Analysis
-
max time kernel
100s -
max time network
124s -
platform
windows10-2004_x64 -
resource
win10v2004-en-20220113 -
submitted
24-02-2022 16:15
Static task
static1
Behavioral task
behavioral1
Sample
43564aa0-94f8-11ec-9d1d-005056a01a83.exe
Resource
win7-en-20211208
windows7_x64
0 signatures
0 seconds
Behavioral task
behavioral2
Sample
43564aa0-94f8-11ec-9d1d-005056a01a83.exe
Resource
win10v2004-en-20220113
windows10-2004_x64
0 signatures
0 seconds
General
-
Target
43564aa0-94f8-11ec-9d1d-005056a01a83.exe
-
Size
3.1MB
-
MD5
d5d2c4ac6c724cd63b69ca054713e278
-
SHA1
f32d791ec9e6385a91b45942c230f52aff1626df
-
SHA256
4dc13bb83a16d4ff9865a51b3e4d24112327c526c1392e14d56f20d6f4eaf382
-
SHA512
9c2e86ff9da4e8b8e7caa62cd298f5725a459151dc655845fe614bf33639ed975850b3e9ae204d8a9d145a86214c35a486c06787a7ad8a88a85d121d3ee50c91
Score
10/10
Malware Config
Extracted
Path
C:\Users\Admin\Desktop\read_me.html
Ransom Note
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="utf-8">
</head>
<body>
<p><b>"The only thing that we learn from new elections is we learned nothing from the old!"</b></p>
<hr>
<hr>
<p>Thank you for your vote! All your files, documents, photoes, videos, databases etc. have been successfully encrypted!</p>
<p>Now your computer has a special ID:<b> 0a90e112-958d-11ec-95ff-46ac0546711c</b></p>
<p></p>
<hr>
<p>Do not try to decrypt then by yourself - it's impossible!
</p>
<p>It's just a business and we care only about getting benefits.
The only way to get your files back is to contact us and get further instuctions.
</p>
<p>To prove that we have a decryptor send us any encrypted file (less than 650 kbytes) and we'll send you it back being decrypted.
This is our guarantee.
</p>
<p>NOTE: <i>Do not send file with sensitive content. In the email write us your computer's special ID (mentioned above).</i>
</p>
<hr>
<hr>
<p> So if you want to get your files back contact us:
</p>
<p>
1) [email protected]
</p>
<p>
2) [email protected] - if we dont't answer you during 3 days
</p>
<hr>
<p><b><i>Have a nice day!</i></b></p>
</body>
</html>
Signatures
-
Executes dropped EXE 64 IoCs
pid Process 3744 cmd.exe 2052 0aaa4005-958d-11ec-9600-46ac0546711c.exe 10080 0aa70b19-958d-11ec-9600-46ac0546711c.exe 10224 0ab7872b-958d-11ec-9601-46ac0546711c.exe 10236 0a975415-958d-11ec-95ff-46ac0546711c.exe 7884 0a978610-958d-11ec-95ff-46ac0546711c.exe 8088 0a9afd14-958d-11ec-95ff-46ac0546711c.exe 1240 0ab03362-958d-11ec-9600-46ac0546711c.exe 7508 0aa95564-958d-11ec-9600-46ac0546711c.exe 5932 0ab514e9-958d-11ec-9600-46ac0546711c.exe 9424 0a9705f0-958d-11ec-95ff-46ac0546711c.exe 5164 0ab1ba12-958d-11ec-9600-46ac0546711c.exe 8544 0ac1231d-958d-11ec-9602-46ac0546711c.exe 4140 0ab981c9-958d-11ec-9601-46ac0546711c.exe 9420 0aa22969-958d-11ec-9600-46ac0546711c.exe 7444 0ad966b1-958d-11ec-960a-46ac0546711c.exe 7096 0a9aaf17-958d-11ec-95ff-46ac0546711c.exe 7124 0ab9f720-958d-11ec-9601-46ac0546711c.exe 7212 0af4411a-958d-11ec-9630-46ac0546711c.exe 2344 0aaadbbc-958d-11ec-9600-46ac0546711c.exe 2584 0ad2b06a-958d-11ec-9609-46ac0546711c.exe 364 0b0112e8-958d-11ec-9641-46ac0546711c.exe 9476 0ab31cce-958d-11ec-9600-46ac0546711c.exe 7400 0af18277-958d-11ec-962c-46ac0546711c.exe 7492 0aa07bd7-958d-11ec-9600-46ac0546711c.exe 7832 0ac6a0c7-958d-11ec-9605-46ac0546711c.exe 5756 0ac2f8ca-958d-11ec-9604-46ac0546711c.exe 8476 0acbf8f2-958d-11ec-9605-46ac0546711c.exe 1748 0ac3bbaa-958d-11ec-9604-46ac0546711c.exe 4112 0ac2aa07-958d-11ec-9604-46ac0546711c.exe 2200 0ad5e491-958d-11ec-960a-46ac0546711c.exe 5192 0ad0daea-958d-11ec-9607-46ac0546711c.exe 628 0af18277-958d-11ec-962d-46ac0546711c.exe 7700 0adfce34-958d-11ec-960d-46ac0546711c.exe 8480 0acd58af-958d-11ec-9606-46ac0546711c.exe 6904 0acdf5e5-958d-11ec-9606-46ac0546711c.exe 9172 0ad2fe00-958d-11ec-960a-46ac0546711c.exe 9328 0acedf27-958d-11ec-9607-46ac0546711c.exe 9772 0ac430c5-958d-11ec-9605-46ac0546711c.exe 8424 0abf9d75-958d-11ec-9602-46ac0546711c.exe 7464 0ace69f8-958d-11ec-9607-46ac0546711c.exe 7112 0ad0b50b-958d-11ec-9607-46ac0546711c.exe 7712 0ac1e6de-958d-11ec-9604-46ac0546711c.exe 7740 0acd311a-958d-11ec-9605-46ac0546711c.exe 8912 0ad101ed-958d-11ec-9607-46ac0546711c.exe 9756 0ac1e6de-958d-11ec-9603-46ac0546711c.exe 9828 0ace9160-958d-11ec-9607-46ac0546711c.exe 10140 0acd58af-958d-11ec-9605-46ac0546711c.exe 9592 0ae462a3-958d-11ec-961b-46ac0546711c.exe 9740 0aeee9b0-958d-11ec-9627-46ac0546711c.exe 9284 0ad6a8ea-958d-11ec-960a-46ac0546711c.exe 6424 0aea2e8f-958d-11ec-9623-46ac0546711c.exe 9608 0aed6346-958d-11ec-9625-46ac0546711c.exe 9104 0ae28efd-958d-11ec-9619-46ac0546711c.exe 9376 0aef37ee-958d-11ec-9628-46ac0546711c.exe 5720 0aec2a5b-958d-11ec-9624-46ac0546711c.exe 7544 0ae5256b-958d-11ec-961b-46ac0546711c.exe 2312 0ae43af6-958d-11ec-961a-46ac0546711c.exe 5476 0ae377e8-958d-11ec-961a-46ac0546711c.exe 5148 0ae8a8ce-958d-11ec-9620-46ac0546711c.exe 9788 0ae043e4-958d-11ec-9618-46ac0546711c.exe 9332 0ae0b916-958d-11ec-9618-46ac0546711c.exe 6724 0ae4ffc7-958d-11ec-961b-46ac0546711c.exe 9544 0ae721f9-958d-11ec-961c-46ac0546711c.exe -
Reads user/profile data of web browsers 2 TTPs
Infostealers often target stored browser data, which can include saved credentials etc.
-
Delays execution with timeout.exe 1 IoCs
pid Process 8360 timeout.exe -
Suspicious behavior: RenamesItself 1 IoCs
pid Process 5932 0ab514e9-958d-11ec-9600-46ac0546711c.exe -
Suspicious use of WriteProcessMemory 64 IoCs
description pid Process procid_target PID 2480 wrote to memory of 4148 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 83 PID 2480 wrote to memory of 4148 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 83 PID 2480 wrote to memory of 3964 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 84 PID 2480 wrote to memory of 3964 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 84 PID 2480 wrote to memory of 1780 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 85 PID 2480 wrote to memory of 1780 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 85 PID 2480 wrote to memory of 4804 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 86 PID 2480 wrote to memory of 4804 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 86 PID 2480 wrote to memory of 4140 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 88 PID 2480 wrote to memory of 4140 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 88 PID 2480 wrote to memory of 4720 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 87 PID 2480 wrote to memory of 4720 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 87 PID 2480 wrote to memory of 4796 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 89 PID 2480 wrote to memory of 4796 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 89 PID 2480 wrote to memory of 4608 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 91 PID 2480 wrote to memory of 4608 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 91 PID 2480 wrote to memory of 1344 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 90 PID 2480 wrote to memory of 1344 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 90 PID 2480 wrote to memory of 1808 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 92 PID 2480 wrote to memory of 1808 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 92 PID 2480 wrote to memory of 4740 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 93 PID 2480 wrote to memory of 4740 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 93 PID 2480 wrote to memory of 1324 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 94 PID 2480 wrote to memory of 1324 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 94 PID 2480 wrote to memory of 4704 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 96 PID 2480 wrote to memory of 4704 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 96 PID 2480 wrote to memory of 5012 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 95 PID 2480 wrote to memory of 5012 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 95 PID 2480 wrote to memory of 4320 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 97 PID 2480 wrote to memory of 4320 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 97 PID 2480 wrote to memory of 4680 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 98 PID 2480 wrote to memory of 4680 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 98 PID 2480 wrote to memory of 4532 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 99 PID 2480 wrote to memory of 4532 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 99 PID 2480 wrote to memory of 3556 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 100 PID 2480 wrote to memory of 3556 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 100 PID 2480 wrote to memory of 1552 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 101 PID 2480 wrote to memory of 1552 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 101 PID 2480 wrote to memory of 1744 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 102 PID 2480 wrote to memory of 1744 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 102 PID 2480 wrote to memory of 228 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 103 PID 2480 wrote to memory of 228 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 103 PID 2480 wrote to memory of 112 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 104 PID 2480 wrote to memory of 112 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 104 PID 2480 wrote to memory of 4384 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 167 PID 2480 wrote to memory of 4384 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 167 PID 2480 wrote to memory of 1420 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 106 PID 2480 wrote to memory of 1420 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 106 PID 2480 wrote to memory of 1912 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 107 PID 2480 wrote to memory of 1912 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 107 PID 2480 wrote to memory of 2208 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 176 PID 2480 wrote to memory of 2208 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 176 PID 2480 wrote to memory of 2112 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 109 PID 2480 wrote to memory of 2112 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 109 PID 2480 wrote to memory of 1568 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 110 PID 2480 wrote to memory of 1568 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 110 PID 2480 wrote to memory of 1988 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 172 PID 2480 wrote to memory of 1988 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 172 PID 2480 wrote to memory of 2956 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 174 PID 2480 wrote to memory of 2956 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 174 PID 2480 wrote to memory of 3312 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 113 PID 2480 wrote to memory of 3312 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 113 PID 2480 wrote to memory of 3892 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 115 PID 2480 wrote to memory of 3892 2480 43564aa0-94f8-11ec-9d1d-005056a01a83.exe 115
Processes
-
C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe"C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe"1⤵
- Suspicious use of WriteProcessMemory
PID:2480 -
C:\Windows\system32\cmd.execmd /C copy C:\Users\Admin\AppData\Local\Temp\read_me.html C:\Users\Admin\Desktop\read_me.html2⤵PID:4148
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0a9705f0-958d-11ec-95ff-46ac0546711c.exe2⤵PID:3964
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0a978610-958d-11ec-95ff-46ac0546711c.exe2⤵PID:1780
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0a975415-958d-11ec-95ff-46ac0546711c.exe2⤵PID:4804
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0a9afd14-958d-11ec-95ff-46ac0546711c.exe2⤵PID:4720
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0a9aaf17-958d-11ec-95ff-46ac0546711c.exe2⤵PID:4140
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aa22969-958d-11ec-9600-46ac0546711c.exe2⤵PID:4796
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aa70b19-958d-11ec-9600-46ac0546711c.exe2⤵PID:1344
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aa07bd7-958d-11ec-9600-46ac0546711c.exe2⤵PID:4608
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aa95564-958d-11ec-9600-46ac0546711c.exe2⤵PID:1808
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aaa4005-958d-11ec-9600-46ac0546711c.exe2⤵PID:4740
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aaadbbc-958d-11ec-9600-46ac0546711c.exe2⤵PID:1324
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ab1ba12-958d-11ec-9600-46ac0546711c.exe2⤵PID:5012
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ab03362-958d-11ec-9600-46ac0546711c.exe2⤵PID:4704
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ab27ea8-958d-11ec-9600-46ac0546711c.exe2⤵PID:4320
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ab514e9-958d-11ec-9600-46ac0546711c.exe2⤵PID:4680
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ab7872b-958d-11ec-9601-46ac0546711c.exe2⤵PID:4532
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ab981c9-958d-11ec-9601-46ac0546711c.exe2⤵PID:3556
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ab31cce-958d-11ec-9600-46ac0546711c.exe2⤵PID:1552
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ac6a0c7-958d-11ec-9605-46ac0546711c.exe2⤵PID:1744
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0acbf8f2-958d-11ec-9605-46ac0546711c.exe2⤵PID:228
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ab9f720-958d-11ec-9601-46ac0546711c.exe2⤵PID:112
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ac1231d-958d-11ec-9602-46ac0546711c.exe2⤵PID:4384
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ac3bbaa-958d-11ec-9604-46ac0546711c.exe2⤵PID:1420
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ac2f8ca-958d-11ec-9604-46ac0546711c.exe2⤵PID:1912
