriffe
    Die Zahl öffentlich gemeldeter IT-Ausfälle nimmt ab, doch gleichzeitig steigen Schwere und Dauer. Besonders auffällig: Ransomware und Sabotage sind inzwischen zentrale Ausfallursachen.
  • Datenexfiltration verhindern, bevor sie passiert
    Die meisten Unternehmen konzentrieren sich heutzutage auf eine Cloud-native Entwicklung, bei der Cloud-Speicher und Microservice-Architekturen verwendet werden, die auf API-Kommunikation beruhen. Einfach ausgedrückt: Die Cloud-native Architektur und die Verwendung von Cloud-Speicher macht es Bedrohungsakteuren einfach, Unternehmensdaten in Rekordzeit zu erbeuten.
  • Palantir wehrt sich: Datenabfluss „technisch ausgeschlossen“
    Nach jahrelanger Kritik wehrt sich die US-Firma Palantir gegen Vorwürfe mangelnder Datensicherheit beim umstrittenen Einsatz ihrer Datenanalyse-Software bei deutschen Polizeien.
  • Personalisierte Angriffe mit KI statt Massen-Phishing
    Die Zeiten der Massen-Phishing-Kampagnen sind vorbei. Angreifer nutzen heute generative KI (GenAI), um gezielte Angriffe auf Einzelpersonen durchzuführen. Dazu verwandeln sie einzelne E-Mails, SMS und Anrufe in einem kalkulierten Akt der Manipulation. Mit Taktiken, die die KI-Abwehr überlisten können, zielen Cyberkriminelle auf Personal-, Lohn- und Finanzabteilungen und nutzen menschliche Schwächen gezielt aus.
  • Tausende VMware-Instanzen nach Wochen immer noch ungepatcht
    Trotz verfügbarer Patches sind weltweit noch rund 16.400 VMware-Instanzen für die kritische Sicherheitslücke CVE-2025-41236 angreifbar. Cyberangreifer könnten aus VMs ausbrechen und Hosts übernehmen.