Übersicht von Virenscanner-Ergbniss von Prozessen
Auf Basis des Hash-Wertes (MD5 = 32 Hex-Zeichen, SHA-1 = 40 Hex-Zeichen, SHA256 = 64 Hex-Zeichen) wird das Bedrohungsrisiko angezeigt. Dazu werden die Ergebnisse verschiedener Virenscanner ausgegeben, ob diese im jeweiligen Prozess bösartigen Code von Viren oder Malware gefunden haben.
Virustotal-Ergebnis
1 von 60 Scanner haben Bedrohungen gefunden!
1 gefundene Bedrohungen (positiv)
59 negative Ergebnisse (negativ)
Datei selfcert.exe
MD5 3e8ca58988eb09240b5eb1efb129047e
SHA1 9fbc7441323aad3ef975c4df28a9d37597aa4565
SHA-256 59f03f5f3cff6d39d4381d6c4e9755c9bfa7a4c498ccd5a445cd83a80cc3391b
Details https://www.virustotal.com/gui/file/59f03f5f3cff6d39d4381d6c4e9755c9bfa7a4c498ccd5a445cd83a80cc3391b/detection/f-59f03f5f3cff6d39d4381d6c4e9755c9bfa7a4c498ccd5a445cd83a80cc3391b-1679291937
Scan-Ergebnis:
Antivirus-Engine
Letztes Update
Ergebnis
Bkav
vor 1 Jahr (20.03.2023)
Lionic
vor 1 Jahr (20.03.2023)
tehtris
vor 1 Jahr (20.03.2023)
MicroWorld-eScan
vor 1 Jahr (20.03.2023)
CMC
vor 1 Jahr (12.03.2023)
CAT-QuickHeal
vor 1 Jahr (19.03.2023)
McAfee
vor 1 Jahr (20.03.2023)
Cylance
vor 1 Jahr (16.03.2023)
Zillya
vor 1 Jahr (17.03.2023)
Sangfor
vor 1 Jahr (17.03.2023)
K7AntiVirus
vor 1 Jahr (20.03.2023)
K7GW
vor 1 Jahr (20.03.2023)
CrowdStrike
vor 0 Sekunden (30.04.2024)
BitDefenderTheta
vor 1 Jahr (13.03.2023)
VirIT
vor 1 Jahr (17.03.2023)
Cyren
vor 1 Jahr (20.03.2023)
Symantec
vor 1 Jahr (19.03.2023)
ESET-NOD32
vor 1 Jahr (20.03.2023)
APEX
vor 1 Jahr (19.03.2023)
Paloalto
vor 1 Jahr (20.03.2023)
ClamAV
vor 1 Jahr (19.03.2023)
Kaspersky
vor 1 Jahr (20.03.2023)
Alibaba
vor 4 Jahren (27.05.2019)
NANO-Antivirus
vor 1 Jahr (20.03.2023)
SUPERAntiSpyware
vor 1 Jahr (19.03.2023)
Avast
vor 1 Jahr (20.03.2023)
F-Secure
vor 1 Jahr (20.03.2023)
Baidu
vor 5 Jahren (18.03.2019)
VIPRE
vor 1 Jahr (19.03.2023)
TrendMicro
vor 1 Jahr (20.03.2023)
McAfee-GW-Edition
vor 1 Jahr (19.03.2023)
Trapmine
vor 1 Jahr (03.01.2023)
malicious.moderate.ml.score
FireEye
vor 1 Jahr (20.03.2023)
Sophos
vor 1 Jahr (19.03.2023)
Ikarus
vor 1 Jahr (19.03.2023)
Jiangmin
vor 1 Jahr (19.03.2023)
Webroot
vor 1 Jahr (20.03.2023)
Avira
vor 1 Jahr (20.03.2023)
Antiy-AVL
vor 1 Jahr (20.03.2023)
Gridinsoft
vor 1 Jahr (20.03.2023)
Xcitium
vor 1 Jahr (19.03.2023)
Arcabit
vor 1 Jahr (20.03.2023)
ViRobot
vor 1 Jahr (20.03.2023)
ZoneAlarm
vor 1 Jahr (20.03.2023)
Microsoft
vor 1 Jahr (20.03.2023)
Google
vor 1 Jahr (20.03.2023)
AhnLab-V3
vor 1 Jahr (20.03.2023)
Acronis
vor 1 Jahr (19.02.2023)
VBA32
vor 1 Jahr (17.03.2023)
TACHYON
vor 1 Jahr (20.03.2023)
Malwarebytes
vor 1 Jahr (20.03.2023)
Zoner
vor 1 Jahr (19.03.2023)
TrendMicro-HouseCall
vor 1 Jahr (20.03.2023)
Tencent
vor 1 Jahr (20.03.2023)
Yandex
vor 1 Jahr (19.03.2023)
SentinelOne
vor 1 Jahr (16.02.2023)
MaxSecure
vor 1 Jahr (15.03.2023)
Fortinet
vor 1 Jahr (20.03.2023)
AVG
vor 1 Jahr (20.03.2023)
Panda
vor 1 Jahr (19.03.2023)
Letzte Suchergebnisse
/etc/passwd | 1 Bedrohungen
rtkauduservice64.exe'[0] | 0 Bedrohungen
| 0 Bedrohungen
sunnyexplorer.exe | 0 Bedrohungen
freehash.exe | 1 Bedrohungen
reader.exe | 0 Bedrohungen
shredder.exe | 1 Bedrohungen
backuptube.exe | 0 Bedrohungen
kms_vl_all-48.7z and 1=2 | 0 Bedrohungen
selfcert.exe | 1 Bedrohungen
Relevante Software zur Hash-Werten und Prozess-Überwachung
Prozesse und Spionagefunktionen überwachen und blockieren
Erstellen und vergleichen von Hash-Werten (Prüfsummen)
Partner-Blog Computer und Sicherheit
Beispiel-Artikel
VPN – Anonym und verschlüsselt durch den Tunnel
... Network) ist ein privates, geschütztes und verschlüsseltes Netzwerk, das innerhalb eines öffentlichen Netzwerkes arbeitet, wie z. B. das Internet. Mit VPN kann ein PC mit allen Apps vom Internet...
Weiterlesen
Biometrie und Passwörter - Fiktion versus Realität
... einer Verschlüsselung. Passwörter sind die einzige Barriere zwischen uns und Dritten, die Zugriff auf unser geschütztes Leben erlangen wollen. Die Wirksamkeit des Schutzes steht und fällt mit...
Weiterlesen
Datenvorratsspeicherung vs. Anonymität
... Kriminelle noch Terroristen. Im Visier steht die Kontrolle und Überwachung der normalen Bürger, die dank dieser Techniken mit schweren Konsequenzen bei jedem kleinen Fehltritt rechnen...
Weiterlesen
Kommentar eintragen
Bitte nutzen Sie für Supportanfragen unser Support-Formular !