Scannen von verdächtigen Dateien:

 Online-Dateiscanner-Dienste

  1. VirusTotal
    https://www.virustotal.com
    VirusTotal ist ein weit verbreitetes Online-Tool, das eine Datei durch mehrere Antivirus-Engines überprüft. Du kannst eine Datei hochladen, und es wird eine detaillierte Analyse des möglichen Bedrohungsgrades durchgeführt.

  2. MetaDefender
    https://www.metadefender.com
    Ein weiteres Tool, das Dateien gegen viele verschiedene Antiviren-Engines testet. Es bietet auch eine API und einige fortgeschrittene Sicherheitsfunktionen.

  3. Jotti's Malware Scan
    https://virusscan.jotti.org
    Jotti bietet eine kostenlose Online-Überprüfung von Dateien mit verschiedenen Antiviren-Engines.

  4. Kaspersky Threat Intelligence Portal

    Kaspersky bietet auch eine Dateiüberprüfung über sein Online-Portal an, das Informationen über mögliche Bedrohungen liefert.

  5. Dr.Web Online Scanner
    https://virusdesk.drweb.com
    Dr.Web bietet eine kostenlose Möglichkeit, Dateien und Archive auf Viren und Malware zu überprüfen.

  6. Hybrid Analysis
    https://www.hybrid-analysis.com
    Dies ist ein fortschrittlicher Service, der Dateien, URLs und andere verdächtige Inhalte auf Bedrohungen scannt und detaillierte Berichte bereitstellt.

  7. VirSCAN.org
    https://www.virscan.org
    VirSCAN verwendet viele Antiviren-Engines, um eine Datei zu überprüfen und liefert detaillierte Ergebnisse zu möglichen Bedrohungen.

 

 


Virustotal
VirusTotal bietet einen Analysedienst für jegliche Typen von verdächtigen Dateien. Der Dienst ermöglicht eine schnelle Erkennung von Viren, Würmern, Trojanern und anderer Malware, welche von Anti-Virus Engines erkannt wird.Nutzen von mehreren Anti-Virus Engines

Jottis Malwarescanner
Jottis Malwarescanner ist ein kostenloser Online-Dienst mit dem man verdächtige Dateien mit diversen Antivirus-Programmen prüfen kann.
http://virusscan.jotti.org/

 

Security-Insider | News | RSS-Feed

  • Bevölkerung wünscht sich mehr Befugnisse für Sicherheitsbehörden
    Die Deutschen wünschen sich mehr Befugnisse für Sicherheitsbehörden ge­gen hybride Angriffe. Zudem werden mehr Transparenz und aktive Ge­gen­schlä­ge gefordert. Öffentlich-rechtliche und private Medien genießen mehr Vertrauen als Politik und Behörden.
  • Wer ist CyberAv3ngers?
    Die Hackergruppe „CyberAv3ngers“ bedroht kritische Infrastrukturen. Seit 2020 führt sie gezielte Cyberangriffe durch, vor allem gegen industrielle Steu­erungssysteme der USA und Israel. Das US-Außenministerium bietet bis zu zehn Millionen Dollar für Hinweise auf ihre Mitglieder.
  • Lapsus$ beansprucht Angriff auf AstraZeneca für sich
    Ein mutmaßlicher Cyberangriff setzt den milliardenschweren Pharma­kon­zern AstraZeneca unter Druck. Hacker der Gruppe Lapsus$ bieten Daten zum Verkauf an. Diese stammen wohl zwar aus dem Jahr 2024, scheinen jedoch echt zu sein.
  • Azure ExpressRoute Direct: VPN für Azure
    Azure ExpressRoute Direct verbindet lokale Infrastrukturen über dedizierte Ports an weltweit verteilten Peeringstandorten mit dem Microsoft-Backbone. Die Lösung eignet sich für umfangreiche Datentransfers, segmentierte Netzarchitekturen und hochregulierte Umgebungen. Der folgende Artikel beleuchtet Funktionsweise, technische Anforderungen und praxisnahe Einsatzszenarien.
  • Virtuelle Kraftwerke mit NIS 2 jetzt im Fokus der Regulierung
    Das NIS-2-Umsetzungsgesetz erweitert die Anforderungen im Ener­gie­wirt­schafts­ge­setz (EnWG). Erstmals fallen auch digitale Energiedienste wie virtuelle Kraftwerke unter die Regulierung. Der neue IT-Sicherheitskatalog fordert Risikomanagement, Systeme zur Angriffserkennung und sichere Komponenten nach EU Cybersecurity Act. ISO 27001, 27019 und 22301 bilden das Fundament.
  • EU-Kommission bestätigt schweren Cyberangriff
    Mitte Februar hat die EU-Kommission einen erfolgreichen Cyberangriff be­stä­tigt, der sensible Mitarbeiterdaten betroffen hat. Nun wurde ein wei­terer Vorfall bekannt, bei dem kompromittierte AWS-Zugangsdaten das Einfallstor waren.
  • Physische Sicherheit im Rechen­zentrum mit Leitstellenlogik
    Perimeter, Video und Zutritt liefern täglich Ereignisse, die erst durch Korrelation operativ werden. Andreas Flemming von Genetec skizziert, wie Leitstellen Daten zusammenführen, Datenschutz umsetzen und Zutrittsentscheidungen lokal absichern.
  • Oracle schließt RCE-Schwachstelle in Fusion Middleware
    Oracle schließt eine kritische Sicherheitslücke in Identity Manager und Web Services Manager. Entfernte Angreifer können ohne Authentifizierung Schad­code ausführen. Oracle mahnt, das Update dringend zu installieren.