Hier ist eine Liste von bekannten Virendatenbanken, die Informationen zu Viren, Malware und deren Erkennung bieten. Die Links führen direkt zu den jeweiligen Datenbanken:

  1. VirusTotal
    Weblink: https://www.virustotal.com

    • Eine umfassende Virusprüfungsplattform, die Dateien und URLs auf Viren und Malware scannt.
  2. Malwarebytes
    Weblink: https://www.malwarebytes.com

    • Bietet Malware-Datenbanken und einen Malware-Scanner.
  3. Virustotal Community
    Weblink: https://www.virustotal.com/gui/home/upload

    • Dies ist die Community-basierte Plattform von VirusTotal, die eine detaillierte Analyse von Dateien und URLs ermöglicht.
  4. Hybrid Analysis
    Weblink: https://www.hybrid-analysis.com

    • Ein Service, der Malware-Analysen bietet und Viren sowie potenziell schädliche Programme identifiziert.
  5. Kaspersky Threat Intelligence Portal
    Weblink: https://opentip.kaspersky.com

    • Bietet eine Sammlung von Bedrohungsdaten und Analysen aus der Kaspersky-Datenbank.
  6. Cuckoo Sandbox
    Weblink: https://cuckoosandbox.org

    • Eine Open-Source-Plattform zur Analyse von Malware und deren Verhalten in einer isolierten Umgebung.
  7. ThreatMiner
    Weblink: https://www.threatminer.org

    • Eine Plattform für die Analyse von Cyber-Bedrohungen und deren Beziehung zu Malware.
  8. Zscaler ThreatLabZ
    Weblink: https://www.zscaler.com/threatlabz

    • Bietet Bedrohungsforschung und aktuelle Informationen über Cyberangriffe und Malware.
  9. Malpedia
    Weblink: https://malpedia.caad.fkie.fraunhofer.de

    • Eine Malware-Datenbank, die von der Fraunhofer-Gesellschaft betrieben wird und detaillierte Analysen zu verschiedenen Malware-Familien bietet.
  10. Any.Run
    Weblink: https://any.run

  • Eine interaktive Malware-Analyseplattform, die es Nutzern ermöglicht, Malware in einer virtuellen Umgebung zu untersuchen.

Diese Datenbanken bieten sowohl die Möglichkeit, Dateien und URLs auf Malware zu überprüfen, als auch detaillierte Berichte und Analysen von Bedrohungen.


 

MooSoft Development - Trojan o­nline Database
Eine ganze Masse Trojaner werden hier aufgeführt.
http://www.moosoft.com/

 

Datenbanken in englischer Sprache:
Kaspersky Anti Virus Virus Encyclopedia
Eine grosse Datenbank aufgeteilt in verschiedene Virentypen (DOS, Windows, Macro, Internet, Trojan, OS/2, Unix). Ebenfalls ist eine Suchfunktion nach einen bestimmten Virus möglich.
http://www.viruslist.com/eng/default.asp

 

Security-Insider | News | RSS-Feed

  • Neuer Malware-Loader tarnt sich in normalem Webverkehr
    Das Sicherheitsteam von Cato Networks hat mit „Foxveil“ einen neuen Mal­ware-Loader entdeckt, der sich im normalen Webverkehr tarnt. Er nutzt vertrauenswürdige Plattformen wie Cloudflare und Discord, um gefährliche Payloads ins System einzuspeisen.
  • Ein Rahmenwerk für messbare Wiederherstellung
    Die Enterprise-Backup-Strategie hat sich weit über ihre traditionelle Rolle als operative Absicherung hinaus entwickelt. In modernen digitalen Unternehmen bildet die Backup-Architektur eine zentrale Grundlage für Business Continuity, Cyber-Resilienz, regulatorische Compliance sowie Incident-Response.
  • Die Revolution der autonomen Netzwerksicherheit
    Traditionelle Firewalls und VLANs reichen heute bei der Netzwerksicherheit nicht mehr aus. Gelingt ein Perimeter-Durchbruch, können sich Angreifer im Netz frei bewegen. Software-Defined Networking und Künstliche Intelligenz ermöglichen eine neue Ära: programmierbare Mikrosegmentierung, Echt­zeit-Anomalieerkennung und autonome Policy-Durchsetzung.
  • Cyberangriff auf Greifswälder Klinik
    Eine Klinik in Mecklenburg-Vorpommern ist Ende Februar das Ziel einer Cyberattacke geworden. Ehemalige Patienten erhalten nun Erpresser-E-Mails.
  • Bundestag verabschiedet EU-Vorgaben zum Data Act
    Der Bundestag hat Gesetzentwürfe zur Umsetzung des EU Data Act und des Data Governance Act verabschiedet. Die Bundesnetzagentur wird zentrale Auf­sichtsbehörde und das Metadatenportal GovData übernimmt die Ver­wal­tung der Metadaten und das Anfragenmanagement.
  • Jenseits des Vertrauens – Software muss Sicherheit technisch belegen
    Angriffe auf Software-Lieferketten wie bei SolarWinds, XZ-Utils oder npm zeigen: Vertrauen allein reicht nicht mehr. CRA und NIS2 fordern erstmals, dass Software ihre Sicherheit technisch belegt – nachvollziehbar und überprüfbar. Hersteller müssen sichere Entwicklung attestieren, Betreiber diese Nachweise validieren. Sicherheit wird zur überprüfbaren Eigenschaft.
  • Ubuntu-Sicherheitslücke ermöglicht Angreifern Root-Zugriff
    Eine Sicherheitslücke in Ubuntu ermöglicht Angreifern Root-Zugriff auf Stan­dard­installationen ab Version 24.04. Eine unbeabsichtigte Wechsel­wir­kung im Snap-System lässt lokal Zugriffsrechte eskalieren.
  • Hacker stehlen 1,8 Millionen Kundendaten von asgoodasnew
    Cyberkriminelle haben 1,8 Millionen Kundendaten beim Ge­braucht­e­lek­tro­nik­händler asgoodasnew ge­stoh­len. Ein unbekannter Angreifer nutzte eine Sicherheitslücke in einem Drittanbieter-Zahlungsmodul aus. Kunden sollten jetzt vorsichtig sein und auf Phishing-Angriffe achten.