Übersicht von Virenscanner-Ergbniss von Prozessen
Auf Basis des Hash-Wertes (MD5 = 32 Hex-Zeichen, SHA-1 = 40 Hex-Zeichen, SHA256 = 64 Hex-Zeichen) wird das Bedrohungsrisiko angezeigt. Dazu werden die Ergebnisse verschiedener Virenscanner ausgegeben, ob diese im jeweiligen Prozess bösartigen Code von Viren oder Malware gefunden haben.
Virustotal-Ergebnis
2 von 65 Scanner haben Bedrohungen gefunden!
2 gefundene Bedrohungen (positiv)
63 negative Ergebnisse (negativ)
Datei selfcert.exe
MD5 6a4baefbfb1ceb5b09e21ed3591b676a
SHA1 43d054ea0f7dcec61f5b6c65a5a1044bd58de0a7
SHA-256 2300bc0308554bcd5a09ab4e36c54e49f29f60b0360d847e8449b4af5fc5a8b6
Details https://www.virustotal.com/gui/file/2300bc0308554bcd5a09ab4e36c54e49f29f60b0360d847e8449b4af5fc5a8b6/detection/f-2300bc0308554bcd5a09ab4e36c54e49f29f60b0360d847e8449b4af5fc5a8b6-1681335591
Scan-Ergebnis:
Antivirus-Engine
Letztes Update
Ergebnis
Bkav
vor 1 Jahr (11.04.2023)
Lionic
vor 1 Jahr (12.04.2023)
tehtris
vor 1 Jahr (12.04.2023)
DrWeb
vor 1 Jahr (12.04.2023)
MicroWorld-eScan
vor 1 Jahr (12.04.2023)
FireEye
vor 1 Jahr (12.04.2023)
CAT-QuickHeal
vor 1 Jahr (11.04.2023)
McAfee
vor 1 Jahr (12.04.2023)
Malwarebytes
vor 1 Jahr (12.04.2023)
Sangfor
vor 1 Jahr (04.04.2023)
K7AntiVirus
vor 1 Jahr (12.04.2023)
BitDefender
vor 1 Jahr (12.04.2023)
K7GW
vor 1 Jahr (12.04.2023)
CrowdStrike
vor 1 Jahr (12.08.2022)
BitDefenderTheta
vor 1 Jahr (03.04.2023)
VirIT
vor 1 Jahr (12.04.2023)
Cyren
vor 1 Jahr (12.04.2023)
Symantec
vor 1 Jahr (12.04.2023)
ESET-NOD32
vor 1 Jahr (12.04.2023)
APEX
vor 1 Jahr (10.04.2023)
Paloalto
vor 1 Jahr (12.04.2023)
ClamAV
vor 1 Jahr (12.04.2023)
Kaspersky
vor 1 Jahr (12.04.2023)
Alibaba
vor 4 Jahren (27.05.2019)
NANO-Antivirus
vor 1 Jahr (12.04.2023)
SUPERAntiSpyware
vor 1 Jahr (09.04.2023)
Rising
vor 1 Jahr (12.04.2023)
F-Secure
vor 1 Jahr (12.04.2023)
Baidu
vor 5 Jahren (18.03.2019)
Zillya
vor 1 Jahr (12.04.2023)
TrendMicro
vor 1 Jahr (12.04.2023)
McAfee-GW-Edition
vor 1 Jahr (12.04.2023)
Trapmine
vor 1 Jahr (12.04.2023)
malicious.moderate.ml.score
CMC
vor 1 Jahr (12.03.2023)
Sophos
vor 1 Jahr (12.04.2023)
SentinelOne
vor 1 Jahr (04.04.2023)
Jiangmin
vor 1 Jahr (11.04.2023)
Webroot
vor 1 Jahr (12.04.2023)
Avira
vor 1 Jahr (12.04.2023)
MAX
vor 1 Jahr (13.04.2023)
Antiy-AVL
vor 1 Jahr (12.04.2023)
Gridinsoft
vor 1 Jahr (12.04.2023)
Ransom.Win32.Sabsik.sa
Xcitium
vor 1 Jahr (10.04.2023)
Microsoft
vor 1 Jahr (13.04.2023)
ViRobot
vor 1 Jahr (12.04.2023)
ZoneAlarm
vor 1 Jahr (12.04.2023)
GData
vor 1 Jahr (12.04.2023)
Google
vor 1 Jahr (12.04.2023)
AhnLab-V3
vor 1 Jahr (12.04.2023)
Acronis
vor 1 Jahr (19.02.2023)
VBA32
vor 1 Jahr (12.04.2023)
ALYac
vor 1 Jahr (12.04.2023)
TACHYON
vor 1 Jahr (12.04.2023)
DeepInstinct
vor 1 Jahr (10.04.2023)
Cylance
vor 1 Jahr (06.04.2023)
Panda
vor 1 Jahr (12.04.2023)
Zoner
vor 1 Jahr (11.04.2023)
TrendMicro-HouseCall
vor 1 Jahr (12.04.2023)
Tencent
vor 1 Jahr (12.04.2023)
Yandex
vor 1 Jahr (11.04.2023)
Ikarus
vor 1 Jahr (12.04.2023)
MaxSecure
vor 1 Jahr (12.04.2023)
Fortinet
vor 1 Jahr (12.04.2023)
AVG
vor 1 Jahr (12.04.2023)
Avast
vor 1 Jahr (12.04.2023)
Letzte Suchergebnisse
vc2008_enterprise.exe | 0 Bedrohungen
wlanscanner.exe | 1 Bedrohungen
freehash.exe | 0 Bedrohungen
enterprise.exe | 1 Bedrohungen
vc2008_shredder.exe | 0 Bedrohungen
acedrv11.sys'[0] | 0 Bedrohungen
keysafe.exe | 1 Bedrohungen
kms_vl_all-48.7z | 0 Bedrohungen
| 1 Bedrohungen
selfcert.exe | 2 Bedrohungen
Relevante Software zur Hash-Werten und Prozess-Überwachung
Prozesse und Spionagefunktionen überwachen und blockieren
Erstellen und vergleichen von Hash-Werten (Prüfsummen)
Partner-Blog Computer und Sicherheit
Beispiel-Artikel
VPN – Anonym und verschlüsselt durch den Tunnel
... ist ein privates, geschütztes und verschlüsseltes Netzwerk, das innerhalb eines öffentlichen Netzwerkes arbeitet, wie z. B. das Internet. Mit VPN kann ein PC mit allen Apps vom Internet auf ein...
Weiterlesen
Biometrie und Passwörter - Fiktion versus Realität
... dienen dem Zugangs- und Datenschutz. Sie Schützen unser Bankkonto, Handy, Social-Media-Accounts und natürlich auch die Daten in Verbindung mit einer Verschlüsselung. Passwörter sind die einzige...
Weiterlesen
Datenvorratsspeicherung vs. Anonymität
... die Datenvorratsspeicherung einzuführen. Diese wird mit Sicherheit auch in nächster Zeit umgesetzt und trifft weder professionelle Kriminelle noch Terroristen. Im Visier steht die Kontrolle und...
Weiterlesen
Kommentar eintragen
Bitte nutzen Sie für Supportanfragen unser Support-Formular !