Hier ist eine Liste von bekannten Virendatenbanken, die Informationen zu Viren, Malware und deren Erkennung bieten. Die Links führen direkt zu den jeweiligen Datenbanken:

  1. VirusTotal
    Weblink: https://www.virustotal.com

    • Eine umfassende Virusprüfungsplattform, die Dateien und URLs auf Viren und Malware scannt.
  2. Malwarebytes
    Weblink: https://www.malwarebytes.com

    • Bietet Malware-Datenbanken und einen Malware-Scanner.
  3. Virustotal Community
    Weblink: https://www.virustotal.com/gui/home/upload

    • Dies ist die Community-basierte Plattform von VirusTotal, die eine detaillierte Analyse von Dateien und URLs ermöglicht.
  4. Hybrid Analysis
    Weblink: https://www.hybrid-analysis.com

    • Ein Service, der Malware-Analysen bietet und Viren sowie potenziell schädliche Programme identifiziert.
  5. Kaspersky Threat Intelligence Portal
    Weblink: https://opentip.kaspersky.com

    • Bietet eine Sammlung von Bedrohungsdaten und Analysen aus der Kaspersky-Datenbank.
  6. Cuckoo Sandbox
    Weblink: https://cuckoosandbox.org

    • Eine Open-Source-Plattform zur Analyse von Malware und deren Verhalten in einer isolierten Umgebung.
  7. ThreatMiner
    Weblink: https://www.threatminer.org

    • Eine Plattform für die Analyse von Cyber-Bedrohungen und deren Beziehung zu Malware.
  8. Zscaler ThreatLabZ
    Weblink: https://www.zscaler.com/threatlabz

    • Bietet Bedrohungsforschung und aktuelle Informationen über Cyberangriffe und Malware.
  9. Malpedia
    Weblink: https://malpedia.caad.fkie.fraunhofer.de

    • Eine Malware-Datenbank, die von der Fraunhofer-Gesellschaft betrieben wird und detaillierte Analysen zu verschiedenen Malware-Familien bietet.
  10. Any.Run
    Weblink: https://any.run

  • Eine interaktive Malware-Analyseplattform, die es Nutzern ermöglicht, Malware in einer virtuellen Umgebung zu untersuchen.

Diese Datenbanken bieten sowohl die Möglichkeit, Dateien und URLs auf Malware zu überprüfen, als auch detaillierte Berichte und Analysen von Bedrohungen.


 

MooSoft Development - Trojan o­nline Database
Eine ganze Masse Trojaner werden hier aufgeführt.
http://www.moosoft.com/

 

Datenbanken in englischer Sprache:
Kaspersky Anti Virus Virus Encyclopedia
Eine grosse Datenbank aufgeteilt in verschiedene Virentypen (DOS, Windows, Macro, Internet, Trojan, OS/2, Unix). Ebenfalls ist eine Suchfunktion nach einen bestimmten Virus möglich.
http://www.viruslist.com/eng/default.asp

 

Security-Insider | News | RSS-Feed

  • G Data, Ikarus und Securepoint schließen Security-Allianz
    Die drei IT-Sicherheitsunternehmen G Data, Ikarus und Securepoint schließen eine Partnerschaft. Gemeinsam wollen sie Unternehmen und öffentliche Einrichtungen mit europäischen Technologien besser vor Cyberbedrohungen schützen.
  • Autonome AI Fraud Agents läuten die nächste Ära des Identitätsbetrugs ein
    Für viele Cybersicherheitsexperten gilt das Jahr 2024 als Wendepunkt im digitalen Betrug. Durch Fraud-as-a-Service-Plattformen und fertige Toolkits sank die Einstiegshürde für Identitätskriminalität massiv. Doch während die schiere Masse an Angriffsversuchen weltweit weiterhin Millionen erreicht, findet aktuell eine weitaus gefährlichere Transformation von simplen, massenhaften Attacken zu hochgradig professionellen, KI-gesteuerten Operationen statt.
  • NIS-2 gilt für vernetzte Industrie­anlagen ohne Übergangsfrist
    NIS-2 ist seit Dezember 2025 in Kraft und betrifft statt bisher 4.500 nun rund 29.500 Einrichtungen in Deutschland, darunter auch Hersteller vernetzter Maschinen und Anlagen. Wer als Maschinenbauer seine Kunden nicht bei der Compliance unterstützen kann, riskiert sie zu verlieren. Denn Melde- und Risikomanagementpflichten gelten für alle vernetzten Komponenten.
  • Cloudflare Mesh: Privates Netzwerk für Nutzer, Server und KI-Agenten
    Cloudflare hat mit „Cloudflare Mesh“ eine Private-Networking-Lösung vorgestellt, die KI-Agenten, menschliche Nutzer und Multi-Cloud-Infrastrukturen in einer verschlüsselten Netzwerk-Fabric zusammenführen soll ohne interne Systeme dem öffentlichen Internet auszusetzen.
  • Warum VPN für externe Zugriffe ausgedient hat
    Jahrelang galt VPN als Goldstandard für externe Zugriffe auf Unternehmens­netz­werke. Doch einmal eingerichtete Zugänge werden selten kontrolliert oder zurückgezogen und sind damit eine offene Einladung für Angreifer. Privileged Access Management (PAM) organisiert externe Zugriffe grund­le­gend anders, granular kontrolliert, individuell angepasst und weitgehend automatisiert.
  • Schwachstellen in Samsung MagicINFO bedürfen Patches
    Eine Sicherheitslücke in Samsung MagicINFO 9 Server wird aktiv ausgenutzt. Eine weitere Schwachstelle erlaubt Privilegieneskalation. Aktuelle Patches stehen bereit.
  • Supply Chain Angriff auf SAP CAP durch bösartige npm-Pakete
    Eine neue Version des Wurms „Shai-Hulud“ trifft das SAP-Ökosystem: Ma­ni­pu­lierte npm-Pakete stehlen Zugangsdaten aus Entwicklersystemen. Nutzer sollten Builds und Abhängigkeiten prüfen und bereinigte Releases ein­spielen.
  • Wer ist RansomHub?
    RansomHub hat sich schnell als eine der führenden Ransomware-as-a-Ser­vice-Gruppe etabliert. Sie wird als Nachfolger von LockBit in der Cy­ber­crime-Landschaft wahrgenommen, doch hat ganz eigene Vorgehensweisen und Taktiken entwickelt.