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ac2aa07-958d-11ec-9604-46ac0546711c.exe2⤵PID:2208
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ad0daea-958d-11ec-9607-46ac0546711c.exe2⤵PID:2112
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ad2b06a-958d-11ec-9609-46ac0546711c.exe2⤵PID:1568
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ad5e491-958d-11ec-960a-46ac0546711c.exe2⤵PID:1988
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af18277-958d-11ec-962c-46ac0546711c.exe2⤵PID:2956
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af4411a-958d-11ec-9630-46ac0546711c.exe2⤵PID:3312
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ad966b1-958d-11ec-960a-46ac0546711c.exe2⤵PID:3892
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0112e8-958d-11ec-9641-46ac0546711c.exe2⤵PID:3664
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af18277-958d-11ec-962d-46ac0546711c.exe2⤵PID:3496
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0adfce34-958d-11ec-960d-46ac0546711c.exe2⤵PID:3736
-
-
C:\Users\Admin\AppData\Local\Temp\0ab27ea8-958d-11ec-9600-46ac0546711c.exe0ab27ea8-958d-11ec-9600-46ac0546711c.exe C:\\ProgramData\Microsoft\ClickToRun\DeploymentConfig.2.xml2⤵PID:3744
-
-
C:\Users\Admin\AppData\Local\Temp\0aaa4005-958d-11ec-9600-46ac0546711c.exe0aaa4005-958d-11ec-9600-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\Settings\settings.dat2⤵
- Executes dropped EXE
PID:2052
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0acedf27-958d-11ec-9607-46ac0546711c.exe2⤵PID:4612
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0abf9d75-958d-11ec-9602-46ac0546711c.exe2⤵PID:5084
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ac1e6de-958d-11ec-9603-46ac0546711c.exe2⤵PID:4988
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ac1e6de-958d-11ec-9604-46ac0546711c.exe2⤵PID:1196
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ac430c5-958d-11ec-9605-46ac0546711c.exe2⤵PID:3656
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0acd58af-958d-11ec-9605-46ac0546711c.exe2⤵PID:5064
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0acd311a-958d-11ec-9605-46ac0546711c.exe2⤵PID:1292
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0acdf5e5-958d-11ec-9606-46ac0546711c.exe2⤵PID:1288
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0acd58af-958d-11ec-9606-46ac0546711c.exe2⤵PID:1976
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ace69f8-958d-11ec-9607-46ac0546711c.exe2⤵PID:3224
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ace9160-958d-11ec-9607-46ac0546711c.exe2⤵PID:3864
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ad0b50b-958d-11ec-9607-46ac0546711c.exe2⤵PID:3436
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ad101ed-958d-11ec-9607-46ac0546711c.exe2⤵PID:4012
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ad19ee0-958d-11ec-9608-46ac0546711c.exe2⤵PID:1060
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ad2fe00-958d-11ec-960a-46ac0546711c.exe2⤵PID:1068
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ad2b06a-958d-11ec-960a-46ac0546711c.exe2⤵PID:1368
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ad39ab1-958d-11ec-960a-46ac0546711c.exe2⤵PID:1476
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ad3e860-958d-11ec-960a-46ac0546711c.exe2⤵PID:3952
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ad435f9-958d-11ec-960a-46ac0546711c.exe2⤵PID:3728
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ad54771-958d-11ec-960a-46ac0546711c.exe2⤵PID:1812
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ad57046-958d-11ec-960a-46ac0546711c.exe2⤵PID:1144
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ad63150-958d-11ec-960a-46ac0546711c.exe2⤵PID:3920
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ad6a8ea-958d-11ec-960a-46ac0546711c.exe2⤵PID:1748
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ad7e098-958d-11ec-960a-46ac0546711c.exe2⤵PID:1780
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0adf0b25-958d-11ec-960d-46ac0546711c.exe2⤵PID:3392
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae043e4-958d-11ec-9618-46ac0546711c.exe2⤵PID:4716
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae091c8-958d-11ec-9618-46ac0546711c.exe2⤵PID:4640
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae0b916-958d-11ec-9618-46ac0546711c.exe2⤵PID:4856
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae0e04c-958d-11ec-9618-46ac0546711c.exe2⤵PID:1608
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae10820-958d-11ec-9618-46ac0546711c.exe2⤵PID:1344
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae15599-958d-11ec-9618-46ac0546711c.exe2⤵PID:1996
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae17c13-958d-11ec-9618-46ac0546711c.exe2⤵PID:1808
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae17c13-958d-11ec-9619-46ac0546711c.exe2⤵PID:4704
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae2190c-958d-11ec-9619-46ac0546711c.exe2⤵PID:5052
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae28efd-958d-11ec-9619-46ac0546711c.exe2⤵PID:4644
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae2db5f-958d-11ec-9619-46ac0546711c.exe2⤵PID:4320
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae2b4cf-958d-11ec-9619-46ac0546711c.exe2⤵PID:4664
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae377e8-958d-11ec-9619-46ac0546711c.exe2⤵PID:1376
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae377e8-958d-11ec-961a-46ac0546711c.exe2⤵PID:4532
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae3ee1d-958d-11ec-961a-46ac0546711c.exe2⤵PID:4804
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae3c729-958d-11ec-961a-46ac0546711c.exe2⤵PID:4796
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae43af6-958d-11ec-961a-46ac0546711c.exe2⤵PID:4968
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae462a3-958d-11ec-961a-46ac0546711c.exe2⤵PID:3816
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae462a3-958d-11ec-961b-46ac0546711c.exe2⤵PID:4628
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae48a06-958d-11ec-961b-46ac0546711c.exe2⤵PID:2292
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae4ffc7-958d-11ec-961b-46ac0546711c.exe2⤵PID:4932
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae5256b-958d-11ec-961b-46ac0546711c.exe2⤵PID:4384
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae54cec-958d-11ec-961b-46ac0546711c.exe2⤵PID:2232
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae574be-958d-11ec-961b-46ac0546711c.exe2⤵PID:1136
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae59be1-958d-11ec-961b-46ac0546711c.exe2⤵PID:1332
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae5e988-958d-11ec-961b-46ac0546711c.exe2⤵PID:680
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae61067-958d-11ec-961b-46ac0546711c.exe2⤵PID:1988
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae637b5-958d-11ec-961b-46ac0546711c.exe2⤵PID:2120
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae68548-958d-11ec-961b-46ac0546711c.exe2⤵PID:2956
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae68548-958d-11ec-961c-46ac0546711c.exe2⤵PID:3216
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae6d455-958d-11ec-961c-46ac0546711c.exe2⤵PID:2208
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae6fa3e-958d-11ec-961c-46ac0546711c.exe2⤵PID:4316
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae721f9-958d-11ec-961c-46ac0546711c.exe2⤵PID:3712
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae74a52-958d-11ec-961d-46ac0546711c.exe2⤵
- Executes dropped EXE
PID:3744
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae7704a-958d-11ec-961d-46ac0546711c.exe2⤵PID:3924
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae7704a-958d-11ec-961e-46ac0546711c.exe2⤵PID:4200
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae79731-958d-11ec-961e-46ac0546711c.exe2⤵PID:1572
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae7be11-958d-11ec-961e-46ac0546711c.exe2⤵PID:5132
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae7be11-958d-11ec-961f-46ac0546711c.exe2⤵PID:5148
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae80c92-958d-11ec-9620-46ac0546711c.exe2⤵PID:5156
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae83389-958d-11ec-9620-46ac0546711c.exe2⤵PID:5176
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae85a26-958d-11ec-9620-46ac0546711c.exe2⤵PID:5208
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae88148-958d-11ec-9620-46ac0546711c.exe2⤵PID:5220
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae7e4c4-958d-11ec-961f-46ac0546711c.exe2⤵PID:5228
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae8a8ce-958d-11ec-9621-46ac0546711c.exe2⤵PID:5244
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae8a8ce-958d-11ec-9620-46ac0546711c.exe2⤵PID:5236
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae91dc7-958d-11ec-9622-46ac0546711c.exe2⤵PID:5264
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae99281-958d-11ec-9622-46ac0546711c.exe2⤵PID:5276
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae8a8ce-958d-11ec-9622-46ac0546711c.exe2⤵PID:5252
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae9b9ae-958d-11ec-9622-46ac0546711c.exe2⤵PID:5300
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae9e109-958d-11ec-9622-46ac0546711c.exe2⤵PID:5308
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae8f6a9-958d-11ec-9622-46ac0546711c.exe2⤵PID:5332
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aea07cf-958d-11ec-9622-46ac0546711c.exe2⤵PID:5356
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aea07cf-958d-11ec-9623-46ac0546711c.exe2⤵PID:5368
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aea2e8f-958d-11ec-9623-46ac0546711c.exe2⤵PID:5396
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aea5587-958d-11ec-9623-46ac0546711c.exe2⤵PID:5428
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aea5587-958d-11ec-9624-46ac0546711c.exe2⤵PID:5436
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aeaa43e-958d-11ec-9624-46ac0546711c.exe2⤵PID:5452
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aeacba3-958d-11ec-9624-46ac0546711c.exe2⤵PID:5468
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aeb1a2c-958d-11ec-9624-46ac0546711c.exe2⤵PID:5484
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aeb40c1-958d-11ec-9624-46ac0546711c.exe2⤵PID:5504
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aec2a5b-958d-11ec-9624-46ac0546711c.exe2⤵PID:5572
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aec03d8-958d-11ec-9624-46ac0546711c.exe2⤵PID:5564
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aebdce7-958d-11ec-9624-46ac0546711c.exe2⤵PID:5556
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aebb5e0-958d-11ec-9624-46ac0546711c.exe2⤵PID:5548
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aeb8e91-958d-11ec-9624-46ac0546711c.exe2⤵PID:5540
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aeb67aa-958d-11ec-9624-46ac0546711c.exe2⤵PID:5532
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aed8ae5-958d-11ec-9625-46ac0546711c.exe2⤵PID:5600
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aed6346-958d-11ec-9625-46ac0546711c.exe2⤵PID:5608
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aee4f10-958d-11ec-9626-46ac0546711c.exe2⤵PID:5616
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aee7454-958d-11ec-9626-46ac0546711c.exe2⤵PID:5624
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aee7454-958d-11ec-9627-46ac0546711c.exe2⤵PID:5632
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aee9ba7-958d-11ec-9627-46ac0546711c.exe2⤵PID:5640
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aeec2a6-958d-11ec-9627-46ac0546711c.exe2⤵PID:5648
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aeee9b0-958d-11ec-9628-46ac0546711c.exe2⤵PID:5684
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aeee9b0-958d-11ec-9627-46ac0546711c.exe2⤵PID:5656
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aef1099-958d-11ec-9628-46ac0546711c.exe2⤵PID:5692
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aef37ee-958d-11ec-9628-46ac0546711c.exe2⤵PID:5700
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af02273-958d-11ec-962a-46ac0546711c.exe2⤵PID:5880
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aef8666-958d-11ec-9629-46ac0546711c.exe2⤵PID:5872
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aef8666-958d-11ec-962a-46ac0546711c.exe2⤵PID:5860
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aef5ee2-958d-11ec-9629-46ac0546711c.exe2⤵PID:5820
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aef5ee2-958d-11ec-9628-46ac0546711c.exe2⤵PID:5736
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af02273-958d-11ec-962b-46ac0546711c.exe2⤵PID:5920
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af0bef3-958d-11ec-962b-46ac0546711c.exe2⤵PID:5928
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af07281-958d-11ec-962b-46ac0546711c.exe2⤵PID:5944
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af0e60c-958d-11ec-962b-46ac0546711c.exe2⤵PID:5968
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af0e60c-958d-11ec-962c-46ac0546711c.exe2⤵PID:5976
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af1348c-958d-11ec-962c-46ac0546711c.exe2⤵PID:5992
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af2e10f-958d-11ec-962d-46ac0546711c.exe2⤵PID:6000
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af30845-958d-11ec-962d-46ac0546711c.exe2⤵PID:6008
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af26d20-958d-11ec-962d-46ac0546711c.exe2⤵PID:6016
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af32faa-958d-11ec-962e-46ac0546711c.exe2⤵PID:6024
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af37d8a-958d-11ec-962e-46ac0546711c.exe2⤵PID:6032
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af37d8a-958d-11ec-962f-46ac0546711c.exe2⤵PID:6040
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af3a4b8-958d-11ec-962f-46ac0546711c.exe2⤵PID:6048
