Hier ist eine Liste von bekannten Virendatenbanken, die Informationen zu Viren, Malware und deren Erkennung bieten. Die Links führen direkt zu den jeweiligen Datenbanken:

  1. VirusTotal
    Weblink: https://www.virustotal.com

    • Eine umfassende Virusprüfungsplattform, die Dateien und URLs auf Viren und Malware scannt.
  2. Malwarebytes
    Weblink: https://www.malwarebytes.com

    • Bietet Malware-Datenbanken und einen Malware-Scanner.
  3. Virustotal Community
    Weblink: https://www.virustotal.com/gui/home/upload

    • Dies ist die Community-basierte Plattform von VirusTotal, die eine detaillierte Analyse von Dateien und URLs ermöglicht.
  4. Hybrid Analysis
    Weblink: https://www.hybrid-analysis.com

    • Ein Service, der Malware-Analysen bietet und Viren sowie potenziell schädliche Programme identifiziert.
  5. Kaspersky Threat Intelligence Portal
    Weblink: https://opentip.kaspersky.com

    • Bietet eine Sammlung von Bedrohungsdaten und Analysen aus der Kaspersky-Datenbank.
  6. Cuckoo Sandbox
    Weblink: https://cuckoosandbox.org

    • Eine Open-Source-Plattform zur Analyse von Malware und deren Verhalten in einer isolierten Umgebung.
  7. ThreatMiner
    Weblink: https://www.threatminer.org

    • Eine Plattform für die Analyse von Cyber-Bedrohungen und deren Beziehung zu Malware.
  8. Zscaler ThreatLabZ
    Weblink: https://www.zscaler.com/threatlabz

    • Bietet Bedrohungsforschung und aktuelle Informationen über Cyberangriffe und Malware.
  9. Malpedia
    Weblink: https://malpedia.caad.fkie.fraunhofer.de

    • Eine Malware-Datenbank, die von der Fraunhofer-Gesellschaft betrieben wird und detaillierte Analysen zu verschiedenen Malware-Familien bietet.
  10. Any.Run
    Weblink: https://any.run

  • Eine interaktive Malware-Analyseplattform, die es Nutzern ermöglicht, Malware in einer virtuellen Umgebung zu untersuchen.

Diese Datenbanken bieten sowohl die Möglichkeit, Dateien und URLs auf Malware zu überprüfen, als auch detaillierte Berichte und Analysen von Bedrohungen.


 

MooSoft Development - Trojan o­nline Database
Eine ganze Masse Trojaner werden hier aufgeführt.
http://www.moosoft.com/

 

Datenbanken in englischer Sprache:
Kaspersky Anti Virus Virus Encyclopedia
Eine grosse Datenbank aufgeteilt in verschiedene Virentypen (DOS, Windows, Macro, Internet, Trojan, OS/2, Unix). Ebenfalls ist eine Suchfunktion nach einen bestimmten Virus möglich.
http://www.viruslist.com/eng/default.asp

 

Security-Insider | News | RSS-Feed

  • Die Mehrheit der Deutschen will die EUDI-Wallet nutzen
    Ab nächstem Jahr startet die EUDI Wallet. 54 Prozent wollen sie nutzen, doch nur 18 Prozent haben eID und PIN aktiv. Der Bitkom fordert eine Aktivierungs- und Informationskampagne für einen reibungslosen Start.
  • Was ist die NIS Cooperation Group?
    Die NIS Cooperation Group ist ein durch die NIS-Richtlinie eingesetztes EU-Gremium. Es soll die strategische Zusammenarbeit der Mitgliedstaaten bei der Umsetzung der NIS-2-Richtlinie fördern und den Informationsaustausch koordinieren, um die Cybersicherheit in der EU zu stärken. Das Gremium setzt sich aus Vertretern der Mitgliedstaaten, der Europäischen Kommission und der ENISA zusammen.
  • Warum getrenntes Monitoring der größte operative blinde Fleck ist
    Die Anlagen in der Produktionshalle zeigen Störungen, doch im IT-Monitoring ist alles grün. Was nicht zusammenpasst, ist kein Zufall, sondern ein strukturelles Defizit: Das Monitoring endet an der Grenze zwischen IT und OT – und genau dort entstehen die kritischsten Probleme.
  • Die Bedrohung steigt, die Abwehr zieht nach
    Cybercrime traf Deutschland 2025 hart. Das BKA vermeldet 333.922 Fälle, da­von 1.041 Ransomware-Angriffe und 36.706 DDoS-Attacken. Während KI die Einstiegshürden senkt und Attacken verstärkt, setzt das BKA auf einen er­folg­versprechenden Ansatz.
  • BW.tech migriert ownCloud.online auf PHP 8.4
    BW.tech hat eine neue Version des Open-Source-Filesharing-Dienstes ownCloud.online veröffentlicht. Damit wird PHP 8.4 nun zur verbindlichen Mindestvoraussetzung. Neben dem Architektur-Upgrade wurden zentrale Komponenten modernisiert und mehrere Sicherheitslücken geschlossen.
  • Bedrohungsdaten richtig priorisieren statt in Datenflut ertrinken
    SOC-Teams abonnieren immer mehr Threat Feeds, doch statt Klarheit entsteht Rauschen, denn ohne Kontext lassen sich relevante Signale nicht von harmlosen Meldungen unterscheiden. Erst wenn interne Telemetrie und externe Erkenntnisse aus dem Deep und Dark Web fusionieren, werden aus Datenmengen echte Handlungsgrundlagen für die Bedrohungsabwehr.
  • GitHub-Schwachstelle legt Millionen von Repositories offen
    Eine GitHub-Schwachstelle ermöglicht Remote Code Execution und machte Millionen Repositories zugänglich für Cyberangreifer. Schon Anfang März folg­ten Patches für GitHub.com und Enterprise Server, doch viele Instanzen blieben zunächst ungepatcht.
  • G7 veröffentlichen Richtlinie zu SBOM for AI
    Die G7 und die EU-Kommission legen „SBOM for AI – Minimum Elements“ vor. Mit der Richtlinie definieren sie sieben Informationscluster, um Transparenz über die KI‑Lieferkette und den KI-Lebenszyklus zu schaffen.