Hier ist eine Liste von bekannten Virendatenbanken, die Informationen zu Viren, Malware und deren Erkennung bieten. Die Links führen direkt zu den jeweiligen Datenbanken:

  1. VirusTotal
    Weblink: https://www.virustotal.com

    • Eine umfassende Virusprüfungsplattform, die Dateien und URLs auf Viren und Malware scannt.
  2. Malwarebytes
    Weblink: https://www.malwarebytes.com

    • Bietet Malware-Datenbanken und einen Malware-Scanner.
  3. Virustotal Community
    Weblink: https://www.virustotal.com/gui/home/upload

    • Dies ist die Community-basierte Plattform von VirusTotal, die eine detaillierte Analyse von Dateien und URLs ermöglicht.
  4. Hybrid Analysis
    Weblink: https://www.hybrid-analysis.com

    • Ein Service, der Malware-Analysen bietet und Viren sowie potenziell schädliche Programme identifiziert.
  5. Kaspersky Threat Intelligence Portal
    Weblink: https://opentip.kaspersky.com

    • Bietet eine Sammlung von Bedrohungsdaten und Analysen aus der Kaspersky-Datenbank.
  6. Cuckoo Sandbox
    Weblink: https://cuckoosandbox.org

    • Eine Open-Source-Plattform zur Analyse von Malware und deren Verhalten in einer isolierten Umgebung.
  7. ThreatMiner
    Weblink: https://www.threatminer.org

    • Eine Plattform für die Analyse von Cyber-Bedrohungen und deren Beziehung zu Malware.
  8. Zscaler ThreatLabZ
    Weblink: https://www.zscaler.com/threatlabz

    • Bietet Bedrohungsforschung und aktuelle Informationen über Cyberangriffe und Malware.
  9. Malpedia
    Weblink: https://malpedia.caad.fkie.fraunhofer.de

    • Eine Malware-Datenbank, die von der Fraunhofer-Gesellschaft betrieben wird und detaillierte Analysen zu verschiedenen Malware-Familien bietet.
  10. Any.Run
    Weblink: https://any.run

  • Eine interaktive Malware-Analyseplattform, die es Nutzern ermöglicht, Malware in einer virtuellen Umgebung zu untersuchen.

Diese Datenbanken bieten sowohl die Möglichkeit, Dateien und URLs auf Malware zu überprüfen, als auch detaillierte Berichte und Analysen von Bedrohungen.


 

MooSoft Development - Trojan o­nline Database
Eine ganze Masse Trojaner werden hier aufgeführt.
http://www.moosoft.com/

 

Datenbanken in englischer Sprache:
Kaspersky Anti Virus Virus Encyclopedia
Eine grosse Datenbank aufgeteilt in verschiedene Virentypen (DOS, Windows, Macro, Internet, Trojan, OS/2, Unix). Ebenfalls ist eine Suchfunktion nach einen bestimmten Virus möglich.
http://www.viruslist.com/eng/default.asp

 

Security-Insider | News | RSS-Feed

  • Warum fragmentierte Sicherheit gegen hybride Angriffe versagt
    Hybride Angriffe zählen heute zu den größten Herausforderungen der Cybersicherheit. Sie bewegen sich mühelos zwischen Cloud und Unternehmensnetzwerken und sind schneller als klassische Attacken. Herkömmliche Schutzmechanismen stoßen an ihre Grenzen. Wer jetzt nicht handelt, verliert die Kontrolle über hybride Infrastrukturen.
  • Schwachstellen in FreeRDP bedrohen Windows und Unix
    Mehrere Sicherheitslücken in FreeRDP bedrohen Windows- und Unix-Sys­teme, da sie Angreifern die Möglichkeit bieten, DoS- oder RCE-Angriffe durchzuführen. Patches sind verfügbar, allerdings auch Proof of Concepts, die die Entwicklung von Exploits begünstigen.
  • 2025 gab es 346 KI-Vorfälle, ChatGPT am häufigsten beteiligt
    Mit der zunehmenden Nutzung von Künstlicher Intelligenz steigt auch die Anzahl der Vorfälle, bei denen diese missbraucht oder manipuliert wird. 2025 gab es AI Incidentens 346 KI-Vorfälle. An 35 davon war ChatGPT be­teiligt.
  • Warum Active Directory Passwort-Resets bei hybrider Arbeit explodieren
    Hybride Arbeitsmodelle haben einen unerwarteten Nebeneffekt: Passwort-Resets explodieren, überlasten IT-Teams und kosten Unternehmen im Schnitt 65.000 US-Dollar jährlich. Ausgesperrte Mitarbeitende müssen aber nicht zum Normalfall werden. Ausgereifte Self-Service-Tools ermöglichen sichere Passwort-Resets ohne Wartezeit und Produkitvitätsverlust auch in hybriden Umgebungen.
  • Cybersicherheit in der Lieferkette
    Die Cybersicherheit des eigenen Unternehmens hat inzwischen wohl fast jeder auf dem Schirm. Aber wie sieht es mit der Lieferkette aus? Während die physische Sicherheit oft im Fokus steht, erweisen sich digitale Vernetzung und Software als kritische Einfallstore.
  • AI Act bringt neue Cyber­sicher­heits­pflich­ten für KI-Systeme
    Der AI Act macht Cybersicherheit zur Pflicht für KI-Systeme, aber die meisten Unternehmen sind nicht darauf vorbereitet. Manipulierte Trainingsdaten können KI-Systeme unbemerkt zu falschen Entscheidungen zwingen. Wer jetzt nicht handelt, verliert die Kontrolle über geschäfts­kritische KI-Entscheidungen.
  • Weiterbildungszertifikat für Cloud Security
    ISC2 hat ein Cloud-Security-Architecture-Strategy-Zertifikat vorgestellt, das sich an Cybersecurity-Fachkräfte richtet. Das Weiterbildungsangebot soll Experten dabei unterstützen, ihre Kompetenz in der Konzeption und Verwaltung sicherer Cloud-Umgebungen nachzuweisen.
  • Warum Cyber-Resilienz 2026 die neue Cyber-Recovery wird
    Cyber-Resilienz beschreibt 2026 nicht mehr Wiederanlauf und Recovery, sondern die Fähigkeit, unter laufendem Angriff handlungsfähig zu bleiben. Doch verwaiste Bot-Konten und unkontrollierte Lieferanten-Zugänge untergraben genau diese Handlungsfähigkeit. Wer Identitäten jetzt nicht kontrolliert, verliert die Steuerung über kritische Systeme.