Übersicht von Virenscanner-Ergbniss von Prozessen
Auf Basis des Hash-Wertes (MD5 = 32 Hex-Zeichen, SHA-1 = 40 Hex-Zeichen, SHA256 = 64 Hex-Zeichen) wird das Bedrohungsrisiko angezeigt. Dazu werden die Ergebnisse verschiedener Virenscanner ausgegeben, ob diese im jeweiligen Prozess bösartigen Code von Viren oder Malware gefunden haben.
Virustotal-Ergebnis
2 von 62 Scanner haben Bedrohungen gefunden!
2 gefundene Bedrohungen (positiv)
60 negative Ergebnisse (negativ)
Datei basic.exe
MD5 5277531a7d7289eabf68b2ece3b0d055
SHA1 2bb0456bd3bc7a7d81443dfa0d568d99d1fbcff7
SHA-256 673b14149b58ca2c071f374da3de64e4daefe5958cc655d1337739df16bd610a
Details https://www.virustotal.com/gui/file/673b14149b58ca2c071f374da3de64e4daefe5958cc655d1337739df16bd610a/detection/f-673b14149b58ca2c071f374da3de64e4daefe5958cc655d1337739df16bd610a-1708279433
Scan-Ergebnis:
Antivirus-Engine
Letztes Update
Ergebnis
APEX
vor 1 Jahr (16.02.2024)
AVG
vor 1 Jahr (18.02.2024)
Acronis
vor 1 Jahr (28.08.2023)
AhnLab-V3
vor 1 Jahr (18.02.2024)
Alibaba
vor 5 Jahren (27.05.2019)
Antiy-AVL
vor 1 Jahr (18.02.2024)
Avast
vor 1 Jahr (18.02.2024)
Avira
vor 1 Jahr (18.02.2024)
Baidu
vor 6 Jahren (18.03.2019)
BitDefenderTheta
vor 1 Jahr (02.02.2024)
Bkav
vor 1 Jahr (18.02.2024)
CAT-QuickHeal
vor 1 Jahr (17.02.2024)
CMC
vor 1 Jahr (29.01.2024)
ClamAV
vor 1 Jahr (18.02.2024)
CrowdStrike
vor 1 Jahr (26.10.2023)
Cybereason
vor 1 Jahr (06.02.2024)
Cylance
vor 1 Jahr (08.02.2024)
DeepInstinct
vor 1 Jahr (18.02.2024)
ESET-NOD32
vor 1 Jahr (18.02.2024)
F-Secure
vor 1 Jahr (18.02.2024)
FireEye
vor 1 Jahr (18.02.2024)
Fortinet
vor 1 Jahr (18.02.2024)
Google
vor 1 Jahr (18.02.2024)
Gridinsoft
vor 1 Jahr (18.02.2024)
Ikarus
vor 1 Jahr (18.02.2024)
Jiangmin
vor 1 Jahr (17.02.2024)
K7AntiVirus
vor 1 Jahr (18.02.2024)
K7GW
vor 1 Jahr (18.02.2024)
Kaspersky
vor 1 Jahr (18.02.2024)
Kingsoft
vor 1 Jahr (06.09.2023)
Lionic
vor 1 Jahr (18.02.2024)
Malwarebytes
vor 1 Jahr (18.02.2024)
MaxSecure
vor 1 Jahr (17.02.2024)
McAfee
vor 1 Jahr (18.02.2024)
MicroWorld-eScan
vor 1 Jahr (18.02.2024)
Microsoft
vor 1 Jahr (18.02.2024)
Trojan:Win32/Phonzy.B!ml
NANO-Antivirus
vor 1 Jahr (18.02.2024)
Paloalto
vor 1 Jahr (18.02.2024)
Panda
vor 1 Jahr (18.02.2024)
Rising
vor 1 Jahr (18.02.2024)
SUPERAntiSpyware
vor 1 Jahr (18.02.2024)
Sangfor
vor 1 Jahr (29.01.2024)
SentinelOne
vor 1 Jahr (29.01.2024)
Skyhigh
vor 1 Jahr (18.02.2024)
Sophos
vor 1 Jahr (18.02.2024)
Symantec
vor 1 Jahr (18.02.2024)
TACHYON
vor 1 Jahr (18.02.2024)
Tencent
vor 1 Jahr (18.02.2024)
Trapmine
vor 1 Jahr (06.11.2023)
malicious.moderate.ml.score
TrendMicro
vor 1 Jahr (18.02.2024)
TrendMicro-HouseCall
vor 1 Jahr (18.02.2024)
VBA32
vor 1 Jahr (16.02.2024)
Varist
vor 1 Jahr (18.02.2024)
ViRobot
vor 1 Jahr (18.02.2024)
VirIT
vor 1 Jahr (16.02.2024)
Webroot
vor 1 Jahr (18.02.2024)
Xcitium
vor 1 Jahr (18.02.2024)
Yandex
vor 1 Jahr (18.02.2024)
Zillya
vor 1 Jahr (16.02.2024)
ZoneAlarm
vor 1 Jahr (18.02.2024)
Zoner
vor 1 Jahr (18.02.2024)
tehtris
vor 1 Jahr (18.02.2024)
Letzte Suchergebnisse
ashpdu.exe'[0] | 8 Bedrohungen
everything.exe | 0 Bedrohungen
cryptdrive.exe | 0 Bedrohungen
nvtray.exe | 0 Bedrohungen
acedrv05.sys'[0]'[0] | 3 Bedrohungen
vc2008_keysafe.exe | 1 Bedrohungen
keysafe.exe | 0 Bedrohungen
| 1 Bedrohungen
basic.exe | 1 Bedrohungen
basic.exe | 2 Bedrohungen
Relevante Software zur Hash-Werten und Prozess-Überwachung
Prozesse und Spionagefunktionen überwachen und blockieren
Erstellen und vergleichen von Hash-Werten (Prüfsummen)
Partner-Blog Computer und Sicherheit
Beispiel-Artikel
Staatstrojaner, Online Durchsuchung, BKA, FinFisher / FinSpy von Gamma, Dreamlab und Stasi 10.0
... nur einen informationslosen Absatz dafür übrig haben. Bei diesen News siehst du, wie ein Artikel staatlich vorbereitet und von den Medien 1 : 1 übernommen wird – ohne kritische Reflexion –...
Weiterlesen
Vergleich von Verschlüsselungssoftware nach TrueCrypt
... der Software, der Funktionsumfang, sowie die eingesetzten Verschlüsselungsalgorithmen und -methoden. Bei den Methoden muss vor allem zwischen der symmetrischen mit einem einfachen Passwort und der...
Weiterlesen
Alternativen zu Tor und anonymen Webseite
... und exemplarisch eine recht komplexe aber auch eher komplizierte Alternative vorstellen. Diese Variante bietet meiner Meinung nach noch mehr Schutz und eine Vielzahl an tollen Apps, die darauf...
Weiterlesen
Kommentar zum Hash-Wert-Generator
Kommentar eintragen
Bitte nutzen Sie für Supportanfragen unser Support-Formular !