Übersicht von Virenscanner-Ergbniss von Prozessen
Auf Basis des Hash-Wertes (MD5 = 32 Hex-Zeichen, SHA-1 = 40 Hex-Zeichen, SHA256 = 64 Hex-Zeichen) wird das Bedrohungsrisiko angezeigt. Dazu werden die Ergebnisse verschiedener Virenscanner ausgegeben, ob diese im jeweiligen Prozess bösartigen Code von Viren oder Malware gefunden haben.
Virustotal-Ergebnis
1 von 59 Scanner haben Bedrohungen gefunden!
1 gefundene Bedrohungen (positiv)
58 negative Ergebnisse (negativ)
Datei logon.exe
MD5 8d8ca2d84c6f5ac2ac056f04ff66a9f1
SHA1 d821182c4e43580bc75237c0ab640078ca266594
SHA-256 d78df7ba23b0398c5b54e3a349e91a772c71711bbd5abae7c9821a66e01df887
Details https://www.virustotal.com/gui/file/d78df7ba23b0398c5b54e3a349e91a772c71711bbd5abae7c9821a66e01df887/detection/f-d78df7ba23b0398c5b54e3a349e91a772c71711bbd5abae7c9821a66e01df887-1710154247
Scan-Ergebnis:
Antivirus-Engine
Letztes Update
Ergebnis
APEX
vor 1 Monat (10.03.2024)
AVG
vor 1 Monat (11.03.2024)
Acronis
vor 8 Monaten (28.08.2023)
AhnLab-V3
vor 1 Monat (11.03.2024)
Alibaba
vor 4 Jahren (27.05.2019)
Antiy-AVL
vor 1 Monat (11.03.2024)
Avast
vor 1 Monat (11.03.2024)
Avira
vor 1 Monat (11.03.2024)
BitDefenderTheta
vor 1 Monat (05.03.2024)
Bkav
vor 1 Monat (11.03.2024)
CAT-QuickHeal
vor 1 Monat (10.03.2024)
CMC
vor 3 Monaten (29.01.2024)
ClamAV
vor 1 Monat (11.03.2024)
CrowdStrike
vor 6 Monaten (26.10.2023)
Cylance
vor 1 Monat (07.03.2024)
DeepInstinct
vor 1 Monat (06.03.2024)
F-Secure
vor 1 Monat (11.03.2024)
FireEye
vor 1 Monat (11.03.2024)
Fortinet
vor 1 Monat (11.03.2024)
Google
vor 1 Monat (11.03.2024)
Gridinsoft
vor 1 Monat (11.03.2024)
Ikarus
vor 1 Monat (11.03.2024)
Jiangmin
vor 1 Monat (10.03.2024)
K7AntiVirus
vor 1 Monat (11.03.2024)
K7GW
vor 1 Monat (11.03.2024)
Kaspersky
vor 1 Monat (11.03.2024)
Kingsoft
vor 7 Monaten (06.09.2023)
Lionic
vor 1 Monat (11.03.2024)
Malwarebytes
vor 1 Monat (11.03.2024)
MaxSecure
vor 1 Monat (11.03.2024)
McAfee
vor 1 Monat (11.03.2024)
MicroWorld-eScan
vor 1 Monat (11.03.2024)
NANO-Antivirus
vor 1 Monat (11.03.2024)
Paloalto
vor 1 Monat (11.03.2024)
Panda
vor 1 Monat (10.03.2024)
Rising
vor 1 Monat (11.03.2024)
SUPERAntiSpyware
vor 1 Monat (11.03.2024)
Sangfor
vor 1 Monat (05.03.2024)
SentinelOne
vor 3 Monaten (29.01.2024)
Skyhigh
vor 1 Monat (10.03.2024)
Sophos
vor 1 Monat (11.03.2024)
Symantec
vor 1 Monat (10.03.2024)
TACHYON
vor 1 Monat (11.03.2024)
Tencent
vor 1 Monat (11.03.2024)
Trapmine
vor 2 Monaten (23.02.2024)
malicious.moderate.ml.score
TrendMicro
vor 1 Monat (11.03.2024)
TrendMicro-HouseCall
vor 1 Monat (11.03.2024)
VBA32
vor 1 Monat (11.03.2024)
Varist
vor 1 Monat (11.03.2024)
ViRobot
vor 1 Monat (11.03.2024)
VirIT
vor 1 Monat (08.03.2024)
Webroot
vor 1 Monat (11.03.2024)
Xcitium
vor 1 Monat (11.03.2024)
Yandex
vor 1 Monat (11.03.2024)
Zillya
vor 1 Monat (08.03.2024)
ZoneAlarm
vor 1 Monat (06.03.2024)
Zoner
vor 1 Monat (11.03.2024)
alibabacloud
vor 3 Monaten (15.01.2024)
tehtris
vor 1 Monat (11.03.2024)
Letzte Suchergebnisse
uacgrabber.exe | 0 Bedrohungen
video.ui.exe | 0 Bedrohungen
| 0 Bedrohungen
logon.exe | 1 Bedrohungen
wlanscanner.exe | 0 Bedrohungen
wlanscanner.exe | 0 Bedrohungen
$mcreboota5e6deaa56$.lnk | 0 Bedrohungen
$mcreboota5e6deaa56$.lnk | 0 Bedrohungen
$mcreboota5e6deaa56$.lnk | 0 Bedrohungen
logon.exe | 1 Bedrohungen
Relevante Software zur Hash-Werten und Prozess-Überwachung
Prozesse und Spionagefunktionen überwachen und blockieren
Erstellen und vergleichen von Hash-Werten (Prüfsummen)
Partner-Blog Computer und Sicherheit
Beispiel-Artikel
VPN – Anonym und verschlüsselt durch den Tunnel
... und verschlüsseltes Netzwerk, das innerhalb eines öffentlichen Netzwerkes arbeitet, wie z. B. das Internet. Mit VPN kann ein PC mit allen Apps vom Internet auf ein geschlossenes Netzwerk umgelenkt...
Weiterlesen
Biometrie und Passwörter - Fiktion versus Realität
... und natürlich auch die Daten in Verbindung mit einer Verschlüsselung. Passwörter sind die einzige Barriere zwischen uns und Dritten, die Zugriff auf unser geschütztes Leben erlangen wollen. Die...
Weiterlesen
Datenvorratsspeicherung vs. Anonymität
... einzuführen. Diese wird mit Sicherheit auch in nächster Zeit umgesetzt und trifft weder professionelle Kriminelle noch Terroristen. Im Visier steht die Kontrolle und Überwachung der normalen...
Weiterlesen
Kommentar eintragen
Bitte nutzen Sie für Supportanfragen unser Support-Formular !