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af3f292-958d-11ec-962f-46ac0546711c.exe2⤵PID:6056
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af419cb-958d-11ec-962f-46ac0546711c.exe2⤵PID:6064
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af4689c-958d-11ec-9630-46ac0546711c.exe2⤵PID:6072
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af48f31-958d-11ec-9630-46ac0546711c.exe2⤵PID:6080
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af5049c-958d-11ec-9631-46ac0546711c.exe2⤵PID:6088
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af52b0a-958d-11ec-9631-46ac0546711c.exe2⤵PID:6096
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af57b09-958d-11ec-9631-46ac0546711c.exe2⤵PID:6104
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af57b09-958d-11ec-9632-46ac0546711c.exe2⤵PID:6112
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af5a05d-958d-11ec-9632-46ac0546711c.exe2⤵PID:6120
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af6b1e2-958d-11ec-9632-46ac0546711c.exe2⤵PID:6128
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af6dafa-958d-11ec-9632-46ac0546711c.exe2⤵PID:6136
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af6dafa-958d-11ec-9633-46ac0546711c.exe2⤵PID:4216
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af74e57-958d-11ec-9633-46ac0546711c.exe2⤵PID:3616
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af77561-958d-11ec-9633-46ac0546711c.exe2⤵PID:3736
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af7c4c4-958d-11ec-9633-46ac0546711c.exe2⤵PID:1844
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af7edd4-958d-11ec-9633-46ac0546711c.exe2⤵PID:1856
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af811ef-958d-11ec-9633-46ac0546711c.exe2⤵PID:3752
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af85f6d-958d-11ec-9633-46ac0546711c.exe2⤵PID:1868
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af85f6d-958d-11ec-9634-46ac0546711c.exe2⤵PID:1308
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af886f0-958d-11ec-9634-46ac0546711c.exe2⤵PID:2152
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af886f0-958d-11ec-9635-46ac0546711c.exe2⤵PID:1148
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af8adab-958d-11ec-9635-46ac0546711c.exe2⤵PID:2344
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af8adab-958d-11ec-9636-46ac0546711c.exe2⤵PID:4980
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af8d4a4-958d-11ec-9636-46ac0546711c.exe2⤵PID:3784
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af8d4a4-958d-11ec-9637-46ac0546711c.exe2⤵PID:3204
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af8fbae-958d-11ec-9637-46ac0546711c.exe2⤵PID:4484
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af8fbae-958d-11ec-9638-46ac0546711c.exe2⤵PID:1260
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af92345-958d-11ec-9638-46ac0546711c.exe2⤵PID:3112
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af92345-958d-11ec-9639-46ac0546711c.exe2⤵PID:2296
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af94c5b-958d-11ec-9639-46ac0546711c.exe2⤵PID:4452
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af9986b-958d-11ec-9639-46ac0546711c.exe2⤵PID:2304
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af9724f-958d-11ec-9639-46ac0546711c.exe2⤵PID:4496
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af9e600-958d-11ec-9639-46ac0546711c.exe2⤵PID:3348
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af9e600-958d-11ec-963a-46ac0546711c.exe2⤵PID:2584
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0afa0d7c-958d-11ec-963a-46ac0546711c.exe2⤵PID:3108
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0afa3441-958d-11ec-963a-46ac0546711c.exe2⤵PID:2980
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0afa5b4d-958d-11ec-963a-46ac0546711c.exe2⤵PID:4500
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0afa8304-958d-11ec-963a-46ac0546711c.exe2⤵PID:3696
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0afaaa1e-958d-11ec-963a-46ac0546711c.exe2⤵PID:4528
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0afad0bb-958d-11ec-963a-46ac0546711c.exe2⤵PID:400
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0afb45ec-958d-11ec-963a-46ac0546711c.exe2⤵PID:1716
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0afb6e00-958d-11ec-963a-46ac0546711c.exe2⤵PID:3188
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0afb9488-958d-11ec-963a-46ac0546711c.exe2⤵PID:3304
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0afbbb38-958d-11ec-963a-46ac0546711c.exe2⤵PID:4348
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0afc0a24-958d-11ec-963a-46ac0546711c.exe2⤵PID:3788
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0afc56f1-958d-11ec-963a-46ac0546711c.exe2⤵PID:1240
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0afc56f1-958d-11ec-963b-46ac0546711c.exe2⤵PID:3768
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0afc7faa-958d-11ec-963b-46ac0546711c.exe2⤵PID:1068
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0afca624-958d-11ec-963b-46ac0546711c.exe2⤵PID:3224
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0afd4165-958d-11ec-963b-46ac0546711c.exe2⤵PID:4612
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0afd90d7-958d-11ec-963b-46ac0546711c.exe2⤵PID:4328
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0afdb74c-958d-11ec-963b-46ac0546711c.exe2⤵PID:1168
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0afdde6f-958d-11ec-963b-46ac0546711c.exe2⤵PID:4928
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0afe2db1-958d-11ec-963b-46ac0546711c.exe2⤵PID:2532
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0afe7a04-958d-11ec-963b-46ac0546711c.exe2⤵PID:1436
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0afe7a04-958d-11ec-963c-46ac0546711c.exe2⤵PID:4624
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0afe52bf-958d-11ec-963b-46ac0546711c.exe2⤵PID:4740
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0afea194-958d-11ec-963c-46ac0546711c.exe2⤵PID:4792
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0afea194-958d-11ec-963d-46ac0546711c.exe2⤵PID:2332
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aff16e0-958d-11ec-963e-46ac0546711c.exe2⤵PID:1264
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aff16e0-958d-11ec-963d-46ac0546711c.exe2⤵PID:5404
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0affb236-958d-11ec-963e-46ac0546711c.exe2⤵PID:4116
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0002b6-958d-11ec-963e-46ac0546711c.exe2⤵PID:5388
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b00762a-958d-11ec-963f-46ac0546711c.exe2⤵PID:4712
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b004f07-958d-11ec-963f-46ac0546711c.exe2⤵PID:4388
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b009cde-958d-11ec-963f-46ac0546711c.exe2⤵PID:3528
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b00c3d4-958d-11ec-963f-46ac0546711c.exe2⤵PID:1388
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b00c3d4-958d-11ec-9640-46ac0546711c.exe2⤵PID:5328
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b00eb43-958d-11ec-9640-46ac0546711c.exe2⤵PID:4120
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b00eb43-958d-11ec-9641-46ac0546711c.exe2⤵PID:5048
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b01d580-958d-11ec-9641-46ac0546711c.exe2⤵PID:5196
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b01d580-958d-11ec-9642-46ac0546711c.exe2⤵PID:2848
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b01877d-958d-11ec-9641-46ac0546711c.exe2⤵PID:364
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b022368-958d-11ec-9642-46ac0546711c.exe2⤵PID:4140
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b022368-958d-11ec-9644-46ac0546711c.exe2⤵PID:1568
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b024aa0-958d-11ec-9644-46ac0546711c.exe2⤵PID:3664
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b02bfb5-958d-11ec-9644-46ac0546711c.exe2⤵PID:212
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b02e7d6-958d-11ec-9644-46ac0546711c.exe2⤵PID:3688
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b030da3-958d-11ec-9644-46ac0546711c.exe2⤵PID:3892
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b030da3-958d-11ec-9645-46ac0546711c.exe2⤵PID:2228
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0334ad-958d-11ec-9645-46ac0546711c.exe2⤵PID:4212
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b035ca5-958d-11ec-9645-46ac0546711c.exe2⤵PID:3560
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b03aba2-958d-11ec-9645-46ac0546711c.exe2⤵PID:2164
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b03d163-958d-11ec-9645-46ac0546711c.exe2⤵PID:5184
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b03d163-958d-11ec-9646-46ac0546711c.exe2⤵PID:5172
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b03f8a3-958d-11ec-9646-46ac0546711c.exe2⤵PID:5392
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b041f8d-958d-11ec-9646-46ac0546711c.exe2⤵PID:5252
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b041f8d-958d-11ec-9647-46ac0546711c.exe2⤵PID:5444
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b044660-958d-11ec-9647-46ac0546711c.exe2⤵PID:4708
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b044660-958d-11ec-9648-46ac0546711c.exe2⤵PID:1180
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b046d86-958d-11ec-9648-46ac0546711c.exe2⤵PID:2108
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b046d86-958d-11ec-9649-46ac0546711c.exe2⤵PID:1912
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b049498-958d-11ec-9649-46ac0546711c.exe2⤵PID:2352
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b049498-958d-11ec-964a-46ac0546711c.exe2⤵PID:5312
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b04bd12-958d-11ec-964a-46ac0546711c.exe2⤵PID:4488
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b04e2ad-958d-11ec-964a-46ac0546711c.exe2⤵PID:5588
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0530b5-958d-11ec-964a-46ac0546711c.exe2⤵PID:5488
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0530b5-958d-11ec-964b-46ac0546711c.exe2⤵PID:5652
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b055820-958d-11ec-964b-46ac0546711c.exe2⤵PID:5628
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b057f07-958d-11ec-964b-46ac0546711c.exe2⤵PID:5216
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b05a680-958d-11ec-964b-46ac0546711c.exe2⤵PID:5668
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b05f4b5-958d-11ec-964b-46ac0546711c.exe2⤵PID:5268
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b061cbf-958d-11ec-964c-46ac0546711c.exe2⤵PID:5584
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b064243-958d-11ec-964c-46ac0546711c.exe2⤵PID:5240
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b064243-958d-11ec-964d-46ac0546711c.exe2⤵PID:4316
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b066938-958d-11ec-964d-46ac0546711c.exe2⤵PID:4656
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b066938-958d-11ec-964e-46ac0546711c.exe2⤵PID:4608
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0690c5-958d-11ec-964e-46ac0546711c.exe2⤵PID:4040
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0690c5-958d-11ec-964f-46ac0546711c.exe2⤵PID:3708
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b06b77e-958d-11ec-964f-46ac0546711c.exe2⤵PID:3312
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b06de92-958d-11ec-964f-46ac0546711c.exe2⤵PID:5500
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b06de92-958d-11ec-9650-46ac0546711c.exe2⤵PID:2052
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b070640-958d-11ec-9650-46ac0546711c.exe2⤵PID:5192
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b070640-958d-11ec-9651-46ac0546711c.exe2⤵PID:5336
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b077af7-958d-11ec-9652-46ac0546711c.exe2⤵PID:5480
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b077af7-958d-11ec-9651-46ac0546711c.exe2⤵PID:1608
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b07a1ea-958d-11ec-9652-46ac0546711c.exe2⤵PID:3620
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b07c8e1-958d-11ec-9652-46ac0546711c.exe2⤵PID:5348
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b07c8e1-958d-11ec-9653-46ac0546711c.exe2⤵PID:5740
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b07efd7-958d-11ec-9653-46ac0546711c.exe2⤵PID:5344
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b07efd7-958d-11ec-9654-46ac0546711c.exe2⤵PID:5688
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b081710-958d-11ec-9654-46ac0546711c.exe2⤵PID:5708
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b081710-958d-11ec-9655-46ac0546711c.exe2⤵PID:5732
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b083de4-958d-11ec-9655-46ac0546711c.exe2⤵PID:5752
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b083de4-958d-11ec-9656-46ac0546711c.exe2⤵PID:5560
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b08650f-958d-11ec-9656-46ac0546711c.exe2⤵PID:1144
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b08650f-958d-11ec-9657-46ac0546711c.exe2⤵PID:5712
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b088c21-958d-11ec-9657-46ac0546711c.exe2⤵PID:4716
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b088c21-958d-11ec-9658-46ac0546711c.exe2⤵PID:5568
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b08b31c-958d-11ec-9658-46ac0546711c.exe2⤵PID:1368
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b08b31c-958d-11ec-9659-46ac0546711c.exe2⤵PID:5716
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b08da20-958d-11ec-9659-46ac0546711c.exe2⤵PID:5852
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b08da20-958d-11ec-965a-46ac0546711c.exe2⤵PID:5576
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b090160-958d-11ec-965a-46ac0546711c.exe2⤵PID:5836
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b094f4f-958d-11ec-965b-46ac0546711c.exe2⤵PID:5816
