Übersicht von Virenscanner-Ergbniss von Prozessen
Auf Basis des Hash-Wertes (MD5 = 32 Hex-Zeichen, SHA-1 = 40 Hex-Zeichen, SHA256 = 64 Hex-Zeichen) wird das Bedrohungsrisiko angezeigt. Dazu werden die Ergebnisse verschiedener Virenscanner ausgegeben, ob diese im jeweiligen Prozess bösartigen Code von Viren oder Malware gefunden haben.
Virustotal-Ergebnis
1 von 60 Scanner haben Bedrohungen gefunden!
1 gefundene Bedrohungen (positiv)
59 negative Ergebnisse (negativ)
Datei basic.exe
MD5 584d9c256dd6a04f71f947f307cc7163
SHA1 d90219a215fd5381d2b23961d6ff3e95ba4a2b44
SHA-256 a6dbcd1a573bee74dd65cfebd2441ffbe74f6608fca7f0163dc32085c9d42d43
Details https://www.virustotal.com/gui/file/a6dbcd1a573bee74dd65cfebd2441ffbe74f6608fca7f0163dc32085c9d42d43/detection/f-a6dbcd1a573bee74dd65cfebd2441ffbe74f6608fca7f0163dc32085c9d42d43-1712576795
Scan-Ergebnis:
Antivirus-Engine
Letztes Update
Ergebnis
APEX
vor 1 Jahr (07.04.2024)
AVG
vor 1 Jahr (08.04.2024)
Acronis
vor 1 Jahr (28.03.2024)
AhnLab-V3
vor 1 Jahr (08.04.2024)
Alibaba
vor 5 Jahren (27.05.2019)
Antiy-AVL
vor 1 Jahr (08.04.2024)
Avast
vor 1 Jahr (08.04.2024)
Avira
vor 1 Jahr (08.04.2024)
Baidu
vor 6 Jahren (18.03.2019)
BitDefenderTheta
vor 1 Jahr (05.03.2024)
Bkav
vor 1 Jahr (08.04.2024)
CAT-QuickHeal
vor 1 Jahr (07.04.2024)
CMC
vor 1 Jahr (07.04.2024)
ClamAV
vor 1 Jahr (08.04.2024)
CrowdStrike
vor 1 Jahr (26.10.2023)
Cylance
vor 1 Jahr (03.04.2024)
DeepInstinct
vor 1 Jahr (07.04.2024)
ESET-NOD32
vor 1 Jahr (08.04.2024)
F-Secure
vor 1 Jahr (08.04.2024)
FireEye
vor 1 Jahr (08.04.2024)
Fortinet
vor 1 Jahr (08.04.2024)
Google
vor 1 Jahr (08.04.2024)
Gridinsoft
vor 1 Jahr (08.04.2024)
Ikarus
vor 1 Jahr (08.04.2024)
Jiangmin
vor 1 Jahr (08.04.2024)
K7AntiVirus
vor 1 Jahr (08.04.2024)
K7GW
vor 1 Jahr (08.04.2024)
Kaspersky
vor 1 Jahr (08.04.2024)
Kingsoft
vor 1 Jahr (06.09.2023)
Lionic
vor 1 Jahr (08.04.2024)
Malwarebytes
vor 1 Jahr (08.04.2024)
MaxSecure
vor 1 Jahr (08.04.2024)
McAfee
vor 1 Jahr (07.04.2024)
MicroWorld-eScan
vor 1 Jahr (08.04.2024)
NANO-Antivirus
vor 1 Jahr (08.04.2024)
Paloalto
vor 1 Jahr (08.04.2024)
Panda
vor 1 Jahr (07.04.2024)
Rising
vor 1 Jahr (08.04.2024)
SUPERAntiSpyware
vor 1 Jahr (07.04.2024)
Sangfor
vor 1 Jahr (02.04.2024)
SentinelOne
vor 1 Jahr (29.01.2024)
Skyhigh
vor 1 Jahr (07.04.2024)
Sophos
vor 1 Jahr (08.04.2024)
Symantec
vor 1 Jahr (08.04.2024)
TACHYON
vor 1 Jahr (08.04.2024)
Tencent
vor 1 Jahr (08.04.2024)
Trapmine
vor 1 Jahr (23.02.2024)
malicious.moderate.ml.score
TrendMicro
vor 1 Jahr (08.04.2024)
TrendMicro-HouseCall
vor 1 Jahr (08.04.2024)
VBA32
vor 1 Jahr (08.04.2024)
Varist
vor 1 Jahr (08.04.2024)
ViRobot
vor 1 Jahr (08.04.2024)
VirIT
vor 1 Jahr (05.04.2024)
Xcitium
vor 1 Jahr (08.04.2024)
Yandex
vor 1 Jahr (08.04.2024)
Zillya
vor 1 Jahr (05.04.2024)
ZoneAlarm
vor 1 Jahr (08.04.2024)
Zoner
vor 1 Jahr (08.04.2024)
alibabacloud
vor 1 Jahr (02.04.2024)
tehtris
vor 1 Jahr (08.04.2024)
Letzte Suchergebnisse
uacgrabber.exe | 0 Bedrohungen
ashpdu.exe'[0] | 8 Bedrohungen
everything.exe | 0 Bedrohungen
cryptdrive.exe | 0 Bedrohungen
nvtray.exe | 0 Bedrohungen
acedrv05.sys'[0]'[0] | 3 Bedrohungen
vc2008_keysafe.exe | 1 Bedrohungen
keysafe.exe | 0 Bedrohungen
| 1 Bedrohungen
basic.exe | 1 Bedrohungen
Relevante Software zur Hash-Werten und Prozess-Überwachung
Prozesse und Spionagefunktionen überwachen und blockieren
Erstellen und vergleichen von Hash-Werten (Prüfsummen)
Partner-Blog Computer und Sicherheit
Beispiel-Artikel
Staatstrojaner, Online Durchsuchung, BKA, FinFisher / FinSpy von Gamma, Dreamlab und Stasi 10.0
... Medienlandschaft nur einen informationslosen Absatz dafür übrig haben. Bei diesen News siehst du, wie ein Artikel staatlich vorbereitet und von den Medien 1 : 1 übernommen wird – ohne...
Weiterlesen
Vergleich von Verschlüsselungssoftware nach TrueCrypt
... spezielle Einsatzzwecke vorgesehen sind. Weitere Unterschiede sind die Bedienbarkeit der Software, der Funktionsumfang, sowie die eingesetzten Verschlüsselungsalgorithmen und -methoden. Bei den...
Weiterlesen
Alternativen zu Tor und anonymen Webseite
... Strafverfolgung. Neben Tor gibt es auch weitere extrem wirkungsvolle Programme zum Verschleiern deiner eigenen Identität. An dieser Stellte kann und will ich jetzt nicht auf alle eingehen und...
Weiterlesen
Kommentar zum Hash-Wert-Generator
Kommentar eintragen
Bitte nutzen Sie für Supportanfragen unser Support-Formular !