Übersicht von Virenscanner-Ergbniss von Prozessen
Auf Basis des Hash-Wertes (MD5 = 32 Hex-Zeichen, SHA-1 = 40 Hex-Zeichen, SHA256 = 64 Hex-Zeichen) wird das Bedrohungsrisiko angezeigt. Dazu werden die Ergebnisse verschiedener Virenscanner ausgegeben, ob diese im jeweiligen Prozess bösartigen Code von Viren oder Malware gefunden haben.
Virustotal-Ergebnis
0 von 63 Scanner haben Bedrohungen gefunden!
0 gefundene Bedrohungen (positiv)
63 negative Ergebnisse (negativ)
Datei logon.exe
MD5 ffaf42f8f8b22e736cf8afbd85d8a3de
SHA1 ffef6994a52d97455472ae9b825f52ecdeae43cf
SHA-256 94e8d986f80649dd9e98d1659d1075b38b6d722e3405fc70e2658694623656d1
Details https://www.virustotal.com/gui/file/94e8d986f80649dd9e98d1659d1075b38b6d722e3405fc70e2658694623656d1/detection/f-94e8d986f80649dd9e98d1659d1075b38b6d722e3405fc70e2658694623656d1-1653799245
Scan-Ergebnis:
Antivirus-Engine
Letztes Update
Ergebnis
Bkav
vor 1 Jahr (28.05.2022)
Lionic
vor 1 Jahr (29.05.2022)
tehtris
vor 1 Jahr (29.05.2022)
MicroWorld-eScan
vor 1 Jahr (29.05.2022)
FireEye
vor 1 Jahr (29.05.2022)
CAT-QuickHeal
vor 1 Jahr (28.05.2022)
McAfee
vor 1 Jahr (29.05.2022)
Malwarebytes
vor 1 Jahr (28.05.2022)
Sangfor
vor 1 Jahr (20.05.2022)
K7AntiVirus
vor 1 Jahr (27.05.2022)
BitDefender
vor 1 Jahr (29.05.2022)
K7GW
vor 1 Jahr (29.05.2022)
CrowdStrike
vor 2 Jahren (18.04.2022)
Baidu
vor 5 Jahren (18.03.2019)
VirIT
vor 1 Jahr (27.05.2022)
Cyren
vor 1 Jahr (29.05.2022)
Symantec
vor 1 Jahr (28.05.2022)
ESET-NOD32
vor 1 Jahr (28.05.2022)
APEX
vor 1 Jahr (28.05.2022)
Paloalto
vor 1 Jahr (29.05.2022)
ClamAV
vor 1 Jahr (28.05.2022)
Kaspersky
vor 1 Jahr (29.05.2022)
Alibaba
vor 4 Jahren (27.05.2019)
NANO-Antivirus
vor 1 Jahr (28.05.2022)
ViRobot
vor 1 Jahr (28.05.2022)
Rising
vor 1 Jahr (28.05.2022)
Ad-Aware
vor 1 Jahr (29.05.2022)
Comodo
vor 1 Jahr (28.05.2022)
F-Secure
vor 1 Jahr (29.05.2022)
DrWeb
vor 1 Jahr (29.05.2022)
Zillya
vor 1 Jahr (27.05.2022)
TrendMicro
vor 1 Jahr (29.05.2022)
McAfee-GW-Edition
vor 1 Jahr (28.05.2022)
Trapmine
vor 1 Jahr (26.05.2022)
CMC
vor 2 Jahren (26.10.2021)
Sophos
vor 1 Jahr (28.05.2022)
Jiangmin
vor 1 Jahr (28.05.2022)
Webroot
vor 1 Jahr (29.05.2022)
Avira
vor 1 Jahr (28.05.2022)
MAX
vor 1 Jahr (29.05.2022)
Kingsoft
vor 1 Jahr (29.05.2022)
Microsoft
vor 1 Jahr (29.05.2022)
Gridinsoft
vor 1 Jahr (29.05.2022)
Arcabit
vor 1 Jahr (29.05.2022)
SUPERAntiSpyware
vor 1 Jahr (28.05.2022)
ZoneAlarm
vor 1 Jahr (29.05.2022)
GData
vor 1 Jahr (29.05.2022)
AhnLab-V3
vor 1 Jahr (28.05.2022)
Acronis
vor 2 Jahren (26.04.2022)
BitDefenderTheta
vor 1 Jahr (18.05.2022)
ALYac
vor 1 Jahr (29.05.2022)
TACHYON
vor 1 Jahr (29.05.2022)
VBA32
vor 1 Jahr (27.05.2022)
Panda
vor 1 Jahr (28.05.2022)
Zoner
vor 1 Jahr (28.05.2022)
TrendMicro-HouseCall
vor 1 Jahr (29.05.2022)
Tencent
vor 1 Jahr (29.05.2022)
Yandex
vor 2 Jahren (28.04.2022)
SentinelOne
vor 2 Jahren (30.03.2022)
MaxSecure
vor 1 Jahr (28.05.2022)
Fortinet
vor 1 Jahr (29.05.2022)
Cybereason
vor 3 Jahren (30.03.2021)
Avast
vor 1 Jahr (29.05.2022)
Letzte Suchergebnisse
uacgrabber.exe | 0 Bedrohungen
zamguard64.sys | 0 Bedrohungen
selfcert.exe | 1 Bedrohungen
freehash.exe | 0 Bedrohungen
' or (1=1) and 'a'='a | 0 Bedrohungen
exifcleaner.exe | 0 Bedrohungen
shareddrive.exe | 1 Bedrohungen
khalmnpr.exe | 0 Bedrohungen
cryptdrive.exe | 1 Bedrohungen
logon.exe | 0 Bedrohungen
Relevante Software zur Hash-Werten und Prozess-Überwachung
Prozesse und Spionagefunktionen überwachen und blockieren
Erstellen und vergleichen von Hash-Werten (Prüfsummen)
Partner-Blog Computer und Sicherheit
Beispiel-Artikel
VPN – Anonym und verschlüsselt durch den Tunnel
... geschütztes und verschlüsseltes Netzwerk, das innerhalb eines öffentlichen Netzwerkes arbeitet, wie z. B. das Internet. Mit VPN kann ein PC mit allen Apps vom Internet auf ein geschlossenes...
Weiterlesen
Biometrie und Passwörter - Fiktion versus Realität
... Handy, Social-Media-Accounts und natürlich auch die Daten in Verbindung mit einer Verschlüsselung. Passwörter sind die einzige Barriere zwischen uns und Dritten, die Zugriff auf unser...
Weiterlesen
Datenvorratsspeicherung vs. Anonymität
... die Datenvorratsspeicherung einzuführen. Diese wird mit Sicherheit auch in nächster Zeit umgesetzt und trifft weder professionelle Kriminelle noch Terroristen. Im Visier steht die Kontrolle und...
Weiterlesen
Kommentar eintragen
Bitte nutzen Sie für Supportanfragen unser Support-Formular !