Übersicht von Virenscanner-Ergbniss von Prozessen
Auf Basis des Hash-Wertes (MD5 = 32 Hex-Zeichen, SHA-1 = 40 Hex-Zeichen, SHA256 = 64 Hex-Zeichen) wird das Bedrohungsrisiko angezeigt. Dazu werden die Ergebnisse verschiedener Virenscanner ausgegeben, ob diese im jeweiligen Prozess bösartigen Code von Viren oder Malware gefunden haben.
Virustotal-Ergebnis
0 von 62 Scanner haben Bedrohungen gefunden!
0 gefundene Bedrohungen (positiv)
62 negative Ergebnisse (negativ)
Datei selfcert.exe
MD5 76b5d65c95263ca9ffe1a07561aa147f
SHA1 fa3459c27c323c1db1b8182efadcc4a62474348e
SHA-256 78916dcc04c8c97de45b4292f888ca53d485b8ba5371ba3d6be6a10118a1ad57
Details https://www.virustotal.com/gui/file/78916dcc04c8c97de45b4292f888ca53d485b8ba5371ba3d6be6a10118a1ad57/detection/f-78916dcc04c8c97de45b4292f888ca53d485b8ba5371ba3d6be6a10118a1ad57-1653524454
Scan-Ergebnis:
Antivirus-Engine
Letztes Update
Ergebnis
Bkav
vor 1 Jahr (25.05.2022)
Lionic
vor 1 Jahr (25.05.2022)
tehtris
vor 1 Jahr (26.05.2022)
MicroWorld-eScan
vor 1 Jahr (25.05.2022)
CMC
vor 2 Jahren (26.10.2021)
CAT-QuickHeal
vor 1 Jahr (25.05.2022)
McAfee
vor 1 Jahr (25.05.2022)
Malwarebytes
vor 1 Jahr (25.05.2022)
Sangfor
vor 1 Jahr (20.05.2022)
K7AntiVirus
vor 1 Jahr (25.05.2022)
Alibaba
vor 4 Jahren (27.05.2019)
K7GW
vor 1 Jahr (25.05.2022)
Cybereason
vor 3 Jahren (30.03.2021)
Baidu
vor 5 Jahren (18.03.2019)
VirIT
vor 1 Jahr (25.05.2022)
Cyren
vor 1 Jahr (25.05.2022)
Symantec
vor 1 Jahr (25.05.2022)
ESET-NOD32
vor 1 Jahr (25.05.2022)
APEX
vor 1 Jahr (25.05.2022)
Paloalto
vor 1 Jahr (26.05.2022)
ClamAV
vor 1 Jahr (25.05.2022)
Kaspersky
vor 1 Jahr (25.05.2022)
BitDefender
vor 1 Jahr (25.05.2022)
NANO-Antivirus
vor 1 Jahr (25.05.2022)
ViRobot
vor 1 Jahr (25.05.2022)
Avast
vor 1 Jahr (25.05.2022)
Rising
vor 1 Jahr (25.05.2022)
Ad-Aware
vor 1 Jahr (25.05.2022)
Comodo
vor 1 Jahr (25.05.2022)
F-Secure
vor 1 Jahr (25.05.2022)
DrWeb
vor 1 Jahr (26.05.2022)
Zillya
vor 1 Jahr (25.05.2022)
TrendMicro
vor 1 Jahr (25.05.2022)
McAfee-GW-Edition
vor 1 Jahr (25.05.2022)
Trapmine
vor 1 Jahr (25.05.2022)
FireEye
vor 1 Jahr (25.05.2022)
Sophos
vor 1 Jahr (25.05.2022)
SentinelOne
vor 2 Jahren (30.03.2022)
GData
vor 1 Jahr (25.05.2022)
Jiangmin
vor 1 Jahr (25.05.2022)
Webroot
vor 1 Jahr (26.05.2022)
Avira
vor 1 Jahr (25.05.2022)
Kingsoft
vor 1 Jahr (26.05.2022)
Gridinsoft
vor 1 Jahr (25.05.2022)
Arcabit
vor 1 Jahr (25.05.2022)
SUPERAntiSpyware
vor 1 Jahr (21.05.2022)
Microsoft
vor 1 Jahr (26.05.2022)
AhnLab-V3
vor 1 Jahr (25.05.2022)
Acronis
vor 2 Jahren (26.04.2022)
BitDefenderTheta
vor 1 Jahr (18.05.2022)
ALYac
vor 1 Jahr (25.05.2022)
MAX
vor 1 Jahr (26.05.2022)
VBA32
vor 1 Jahr (25.05.2022)
Zoner
vor 1 Jahr (25.05.2022)
TrendMicro-HouseCall
vor 1 Jahr (25.05.2022)
Tencent
vor 1 Jahr (26.05.2022)
Yandex
vor 2 Jahren (28.04.2022)
TACHYON
vor 1 Jahr (25.05.2022)
MaxSecure
vor 1 Jahr (25.05.2022)
Fortinet
vor 1 Jahr (25.05.2022)
Panda
vor 1 Jahr (25.05.2022)
CrowdStrike
vor 2 Jahren (18.04.2022)
Letzte Suchergebnisse
vc2008_cryptbox.exe | 0 Bedrohungen
1zqjeq' | 0 Bedrohungen
appblocker.exe | 0 Bedrohungen
atkexcomsvc.exe | 0 Bedrohungen
wlanscanner.exe | 0 Bedrohungen
| 0 Bedrohungen
keysafe.exe | 1 Bedrohungen
| 0 Bedrohungen
selfcert.exe | 1 Bedrohungen
selfcert.exe | 0 Bedrohungen
Relevante Software zur Hash-Werten und Prozess-Überwachung
Prozesse und Spionagefunktionen überwachen und blockieren
Erstellen und vergleichen von Hash-Werten (Prüfsummen)
Partner-Blog Computer und Sicherheit
Beispiel-Artikel
VPN – Anonym und verschlüsselt durch den Tunnel
... Network) ist ein privates, geschütztes und verschlüsseltes Netzwerk, das innerhalb eines öffentlichen Netzwerkes arbeitet, wie z. B. das Internet. Mit VPN kann ein PC mit allen Apps vom Internet...
Weiterlesen
Biometrie und Passwörter - Fiktion versus Realität
... sind die einzige Barriere zwischen uns und Dritten, die Zugriff auf unser geschütztes Leben erlangen wollen. Die Wirksamkeit des Schutzes steht und fällt mit der Qualität und der Schnittstelle...
Weiterlesen
Datenvorratsspeicherung vs. Anonymität
... versucht unsere Bundesregierung die Datenvorratsspeicherung einzuführen. Diese wird mit Sicherheit auch in nächster Zeit umgesetzt und trifft weder professionelle Kriminelle noch Terroristen. Im...
Weiterlesen
Kommentar eintragen
Bitte nutzen Sie für Supportanfragen unser Support-Formular !