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b094f4f-958d-11ec-965c-46ac0546711c.exe2⤵PID:4804
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b097694-958d-11ec-965c-46ac0546711c.exe2⤵PID:3088
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0a60f8-958d-11ec-965c-46ac0546711c.exe2⤵PID:5696
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0a60f8-958d-11ec-965d-46ac0546711c.exe2⤵PID:5832
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0a8827-958d-11ec-965d-46ac0546711c.exe2⤵PID:3044
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b09c4e5-958d-11ec-965c-46ac0546711c.exe2⤵PID:5804
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0aaed3-958d-11ec-965d-46ac0546711c.exe2⤵PID:5396
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0afcf7-958d-11ec-965f-46ac0546711c.exe2⤵PID:5612
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0b72b1-958d-11ec-965f-46ac0546711c.exe2⤵PID:5904
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0c5d63-958d-11ec-965f-46ac0546711c.exe2⤵PID:5908
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0c9a20-958d-11ec-965f-46ac0546711c.exe2⤵PID:4628
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0c0ed1-958d-11ec-965f-46ac0546711c.exe2⤵PID:4640
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0cbfff-958d-11ec-965f-46ac0546711c.exe2⤵PID:3816
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0cd55d-958d-11ec-9660-46ac0546711c.exe2⤵PID:4664
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0d6f2b-958d-11ec-9660-46ac0546711c.exe2⤵PID:680
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0d94f5-958d-11ec-9660-46ac0546711c.exe2⤵PID:5504
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0dbc75-958d-11ec-9660-46ac0546711c.exe2⤵PID:5156
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0de399-958d-11ec-9660-46ac0546711c.exe2⤵PID:4320
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0de399-958d-11ec-9661-46ac0546711c.exe2⤵PID:5052
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0e0a66-958d-11ec-9661-46ac0546711c.exe2⤵PID:1572
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0e0a66-958d-11ec-9662-46ac0546711c.exe2⤵PID:5452
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0e3195-958d-11ec-9662-46ac0546711c.exe2⤵PID:5236
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0e3195-958d-11ec-9663-46ac0546711c.exe2⤵PID:5880
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0e5875-958d-11ec-9663-46ac0546711c.exe2⤵PID:2292
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0e800f-958d-11ec-9663-46ac0546711c.exe2⤵PID:3216
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0e800f-958d-11ec-9664-46ac0546711c.exe2⤵PID:5332
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0ea68d-958d-11ec-9664-46ac0546711c.exe2⤵PID:2956
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0fdfae-958d-11ec-9665-46ac0546711c.exe2⤵PID:5736
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1007da-958d-11ec-9665-46ac0546711c.exe2⤵PID:5556
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b102f48-958d-11ec-9665-46ac0546711c.exe2⤵PID:5600
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b102f48-958d-11ec-9666-46ac0546711c.exe2⤵PID:5532
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0f6c40-958d-11ec-9665-46ac0546711c.exe2⤵PID:5616
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b105692-958d-11ec-9666-46ac0546711c.exe2⤵PID:5820
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b107bc2-958d-11ec-9666-46ac0546711c.exe2⤵PID:5176
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b107bc2-958d-11ec-9667-46ac0546711c.exe2⤵PID:5484
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b10a298-958d-11ec-9667-46ac0546711c.exe2⤵PID:4948
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b10a298-958d-11ec-9668-46ac0546711c.exe2⤵PID:6156
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b10c988-958d-11ec-9668-46ac0546711c.exe2⤵PID:6168
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b10f0fd-958d-11ec-9669-46ac0546711c.exe2⤵PID:6184
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b111825-958d-11ec-9669-46ac0546711c.exe2⤵PID:6192
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b113f05-958d-11ec-9669-46ac0546711c.exe2⤵PID:6204
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b10c988-958d-11ec-9669-46ac0546711c.exe2⤵PID:6216
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b113f05-958d-11ec-966a-46ac0546711c.exe2⤵PID:6228
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b118ce2-958d-11ec-966a-46ac0546711c.exe2⤵PID:6240
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b118ce2-958d-11ec-966b-46ac0546711c.exe2⤵PID:6256
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b11b40c-958d-11ec-966b-46ac0546711c.exe2⤵PID:6264
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b11dac4-958d-11ec-966b-46ac0546711c.exe2⤵PID:6276
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b11dac4-958d-11ec-966c-46ac0546711c.exe2⤵PID:6292
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1228f1-958d-11ec-966c-46ac0546711c.exe2⤵PID:6300
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1228f1-958d-11ec-966d-46ac0546711c.exe2⤵PID:6312
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b125010-958d-11ec-966d-46ac0546711c.exe2⤵PID:6324
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b12771c-958d-11ec-966d-46ac0546711c.exe2⤵PID:6336
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b12771c-958d-11ec-966e-46ac0546711c.exe2⤵PID:6348
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b129e5e-958d-11ec-966e-46ac0546711c.exe2⤵PID:6360
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b129e5e-958d-11ec-966f-46ac0546711c.exe2⤵PID:6372
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b12c552-958d-11ec-966f-46ac0546711c.exe2⤵PID:6384
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b12c552-958d-11ec-9670-46ac0546711c.exe2⤵PID:6396
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b12ec5d-958d-11ec-9670-46ac0546711c.exe2⤵PID:6408
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b12ec5d-958d-11ec-9671-46ac0546711c.exe2⤵PID:6420
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b131370-958d-11ec-9671-46ac0546711c.exe2⤵PID:6432
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b133a3a-958d-11ec-9671-46ac0546711c.exe2⤵PID:6444
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b13623a-958d-11ec-9671-46ac0546711c.exe2⤵PID:6456
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0abb7e98-958d-11ec-9601-46ac0546711c.exe2⤵PID:6468
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b13623a-958d-11ec-9672-46ac0546711c.exe2⤵PID:6484
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b13d6f0-958d-11ec-9672-46ac0546711c.exe2⤵PID:6492
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b13fe25-958d-11ec-9672-46ac0546711c.exe2⤵PID:6504
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b144bd9-958d-11ec-9672-46ac0546711c.exe2⤵PID:6516
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b149a55-958d-11ec-9673-46ac0546711c.exe2⤵PID:6528
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1473dc-958d-11ec-9673-46ac0546711c.exe2⤵PID:6540
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b150f18-958d-11ec-9673-46ac0546711c.exe2⤵PID:6552
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aba4558-958d-11ec-9601-46ac0546711c.exe2⤵PID:6564
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b153689-958d-11ec-9673-46ac0546711c.exe2⤵PID:6576
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b155d81-958d-11ec-9673-46ac0546711c.exe2⤵PID:6588
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b155d81-958d-11ec-9674-46ac0546711c.exe2⤵PID:6600
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b158532-958d-11ec-9674-46ac0546711c.exe2⤵PID:6616
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b16484f-958d-11ec-9674-46ac0546711c.exe2⤵PID:6624
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b16484f-958d-11ec-9675-46ac0546711c.exe2⤵PID:6636
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b17ce60-958d-11ec-9676-46ac0546711c.exe2⤵PID:6648
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b17f557-958d-11ec-9677-46ac0546711c.exe2⤵PID:6660
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b181d1a-958d-11ec-9677-46ac0546711c.exe2⤵PID:6672
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b184418-958d-11ec-9677-46ac0546711c.exe2⤵PID:6684
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b184418-958d-11ec-9678-46ac0546711c.exe2⤵PID:6696
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b186afe-958d-11ec-9678-46ac0546711c.exe2⤵PID:6708
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b186afe-958d-11ec-9679-46ac0546711c.exe2⤵PID:6720
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b18919e-958d-11ec-9679-46ac0546711c.exe2⤵PID:6732
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b18b929-958d-11ec-9679-46ac0546711c.exe2⤵PID:6744
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b18b929-958d-11ec-967a-46ac0546711c.exe2⤵PID:6756
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b18dfe7-958d-11ec-967a-46ac0546711c.exe2⤵PID:6768
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b18dfe7-958d-11ec-967b-46ac0546711c.exe2⤵PID:6780
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1906da-958d-11ec-967b-46ac0546711c.exe2⤵PID:6792
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1906da-958d-11ec-967c-46ac0546711c.exe2⤵PID:6804
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b192e22-958d-11ec-967c-46ac0546711c.exe2⤵PID:6816
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b192e22-958d-11ec-967d-46ac0546711c.exe2⤵PID:6828
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ac1231d-958d-11ec-9603-46ac0546711c.exe2⤵PID:6840
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b195513-958d-11ec-967d-46ac0546711c.exe2⤵PID:6852
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b197c71-958d-11ec-967d-46ac0546711c.exe2⤵PID:6864
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b197c71-958d-11ec-967e-46ac0546711c.exe2⤵PID:6876
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b19a310-958d-11ec-967e-46ac0546711c.exe2⤵PID:6888
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b19a310-958d-11ec-967f-46ac0546711c.exe2⤵PID:6900
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b19c9fe-958d-11ec-967f-46ac0546711c.exe2⤵PID:6912
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b19c9fe-958d-11ec-9680-46ac0546711c.exe2⤵PID:6924
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b19f105-958d-11ec-9680-46ac0546711c.exe2⤵PID:6936
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1a1842-958d-11ec-9680-46ac0546711c.exe2⤵PID:6948
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1a1842-958d-11ec-9681-46ac0546711c.exe2⤵PID:6964
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1a400f-958d-11ec-9681-46ac0546711c.exe2⤵PID:6972
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1a6694-958d-11ec-9681-46ac0546711c.exe2⤵PID:6984
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1a6694-958d-11ec-9682-46ac0546711c.exe2⤵PID:6996
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1a8d70-958d-11ec-9682-46ac0546711c.exe2⤵PID:7012
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1a8d70-958d-11ec-9683-46ac0546711c.exe2⤵PID:7020
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1ab47a-958d-11ec-9683-46ac0546711c.exe2⤵PID:7032
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1ab47a-958d-11ec-9684-46ac0546711c.exe2⤵PID:7048
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1adba2-958d-11ec-9684-46ac0546711c.exe2⤵PID:7060
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1b0277-958d-11ec-9684-46ac0546711c.exe2⤵PID:7072
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1b0277-958d-11ec-9685-46ac0546711c.exe2⤵PID:7084
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1b29ca-958d-11ec-9685-46ac0546711c.exe2⤵PID:7096
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1b29ca-958d-11ec-9686-46ac0546711c.exe2⤵PID:7108
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1b511e-958d-11ec-9686-46ac0546711c.exe2⤵PID:7124
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1b511e-958d-11ec-9687-46ac0546711c.exe2⤵PID:7132
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1b779f-958d-11ec-9687-46ac0546711c.exe2⤵PID:7148
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1b779f-958d-11ec-9688-46ac0546711c.exe2⤵PID:7156
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1bc608-958d-11ec-9688-46ac0546711c.exe2⤵PID:7172
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1bc608-958d-11ec-9689-46ac0546711c.exe2⤵PID:7188
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1c13f1-958d-11ec-9689-46ac0546711c.exe2⤵PID:7196
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1c13f1-958d-11ec-968a-46ac0546711c.exe2⤵PID:7212
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1c6273-958d-11ec-968a-46ac0546711c.exe2⤵PID:7220
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1c6273-958d-11ec-968b-46ac0546711c.exe2⤵PID:7236
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1c8938-958d-11ec-968b-46ac0546711c.exe2⤵PID:7244
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1c8938-958d-11ec-968c-46ac0546711c.exe2⤵PID:7256
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ab7fb4a-958d-11ec-9601-46ac0546711c.exe2⤵PID:7272
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1cb07c-958d-11ec-968c-46ac0546711c.exe2⤵PID:7280
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1cd766-958d-11ec-968c-46ac0546711c.exe2⤵PID:7300
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1cd766-958d-11ec-968d-46ac0546711c.exe2⤵PID:7308
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1cff97-958d-11ec-968d-46ac0546711c.exe2⤵PID:7332
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1cff97-958d-11ec-968e-46ac0546711c.exe2⤵PID:7348
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1d2698-958d-11ec-968f-46ac0546711c.exe2⤵PID:7356
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1d9aa4-958d-11ec-968f-46ac0546711c.exe2⤵PID:8464
