Hier ist eine Liste von bekannten Virendatenbanken, die Informationen zu Viren, Malware und deren Erkennung bieten. Die Links führen direkt zu den jeweiligen Datenbanken:

  1. VirusTotal
    Weblink: https://www.virustotal.com

    • Eine umfassende Virusprüfungsplattform, die Dateien und URLs auf Viren und Malware scannt.
  2. Malwarebytes
    Weblink: https://www.malwarebytes.com

    • Bietet Malware-Datenbanken und einen Malware-Scanner.
  3. Virustotal Community
    Weblink: https://www.virustotal.com/gui/home/upload

    • Dies ist die Community-basierte Plattform von VirusTotal, die eine detaillierte Analyse von Dateien und URLs ermöglicht.
  4. Hybrid Analysis
    Weblink: https://www.hybrid-analysis.com

    • Ein Service, der Malware-Analysen bietet und Viren sowie potenziell schädliche Programme identifiziert.
  5. Kaspersky Threat Intelligence Portal
    Weblink: https://opentip.kaspersky.com

    • Bietet eine Sammlung von Bedrohungsdaten und Analysen aus der Kaspersky-Datenbank.
  6. Cuckoo Sandbox
    Weblink: https://cuckoosandbox.org

    • Eine Open-Source-Plattform zur Analyse von Malware und deren Verhalten in einer isolierten Umgebung.
  7. ThreatMiner
    Weblink: https://www.threatminer.org

    • Eine Plattform für die Analyse von Cyber-Bedrohungen und deren Beziehung zu Malware.
  8. Zscaler ThreatLabZ
    Weblink: https://www.zscaler.com/threatlabz

    • Bietet Bedrohungsforschung und aktuelle Informationen über Cyberangriffe und Malware.
  9. Malpedia
    Weblink: https://malpedia.caad.fkie.fraunhofer.de

    • Eine Malware-Datenbank, die von der Fraunhofer-Gesellschaft betrieben wird und detaillierte Analysen zu verschiedenen Malware-Familien bietet.
  10. Any.Run
    Weblink: https://any.run

  • Eine interaktive Malware-Analyseplattform, die es Nutzern ermöglicht, Malware in einer virtuellen Umgebung zu untersuchen.

Diese Datenbanken bieten sowohl die Möglichkeit, Dateien und URLs auf Malware zu überprüfen, als auch detaillierte Berichte und Analysen von Bedrohungen.


 

MooSoft Development - Trojan o­nline Database
Eine ganze Masse Trojaner werden hier aufgeführt.
http://www.moosoft.com/

 

Datenbanken in englischer Sprache:
Kaspersky Anti Virus Virus Encyclopedia
Eine grosse Datenbank aufgeteilt in verschiedene Virentypen (DOS, Windows, Macro, Internet, Trojan, OS/2, Unix). Ebenfalls ist eine Suchfunktion nach einen bestimmten Virus möglich.
http://www.viruslist.com/eng/default.asp

 

Security-Insider | News | RSS-Feed

  • MFA-Fail ermöglicht riesigen Daten­diebstahl bei 50 Unternehmen
    Ein einzelner Cyberakteur griff 50 große Unternehmen auf der ganzen Welt an. Insgesamt konnte er rund 3,78 TB an Daten stehlen. Die Opfer haben eins gemeinsam: Sie hatten keine Multifaktor-Authentifizierung.
  • Zero Trust ist gut, Zero Gap ist besser
    Prüfen kann man nur, was man auch sieht – daher ist Sichtbarkeit auf der Netzwerkebene entscheidend, um Zero-Trust-Ansätze erfolgreich zu verwirklichen. Tiho Saric, Senior Sales Director bei Gigamon, zeigt, wie Sicherheitsverantwortliche mehr Einblicke gewinnen können.
  • So bilden sich IT-Experten praxisnah weiter
    Vom Sinn lebenslangen Lernens hört man häufig, von konkreten Fort­bil­dungs­pfa­den nicht ganz so oft. Genau hier setzen wir in dieser Folge des Security-Insider-Podcast mit Markus Gaulke an. Der ist im Vor­stand des Berufsverbands ISACA für das Thema Weiterbildung zuständig und weiß, wie Studenten, Fachkräfte und Manager ihr Wissen praxisnah erweitern.
  • Warum deutsche Kommunen immer öfter Hacker-Opfer werden
    Eine Vielzahl von Kommunen in Rheinland-Pfalz, darunter der Rhein-Pfalz-Kreis, Ludwigshafen und Trier, hat bereits Cyberangriffe erlebt – mit teils gravierenden Folgen. Experte Christian Wild erklärt die Gründe für diese wiederkehrenden Angriffe.
  • Vier Trends machen Cybersicherheit 2026 zum strategischen Faktor
    Viele Unternehmen vertrauen Zugriffen noch immer nach einmaliger Freigabe, doch 2026 muss sich das grundlegend ändern. Vorstände übernehmen Verantwortung für transparenten KI-Einsatz. Unternehmen überprüfen genau, wo ihre Daten physisch liegen und wer darauf zugreifen kann. Risikobewertung läuft nicht mehr punktuell, sondern kontinuierlich und gleichzeitig verschmelzen IT und Betriebstechnik zu einem einheitlichen Schutzmodell.
  • Geheime Produktpläne von Apple gestohlen
    RansomHub behauptet interne Produktionsinformationen von Apple, Nvi­dia, LG und Tesla gestohlen zu haben. Dafür hätten sie Luxshare, einen wichtigen Zulieferer von Apple aus China, gehackt.
  • 7 wichtige Erkenntnisse für ICS- und OT-Umgebungen
    Laut Opswat und Sans Institut haben 22 Prozent der Unternehmen im vergangenen Jahr Cybervorfälle erlitten, wobei fast 40 Prozent zu Be­triebsunterbrechungen führten. Verbesserte Erkennung und gezielte Investitionen sind entscheidend für die Sicherheit in kritischen In­fra­strukturen.
  • Was ist WPS?
    Wi-Fi Protected Setup ist ein Standard der Wi-Fi Alliance, der den An­mel­de­vor­gang der Endgeräte in einem verschlüsselten WLAN vereinfacht. Dank WPS muss das WLAN-Passwort auf dem Client nicht konfiguriert werden.