Scannen von verdächtigen Dateien:

 Online-Dateiscanner-Dienste

  1. VirusTotal
    https://www.virustotal.com
    VirusTotal ist ein weit verbreitetes Online-Tool, das eine Datei durch mehrere Antivirus-Engines überprüft. Du kannst eine Datei hochladen, und es wird eine detaillierte Analyse des möglichen Bedrohungsgrades durchgeführt.

  2. MetaDefender
    https://www.metadefender.com
    Ein weiteres Tool, das Dateien gegen viele verschiedene Antiviren-Engines testet. Es bietet auch eine API und einige fortgeschrittene Sicherheitsfunktionen.

  3. Jotti's Malware Scan
    https://virusscan.jotti.org
    Jotti bietet eine kostenlose Online-Überprüfung von Dateien mit verschiedenen Antiviren-Engines.

  4. Kaspersky Threat Intelligence Portal

    Kaspersky bietet auch eine Dateiüberprüfung über sein Online-Portal an, das Informationen über mögliche Bedrohungen liefert.

  5. Dr.Web Online Scanner
    https://virusdesk.drweb.com
    Dr.Web bietet eine kostenlose Möglichkeit, Dateien und Archive auf Viren und Malware zu überprüfen.

  6. Hybrid Analysis
    https://www.hybrid-analysis.com
    Dies ist ein fortschrittlicher Service, der Dateien, URLs und andere verdächtige Inhalte auf Bedrohungen scannt und detaillierte Berichte bereitstellt.

  7. VirSCAN.org
    https://www.virscan.org
    VirSCAN verwendet viele Antiviren-Engines, um eine Datei zu überprüfen und liefert detaillierte Ergebnisse zu möglichen Bedrohungen.

 

 


Virustotal
VirusTotal bietet einen Analysedienst für jegliche Typen von verdächtigen Dateien. Der Dienst ermöglicht eine schnelle Erkennung von Viren, Würmern, Trojanern und anderer Malware, welche von Anti-Virus Engines erkannt wird.Nutzen von mehreren Anti-Virus Engines

Jottis Malwarescanner
Jottis Malwarescanner ist ein kostenloser Online-Dienst mit dem man verdächtige Dateien mit diversen Antivirus-Programmen prüfen kann.
http://virusscan.jotti.org/

 

Security-Insider | News | RSS-Feed

  • Was bedeutet Compliance für Unternehmen?
    Compliance in der IT ist für jedes Unternehmen Pflicht. Der Datenschutz ist dabei nur ein Beispiel. Vor jedem IT-Projekt muss geprüft werden, welche rechtlichen und vertraglichen Anforderungen bestehen und zu erfüllen sind.
  • 5 wichtige Schritte für die NIS-2-Compliance
    Zero Networks stellt eine Checkliste mit fünf Fragen vor, die CISOs sich stellen sollten, um die NIS‑2-Compliance zu erreichen. Mit entsprechenden Maßnahmen, können Unternehmen Risiken priorisieren, Prozesse anpassen und laterale Bewegung stoppen.
  • EU-Kommission: Google soll Daten mit Konkurrenz teilen
    Google muss nach Ansicht der Europäischen Kommission mehr Daten mit der Konkurrenz teilen. Die Brüsseler Behörde legte Vorschläge vor, wie der US-Konzern nach den EU-Wettbewerbsregeln für Online-Riesen vorgehen sollte.
  • Gerüstet für den „Q-Day“
    Quantencomputer – eine neue, viel leistungsstärkere Generation von Computern – könnten schon in wenigen Jahren altbewährte Datensicherheitsmechanismen knacken und heute verschlüsselte Daten künftig offen legen. Die Abwehr solcher Angriffe erfordert eine Verschlüsselung mittels quantenresistenter Technik. Doch die Industrie, KRITIS-Betreiber, Unternehmen und Behörden verwenden oft Geräte, bei denen man die Verschlüsselungsart nicht einfach wechseln kann. Eine neue Security-Architektur ist erforderlich – und möglich.
  • Fünf Security-KPIs, die der Vorstand wirklich braucht
    Security-Teams messen heute mehr als je zuvor. Patch-Quoten, blockierte E-Mails, Awareness-Trainings – die Dashboards sind voll. Doch wenn der Vor­stand fragt, ob das Unternehmen ausreichend geschützt ist, können die meisten CISOs das mit ihren KPIs nicht belastbar beantworten. Denn klassische Metriken messen Fleiß, nicht Wirksamkeit.
  • Google Cloud und Wiz stellen umfangreiche KI-Funktionen vor
    Auf der Next 2026 in Las Vegas machte Google Cloud große Ankündigungen zu Lösungen, die den Einsatz von KI-Agenten vereinfachen. Damit die auch für Bedrohungsanalyse und Patch-Management funktionieren, integriert der Hersteller die Lösungen von Wiz und investiert weiter in sein Agentic SOC.
  • Wie Ermittler an die Bitcoins von Kriminellen kommen
    Der Fall movie2k.to vor dem Landgericht Leipzig zeigt, wie komplex der Um­gang mit Kryptowerten in Strafverfahren geworden ist. Der Freistaat Sachsen hat rund 2,64 Milliarden Euro aus dem Bitcoin-Vermögen des Betreibers er­löst. Doch wie kommen Ermittler überhaupt an die Wallets von Ver­däch­ti­gen, und welche juristischen Hürden stehen einer Einziehung im Weg?
  • Apache-Nachrichtenbroker im KEV-Katalog der CISA gelandet
    Eine Code-Injection-Sicherheitslücke in Apache ActiveMQ wird aktiv aus­genutzt. Aufgrund eines Fehlers in der Eingabevalidierung kann ein authen­ti­fi­zierter Angreifer beliebigen Code ausführen und anfällige Systeme kom­pro­mittieren.