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0a9de37e-958d-11ec-95ff-46ac0546711c.exe2⤵PID:8516
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1dc2a7-958d-11ec-968f-46ac0546711c.exe2⤵PID:8660
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1e8637-958d-11ec-968f-46ac0546711c.exe2⤵PID:8676
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1ed399-958d-11ec-968f-46ac0546711c.exe2⤵PID:8696
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1f973a-958d-11ec-968f-46ac0546711c.exe2⤵PID:8704
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b200bb7-958d-11ec-968f-46ac0546711c.exe2⤵PID:8712
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0a9ea9c9-958d-11ec-95ff-46ac0546711c.exe2⤵PID:8720
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0a9ea9c9-958d-11ec-9600-46ac0546711c.exe2⤵PID:8728
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b211e86-958d-11ec-968f-46ac0546711c.exe2⤵PID:8736
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b216c5b-958d-11ec-968f-46ac0546711c.exe2⤵PID:8748
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ab2a4d1-958d-11ec-9600-46ac0546711c.exe2⤵PID:8756
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b222e8f-958d-11ec-968f-46ac0546711c.exe2⤵PID:8764
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ab2f4ef-958d-11ec-9600-46ac0546711c.exe2⤵PID:8780
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b225661-958d-11ec-968f-46ac0546711c.exe2⤵PID:8772
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b22f29a-958d-11ec-968f-46ac0546711c.exe2⤵PID:8788
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b234137-958d-11ec-968f-46ac0546711c.exe2⤵PID:8796
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ab368f1-958d-11ec-9600-46ac0546711c.exe2⤵PID:8804
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b23b5e9-958d-11ec-968f-46ac0546711c.exe2⤵PID:8812
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ab2cc39-958d-11ec-9600-46ac0546711c.exe2⤵PID:8820
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b2452ce-958d-11ec-968f-46ac0546711c.exe2⤵PID:8828
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b251538-958d-11ec-968f-46ac0546711c.exe2⤵PID:8836
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b251538-958d-11ec-9690-46ac0546711c.exe2⤵PID:8844
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b253bec-958d-11ec-9690-46ac0546711c.exe2⤵PID:8860
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b25631d-958d-11ec-9690-46ac0546711c.exe2⤵PID:8884
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b2589ae-958d-11ec-9690-46ac0546711c.exe2⤵PID:8896
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ab42e4d-958d-11ec-9600-46ac0546711c.exe2⤵PID:8908
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ac3bbaa-958d-11ec-9605-46ac0546711c.exe2⤵PID:8916
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ab64e18-958d-11ec-9601-46ac0546711c.exe2⤵PID:9308
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b170b3f-958d-11ec-9675-46ac0546711c.exe2⤵PID:10060
-
-
C:\Users\Admin\AppData\Local\Temp\0ab7872b-958d-11ec-9601-46ac0546711c.exe0ab7872b-958d-11ec-9601-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Temp\Microsoft .NET Framework 4.7.2 Setup_20220113_114700274.html"2⤵
- Executes dropped EXE
PID:10224
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae1f255-958d-11ec-9619-46ac0546711c.exe2⤵PID:10208
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0002b6-958d-11ec-963f-46ac0546711c.exe2⤵PID:10200
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ad9b441-958d-11ec-960a-46ac0546711c.exe2⤵PID:10192
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0adc252b-958d-11ec-960a-46ac0546711c.exe2⤵PID:10184
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b23dcb9-958d-11ec-968f-46ac0546711c.exe2⤵PID:10176
-
-
C:\Users\Admin\AppData\Local\Temp\0a975415-958d-11ec-95ff-46ac0546711c.exe0a975415-958d-11ec-95ff-46ac0546711c.exe C:\\vcredist2010_x86.log.html2⤵
- Executes dropped EXE
PID:10236
-
-
C:\Users\Admin\AppData\Local\Temp\0aa70b19-958d-11ec-9600-46ac0546711c.exe0aa70b19-958d-11ec-9600-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\7603651830\tinytile.png2⤵
- Executes dropped EXE
PID:10080
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b17ce60-958d-11ec-9677-46ac0546711c.exe2⤵PID:10072
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aba6db6-958d-11ec-9601-46ac0546711c.exe2⤵PID:9932
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b144bd9-958d-11ec-9673-46ac0546711c.exe2⤵PID:9764
-
-
C:\Users\Admin\AppData\Local\Temp\0a978610-958d-11ec-95ff-46ac0546711c.exe0a978610-958d-11ec-95ff-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\38975140460\squaretile.png2⤵
- Executes dropped EXE
PID:7884
-
-
C:\Users\Admin\AppData\Local\Temp\0a9afd14-958d-11ec-95ff-46ac0546711c.exe0a9afd14-958d-11ec-95ff-46ac0546711c.exe C:\\ProgramData\Adobe\Setup\{AC76BA86-7AD7-1033-7B44-AC0F074E4100}\Data1.cab2⤵
- Executes dropped EXE
PID:8088
-
-
C:\Users\Admin\AppData\Local\Temp\0ab03362-958d-11ec-9600-46ac0546711c.exe0ab03362-958d-11ec-9600-46ac0546711c.exe C:\\ProgramData\Microsoft\ClickToRun\DeploymentConfig.0.xml2⤵
- Executes dropped EXE
PID:1240
-
-
C:\Users\Admin\AppData\Local\Temp\0aa95564-958d-11ec-9600-46ac0546711c.exe0aa95564-958d-11ec-9600-46ac0546711c.exe C:\\ProgramData\Documents2⤵
- Executes dropped EXE
PID:7508
-
-
C:\Users\Admin\AppData\Local\Temp\0ab514e9-958d-11ec-9600-46ac0546711c.exe0ab514e9-958d-11ec-9600-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe2⤵
- Executes dropped EXE
- Suspicious behavior: RenamesItself
PID:5932
-
-
C:\Users\Admin\AppData\Local\Temp\0a9705f0-958d-11ec-95ff-46ac0546711c.exe0a9705f0-958d-11ec-95ff-46ac0546711c.exe C:\\ProgramData\Adobe\Setup\{AC76BA86-7AD7-1033-7B44-AC0F074E4100}\AcroRead.msi2⤵
- Executes dropped EXE
PID:9424
-
-
C:\Users\Admin\AppData\Local\Temp\0ab1ba12-958d-11ec-9600-46ac0546711c.exe0ab1ba12-958d-11ec-9600-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Packages\Microsoft.XboxGameCallableUI_cw5n1h2txyewy\Settings\settings.dat2⤵
- Executes dropped EXE
PID:5164
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0adcea6f-958d-11ec-960b-46ac0546711c.exe2⤵PID:8168
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0a9e58ab-958d-11ec-95ff-46ac0546711c.exe2⤵PID:7076
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0add3827-958d-11ec-960b-46ac0546711c.exe2⤵PID:8532
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af48f31-958d-11ec-9631-46ac0546711c.exe2⤵PID:9732
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0add3827-958d-11ec-960c-46ac0546711c.exe2⤵PID:7024
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ac1bf24-958d-11ec-9603-46ac0546711c.exe2⤵PID:9384
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0add5f3d-958d-11ec-960c-46ac0546711c.exe2⤵PID:5776
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0298fc-958d-11ec-9644-46ac0546711c.exe2⤵PID:8008
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ad80725-958d-11ec-960a-46ac0546711c.exe2⤵PID:3952
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0ad61f-958d-11ec-965e-46ac0546711c.exe2⤵PID:8404
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ade485c-958d-11ec-960d-46ac0546711c.exe2⤵PID:812
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ad19ee0-958d-11ec-9609-46ac0546711c.exe2⤵PID:9260
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0ea68d-958d-11ec-9665-46ac0546711c.exe2⤵PID:7524
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ad82dd5-958d-11ec-960a-46ac0546711c.exe2⤵PID:8688
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aedb15e-958d-11ec-9625-46ac0546711c.exe2⤵PID:7892
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af4b62d-958d-11ec-9631-46ac0546711c.exe2⤵PID:4436
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aca99e5-958d-11ec-9605-46ac0546711c.exe2⤵PID:7592
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae01ced-958d-11ec-9614-46ac0546711c.exe2⤵PID:5768
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0adc73df-958d-11ec-960b-46ac0546711c.exe2⤵PID:7724
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0afcf7-958d-11ec-965e-46ac0546711c.exe2⤵PID:5608
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0adc252b-958d-11ec-960b-46ac0546711c.exe2⤵PID:7152
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0cd55d-958d-11ec-965f-46ac0546711c.exe2⤵PID:9660
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0adfce34-958d-11ec-960e-46ac0546711c.exe2⤵PID:9240
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0be753-958d-11ec-965f-46ac0546711c.exe2⤵PID:9672
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0a9f43cd-958d-11ec-9600-46ac0546711c.exe2⤵PID:6276
-
-
C:\Users\Admin\AppData\Local\Temp\0ac1231d-958d-11ec-9602-46ac0546711c.exe0ac1231d-958d-11ec-9602-46ac0546711c.exe C:\\ProgramData\Microsoft\ClickToRun\{9AC08E99-230B-47e8-9721-4577B7F124EA}\C2RManifest.OSM.OSM.x-none.msi.16.x-none.xml2⤵
- Executes dropped EXE
PID:8544
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0abeb4db-958d-11ec-9601-46ac0546711c.exe2⤵PID:3988
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aec2a5b-958d-11ec-9625-46ac0546711c.exe2⤵PID:9744
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0abdc798-958d-11ec-9601-46ac0546711c.exe2⤵PID:9252
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0ef6e5-958d-11ec-9665-46ac0546711c.exe2⤵PID:8172
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0adc4c5e-958d-11ec-960b-46ac0546711c.exe2⤵PID:8320
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b022368-958d-11ec-9643-46ac0546711c.exe2⤵PID:3608
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ab64e18-958d-11ec-9600-46ac0546711c.exe2⤵PID:7424
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b170b3f-958d-11ec-9676-46ac0546711c.exe2⤵PID:8452
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0adbfe4b-958d-11ec-960a-46ac0546711c.exe2⤵PID:7404
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ad14f73-958d-11ec-9608-46ac0546711c.exe2⤵PID:6116
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0acfc925-958d-11ec-9607-46ac0546711c.exe2⤵PID:9644
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1d2698-958d-11ec-968e-46ac0546711c.exe2⤵PID:3792
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ab7d5bd-958d-11ec-9601-46ac0546711c.exe2⤵PID:8152
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ab90d35-958d-11ec-9601-46ac0546711c.exe2⤵PID:7224
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0ad61f-958d-11ec-965d-46ac0546711c.exe2⤵PID:5712
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0acdf5e5-958d-11ec-9607-46ac0546711c.exe2⤵PID:8632
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ac6521f-958d-11ec-9605-46ac0546711c.exe2⤵PID:6076
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ad101ed-958d-11ec-9608-46ac0546711c.exe2⤵PID:6004
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae01ced-958d-11ec-9615-46ac0546711c.exe2⤵PID:1332
-
-
C:\Users\Admin\AppData\Local\Temp\0ab981c9-958d-11ec-9601-46ac0546711c.exe0ab981c9-958d-11ec-9601-46ac0546711c.exe C:\\ProgramData\Microsoft\ClickToRun\ProductReleases\3918A828-DCC1-45E2-BA7D-1BE47F748F29\en-us.16\stream.x64.en-us.man.dat2⤵
- Executes dropped EXE
PID:4140
-
-
C:\Users\Admin\AppData\Local\Temp\0aa22969-958d-11ec-9600-46ac0546711c.exe0aa22969-958d-11ec-9600-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\7603651830\squaretile.png2⤵
- Executes dropped EXE
PID:9420
-
-
C:\Users\Admin\AppData\Local\Temp\0ad966b1-958d-11ec-960a-46ac0546711c.exe0ad966b1-958d-11ec-960a-46ac0546711c.exe C:\\Users\Admin\AppData\LocalLow\Microsoft\CryptnetUrlCache\MetaData\57C8EDB95DF3F0AD4EE2DC2B8CFD41572⤵
- Executes dropped EXE
PID:7444
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae01ced-958d-11ec-9612-46ac0546711c.exe2⤵PID:6240
-
-
C:\Users\Admin\AppData\Local\Temp\0a9aaf17-958d-11ec-95ff-46ac0546711c.exe0a9aaf17-958d-11ec-95ff-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\38975140460\tinytile.png2⤵
- Executes dropped EXE
PID:7096
-
-
C:\Users\Admin\AppData\Local\Temp\0ab9f720-958d-11ec-9601-46ac0546711c.exe0ab9f720-958d-11ec-9601-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Temp\dd_vcredistMSI115A.txt2⤵
- Executes dropped EXE
PID:7124
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae721f9-958d-11ec-961d-46ac0546711c.exe2⤵PID:3044
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af32faa-958d-11ec-962d-46ac0546711c.exe2⤵PID:4116
-
-
C:\Users\Admin\AppData\Local\Temp\0af4411a-958d-11ec-9630-46ac0546711c.exe0af4411a-958d-11ec-9630-46ac0546711c.exe C:\\ProgramData\Microsoft\UEV\InboxTemplates\MicrosoftOutlook2016CAWin64.xml2⤵
- Executes dropped EXE
PID:7212
-
-
C:\Users\Admin\AppData\Local\Temp\0ad2b06a-958d-11ec-9609-46ac0546711c.exe0ad2b06a-958d-11ec-9609-46ac0546711c.exe C:\\ProgramData\Microsoft\ClickToRun\{9AC08E99-230B-47e8-9721-4577B7F124EA}\C2RManifest.proofing.msi.16.en-us.xml2⤵
- Executes dropped EXE
PID:2584
-
-
C:\Users\Admin\AppData\Local\Temp\0b0112e8-958d-11ec-9641-46ac0546711c.exe0b0112e8-958d-11ec-9641-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Feature Engagement Tracker\AvailabilityDB\LOG"2⤵
- Executes dropped EXE
PID:364
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b0f1ce2-958d-11ec-9665-46ac0546711c.exe2⤵PID:1932
-
-
C:\Users\Admin\AppData\Local\Temp\0af18277-958d-11ec-962c-46ac0546711c.exe0af18277-958d-11ec-962c-46ac0546711c.exe C:\\ProgramData\Microsoft\UEV\InboxTemplates\MicrosoftOffice2016BackupWin64.xml2⤵
- Executes dropped EXE
PID:7400
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ade6ebe-958d-11ec-960d-46ac0546711c.exe2⤵PID:9244
-
-
C:\Users\Admin\AppData\Local\Temp\0acbf8f2-958d-11ec-9605-46ac0546711c.exe0acbf8f2-958d-11ec-9605-46ac0546711c.exe C:\\ProgramData\Microsoft\ClickToRun\{9AC08E99-230B-47e8-9721-4577B7F124EA}\C2RManifest.Proof.Culture.msi.16.fr-fr.xml2⤵
- Executes dropped EXE
PID:8476
-
-
C:\Users\Admin\AppData\Local\Temp\0ac2f8ca-958d-11ec-9604-46ac0546711c.exe0ac2f8ca-958d-11ec-9604-46ac0546711c.exe C:\\Users\Admin\AppData\LocalLow\Adobe\AcroCef\DC\Acrobat\Cache\CURRENT2⤵
