Übersicht von Virenscanner-Ergbniss von Prozessen
Auf Basis des Hash-Wertes (MD5 = 32 Hex-Zeichen, SHA-1 = 40 Hex-Zeichen, SHA256 = 64 Hex-Zeichen) wird das Bedrohungsrisiko angezeigt. Dazu werden die Ergebnisse verschiedener Virenscanner ausgegeben, ob diese im jeweiligen Prozess bösartigen Code von Viren oder Malware gefunden haben.
Virustotal-Ergebnis
1 von 58 Scanner haben Bedrohungen gefunden!
1 gefundene Bedrohungen (positiv)
57 negative Ergebnisse (negativ)
Datei reader.exe
MD5 0c0136b5791e245ff2a55b5b6d3d99f5
SHA1 b2e546c6ac7e8d9432efd80c0bd578c8863cefa2
SHA-256 1f8935a949e463615fb24e2431ca96a5fed1e127fccf2c968dcbd4c5c92832ce
Details https://www.virustotal.com/gui/file/1f8935a949e463615fb24e2431ca96a5fed1e127fccf2c968dcbd4c5c92832ce/detection/f-1f8935a949e463615fb24e2431ca96a5fed1e127fccf2c968dcbd4c5c92832ce-1709659982
Scan-Ergebnis:
Antivirus-Engine
Letztes Update
Ergebnis
APEX
vor 1 Monat (04.03.2024)
AVG
vor 1 Monat (05.03.2024)
Acronis
vor 8 Monaten (28.08.2023)
AhnLab-V3
vor 1 Monat (05.03.2024)
Alibaba
vor 4 Jahren (27.05.2019)
Antiy-AVL
vor 1 Monat (05.03.2024)
Avast
vor 1 Monat (05.03.2024)
Avira
vor 1 Monat (05.03.2024)
Baidu
vor 5 Jahren (18.03.2019)
BitDefenderTheta
vor 1 Monat (05.03.2024)
Bkav
vor 1 Monat (05.03.2024)
CAT-QuickHeal
vor 1 Monat (04.03.2024)
CMC
vor 3 Monaten (29.01.2024)
ClamAV
vor 1 Monat (05.03.2024)
CrowdStrike
vor 0 Sekunden (29.04.2024)
Cylance
vor 2 Monaten (08.02.2024)
DeepInstinct
vor 2 Monaten (28.02.2024)
ESET-NOD32
vor 1 Monat (05.03.2024)
F-Secure
vor 1 Monat (05.03.2024)
FireEye
vor 1 Monat (05.03.2024)
Fortinet
vor 1 Monat (05.03.2024)
Google
vor 1 Monat (05.03.2024)
Gridinsoft
vor 1 Monat (05.03.2024)
Ikarus
vor 1 Monat (05.03.2024)
Jiangmin
vor 1 Monat (04.03.2024)
K7AntiVirus
vor 1 Monat (05.03.2024)
K7GW
vor 1 Monat (05.03.2024)
Kaspersky
vor 1 Monat (05.03.2024)
Kingsoft
vor 7 Monaten (06.09.2023)
Lionic
vor 1 Monat (05.03.2024)
Malwarebytes
vor 1 Monat (05.03.2024)
MaxSecure
vor 1 Monat (05.03.2024)
McAfee
vor 1 Monat (05.03.2024)
MicroWorld-eScan
vor 1 Monat (05.03.2024)
NANO-Antivirus
vor 1 Monat (05.03.2024)
Paloalto
vor 1 Monat (05.03.2024)
Panda
vor 1 Monat (05.03.2024)
SUPERAntiSpyware
vor 1 Monat (05.03.2024)
Sangfor
vor 1 Monat (05.03.2024)
SentinelOne
vor 3 Monaten (29.01.2024)
Skyhigh
vor 1 Monat (05.03.2024)
Sophos
vor 1 Monat (05.03.2024)
Symantec
vor 1 Monat (05.03.2024)
TACHYON
vor 1 Monat (05.03.2024)
Trapmine
vor 2 Monaten (23.02.2024)
malicious.moderate.ml.score
TrendMicro
vor 1 Monat (05.03.2024)
TrendMicro-HouseCall
vor 1 Monat (05.03.2024)
VBA32
vor 1 Monat (05.03.2024)
Varist
vor 1 Monat (05.03.2024)
ViRobot
vor 1 Monat (05.03.2024)
VirIT
vor 1 Monat (05.03.2024)
Webroot
vor 1 Monat (05.03.2024)
Xcitium
vor 1 Monat (05.03.2024)
Yandex
vor 1 Monat (05.03.2024)
Zillya
vor 1 Monat (04.03.2024)
ZoneAlarm
vor 1 Monat (05.03.2024)
Zoner
vor 1 Monat (05.03.2024)
tehtris
vor 1 Monat (05.03.2024)
Letzte Suchergebnisse
cnghwassist.sys | 0 Bedrohungen
snagiteditor.exe | 0 Bedrohungen
vc2008_shredder.exe | 0 Bedrohungen
uacgrabber.exe | 0 Bedrohungen
enterprise.exe | 1 Bedrohungen
httpwww.google.com | 0 Bedrohungen
| 0 Bedrohungen
exifcleaner.exe | 0 Bedrohungen
reader.exe | 0 Bedrohungen
reader.exe | 1 Bedrohungen
Relevante Software zur Hash-Werten und Prozess-Überwachung
Prozesse und Spionagefunktionen überwachen und blockieren
Erstellen und vergleichen von Hash-Werten (Prüfsummen)
Partner-Blog Computer und Sicherheit
Beispiel-Artikel
VPN – Anonym und verschlüsselt durch den Tunnel
... ist ein privates, geschütztes und verschlüsseltes Netzwerk, das innerhalb eines öffentlichen Netzwerkes arbeitet, wie z. B. das Internet. Mit VPN kann ein PC mit allen Apps vom Internet auf ein...
Weiterlesen
Biometrie und Passwörter - Fiktion versus Realität
... sind die einzige Barriere zwischen uns und Dritten, die Zugriff auf unser geschütztes Leben erlangen wollen. Die Wirksamkeit des Schutzes steht und fällt mit der Qualität und der Schnittstelle...
Weiterlesen
Datenvorratsspeicherung vs. Anonymität
... einzuführen. Diese wird mit Sicherheit auch in nächster Zeit umgesetzt und trifft weder professionelle Kriminelle noch Terroristen. Im Visier steht die Kontrolle und Überwachung der normalen...
Weiterlesen
Kommentar eintragen
Bitte nutzen Sie für Supportanfragen unser Support-Formular !