Hier ist eine Liste von bekannten Virendatenbanken, die Informationen zu Viren, Malware und deren Erkennung bieten. Die Links führen direkt zu den jeweiligen Datenbanken:

  1. VirusTotal
    Weblink: https://www.virustotal.com

    • Eine umfassende Virusprüfungsplattform, die Dateien und URLs auf Viren und Malware scannt.
  2. Malwarebytes
    Weblink: https://www.malwarebytes.com

    • Bietet Malware-Datenbanken und einen Malware-Scanner.
  3. Virustotal Community
    Weblink: https://www.virustotal.com/gui/home/upload

    • Dies ist die Community-basierte Plattform von VirusTotal, die eine detaillierte Analyse von Dateien und URLs ermöglicht.
  4. Hybrid Analysis
    Weblink: https://www.hybrid-analysis.com

    • Ein Service, der Malware-Analysen bietet und Viren sowie potenziell schädliche Programme identifiziert.
  5. Kaspersky Threat Intelligence Portal
    Weblink: https://opentip.kaspersky.com

    • Bietet eine Sammlung von Bedrohungsdaten und Analysen aus der Kaspersky-Datenbank.
  6. Cuckoo Sandbox
    Weblink: https://cuckoosandbox.org

    • Eine Open-Source-Plattform zur Analyse von Malware und deren Verhalten in einer isolierten Umgebung.
  7. ThreatMiner
    Weblink: https://www.threatminer.org

    • Eine Plattform für die Analyse von Cyber-Bedrohungen und deren Beziehung zu Malware.
  8. Zscaler ThreatLabZ
    Weblink: https://www.zscaler.com/threatlabz

    • Bietet Bedrohungsforschung und aktuelle Informationen über Cyberangriffe und Malware.
  9. Malpedia
    Weblink: https://malpedia.caad.fkie.fraunhofer.de

    • Eine Malware-Datenbank, die von der Fraunhofer-Gesellschaft betrieben wird und detaillierte Analysen zu verschiedenen Malware-Familien bietet.
  10. Any.Run
    Weblink: https://any.run

  • Eine interaktive Malware-Analyseplattform, die es Nutzern ermöglicht, Malware in einer virtuellen Umgebung zu untersuchen.

Diese Datenbanken bieten sowohl die Möglichkeit, Dateien und URLs auf Malware zu überprüfen, als auch detaillierte Berichte und Analysen von Bedrohungen.


 

MooSoft Development - Trojan o­nline Database
Eine ganze Masse Trojaner werden hier aufgeführt.
http://www.moosoft.com/

 

Datenbanken in englischer Sprache:
Kaspersky Anti Virus Virus Encyclopedia
Eine grosse Datenbank aufgeteilt in verschiedene Virentypen (DOS, Windows, Macro, Internet, Trojan, OS/2, Unix). Ebenfalls ist eine Suchfunktion nach einen bestimmten Virus möglich.
http://www.viruslist.com/eng/default.asp

 

Security-Insider | News | RSS-Feed

  • Zscaler präsentiert Innovationen auf der Zenith Live 2025
    Auf der „Zenith Live 2025“ in Prag zeigte Zscaler, wie sich Zero Trust, KI und SIM-basierte Sicherheit in der Praxis verbinden lassen. Vor Ort gab es neue Lösungen, konkrete Use Cases und viel Austausch.
  • Was ist Use-after-Free?
    Use-after-Free ist ein Softwarefehlverhalten. Verursacht wird es durch eine fehlerhafte Verwaltung von dynamischem Speicher. UAF tritt beispielsweise auf, wenn eine Anwendung bereits freigegebenen Speicher weiterhin verwendet. Folgen sind Programmabstürze, Datenverlust oder die Ausführung von unerwünschtem Code.
  • Cyberangriff auf australische Fluggesellschaft Qantas
    Cyberkriminelle haben sich Zugang zu Daten von Millionen Qantas-Kunden verschafft. Es ist nicht die erste Panne bei der australischen Fluglinie.
  • Flexible Datensicherung mit Zmanda: Hybridlösungen für Unternehmen
    Zmanda bietet eine Backup-Lösung für physische, virtuelle und Cloud-Infrastrukturen. Der Fokus liegt auf Skalierbarkeit, Sicherheit und einfacher Verwaltung komplexer Datenlandschaften über eine zentrale Managementkonsole.
  • Cybersicherheit für SAP: Grundlagen & Best Practices
    SAP-Systeme sind das digitale Herz vieler Unternehmen und verwalten zentrale Geschäftsprozesse. Trotz ihrer geschäftskritischen Rolle wird die Cybersicherheit in diesen Systemen oft vernachlässigt. Diese dreiteilige Artikelserie zeigt die wichtigsten Aspekte der SAP-Sicherheit: von grund­legen­den Herausforderungen und Best Practices über die praktische Umsetzung bis hin zu den relevanten Tools und Verantwortlichkeiten.
  • DNS Posture Management gegen DNS-basierte Angriffe
    Akamai ermöglicht mit DNS Posture Management die Echtzeitüberwachung von DNS-Assets in Multicloud-Umgebungen, um DNS-basierte Angriffe zu verhindern. Die agentenlose Lösung könne automatisch Risiken erkennen, Fehlkonfigurationen beheben und die Compliance gewährleisten.
  • Warnung vor „EddieStealer“ mit Tarnung als CAPTCHA-Prüfung
    Elastic Security Labs hat eine neue Rust-basierte Malware namens „EddieStealer“ entdeckt, die Windows-Systeme gezielt über gefälschte CAPTCHA-Seiten angreift. Kompromittierte Websites führen Nutzer zu scheinbar harmlosen Sicherheitsüberprüfungen, hinter denen sich jedoch ein komplexer Infektionsweg verbirgt.
  • Warnung vor enorm kritischen Cisco-Schwachstellen
    Cisco warnt vor zwei kritischen Schwachstellen in ISE und ISE-PIC, die Angreifern Root-Rechte ermöglichen. Der Hersteller hat die Sicherheits­lücken CVE-2025-20281 und CVE-2025-20282 mit dem maximalen CVSS-Score von 10 bewertet.