- Executes dropped EXE
PID:5756
-
-
C:\Users\Admin\AppData\Local\Temp\0ac2aa07-958d-11ec-9604-46ac0546711c.exe0ac2aa07-958d-11ec-9604-46ac0546711c.exe C:\\ProgramData\Microsoft\ClickToRun\{9AC08E99-230B-47e8-9721-4577B7F124EA}\C2RManifest.PowerPoint.PowerPoint.x-none.msi.16.x-none.xml2⤵
- Executes dropped EXE
PID:4112
-
-
C:\Users\Admin\AppData\Local\Temp\0ad0daea-958d-11ec-9607-46ac0546711c.exe0ad0daea-958d-11ec-9607-46ac0546711c.exe C:\\Users\Admin\AppData\LocalLow\Adobe\AcroCef\DC\Acrobat\Cookie\Cookies2⤵
- Executes dropped EXE
PID:5192
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aedb15e-958d-11ec-9626-46ac0546711c.exe2⤵PID:400
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae01ced-958d-11ec-9616-46ac0546711c.exe2⤵PID:3784
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae7e4c4-958d-11ec-9620-46ac0546711c.exe2⤵PID:3788
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae01ced-958d-11ec-9618-46ac0546711c.exe2⤵PID:4320
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0addd291-958d-11ec-960d-46ac0546711c.exe2⤵PID:4788
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0addd291-958d-11ec-960c-46ac0546711c.exe2⤵PID:8536
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0adf327a-958d-11ec-960d-46ac0546711c.exe2⤵PID:5244
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0aecc765-958d-11ec-9625-46ac0546711c.exe2⤵PID:4052
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0adc9a7f-958d-11ec-960b-46ac0546711c.exe2⤵PID:1844
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae01ced-958d-11ec-9611-46ac0546711c.exe2⤵PID:9408
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1e10f3-958d-11ec-968f-46ac0546711c.exe2⤵PID:8984
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae01ced-958d-11ec-9617-46ac0546711c.exe2⤵PID:10188
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ade2071-958d-11ec-960d-46ac0546711c.exe2⤵PID:6060
-
-
C:\Users\Admin\AppData\Local\Temp\0af18277-958d-11ec-962d-46ac0546711c.exe0af18277-958d-11ec-962d-46ac0546711c.exe C:\\Users\Admin\Music\ConvertFromNew.avi2⤵
- Executes dropped EXE
PID:628
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae01ced-958d-11ec-9610-46ac0546711c.exe2⤵PID:7948
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af61668-958d-11ec-9632-46ac0546711c.exe2⤵PID:9792
-
-
C:\Users\Admin\AppData\Local\Temp\0adfce34-958d-11ec-960d-46ac0546711c.exe0adfce34-958d-11ec-960d-46ac0546711c.exe C:\\Users\Admin\AppData\LocalLow\Oracle\Java\jdk1.8.0_66_x64\st180660.cab2⤵
- Executes dropped EXE
PID:7700
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b1f48e7-958d-11ec-968f-46ac0546711c.exe2⤵PID:9492
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b090160-958d-11ec-965b-46ac0546711c.exe2⤵PID:9048
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ad06563-958d-11ec-9607-46ac0546711c.exe2⤵PID:10132
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0af419cb-958d-11ec-9630-46ac0546711c.exe2⤵PID:6036
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae01ced-958d-11ec-9613-46ac0546711c.exe2⤵PID:10216
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b05f4b5-958d-11ec-964c-46ac0546711c.exe2⤵PID:7752
-
-
C:\Users\Admin\AppData\Local\Temp\0acd58af-958d-11ec-9606-46ac0546711c.exe0acd58af-958d-11ec-9606-46ac0546711c.exe C:\\Users\Admin\AppData\LocalLow\Adobe\AcroCef\DC\Acrobat\Cache\LOCK2⤵
- Executes dropped EXE
PID:8480
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae01ced-958d-11ec-960e-46ac0546711c.exe2⤵PID:4384
-
-
C:\Users\Admin\AppData\Local\Temp\0abf9d75-958d-11ec-9602-46ac0546711c.exe0abf9d75-958d-11ec-9602-46ac0546711c.exe C:\\ProgramData\Microsoft\ClickToRun\{9AC08E99-230B-47e8-9721-4577B7F124EA}\C2RManifest.Excel.Excel.x-none.msi.16.x-none.xml2⤵
- Executes dropped EXE
PID:8424
-
-
C:\Users\Admin\AppData\Local\Temp\0ac430c5-958d-11ec-9605-46ac0546711c.exe0ac430c5-958d-11ec-9605-46ac0546711c.exe C:\\Users\Admin\AppData\LocalLow\Adobe\AcroCef\DC\Acrobat\Cache\Cache\data_12⤵
- Executes dropped EXE
PID:9772
-
-
C:\Users\Admin\AppData\Local\Temp\0ace69f8-958d-11ec-9607-46ac0546711c.exe0ace69f8-958d-11ec-9607-46ac0546711c.exe C:\\ProgramData\Microsoft\ClickToRun\{9AC08E99-230B-47e8-9721-4577B7F124EA}\C2RManifest.office32mui.msi.16.en-us.xml2⤵
- Executes dropped EXE
PID:7464
-
-
C:\Users\Admin\AppData\Local\Temp\0ad0b50b-958d-11ec-9607-46ac0546711c.exe0ad0b50b-958d-11ec-9607-46ac0546711c.exe C:\\ProgramData\Microsoft\ClickToRun\{9AC08E99-230B-47e8-9721-4577B7F124EA}\C2RManifest.officemuiset.msi.16.en-us.xml2⤵
- Executes dropped EXE
PID:7112
-
-
C:\Users\Admin\AppData\Local\Temp\0acedf27-958d-11ec-9607-46ac0546711c.exe0acedf27-958d-11ec-9607-46ac0546711c.exe C:\\ProgramData\Microsoft\ClickToRun\{9AC08E99-230B-47e8-9721-4577B7F124EA}\C2RManifest.office32ww.msi.16.x-none.xml2⤵
- Executes dropped EXE
PID:9328
-
-
C:\Users\Admin\AppData\Local\Temp\0ad2fe00-958d-11ec-960a-46ac0546711c.exe0ad2fe00-958d-11ec-960a-46ac0546711c.exe C:\\ProgramData\Microsoft\ClickToRun\{9AC08E99-230B-47e8-9721-4577B7F124EA}\C2RManifest.shared.Office.x-none.msi.16.x-none.xml2⤵
- Executes dropped EXE
PID:9172
-
-
C:\Users\Admin\AppData\Local\Temp\0acdf5e5-958d-11ec-9606-46ac0546711c.exe0acdf5e5-958d-11ec-9606-46ac0546711c.exe C:\\Users\Admin\AppData\LocalLow\Adobe\AcroCef\DC\Acrobat\Cache\LOG2⤵
- Executes dropped EXE
PID:6904
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0b15f994-958d-11ec-9674-46ac0546711c.exe2⤵PID:7388
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0abf9d75-958d-11ec-9601-46ac0546711c.exe2⤵PID:7660
-
-
C:\Users\Admin\AppData\Local\Temp\0ad5e491-958d-11ec-960a-46ac0546711c.exe0ad5e491-958d-11ec-960a-46ac0546711c.exe C:\\Users\Admin\AppData\LocalLow\Microsoft\CryptnetUrlCache\Content\6BADA8974A10C4BD62CC921D13E43B18_711ED44619924BA6DC33E69F97E7FF632⤵
- Executes dropped EXE
PID:2200
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0adebe3a-958d-11ec-960d-46ac0546711c.exe2⤵PID:8472
-
-
C:\Users\Admin\AppData\Local\Temp\0ac3bbaa-958d-11ec-9604-46ac0546711c.exe0ac3bbaa-958d-11ec-9604-46ac0546711c.exe C:\\ProgramData\Microsoft\ClickToRun\{9AC08E99-230B-47e8-9721-4577B7F124EA}\C2RManifest.PowerView.PowerView.x-none.msi.16.x-none.xml2⤵
- Executes dropped EXE
PID:1748
-
-
C:\Users\Admin\AppData\Local\Temp\0ac6a0c7-958d-11ec-9605-46ac0546711c.exe0ac6a0c7-958d-11ec-9605-46ac0546711c.exe C:\\ProgramData\Microsoft\ClickToRun\{9AC08E99-230B-47e8-9721-4577B7F124EA}\C2RManifest.Proof.Culture.msi.16.en-us.xml2⤵
- Executes dropped EXE
PID:7832
-
-
C:\Users\Admin\AppData\Local\Temp\0aa07bd7-958d-11ec-9600-46ac0546711c.exe0aa07bd7-958d-11ec-9600-46ac0546711c.exe C:\\ProgramData\Desktop2⤵
- Executes dropped EXE
PID:7492
-
-
C:\Users\Admin\AppData\Local\Temp\0ab31cce-958d-11ec-9600-46ac0546711c.exe0ab31cce-958d-11ec-9600-46ac0546711c.exe C:\\ProgramData\Microsoft\ClickToRun\MachineData\Catalog\Packages\{9AC08E99-230B-47E8-9721-4577B7F124EA}\{1A8308C7-90D1-4200-B16E-646F163A08E8}\Manifest.xml2⤵
- Executes dropped EXE
PID:9476
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0abd0405-958d-11ec-9601-46ac0546711c.exe2⤵PID:6936
-
-
C:\Users\Admin\AppData\Local\Temp\0ac1e6de-958d-11ec-9604-46ac0546711c.exe0ac1e6de-958d-11ec-9604-46ac0546711c.exe C:\\ProgramData\Microsoft\ClickToRun\{9AC08E99-230B-47e8-9721-4577B7F124EA}\C2RManifest.PowerPivot.PowerPivot.x-none.msi.16.x-none.xml2⤵
- Executes dropped EXE
PID:7712
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0acc95ae-958d-11ec-9605-46ac0546711c.exe2⤵PID:1608
-
-
C:\Users\Admin\AppData\Local\Temp\0aaadbbc-958d-11ec-9600-46ac0546711c.exe0aaadbbc-958d-11ec-9600-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Packages\Microsoft.Win32WebViewHost_cw5n1h2txyewy\Settings\settings.dat2⤵
- Executes dropped EXE
PID:2344
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ac8ec3b-958d-11ec-9605-46ac0546711c.exe2⤵PID:3112
-
-
C:\Users\Admin\AppData\Local\Temp\0ad101ed-958d-11ec-9607-46ac0546711c.exe0ad101ed-958d-11ec-9607-46ac0546711c.exe C:\\Users\Admin\AppData\LocalLow\Adobe\AcroCef\DC\Acrobat\Cookie\Cookies-journal2⤵
- Executes dropped EXE
PID:8912
-
-
C:\Users\Admin\AppData\Local\Temp\0ac1e6de-958d-11ec-9603-46ac0546711c.exe0ac1e6de-958d-11ec-9603-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Temporary Internet Files"2⤵
- Executes dropped EXE
PID:9756
-
-
C:\Users\Admin\AppData\Local\Temp\0ace9160-958d-11ec-9607-46ac0546711c.exe0ace9160-958d-11ec-9607-46ac0546711c.exe C:\\Users\Admin\AppData\LocalLow\Adobe\AcroCef\DC\Acrobat\Cache\MANIFEST-0000012⤵
- Executes dropped EXE
PID:9828
-
-
C:\Users\Admin\AppData\Local\Temp\0acd58af-958d-11ec-9605-46ac0546711c.exe0acd58af-958d-11ec-9605-46ac0546711c.exe C:\\ProgramData\Microsoft\ClickToRun\{9AC08E99-230B-47e8-9721-4577B7F124EA}\C2RManifest.dcfmui.msi.16.en-us.xml2⤵
- Executes dropped EXE
PID:10140
-
-
C:\Users\Admin\AppData\Local\Temp\0acd311a-958d-11ec-9605-46ac0546711c.exe0acd311a-958d-11ec-9605-46ac0546711c.exe C:\\Users\Admin\AppData\LocalLow\Adobe\AcroCef\DC\Acrobat\Cache\Cache\index2⤵
- Executes dropped EXE
PID:7740
-
-
C:\Users\Admin\AppData\Local\Temp\0ae462a3-958d-11ec-961b-46ac0546711c.exe0ae462a3-958d-11ec-961b-46ac0546711c.exe "C:\\ProgramData\Microsoft\Device Stage\Task\{07deb856-fc6e-4fb9-8add-d8f2cf8722c9}\wmp.ico"2⤵
- Executes dropped EXE
PID:9592
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ade96af-958d-11ec-960d-46ac0546711c.exe2⤵PID:5708
-
-
C:\Windows\system32\cmd.execmd /c copy C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe 0ae01ced-958d-11ec-960f-46ac0546711c.exe2⤵PID:6940
-
-
C:\Users\Admin\AppData\Local\Temp\0aeee9b0-958d-11ec-9627-46ac0546711c.exe0aeee9b0-958d-11ec-9627-46ac0546711c.exe C:\\Users\Admin\Downloads\ImportUse.jpeg2⤵
- Executes dropped EXE
PID:9740
-
-
C:\Users\Admin\AppData\Local\Temp\0ad6a8ea-958d-11ec-960a-46ac0546711c.exe0ad6a8ea-958d-11ec-960a-46ac0546711c.exe C:\\ProgramData\Microsoft\ClickToRun\{9AC08E99-230B-47e8-9721-4577B7F124EA}\Microsoft_Office_OfficeTelemetryAgentLogOn2016.xml2⤵
- Executes dropped EXE
PID:9284
-
-
C:\Users\Admin\AppData\Local\Temp\0aea2e8f-958d-11ec-9623-46ac0546711c.exe0aea2e8f-958d-11ec-9623-46ac0546711c.exe C:\\ProgramData\Microsoft\UEV\InboxTemplates\MicrosoftInternetExplorer2013.xml2⤵
- Executes dropped EXE
PID:6424
-
-
C:\Users\Admin\AppData\Local\Temp\0aed6346-958d-11ec-9625-46ac0546711c.exe0aed6346-958d-11ec-9625-46ac0546711c.exe C:\\Users\Admin\Documents\These.docx2⤵
- Executes dropped EXE
PID:9608
-
-
C:\Users\Admin\AppData\Local\Temp\0ae28efd-958d-11ec-9619-46ac0546711c.exe0ae28efd-958d-11ec-9619-46ac0546711c.exe C:\\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\1pj39gsm.default-release\AlternateServices.txt2⤵
- Executes dropped EXE
PID:9104
-
-
C:\Users\Admin\AppData\Local\Temp\0aef37ee-958d-11ec-9628-46ac0546711c.exe0aef37ee-958d-11ec-9628-46ac0546711c.exe C:\\Users\Admin\Downloads\SkipHide.jpg2⤵
- Executes dropped EXE
PID:9376
-
-
C:\Users\Admin\AppData\Local\Temp\0aec2a5b-958d-11ec-9624-46ac0546711c.exe0aec2a5b-958d-11ec-9624-46ac0546711c.exe C:\\ProgramData\Microsoft\UEV\InboxTemplates\MicrosoftOffice2010Win32.xml2⤵
- Executes dropped EXE
PID:5720
-
-
C:\Users\Admin\AppData\Local\Temp\0ae5256b-958d-11ec-961b-46ac0546711c.exe0ae5256b-958d-11ec-961b-46ac0546711c.exe "C:\\Users\Admin\Application Data"2⤵
- Executes dropped EXE
PID:7544
-
-
C:\Users\Admin\AppData\Local\Temp\0ae43af6-958d-11ec-961a-46ac0546711c.exe0ae43af6-958d-11ec-961a-46ac0546711c.exe "C:\\ProgramData\Microsoft\Device Stage\Task\{07deb856-fc6e-4fb9-8add-d8f2cf8722c9}\tasks.xml"2⤵
- Executes dropped EXE
PID:2312
-
-
C:\Users\Admin\AppData\Local\Temp\0ae377e8-958d-11ec-961a-46ac0546711c.exe0ae377e8-958d-11ec-961a-46ac0546711c.exe "C:\\ProgramData\Microsoft\Device Stage\Task\{07deb856-fc6e-4fb9-8add-d8f2cf8722c9}\resource.xml"2⤵
- Executes dropped EXE
PID:5476
-
-
C:\Users\Admin\AppData\Local\Temp\0ae043e4-958d-11ec-9618-46ac0546711c.exe0ae043e4-958d-11ec-9618-46ac0546711c.exe C:\\Users\Admin\AppData\Roaming\Microsoft\Protect\S-1-5-21-1346565761-3498240568-4147300184-1000\1e0323f3-ff69-440a-83a9-b6c67c2edc8a2⤵
- Executes dropped EXE
PID:9788
-
-
C:\Users\Admin\AppData\Local\Temp\0ae8a8ce-958d-11ec-9620-46ac0546711c.exe0ae8a8ce-958d-11ec-9620-46ac0546711c.exe C:\\ProgramData\Microsoft\Diagnosis\parse.dat2⤵
- Executes dropped EXE
PID:5148
-
-
C:\Users\Admin\AppData\Local\Temp\0ae0b916-958d-11ec-9618-46ac0546711c.exe0ae0b916-958d-11ec-9618-46ac0546711c.exe C:\\Users\Admin\AppData\Roaming\Microsoft\Protect\S-1-5-21-1346565761-3498240568-4147300184-1000\Preferred2⤵
- Executes dropped EXE
PID:9332
-
-
C:\Users\Admin\AppData\Local\Temp\0ae4ffc7-958d-11ec-961b-46ac0546711c.exe0ae4ffc7-958d-11ec-961b-46ac0546711c.exe "C:\\ProgramData\Microsoft\Device Stage\Task\{e35be42d-f742-4d96-a50a-1775fb1a7a42}\de-DE\resource.xml"2⤵
- Executes dropped EXE
PID:6724
-
-
C:\Users\Admin\AppData\Local\Temp\0ae721f9-958d-11ec-961c-46ac0546711c.exe0ae721f9-958d-11ec-961c-46ac0546711c.exe "C:\\ProgramData\Microsoft\Device Stage\Task\{e35be42d-f742-4d96-a50a-1775fb1a7a42}\ja-JP\resource.xml"2⤵
- Executes dropped EXE
PID:9544
-
-
C:\Users\Admin\AppData\Local\Temp\0aec03d8-958d-11ec-9624-46ac0546711c.exe0aec03d8-958d-11ec-9624-46ac0546711c.exe C:\\Users\Admin\Documents\RestartTest.rtf2⤵PID:9100
-
-
C:\Users\Admin\AppData\Local\Temp\0aeb1a2c-958d-11ec-9624-46ac0546711c.exe0aeb1a2c-958d-11ec-9624-46ac0546711c.exe C:\\Users\Admin\Documents\OptimizeRead.pptx2⤵PID:8824
-
-
C:\Users\Admin\AppData\Local\Temp\0aef8666-958d-11ec-9629-46ac0546711c.exe0aef8666-958d-11ec-9629-46ac0546711c.exe C:\\Users\Admin\Downloads\SyncUninstall.bmp2⤵PID:9996
-
-
C:\Users\Admin\AppData\Local\Temp\0ae5e988-958d-11ec-961b-46ac0546711c.exe0ae5e988-958d-11ec-961b-46ac0546711c.exe C:\\Users\Admin\Desktop\CopyUninstall.mp32⤵PID:7876
-
-
C:\Users\Admin\AppData\Local\Temp\0aee7454-958d-11ec-9627-46ac0546711c.exe0aee7454-958d-11ec-9627-46ac0546711c.exe C:\\Users\Admin\Downloads\ConvertUninstall.vsd2⤵PID:5128
-
-
C:\Users\Admin\AppData\Local\Temp\0aee4f10-958d-11ec-9626-46ac0546711c.exe0aee4f10-958d-11ec-9626-46ac0546711c.exe C:\\Users\Admin\Documents\UnpublishMerge.pub2⤵PID:5408
