Hier ist eine Liste von bekannten Virendatenbanken, die Informationen zu Viren, Malware und deren Erkennung bieten. Die Links führen direkt zu den jeweiligen Datenbanken:

  1. VirusTotal
    Weblink: https://www.virustotal.com

    • Eine umfassende Virusprüfungsplattform, die Dateien und URLs auf Viren und Malware scannt.
  2. Malwarebytes
    Weblink: https://www.malwarebytes.com

    • Bietet Malware-Datenbanken und einen Malware-Scanner.
  3. Virustotal Community
    Weblink: https://www.virustotal.com/gui/home/upload

    • Dies ist die Community-basierte Plattform von VirusTotal, die eine detaillierte Analyse von Dateien und URLs ermöglicht.
  4. Hybrid Analysis
    Weblink: https://www.hybrid-analysis.com

    • Ein Service, der Malware-Analysen bietet und Viren sowie potenziell schädliche Programme identifiziert.
  5. Kaspersky Threat Intelligence Portal
    Weblink: https://opentip.kaspersky.com

    • Bietet eine Sammlung von Bedrohungsdaten und Analysen aus der Kaspersky-Datenbank.
  6. Cuckoo Sandbox
    Weblink: https://cuckoosandbox.org

    • Eine Open-Source-Plattform zur Analyse von Malware und deren Verhalten in einer isolierten Umgebung.
  7. ThreatMiner
    Weblink: https://www.threatminer.org

    • Eine Plattform für die Analyse von Cyber-Bedrohungen und deren Beziehung zu Malware.
  8. Zscaler ThreatLabZ
    Weblink: https://www.zscaler.com/threatlabz

    • Bietet Bedrohungsforschung und aktuelle Informationen über Cyberangriffe und Malware.
  9. Malpedia
    Weblink: https://malpedia.caad.fkie.fraunhofer.de

    • Eine Malware-Datenbank, die von der Fraunhofer-Gesellschaft betrieben wird und detaillierte Analysen zu verschiedenen Malware-Familien bietet.
  10. Any.Run
    Weblink: https://any.run

  • Eine interaktive Malware-Analyseplattform, die es Nutzern ermöglicht, Malware in einer virtuellen Umgebung zu untersuchen.

Diese Datenbanken bieten sowohl die Möglichkeit, Dateien und URLs auf Malware zu überprüfen, als auch detaillierte Berichte und Analysen von Bedrohungen.


 

MooSoft Development - Trojan o­nline Database
Eine ganze Masse Trojaner werden hier aufgeführt.
http://www.moosoft.com/

 

Datenbanken in englischer Sprache:
Kaspersky Anti Virus Virus Encyclopedia
Eine grosse Datenbank aufgeteilt in verschiedene Virentypen (DOS, Windows, Macro, Internet, Trojan, OS/2, Unix). Ebenfalls ist eine Suchfunktion nach einen bestimmten Virus möglich.
http://www.viruslist.com/eng/default.asp

 

Security-Insider | News | RSS-Feed

  • Warum Secure Remote Access zum Kern industrieller Cybersecurity wird
    Der Bedarf an sicherem Remote-Zugriff steigt, weil OT- und IT-Umgebungen enger zusammenwachsen und regulatorische Anforderungen zunehmen. Der aktuelle Leadership Compass von KuppingerCole zeigt, wie moderne SRA-Plattformen durch Protokollisolation, kontrollierte Sessions und kontextbasierte Policies zum zentralen Baustein industrieller Cybersecurity und Resilienz werden.
  • Auf dem Weg zur vorausschauenden Cloud-Sicherheit
    Security-Fachmessen wie die it-sa 2025 in Nürnberg zeigen, wie wichtig KI (Künstliche Intelligenz) für die Cloud-Sicherheit geworden ist. Dabei geht es nicht nur um die Erkennung und Abwehr von Cloud-Attacken, sondern auch um vorausschauende Sicherheitsmaßnahmen, die die Cloud absichern, bevor es zum Angriff kommt.
  • Warum Zertifizierungen für Cyber­sicher­heits­fachkräfte wichtig sind
    Der IT-Fachkräftemangel und regulatorische Anforderungen wie NIS 2 er­hö­hen den Druck auf Cybersecurity-Teams. Zertifizierungen schaffen hier be­last­ba­re Kompetenznachweise, erleichtern die Bewertung von Qua­li­fi­ka­ti­o­nen und helfen Unternehmen, Fachkräfte gezielt zu identifizieren und wei­ter­zu­ent­wi­ckeln.
  • NIS2: Ein Viertel der Unternehmen ist noch planlos
    NIS2 wird kommen. Eine Übergangsfrist wird es nicht geben. Die Konsequenzen sind hart. Doch die Studie „Cybersicherheit in Zahlen“ von G Data, Statista und Brand Eins ergab, dass 25 Prozent der deutschen Unternehmen noch am Anfang stehen.
  • Wie Angreifer KI-Assistenten über E-Mails manipulieren
    Angreifer nutzen KI nicht mehr nur für raffinierte Phishing-Kampagnen, sondern richten sich zunehmend direkt gegen KI-basierte Un­ter­neh­mens­werk­zeu­ge. Versteckte Prompts in E-Mails können KI-Assistenten unbemerkt manipulieren, Daten exfiltrieren oder unautorisierte Aktionen auslösen.
  • Fortinet patcht Zero Day erst nach 6 Wochen
    Während eine kritische Schwachstelle in FortiWeb bereits seit Anfang Oktober für Cyberangriffe sorgt, steht Hersteller Fortinet in der Kritik, die Schwach­stelle stillschweigend gepatcht zu haben. Ein veröffentlichter PoC erhöht den Druck, Systeme umgehend zu sichern.
  • Digitale Abhängigkeit der Verwaltung schluckt Milliarden an Steuern
    Die deutsche Verwaltung steckt tief in Microsoft-Abhängigkeiten – mit ex­plo­dierenden Lizenzkosten und laut Cyber Intelligence Institute wachs­ender digitaler Unsouveränität. Das Institut warnt: Ohne Kurswechsel drohen ris­kante Lock-ins und der Verlust staatlicher Kontrolle.
  • Wann ist der Patchday von SAP?
    Zeitgleich mit dem Microsoft Patchday veranstaltet auch SAP regelmäßig einen Security Patchday. Das sind die Termine, an denen SAP 2025 Sicherheitsupdates veröffentlicht.