Hier ist eine Liste von bekannten Virendatenbanken, die Informationen zu Viren, Malware und deren Erkennung bieten. Die Links führen direkt zu den jeweiligen Datenbanken:

  1. VirusTotal
    Weblink: https://www.virustotal.com

    • Eine umfassende Virusprüfungsplattform, die Dateien und URLs auf Viren und Malware scannt.
  2. Malwarebytes
    Weblink: https://www.malwarebytes.com

    • Bietet Malware-Datenbanken und einen Malware-Scanner.
  3. Virustotal Community
    Weblink: https://www.virustotal.com/gui/home/upload

    • Dies ist die Community-basierte Plattform von VirusTotal, die eine detaillierte Analyse von Dateien und URLs ermöglicht.
  4. Hybrid Analysis
    Weblink: https://www.hybrid-analysis.com

    • Ein Service, der Malware-Analysen bietet und Viren sowie potenziell schädliche Programme identifiziert.
  5. Kaspersky Threat Intelligence Portal
    Weblink: https://opentip.kaspersky.com

    • Bietet eine Sammlung von Bedrohungsdaten und Analysen aus der Kaspersky-Datenbank.
  6. Cuckoo Sandbox
    Weblink: https://cuckoosandbox.org

    • Eine Open-Source-Plattform zur Analyse von Malware und deren Verhalten in einer isolierten Umgebung.
  7. ThreatMiner
    Weblink: https://www.threatminer.org

    • Eine Plattform für die Analyse von Cyber-Bedrohungen und deren Beziehung zu Malware.
  8. Zscaler ThreatLabZ
    Weblink: https://www.zscaler.com/threatlabz

    • Bietet Bedrohungsforschung und aktuelle Informationen über Cyberangriffe und Malware.
  9. Malpedia
    Weblink: https://malpedia.caad.fkie.fraunhofer.de

    • Eine Malware-Datenbank, die von der Fraunhofer-Gesellschaft betrieben wird und detaillierte Analysen zu verschiedenen Malware-Familien bietet.
  10. Any.Run
    Weblink: https://any.run

  • Eine interaktive Malware-Analyseplattform, die es Nutzern ermöglicht, Malware in einer virtuellen Umgebung zu untersuchen.

Diese Datenbanken bieten sowohl die Möglichkeit, Dateien und URLs auf Malware zu überprüfen, als auch detaillierte Berichte und Analysen von Bedrohungen.


 

MooSoft Development - Trojan o­nline Database
Eine ganze Masse Trojaner werden hier aufgeführt.
http://www.moosoft.com/

 

Datenbanken in englischer Sprache:
Kaspersky Anti Virus Virus Encyclopedia
Eine grosse Datenbank aufgeteilt in verschiedene Virentypen (DOS, Windows, Macro, Internet, Trojan, OS/2, Unix). Ebenfalls ist eine Suchfunktion nach einen bestimmten Virus möglich.
http://www.viruslist.com/eng/default.asp

 

Security-Insider | News | RSS-Feed

  • Bayern plant Milliarden-Deal mit Microsoft
    Ein geplanter Milliardenvertrag zwischen Bayern und Microsoft sorgt für Kritik: Die Open Source Business Alliance wirft der Staatsregierung vor, mit dem „Bayernvertrag“ die Digitale Souveränität zu gefährden und öffentliche Mittel ins Ausland abfließen zu lassen.
  • Bundestag verabschiedet NIS 2
    Der Bundestag hat das NIS-2-Umsetzungsgesetz beschlossen. Künftig gelten strengere Meldepflichten und mehr Unternehmen müssen ihre IT-Sicher­heitsmaßnahmen verschärfen. Außerdem erhält das BSI mehr Auf­sichts­befugnisse.
  • Active Directory und Entra ID effizient für externe Identitäten nutzen
    Unternehmen stehen vor der Herausforderung, externe Partner sicher und effizient in ihre IT-Landschaft zu integrieren. Gastkonten in Entra ID sind nicht immer eine ideale Möglichkeit zur Identitätsverwaltung. Lösungen wie Entra External ID sind an dieser Stelle oft hilfreicher. RealIdentity optimiert diesen Prozess durch Echtzeit-Synchronisation und Datenabgleich.
  • Zertifiziert, qualifiziert, weitergebildet: Cybersicherheitskompetenz im Wandel
    In dieser Folge des Security-Insider Podcasts sprechen wir mit Dr. Raphaela Schätz von der Fraunhofer Academy und Rainer Rehm von ISC2. Es geht da­rum, welche Zertifizierungen wichtig für CISOs und Cybersicherheits­ex­perten sind und wie Unternehmen die besten Talente für sich gewinnen.
  • Europol schaltet 1.025 Server ab
    Europol schaltet in Teil 3 der Operation Endgame erneut ein globales Cyber­crime-Netzwerk ab. Ziel waren 1.025 Server der Rhadamanthys-, VenomRAT- und Elysium-Infrastruktur, die für Millionen ge­stohlener Daten und hun­dert­tau­sen­de infizierte Systeme verantwortlich war.
  • Warum die Protokollpflicht im EU AI Act zum Sicherheitsrisiko werden kann
    Die neuen Vorschriften des EU-KI-Gesetzes verpflichten Anbieter, um­fang­reiche Protokolle ihrer KI-Systeme über Monate hinweg aufzubewahren. Was der Gesetzgeber als Schritt zu mehr Transparenz und Nachvollziehbarkeit versteht, kann in der Praxis neue Risiken schaffen – von erweiterter Angriffs­fläche bis zu komplexen Compliance-Herausforderungen.
  • Ransomware-Gruppen nutzen Linux-Schwachstelle: CISA schlägt Alarm
    Eine Kernel-Sicherheitslücke aus 2024 taucht plötzlich wieder in An­griffs­ketten auf. Die CISA bestätigt die aktive Ausnutzung der Linux-Schwach­stelle und setzt US-Behörden unter Zeitdruck. Was bedeutet das für Unternehmen hierzulande?
  • Zero-Day-Schwachstelle in vernetzten Fahrzeugen entdeckt
    Ein Kaspersky-Audit zeigt gravierende Schwachstellen sowie Fehl­kon­figurationen in Telematik- und Zulieferersystemen für vernetzte Fahrzeuge. Angreifer hätten sicherheitsrelevante Fahrzeugfunktionen manipulieren können.