-
-
C:\Users\Admin\AppData\Local\Temp\0ae61067-958d-11ec-961b-46ac0546711c.exe0ae61067-958d-11ec-961b-46ac0546711c.exe "C:\\ProgramData\Microsoft\Device Stage\Task\{e35be42d-f742-4d96-a50a-1775fb1a7a42}\folder.ico"2⤵PID:7764
-
-
C:\Users\Admin\AppData\Local\Temp\0aea07cf-958d-11ec-9622-46ac0546711c.exe0aea07cf-958d-11ec-9622-46ac0546711c.exe C:\\ProgramData\Microsoft\UEV\InboxTemplates\EaseOfAccessSettings2013.xml2⤵PID:7516
-
-
C:\Users\Admin\AppData\Local\Temp\0ad39ab1-958d-11ec-960a-46ac0546711c.exe0ad39ab1-958d-11ec-960a-46ac0546711c.exe C:\\Users\Admin\AppData\LocalLow\Microsoft\CryptnetUrlCache\Content\57C8EDB95DF3F0AD4EE2DC2B8CFD41572⤵PID:9508
-
-
C:\Users\Admin\AppData\Local\Temp\0ad2b06a-958d-11ec-960a-46ac0546711c.exe0ad2b06a-958d-11ec-960a-46ac0546711c.exe C:\\Users\Admin\AppData\LocalLow\Adobe\Acrobat\DC\ReaderMessages2⤵PID:8240
-
-
C:\Users\Admin\AppData\Local\Temp\0af02273-958d-11ec-962a-46ac0546711c.exe0af02273-958d-11ec-962a-46ac0546711c.exe C:\\ProgramData\Microsoft\UEV\InboxTemplates\MicrosoftOffice2013Win32.xml2⤵PID:8156
-
-
C:\Users\Admin\AppData\Local\Temp\0ae7704a-958d-11ec-961e-46ac0546711c.exe0ae7704a-958d-11ec-961e-46ac0546711c.exe C:\\Users\Admin\Documents\JoinShow.doc2⤵PID:7716
-
-
C:\Users\Admin\AppData\Local\Temp\0aeb40c1-958d-11ec-9624-46ac0546711c.exe0aeb40c1-958d-11ec-9624-46ac0546711c.exe C:\\ProgramData\Microsoft\UEV\InboxTemplates\MicrosoftLync2013Win32.xml2⤵PID:2788
-
-
C:\Users\Admin\AppData\Local\Temp\0ad57046-958d-11ec-960a-46ac0546711c.exe0ad57046-958d-11ec-960a-46ac0546711c.exe C:\\Users\Admin\AppData\LocalLow\Microsoft\CryptnetUrlCache\Content\69C6F6EC64E114822DF688DC12CDD86C2⤵PID:7036
-
-
C:\Users\Admin\AppData\Local\Temp\0aef1099-958d-11ec-9628-46ac0546711c.exe0aef1099-958d-11ec-9628-46ac0546711c.exe C:\\Users\Admin\Downloads\ReadFind.avi2⤵PID:8364
-
-
C:\Users\Admin\AppData\Local\Temp\0ae574be-958d-11ec-961b-46ac0546711c.exe0ae574be-958d-11ec-961b-46ac0546711c.exe C:\\Users\Admin\Cookies2⤵PID:9588
-
-
C:\Users\Admin\AppData\Local\Temp\0ae68548-958d-11ec-961c-46ac0546711c.exe0ae68548-958d-11ec-961c-46ac0546711c.exe C:\\Users\Admin\Documents\Are.docx2⤵PID:5632
-
-
C:\Users\Admin\AppData\Local\Temp\0ae17c13-958d-11ec-9619-46ac0546711c.exe0ae17c13-958d-11ec-9619-46ac0546711c.exe "C:\\ProgramData\Microsoft\Device Stage\Task\{07deb856-fc6e-4fb9-8add-d8f2cf8722c9}\ja-JP\resource.xml"2⤵PID:8580
-
-
C:\Users\Admin\AppData\Local\Temp\0ae88148-958d-11ec-9620-46ac0546711c.exe0ae88148-958d-11ec-9620-46ac0546711c.exe C:\\ProgramData\Microsoft\Diagnosis\osver.txt2⤵PID:7428
-
-
C:\Users\Admin\AppData\Local\Temp\0ae8a8ce-958d-11ec-9621-46ac0546711c.exe0ae8a8ce-958d-11ec-9621-46ac0546711c.exe C:\\Users\Admin\Documents\MountPop.doc2⤵PID:9072
-
-
C:\Users\Admin\AppData\Local\Temp\0ae462a3-958d-11ec-961a-46ac0546711c.exe0ae462a3-958d-11ec-961a-46ac0546711c.exe C:\\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\1pj39gsm.default-release\pluginreg.dat2⤵PID:9480
-
-
C:\Users\Admin\AppData\Local\Temp\0ae7be11-958d-11ec-961f-46ac0546711c.exe0ae7be11-958d-11ec-961f-46ac0546711c.exe "C:\\ProgramData\Microsoft\Device Stage\Task\{e35be42d-f742-4d96-a50a-1775fb1a7a42}\print_queue.ico"2⤵PID:6508
-
-
C:\Users\Admin\AppData\Local\Temp\0ae0e04c-958d-11ec-9618-46ac0546711c.exe0ae0e04c-958d-11ec-9618-46ac0546711c.exe "C:\\ProgramData\Microsoft\Device Stage\Task\{07deb856-fc6e-4fb9-8add-d8f2cf8722c9}\fr-FR\resource.xml"2⤵PID:4488
-
-
C:\Users\Admin\AppData\Local\Temp\0ae8f6a9-958d-11ec-9622-46ac0546711c.exe0ae8f6a9-958d-11ec-9622-46ac0546711c.exe "C:\\Users\Admin\Documents\My Music"2⤵PID:9964
-
-
C:\Users\Admin\AppData\Local\Temp\0aed8ae5-958d-11ec-9625-46ac0546711c.exe0aed8ae5-958d-11ec-9625-46ac0546711c.exe C:\\ProgramData\Microsoft\UEV\InboxTemplates\MicrosoftOffice2013BackupWin32.xml2⤵PID:6304
-
-
C:\Users\Admin\AppData\Local\Temp\0aeb67aa-958d-11ec-9624-46ac0546711c.exe0aeb67aa-958d-11ec-9624-46ac0546711c.exe C:\\Users\Admin\Documents\ReadMerge.xps2⤵PID:8680
-
-
C:\Users\Admin\AppData\Local\Temp\0adf0b25-958d-11ec-960d-46ac0546711c.exe0adf0b25-958d-11ec-960d-46ac0546711c.exe "C:\\ProgramData\Microsoft\Device Stage\Task\{07deb856-fc6e-4fb9-8add-d8f2cf8722c9}\de-DE\resource.xml"2⤵PID:8520
-
-
C:\Users\Admin\AppData\Local\Temp\0ad7e098-958d-11ec-960a-46ac0546711c.exe0ad7e098-958d-11ec-960a-46ac0546711c.exe C:\\Users\Admin\AppData\LocalLow\Microsoft\CryptnetUrlCache\Content\77EC63BDA74BD0D0E0426DC8F80085062⤵PID:7728
-
-
C:\Users\Admin\AppData\Local\Temp\0ae54cec-958d-11ec-961b-46ac0546711c.exe0ae54cec-958d-11ec-961b-46ac0546711c.exe "C:\\ProgramData\Microsoft\Device Stage\Task\{e35be42d-f742-4d96-a50a-1775fb1a7a42}\en-US\resource.xml"2⤵PID:9296
-
-
C:\Users\Admin\AppData\Local\Temp\0aeacba3-958d-11ec-9624-46ac0546711c.exe0aeacba3-958d-11ec-9624-46ac0546711c.exe C:\\ProgramData\Microsoft\UEV\InboxTemplates\MicrosoftLync2010.xml2⤵PID:9812
-
-
C:\Users\Admin\AppData\Local\Temp\0ae8a8ce-958d-11ec-9622-46ac0546711c.exe0ae8a8ce-958d-11ec-9622-46ac0546711c.exe C:\\ProgramData\Microsoft\IdentityCRL\INT\wlidsvcconfig.xml2⤵PID:8816
-
-
C:\Users\Admin\AppData\Local\Temp\0ad54771-958d-11ec-960a-46ac0546711c.exe0ad54771-958d-11ec-960a-46ac0546711c.exe "C:\\ProgramData\Microsoft\ClickToRun\{9AC08E99-230B-47e8-9721-4577B7F124EA}\Microsoft_Office_Office Feature Updates.xml"2⤵PID:9892
-
-
C:\Users\Admin\AppData\Local\Temp\0ae7e4c4-958d-11ec-961f-46ac0546711c.exe0ae7e4c4-958d-11ec-961f-46ac0546711c.exe C:\\Users\Admin\Documents\MountConfirm.xlsx2⤵PID:9056
-
-
C:\Users\Admin\AppData\Local\Temp\0ae10820-958d-11ec-9618-46ac0546711c.exe0ae10820-958d-11ec-9618-46ac0546711c.exe C:\\Users\Admin\AppData\Roaming\Microsoft\Spelling\en-US\default.acl2⤵PID:7352
-
-
C:\Users\Admin\AppData\Local\Temp\0ad435f9-958d-11ec-960a-46ac0546711c.exe0ad435f9-958d-11ec-960a-46ac0546711c.exe "C:\\ProgramData\Microsoft\ClickToRun\{9AC08E99-230B-47e8-9721-4577B7F124EA}\Microsoft_Office_Office Feature Updates Logon.xml"2⤵PID:6432
-
-
C:\Users\Admin\AppData\Local\Temp\0ae7be11-958d-11ec-961e-46ac0546711c.exe0ae7be11-958d-11ec-961e-46ac0546711c.exe C:\\Users\Admin\Documents\LimitGrant.html2⤵PID:10012
-
-
C:\Users\Admin\AppData\Local\Temp\0ae17c13-958d-11ec-9618-46ac0546711c.exe0ae17c13-958d-11ec-9618-46ac0546711c.exe C:\\Users\Admin\AppData\Roaming\Microsoft\SystemCertificates\My\AppContainerUserCertRead2⤵PID:10112
-
-
C:\Users\Admin\AppData\Local\Temp\0ae15599-958d-11ec-9618-46ac0546711c.exe0ae15599-958d-11ec-9618-46ac0546711c.exe "C:\\ProgramData\Microsoft\Device Stage\Task\{07deb856-fc6e-4fb9-8add-d8f2cf8722c9}\it-IT\resource.xml"2⤵PID:8700
-
-
C:\Users\Admin\AppData\Local\Temp\0aee9ba7-958d-11ec-9627-46ac0546711c.exe0aee9ba7-958d-11ec-9627-46ac0546711c.exe C:\\Users\Admin\Downloads\DisconnectClear.cab2⤵PID:9796
-
-
C:\Users\Admin\AppData\Local\Temp\0aebb5e0-958d-11ec-9624-46ac0546711c.exe0aebb5e0-958d-11ec-9624-46ac0546711c.exe C:\\Users\Admin\Documents\Recently.docx2⤵PID:10220
-
-
C:\Users\Admin\AppData\Local\Temp\0ae2b4cf-958d-11ec-9619-46ac0546711c.exe0ae2b4cf-958d-11ec-9619-46ac0546711c.exe "C:\\ProgramData\Microsoft\Device Stage\Task\{07deb856-fc6e-4fb9-8add-d8f2cf8722c9}\pictures.ico"2⤵PID:10000
-
-
C:\Users\Admin\AppData\Local\Temp\0aef8666-958d-11ec-962a-46ac0546711c.exe0aef8666-958d-11ec-962a-46ac0546711c.exe C:\\ProgramData\Microsoft\UEV\InboxTemplates\MicrosoftOffice2013Office365Win64.xml2⤵PID:5568
-
-
C:\Users\Admin\AppData\Local\Temp\0ae2190c-958d-11ec-9619-46ac0546711c.exe0ae2190c-958d-11ec-9619-46ac0546711c.exe "C:\\ProgramData\Microsoft\Device Stage\Task\{07deb856-fc6e-4fb9-8add-d8f2cf8722c9}\netfol.ico"2⤵PID:10052
-
-
C:\Users\Admin\AppData\Local\Temp\0aea07cf-958d-11ec-9623-46ac0546711c.exe0aea07cf-958d-11ec-9623-46ac0546711c.exe "C:\\Users\Admin\Documents\My Pictures"2⤵PID:8732
-
-
C:\Users\Admin\AppData\Local\Temp\0aea5587-958d-11ec-9624-46ac0546711c.exe0aea5587-958d-11ec-9624-46ac0546711c.exe C:\\ProgramData\Microsoft\UEV\InboxTemplates\MicrosoftInternetExplorer2013Backup.xml2⤵PID:6032
-
-
C:\Users\Admin\AppData\Local\Temp\0ae637b5-958d-11ec-961b-46ac0546711c.exe0ae637b5-958d-11ec-961b-46ac0546711c.exe C:\\Users\Admin\Desktop\RestartDisable.txt2⤵PID:6900
-
-
C:\Users\Admin\AppData\Local\Temp\0aee7454-958d-11ec-9626-46ac0546711c.exe0aee7454-958d-11ec-9626-46ac0546711c.exe C:\\Users\Admin\Documents\UnpublishNew.pdf2⤵PID:6576
-
-
C:\Users\Admin\AppData\Local\Temp\0ad19ee0-958d-11ec-9608-46ac0546711c.exe0ad19ee0-958d-11ec-9608-46ac0546711c.exe C:\\Users\Admin\AppData\LocalLow\Adobe\Acrobat\DC\Reader\DesktopNotification\NotificationsDB\notificationsDB2⤵PID:8720
-
-
C:\Users\Admin\AppData\Local\Temp\0aef5ee2-958d-11ec-9628-46ac0546711c.exe0aef5ee2-958d-11ec-9628-46ac0546711c.exe C:\\Users\Admin\Downloads\StartCheckpoint.png2⤵PID:6312
-
-
C:\Users\Admin\AppData\Local\Temp\0ae3ee1d-958d-11ec-961a-46ac0546711c.exe0ae3ee1d-958d-11ec-961a-46ac0546711c.exe "C:\\ProgramData\Microsoft\Device Stage\Task\{07deb856-fc6e-4fb9-8add-d8f2cf8722c9}\ringtones.ico"2⤵PID:7256
-
-
C:\Users\Admin\AppData\Local\Temp\0ae7704a-958d-11ec-961d-46ac0546711c.exe0ae7704a-958d-11ec-961d-46ac0546711c.exe "C:\\ProgramData\Microsoft\Device Stage\Task\{e35be42d-f742-4d96-a50a-1775fb1a7a42}\print_pref.ico"2⤵PID:5804
-
-
C:\Users\Admin\AppData\Local\Temp\0ae091c8-958d-11ec-9618-46ac0546711c.exe0ae091c8-958d-11ec-9618-46ac0546711c.exe "C:\\ProgramData\Microsoft\Device Stage\Task\{07deb856-fc6e-4fb9-8add-d8f2cf8722c9}\folder.ico"2⤵PID:8704
-
-
C:\Users\Admin\AppData\Local\Temp\0ad3e860-958d-11ec-960a-46ac0546711c.exe0ad3e860-958d-11ec-960a-46ac0546711c.exe C:\\ProgramData\Microsoft\ClickToRun\{9AC08E99-230B-47e8-9721-4577B7F124EA}\C2RManifest.wordmui.msi.16.en-us.xml2⤵PID:2352
-
-
C:\Users\Admin\AppData\Local\Temp\0ad63150-958d-11ec-960a-46ac0546711c.exe0ad63150-958d-11ec-960a-46ac0546711c.exe C:\\ProgramData\Microsoft\ClickToRun\{9AC08E99-230B-47e8-9721-4577B7F124EA}\Microsoft_Office_OfficeTelemetryAgentFallBack2016.xml2⤵PID:8916
-
-
C:\Users\Admin\AppData\Local\Temp\0ae377e8-958d-11ec-9619-46ac0546711c.exe0ae377e8-958d-11ec-9619-46ac0546711c.exe C:\\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\1pj39gsm.default-release\SiteSecurityServiceState.txt2⤵PID:8748
-
-
C:\Users\Admin\AppData\Local\Temp\0ae83389-958d-11ec-9620-46ac0546711c.exe0ae83389-958d-11ec-9620-46ac0546711c.exe "C:\\ProgramData\Microsoft\Device Stage\Task\{e35be42d-f742-4d96-a50a-1775fb1a7a42}\scan_settings.ico"2⤵PID:6636
-
-
C:\Users\Admin\AppData\Local\Temp\0ae74a52-958d-11ec-961d-46ac0546711c.exe0ae74a52-958d-11ec-961d-46ac0546711c.exe C:\\Users\Admin\Documents\GetResolve.txt2⤵PID:5556
-
-
C:\Users\Admin\AppData\Local\Temp\0ae79731-958d-11ec-961e-46ac0546711c.exe0ae79731-958d-11ec-961e-46ac0546711c.exe "C:\\ProgramData\Microsoft\Device Stage\Task\{e35be42d-f742-4d96-a50a-1775fb1a7a42}\print_property.ico"2⤵PID:6648
-
-
C:\Users\Admin\AppData\Local\Temp\0aeec2a6-958d-11ec-9627-46ac0546711c.exe0aeec2a6-958d-11ec-9627-46ac0546711c.exe C:\\Users\Admin\Downloads\HideUse.jpeg2⤵PID:5628
-
-
C:\Users\Admin\AppData\Local\Temp\0aebdce7-958d-11ec-9624-46ac0546711c.exe0aebdce7-958d-11ec-9624-46ac0546711c.exe C:\\ProgramData\Microsoft\UEV\InboxTemplates\MicrosoftNotepad.xml2⤵PID:5396
-
-
C:\Users\Admin\AppData\Local\Temp\0aef5ee2-958d-11ec-9629-46ac0546711c.exe0aef5ee2-958d-11ec-9629-46ac0546711c.exe C:\\ProgramData\Microsoft\UEV\InboxTemplates\MicrosoftOffice2013Office365Win32.xml2⤵PID:8696
-
-
C:\Users\Admin\AppData\Local\Temp\0ae48a06-958d-11ec-961b-46ac0546711c.exe0ae48a06-958d-11ec-961b-46ac0546711c.exe C:\\Users\Admin\AppData\Roaming\SaveResolve.jpg2⤵PID:7348
-
-
C:\Users\Admin\AppData\Local\Temp\0ae9e109-958d-11ec-9622-46ac0546711c.exe0ae9e109-958d-11ec-9622-46ac0546711c.exe C:\\ProgramData\Microsoft\UEV\InboxTemplates\DesktopSettings2013.xml2⤵PID:8788
-
-
C:\Users\Admin\AppData\Local\Temp\0ae99281-958d-11ec-9622-46ac0546711c.exe0ae99281-958d-11ec-9622-46ac0546711c.exe C:\\ProgramData\Microsoft\Office\ClickToRunPackageLocker2⤵PID:8764
-
-
C:\Users\Admin\AppData\Local\Temp\0ae68548-958d-11ec-961b-46ac0546711c.exe0ae68548-958d-11ec-961b-46ac0546711c.exe "C:\\ProgramData\Microsoft\Device Stage\Task\{e35be42d-f742-4d96-a50a-1775fb1a7a42}\fr-FR\resource.xml"2⤵PID:10192
-
-
C:\Users\Admin\AppData\Local\Temp\0aea5587-958d-11ec-9623-46ac0546711c.exe0aea5587-958d-11ec-9623-46ac0546711c.exe "C:\\Users\Admin\Documents\My Videos"2⤵PID:3312
-
-
C:\Users\Admin\AppData\Local\Temp\0ae85a26-958d-11ec-9620-46ac0546711c.exe0ae85a26-958d-11ec-9620-46ac0546711c.exe "C:\\ProgramData\Microsoft\Device Stage\Task\{e35be42d-f742-4d96-a50a-1775fb1a7a42}\tasks.xml"2⤵PID:1148
-
-
C:\Users\Admin\AppData\Local\Temp\0ae6fa3e-958d-11ec-961c-46ac0546711c.exe0ae6fa3e-958d-11ec-961c-46ac0546711c.exe C:\\Users\Admin\Documents\EnableGroup.pdf2⤵PID:10224
-
-
C:\Users\Admin\AppData\Local\Temp\0ae3c729-958d-11ec-961a-46ac0546711c.exe0ae3c729-958d-11ec-961a-46ac0546711c.exe C:\\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\1pj39gsm.default-release\pkcs11.txt2⤵PID:5952
-
-
C:\Users\Admin\AppData\Local\Temp\0ae2db5f-958d-11ec-9619-46ac0546711c.exe0ae2db5f-958d-11ec-9619-46ac0546711c.exe C:\\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\1pj39gsm.default-release\SecurityPreloadState.txt2⤵PID:2108
-
-
C:\Users\Admin\AppData\Local\Temp\0aeee9b0-958d-11ec-9628-46ac0546711c.exe0aeee9b0-958d-11ec-9628-46ac0546711c.exe C:\\Users\Admin\Downloads\MoveAdd.htm2⤵PID:7508
-
-
C:\Users\Admin\AppData\Local\Temp\0aeb8e91-958d-11ec-9624-46ac0546711c.exe0aeb8e91-958d-11ec-9624-46ac0546711c.exe C:\\ProgramData\Microsoft\UEV\InboxTemplates\MicrosoftLync2013Win64.xml2⤵PID:7076
-
-
C:\Users\Admin\AppData\Local\Temp\0ae80c92-958d-11ec-9620-46ac0546711c.exe0ae80c92-958d-11ec-9620-46ac0546711c.exe "C:\\ProgramData\Microsoft\Device Stage\Task\{e35be42d-f742-4d96-a50a-1775fb1a7a42}\scan_property.ico"2⤵PID:9276
-
-
C:\Users\Admin\AppData\Local\Temp\0ae9b9ae-958d-11ec-9622-46ac0546711c.exe0ae9b9ae-958d-11ec-9622-46ac0546711c.exe "C:\\ProgramData\Microsoft\Storage Health\StorageHealthModel.dat"2⤵PID:1436
