Übersicht von Virenscanner-Ergbniss von Prozessen
Auf Basis des Hash-Wertes (MD5 = 32 Hex-Zeichen, SHA-1 = 40 Hex-Zeichen, SHA256 = 64 Hex-Zeichen) wird das Bedrohungsrisiko angezeigt. Dazu werden die Ergebnisse verschiedener Virenscanner ausgegeben, ob diese im jeweiligen Prozess bösartigen Code von Viren oder Malware gefunden haben.
Virustotal-Ergebnis
0 von 65 Scanner haben Bedrohungen gefunden!
0 gefundene Bedrohungen (positiv)
65 negative Ergebnisse (negativ)
Datei atkexcomsvc.exe
MD5 c7dd95ecfe9d0a4d29d4cddb0c2185a4
SHA1 9d4773c2681009e836beb55a0c7dd8e6054fc2d5
SHA-256 a988f074c3d952660d2d820066c9a8843d8311eb3099a2fd18c59fc85aa8e9a8
Details https://www.virustotal.com/gui/file/a988f074c3d952660d2d820066c9a8843d8311eb3099a2fd18c59fc85aa8e9a8/detection/f-a988f074c3d952660d2d820066c9a8843d8311eb3099a2fd18c59fc85aa8e9a8-1653555497
Scan-Ergebnis:
Antivirus-Engine
Letztes Update
Ergebnis
Bkav
vor 1 Jahr (25.05.2022)
Lionic
vor 1 Jahr (26.05.2022)
Elastic
vor 1 Jahr (20.05.2022)
MicroWorld-eScan
vor 1 Jahr (26.05.2022)
FireEye
vor 1 Jahr (26.05.2022)
CAT-QuickHeal
vor 1 Jahr (26.05.2022)
McAfee
vor 1 Jahr (26.05.2022)
Malwarebytes
vor 1 Jahr (26.05.2022)
Sangfor
vor 1 Jahr (20.05.2022)
K7AntiVirus
vor 1 Jahr (26.05.2022)
Alibaba
vor 4 Jahren (27.05.2019)
K7GW
vor 1 Jahr (26.05.2022)
CrowdStrike
vor 2 Jahren (18.04.2022)
Baidu
vor 5 Jahren (18.03.2019)
VirIT
vor 1 Jahr (25.05.2022)
Cyren
vor 1 Jahr (26.05.2022)
Symantec
vor 1 Jahr (26.05.2022)
tehtris
vor 1 Jahr (26.05.2022)
ESET-NOD32
vor 1 Jahr (26.05.2022)
APEX
vor 1 Jahr (25.05.2022)
Paloalto
vor 1 Jahr (26.05.2022)
ClamAV
vor 1 Jahr (25.05.2022)
Kaspersky
vor 1 Jahr (26.05.2022)
BitDefender
vor 1 Jahr (26.05.2022)
NANO-Antivirus
vor 1 Jahr (26.05.2022)
SUPERAntiSpyware
vor 1 Jahr (21.05.2022)
Avast
vor 1 Jahr (26.05.2022)
Tencent
vor 1 Jahr (26.05.2022)
Ad-Aware
vor 1 Jahr (26.05.2022)
Emsisoft
vor 1 Jahr (26.05.2022)
Comodo
vor 1 Jahr (26.05.2022)
F-Secure
vor 1 Jahr (26.05.2022)
DrWeb
vor 1 Jahr (26.05.2022)
Zillya
vor 1 Jahr (25.05.2022)
TrendMicro
vor 1 Jahr (26.05.2022)
McAfee-GW-Edition
vor 1 Jahr (26.05.2022)
CMC
vor 2 Jahren (26.10.2021)
Sophos
vor 1 Jahr (25.05.2022)
Ikarus
vor 1 Jahr (25.05.2022)
GData
vor 1 Jahr (26.05.2022)
Jiangmin
vor 1 Jahr (25.05.2022)
Webroot
vor 1 Jahr (26.05.2022)
Avira
vor 1 Jahr (26.05.2022)
MAX
vor 1 Jahr (26.05.2022)
Kingsoft
vor 1 Jahr (26.05.2022)
Gridinsoft
vor 1 Jahr (26.05.2022)
Arcabit
vor 1 Jahr (26.05.2022)
ViRobot
vor 1 Jahr (26.05.2022)
ZoneAlarm
vor 1 Jahr (26.05.2022)
Microsoft
vor 1 Jahr (26.05.2022)
Cynet
vor 1 Jahr (26.05.2022)
AhnLab-V3
vor 1 Jahr (26.05.2022)
Acronis
vor 2 Jahren (26.04.2022)
BitDefenderTheta
vor 1 Jahr (18.05.2022)
TACHYON
vor 1 Jahr (26.05.2022)
VBA32
vor 1 Jahr (25.05.2022)
Zoner
vor 1 Jahr (25.05.2022)
TrendMicro-HouseCall
vor 1 Jahr (26.05.2022)
Rising
vor 1 Jahr (26.05.2022)
Yandex
vor 2 Jahren (28.04.2022)
SentinelOne
vor 2 Jahren (30.03.2022)
MaxSecure
vor 1 Jahr (26.05.2022)
Fortinet
vor 1 Jahr (26.05.2022)
Cybereason
vor 3 Jahren (30.03.2021)
Panda
vor 1 Jahr (25.05.2022)
Letzte Suchergebnisse
' or (1=1) and 'a'='a | 0 Bedrohungen
exifcleaner.exe | 0 Bedrohungen
shareddrive.exe | 1 Bedrohungen
khalmnpr.exe | 0 Bedrohungen
cryptdrive.exe | 1 Bedrohungen
logon.exe | 0 Bedrohungen
vc2008_cryptbox.exe | 0 Bedrohungen
1zqjeq' | 0 Bedrohungen
appblocker.exe | 0 Bedrohungen
atkexcomsvc.exe | 0 Bedrohungen
Relevante Software zur Hash-Werten und Prozess-Überwachung
Prozesse und Spionagefunktionen überwachen und blockieren
Erstellen und vergleichen von Hash-Werten (Prüfsummen)
Partner-Blog Computer und Sicherheit
Beispiel-Artikel
VPN – Anonym und verschlüsselt durch den Tunnel
... und verschlüsseltes Netzwerk, das innerhalb eines öffentlichen Netzwerkes arbeitet, wie z. B. das Internet. Mit VPN kann ein PC mit allen Apps vom Internet auf ein geschlossenes Netzwerk umgelenkt...
Weiterlesen
Biometrie und Passwörter - Fiktion versus Realität
... dienen dem Zugangs- und Datenschutz. Sie Schützen unser Bankkonto, Handy, Social-Media-Accounts und natürlich auch die Daten in Verbindung mit einer Verschlüsselung. Passwörter sind die einzige...
Weiterlesen
Datenvorratsspeicherung vs. Anonymität
... einzuführen. Diese wird mit Sicherheit auch in nächster Zeit umgesetzt und trifft weder professionelle Kriminelle noch Terroristen. Im Visier steht die Kontrolle und Überwachung der normalen...
Weiterlesen
Kommentar eintragen
Bitte nutzen Sie für Supportanfragen unser Support-Formular !