Scannen von verdächtigen Dateien:

 Online-Dateiscanner-Dienste

  1. VirusTotal
    https://www.virustotal.com
    VirusTotal ist ein weit verbreitetes Online-Tool, das eine Datei durch mehrere Antivirus-Engines überprüft. Du kannst eine Datei hochladen, und es wird eine detaillierte Analyse des möglichen Bedrohungsgrades durchgeführt.

  2. MetaDefender
    https://www.metadefender.com
    Ein weiteres Tool, das Dateien gegen viele verschiedene Antiviren-Engines testet. Es bietet auch eine API und einige fortgeschrittene Sicherheitsfunktionen.

  3. Jotti's Malware Scan
    https://virusscan.jotti.org
    Jotti bietet eine kostenlose Online-Überprüfung von Dateien mit verschiedenen Antiviren-Engines.

  4. Kaspersky Threat Intelligence Portal

    Kaspersky bietet auch eine Dateiüberprüfung über sein Online-Portal an, das Informationen über mögliche Bedrohungen liefert.

  5. Dr.Web Online Scanner
    https://virusdesk.drweb.com
    Dr.Web bietet eine kostenlose Möglichkeit, Dateien und Archive auf Viren und Malware zu überprüfen.

  6. Hybrid Analysis
    https://www.hybrid-analysis.com
    Dies ist ein fortschrittlicher Service, der Dateien, URLs und andere verdächtige Inhalte auf Bedrohungen scannt und detaillierte Berichte bereitstellt.

  7. VirSCAN.org
    https://www.virscan.org
    VirSCAN verwendet viele Antiviren-Engines, um eine Datei zu überprüfen und liefert detaillierte Ergebnisse zu möglichen Bedrohungen.

 

 


Virustotal
VirusTotal bietet einen Analysedienst für jegliche Typen von verdächtigen Dateien. Der Dienst ermöglicht eine schnelle Erkennung von Viren, Würmern, Trojanern und anderer Malware, welche von Anti-Virus Engines erkannt wird.Nutzen von mehreren Anti-Virus Engines

Jottis Malwarescanner
Jottis Malwarescanner ist ein kostenloser Online-Dienst mit dem man verdächtige Dateien mit diversen Antivirus-Programmen prüfen kann.
http://virusscan.jotti.org/

 

Security-Insider | News | RSS-Feed

  • Wann ist Microsoft Patchday?
    Wann ist der nächste Microsoft Patchday? Hier finden Sie alle Termine für den Patch Tuesday 2026. Die Updates enthalten alle wichtigen Sicherheits­up­dates sowie die Release-Zyklen für nicht sicherheitsrelevante Updates und das jährliche Featureupdate.
  • IP-Adressen sollen drei Monate gespeichert bleiben
    Online-Betrug, Missbrauchsbilder, Hass im Netz: Mit einem neuen Gesetz will Justizministerin Stefanie Hubig digitale Spuren länger sichern. Das soll Ermittlern helfen.
  • Kürzungen bei Familien, Milliarden für Microsoft?
    Ein Gutachten der Universität Köln zeigt, dass US-Behörden auch auf in Europa gespeicherte Cloud-Daten zugreifen können. Die Ergebnisse werfen erhebliche Zweifel an der rechtlichen Sicherheit von Microsoft-Diensten auf – und stehen im scharfen Kontrast zu den Plänen der bayerischen Staatsregierung, einen milliardenschweren Auftrag an den US-Konzern vergeben zu wollen.
  • Data Act und DSGVO verlangen abgestimmte Schutzmaßnahmen
    Der EU Data Act erweitert Datenzugangsrechte und Datenportabilität. Aber ohne abgestimmte Sicherheits- und Datenschutzmaßnahmen drohen neue Risiken. Unternehmen müssen prüfen, welche Bestände in den Anwendungsbereich fallen, DSGVO-Pflichten synchronisieren, technische Schutzmaßnahmen nach Art. 11 Data Act etablieren und einheitliche TOMs für Personen- und Sachdaten definieren.
  • TeamViewer ermöglicht agentenlosen Remote-Zugriff auf Industrieanlagen
    Mit „Agentless Access“ erweitert TeamViewer seine Enterprise-Plattform Tensor um eine Funktion für sicheren Fernzugriff auf Produktionssysteme, ohne Softwareinstallation auf den Maschinen. Der Ansatz soll den Spagat zwischen IT-Security-Anforderungen und OT-Verfügbarkeit erleichtern.
  • KI-Modelle für Cyberangriffe beschleunigen Angriffsketten
    Ungefilterte LLMs wie WormGPT und KawaiiGPT liefern täuschende Mails und ausführbaren Code in Sekunden. Dadurch sinken Einstiegshürden, Angriffsketten werden automatisiert und die Qualität gleicht sich nach oben an. Unternehmen müssen Erkennung und Reaktion beschleunigen und Sicherheit organisatorisch verankern, nicht nur technisch.
  • IAM-Klau reicht: Angreifer starten Mining in AWS ohne jede Lücke
    Die aktuell beobachtete Krypto-Mining-Kampagne in AWS-Umgebungen basiert auf kompromittierten IAM-Anmeldedaten mit weitreichenden Berechtigungen. Der Angriff nutzt ausschließlich reguläre AWS-APIs und genehmigte Funktionen innerhalb des Kundenkontos. Nach Angaben von Amazon, über die auch The Hacker News berichtet, liegt keine Sicher­heits­lücke in der AWS-Plattform vor, sondern ein klassischer Identitäts­miss­brauch im Rahmen des Shared-Responsibility-Modells.
  • Vier Cybertrends prägen 2026 von KI-Agenten bis Hirn-Interfaces
    2026 wird wild! Autonome KI-Agenten, mutationsfähige Malware und Hirn-Computer-Interfaces verschieben die Angriffsflächen: Fehlgeleitete Automatisierung verursacht Datenpannen, verhaltensbasierte Detection ersetzt Signaturen und Thought Phishing zwingt Unternehmen zu neuen BCI-Rahmenwerken.