-
-
C:\Users\Admin\AppData\Local\Temp\0ae59be1-958d-11ec-961b-46ac0546711c.exe0ae59be1-958d-11ec-961b-46ac0546711c.exe "C:\\ProgramData\Microsoft\Device Stage\Task\{e35be42d-f742-4d96-a50a-1775fb1a7a42}\es-ES\resource.xml"2⤵PID:7024
-
-
C:\Users\Admin\AppData\Local\Temp\0aeaa43e-958d-11ec-9624-46ac0546711c.exe0aeaa43e-958d-11ec-9624-46ac0546711c.exe C:\\Users\Admin\Documents\Opened.docx2⤵PID:8576
-
-
C:\Users\Admin\AppData\Local\Temp\0ae6d455-958d-11ec-961c-46ac0546711c.exe0ae6d455-958d-11ec-961c-46ac0546711c.exe "C:\\ProgramData\Microsoft\Device Stage\Task\{e35be42d-f742-4d96-a50a-1775fb1a7a42}\it-IT\resource.xml"2⤵PID:4312
-
-
C:\Users\Admin\AppData\Local\Temp\0ae91dc7-958d-11ec-9622-46ac0546711c.exe0ae91dc7-958d-11ec-9622-46ac0546711c.exe C:\\ProgramData\Microsoft\IdentityCRL\production\wlidsvcconfig.xml2⤵PID:6348
-
-
C:\Users\Admin\AppData\Local\Temp\0b0a8827-958d-11ec-965d-46ac0546711c.exe0b0a8827-958d-11ec-965d-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Cache\index"2⤵PID:8112
-
-
C:\Users\Admin\AppData\Local\Temp\0af7edd4-958d-11ec-9633-46ac0546711c.exe0af7edd4-958d-11ec-9633-46ac0546711c.exe C:\\ProgramData\Microsoft\UEV\InboxTemplates\ThemeSettings2013.xml2⤵PID:8496
-
-
C:\Users\Admin\AppData\Local\Temp\0b08650f-958d-11ec-9656-46ac0546711c.exe0b08650f-958d-11ec-9656-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\AutofillStrikeDatabase\LOG"2⤵PID:7216
-
-
C:\Users\Admin\AppData\Local\Temp\0b1cd766-958d-11ec-968d-46ac0546711c.exe0b1cd766-958d-11ec-968d-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Packages\Microsoft.CredDialogHost_cw5n1h2txyewy\Settings\settings.dat2⤵PID:6100
-
-
C:\Users\Admin\AppData\Local\Temp\0b0f6c40-958d-11ec-9665-46ac0546711c.exe0b0f6c40-958d-11ec-9665-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Storage\ext\gfdkimpbcpahaombhbimeihdjnejgicl\def\GPUCache\data_0"2⤵PID:8392
-
-
C:\Users\Admin\AppData\Local\Temp\0af6b1e2-958d-11ec-9632-46ac0546711c.exe0af6b1e2-958d-11ec-9632-46ac0546711c.exe C:\\ProgramData\Microsoft\UEV\InboxTemplates\NetworkPrinters.xml2⤵PID:8288
-
-
C:\Users\Admin\AppData\Local\Temp\0b081710-958d-11ec-9654-46ac0546711c.exe0b081710-958d-11ec-9654-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\AutofillStrikeDatabase\CURRENT"2⤵PID:7556
-
-
C:\Users\Admin\AppData\Local\Temp\0b07c8e1-958d-11ec-9653-46ac0546711c.exe0b07c8e1-958d-11ec-9653-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Network Action Predictor-journal"2⤵PID:7872
-
-
C:\Users\Admin\AppData\Local\Temp\0b12ec5d-958d-11ec-9670-46ac0546711c.exe0b12ec5d-958d-11ec-9670-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\SmartScreen\local\download_cache"2⤵PID:9260
-
-
C:\Users\Admin\AppData\Local\Temp\0b11dac4-958d-11ec-966b-46ac0546711c.exe0b11dac4-958d-11ec-966b-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Storage\ext\gfdkimpbcpahaombhbimeihdjnejgicl\def\Network Persistent State"2⤵PID:8388
-
-
C:\Users\Admin\AppData\Local\Temp\0b107bc2-958d-11ec-9667-46ac0546711c.exe0b107bc2-958d-11ec-9667-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\GrShaderCache\GPUCache\data_3"2⤵PID:7592
-
-
C:\Users\Admin\AppData\Local\Temp\0b022368-958d-11ec-9642-46ac0546711c.exe0b022368-958d-11ec-9642-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Feature Engagement Tracker\EventDB\LOCK"2⤵PID:6004
-
-
C:\Users\Admin\AppData\Local\Temp\0b02bfb5-958d-11ec-9644-46ac0546711c.exe0b02bfb5-958d-11ec-9644-46ac0546711c.exe "C:\\ProgramData\Package Cache\{B175520C-86A2-35A7-8619-86DC379688B9}v11.0.61030\packages\vcRuntimeAdditional_x86\cab1.cab"2⤵PID:6076
-
-
C:\Users\Admin\AppData\Local\Temp\0b12771c-958d-11ec-966e-46ac0546711c.exe0b12771c-958d-11ec-966e-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Storage\ext\gfdkimpbcpahaombhbimeihdjnejgicl\def\Platform Notifications\LOG"2⤵PID:5608
-
-
C:\Users\Admin\AppData\Local\Temp\0afe52bf-958d-11ec-963b-46ac0546711c.exe0afe52bf-958d-11ec-963b-46ac0546711c.exe "C:\\ProgramData\Package Cache\{4d8dcf8c-a72a-43e1-9833-c12724db736e}\VC_redist.x86.exe"2⤵PID:9200
-
-
C:\Users\Admin\AppData\Local\Temp\0afc7faa-958d-11ec-963b-46ac0546711c.exe0afc7faa-958d-11ec-963b-46ac0546711c.exe "C:\\Users\Default\Start Menu"2⤵PID:2764
-
-
C:\Users\Admin\AppData\Local\Temp\0b041f8d-958d-11ec-9646-46ac0546711c.exe0b041f8d-958d-11ec-9646-46ac0546711c.exe "C:\\ProgramData\Package Cache\{BF08E976-B92E-4336-B56F-2171179476C4}v14.30.30704\packages\vcRuntimeAdditional_x86\vc_runtimeAdditional_x86.msi"2⤵PID:7476
-
-
C:\Users\Admin\AppData\Local\Temp\0b0334ad-958d-11ec-9645-46ac0546711c.exe0b0334ad-958d-11ec-9645-46ac0546711c.exe "C:\\ProgramData\Package Cache\{BD95A8CD-1D9F-35AD-981A-3E7925026EBB}v11.0.61030\packages\vcRuntimeMinimum_x86\cab1.cab"2⤵PID:7812
-
-
C:\Users\Admin\AppData\Local\Temp\0af26d20-958d-11ec-962d-46ac0546711c.exe0af26d20-958d-11ec-962d-46ac0546711c.exe C:\\Users\Admin\Music\EditPublish.odt2⤵PID:8080
-
-
C:\Users\Admin\AppData\Local\Temp\0af07281-958d-11ec-962b-46ac0546711c.exe0af07281-958d-11ec-962b-46ac0546711c.exe C:\\ProgramData\Microsoft\UEV\InboxTemplates\MicrosoftOffice2013Win64.xml2⤵PID:7648
-
-
C:\Users\Admin\AppData\Local\Temp\0af0bef3-958d-11ec-962b-46ac0546711c.exe0af0bef3-958d-11ec-962b-46ac0546711c.exe C:\\Users\Admin\Favorites\Bing.url2⤵PID:7224
-
-
C:\Users\Admin\AppData\Local\Temp\0afd90d7-958d-11ec-963b-46ac0546711c.exe0afd90d7-958d-11ec-963b-46ac0546711c.exe "C:\\ProgramData\Package Cache\{37B8F9C7-03FB-3253-8781-2517C99D7C00}v11.0.61030\packages\vcRuntimeAdditional_amd64\cab1.cab"2⤵PID:9248
-
-
C:\Users\Admin\AppData\Local\Temp\0b035ca5-958d-11ec-9645-46ac0546711c.exe0b035ca5-958d-11ec-9645-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\GCM Store\Encryption\MANIFEST-000001"2⤵PID:5348
-
-
C:\Users\Admin\AppData\Local\Temp\0b08650f-958d-11ec-9657-46ac0546711c.exe0b08650f-958d-11ec-9657-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Platform Notifications\LOG"2⤵PID:9176
-
-
C:\Users\Admin\AppData\Local\Temp\0afc56f1-958d-11ec-963a-46ac0546711c.exe0afc56f1-958d-11ec-963a-46ac0546711c.exe C:\\Users\Default\SendTo2⤵PID:5740
-
-
C:\Users\Admin\AppData\Local\Temp\0af02273-958d-11ec-962b-46ac0546711c.exe0af02273-958d-11ec-962b-46ac0546711c.exe C:\\Users\Admin\Downloads\UnprotectGrant.rar2⤵PID:6048
-
-
C:\Users\Admin\AppData\Local\Temp\0aff16e0-958d-11ec-963d-46ac0546711c.exe0aff16e0-958d-11ec-963d-46ac0546711c.exe C:\\odt\office2016setup.exe2⤵PID:7900
-
-
C:\Users\Admin\AppData\Local\Temp\0b06de92-958d-11ec-964f-46ac0546711c.exe0b06de92-958d-11ec-964f-46ac0546711c.exe C:\\ProgramData\Templates2⤵PID:3044
-
-
C:\Users\Admin\AppData\Local\Temp\0b083de4-958d-11ec-9656-46ac0546711c.exe0b083de4-958d-11ec-9656-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Platform Notifications\LOCK"2⤵PID:9244
-
-
C:\Users\Admin\AppData\Local\Temp\0b1bc608-958d-11ec-9688-46ac0546711c.exe0b1bc608-958d-11ec-9688-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Microsoft\Credentials\DFBE70A7E5CC19A398EBF1B96859CE5D2⤵PID:8648
-
-
C:\Users\Admin\AppData\Local\Temp\0afbbb38-958d-11ec-963a-46ac0546711c.exe0afbbb38-958d-11ec-963a-46ac0546711c.exe C:\\Users\Default\Recent2⤵PID:5612
-
-
C:\Users\Admin\AppData\Local\Temp\0b1c6273-958d-11ec-968b-46ac0546711c.exe0b1c6273-958d-11ec-968b-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Packages\Microsoft.AccountsControl_cw5n1h2txyewy\Settings\settings.dat2⤵PID:2200
-
-
C:\Users\Admin\AppData\Local\Temp\0af9e600-958d-11ec-963a-46ac0546711c.exe0af9e600-958d-11ec-963a-46ac0546711c.exe "C:\\Users\Default\Local Settings"2⤵PID:4124
-
-
C:\Users\Admin\AppData\Local\Temp\0b030da3-958d-11ec-9645-46ac0546711c.exe0b030da3-958d-11ec-9645-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\GCM Store\Encryption\LOG"2⤵PID:4788
-
-
C:\Users\Admin\AppData\Local\Temp\0b0e3195-958d-11ec-9663-46ac0546711c.exe0b0e3195-958d-11ec-9663-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extension State\LOG"2⤵PID:7572
-
-
C:\Users\Admin\AppData\Local\Temp\0b0e3195-958d-11ec-9662-46ac0546711c.exe0b0e3195-958d-11ec-9662-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Site Characteristics Database\MANIFEST-000001"2⤵PID:6712
-
-
C:\Users\Admin\AppData\Local\Temp\0b1c6273-958d-11ec-968a-46ac0546711c.exe0b1c6273-958d-11ec-968a-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Crashpad\settings.dat"2⤵PID:8068
-
-
C:\Users\Admin\AppData\Local\Temp\0b077af7-958d-11ec-9651-46ac0546711c.exe0b077af7-958d-11ec-9651-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Application Data"2⤵PID:9408
-
-
C:\Users\Admin\AppData\Local\Temp\0b118ce2-958d-11ec-966a-46ac0546711c.exe0b118ce2-958d-11ec-966a-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Local State"2⤵PID:7564
-
-
C:\Users\Admin\AppData\Local\Temp\0b1c13f1-958d-11ec-968a-46ac0546711c.exe0b1c13f1-958d-11ec-968a-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Packages\Microsoft.AAD.BrokerPlugin_cw5n1h2txyewy\Settings\settings.dat2⤵PID:4728
-
-
C:\Users\Admin\AppData\Local\Temp\0b01877d-958d-11ec-9641-46ac0546711c.exe0b01877d-958d-11ec-9641-46ac0546711c.exe "C:\\ProgramData\Package Cache\{7DAD0258-515C-3DD4-8964-BD714199E0F7}v12.0.40660\packages\vcRuntimeAdditional_x86\cab1.cab"2⤵PID:7856
-
-
C:\Users\Admin\AppData\Local\Temp\0b113f05-958d-11ec-966a-46ac0546711c.exe0b113f05-958d-11ec-966a-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Storage\ext\gfdkimpbcpahaombhbimeihdjnejgicl\def\Local Storage\leveldb\LOG"2⤵PID:6436
-
-
C:\Users\Admin\AppData\Local\Temp\0b1a1842-958d-11ec-9681-46ac0546711c.exe0b1a1842-958d-11ec-9681-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Mozilla\Firefox\Profiles\1pj39gsm.default-release\cache2\entries\4BDD5ECEBDDB7CDE9E26DFBF21E2F3A314B7739D2⤵PID:9048
-
-
C:\Users\Admin\AppData\Local\Temp\0af8adab-958d-11ec-9635-46ac0546711c.exe0af8adab-958d-11ec-9635-46ac0546711c.exe "C:\\ProgramData\Microsoft\User Account Pictures\guest.bmp"2⤵PID:10160
-
-
C:\Users\Admin\AppData\Local\Temp\0b1b0277-958d-11ec-9685-46ac0546711c.exe0b1b0277-958d-11ec-9685-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Mozilla\Firefox\Profiles\1pj39gsm.default-release\cache2\entries\D314169AF6A7C315416B4031A87D7CDC2D43B91B2⤵PID:7752
-
-
C:\Users\Admin\AppData\Local\Temp\0b009cde-958d-11ec-963f-46ac0546711c.exe0b009cde-958d-11ec-963f-46ac0546711c.exe "C:\\ProgramData\Package Cache\{662A0088-6FCD-45DD-9EA7-68674058AED5}v14.30.30704\packages\vcRuntimeMinimum_amd64\vc_runtimeMinimum_x64.msi"2⤵PID:5424
-
-
C:\Users\Admin\AppData\Local\Temp\0b19f105-958d-11ec-9680-46ac0546711c.exe0b19f105-958d-11ec-9680-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Mozilla\Firefox\Profiles\1pj39gsm.default-release\cache2\entries\4903E7ABE348ED39D98D1C844FB81A906D5ECA162⤵PID:1112
-
-
C:\Users\Admin\AppData\Local\Temp\0b00c3d4-958d-11ec-9640-46ac0546711c.exe0b00c3d4-958d-11ec-9640-46ac0546711c.exe "C:\\ProgramData\Package Cache\{6DB765A8-05AF-49A1-A71D-6F645EE3CE41}v14.30.30704\packages\vcRuntimeAdditional_amd64\cab1.cab"2⤵PID:6128
-
-
C:\Users\Admin\AppData\Local\Temp\0b129e5e-958d-11ec-966f-46ac0546711c.exe0b129e5e-958d-11ec-966f-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Storage\ext\gfdkimpbcpahaombhbimeihdjnejgicl\def\Platform Notifications\MANIFEST-000001"2⤵PID:1388
-
-
C:\Users\Admin\AppData\Local\Temp\0b0cd55d-958d-11ec-9660-46ac0546711c.exe0b0cd55d-958d-11ec-9660-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Shortcuts"2⤵PID:7172
-
-
C:\Users\Admin\AppData\Local\Temp\0b044660-958d-11ec-9647-46ac0546711c.exe0b044660-958d-11ec-9647-46ac0546711c.exe "C:\\ProgramData\Package Cache\{CB0836EC-B072-368D-82B2-D3470BF95707}v12.0.40660\packages\vcRuntimeMinimum_amd64\cab1.cab"2⤵PID:9000
-
-
C:\Users\Admin\AppData\Local\Temp\0b004f07-958d-11ec-963f-46ac0546711c.exe0b004f07-958d-11ec-963f-46ac0546711c.exe C:\\vcredist2010_x64.log.html2⤵PID:8176
-
-
C:\Users\Admin\AppData\Local\Temp\0af30845-958d-11ec-962d-46ac0546711c.exe0af30845-958d-11ec-962d-46ac0546711c.exe C:\\ProgramData\Microsoft\UEV\InboxTemplates\MicrosoftOffice2016Win64.xml2⤵PID:5812
-
-
C:\Users\Admin\AppData\Local\Temp\0af4689c-958d-11ec-9630-46ac0546711c.exe0af4689c-958d-11ec-9630-46ac0546711c.exe C:\\Users\Admin\Music\TestRedo.rtf2⤵PID:1780
-
-
C:\Users\Admin\AppData\Local\Temp\0b1a8d70-958d-11ec-9682-46ac0546711c.exe0b1a8d70-958d-11ec-9682-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Mozilla\Firefox\Profiles\1pj39gsm.default-release\cache2\entries\AEA5CF7114714145CBD9DC7C6B20B4FAA948B08D2⤵PID:5756
-
-
C:\Users\Admin\AppData\Local\Temp\0b118ce2-958d-11ec-966b-46ac0546711c.exe0b118ce2-958d-11ec-966b-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Storage\ext\gfdkimpbcpahaombhbimeihdjnejgicl\def\Local Storage\leveldb\MANIFEST-000001"2⤵PID:8624
-
-
C:\Users\Admin\AppData\Local\Temp\0b125010-958d-11ec-966d-46ac0546711c.exe0b125010-958d-11ec-966d-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Storage\ext\gfdkimpbcpahaombhbimeihdjnejgicl\def\Platform Notifications\LOCK"2⤵PID:5888
-
-
C:\Users\Admin\AppData\Local\Temp\0b0e800f-958d-11ec-9663-46ac0546711c.exe0b0e800f-958d-11ec-9663-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extension State\MANIFEST-000001"2⤵PID:9488
-
-
C:\Users\Admin\AppData\Local\Temp\0af57b09-958d-11ec-9632-46ac0546711c.exe0af57b09-958d-11ec-9632-46ac0546711c.exe C:\\Users\Admin\PrintHood2⤵PID:8912
-
-
C:\Users\Admin\AppData\Local\Temp\0affb236-958d-11ec-963e-46ac0546711c.exe0affb236-958d-11ec-963e-46ac0546711c.exe "C:\\ProgramData\Package Cache\{57a73df6-4ba9-4c1d-bbbb-517289ff6c13}\VC_redist.x64.exe"2⤵PID:5024
-
-
C:\Users\Admin\AppData\Local\Temp\0b07efd7-958d-11ec-9653-46ac0546711c.exe0b07efd7-958d-11ec-9653-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Crashpad\settings.dat"2⤵PID:7668
-
-
C:\Users\Admin\AppData\Local\Temp\0b10c988-958d-11ec-9669-46ac0546711c.exe0b10c988-958d-11ec-9669-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Last Version"2⤵PID:9596
-
-
C:\Users\Admin\AppData\Local\Temp\0b00c3d4-958d-11ec-963f-46ac0546711c.exe0b00c3d4-958d-11ec-963f-46ac0546711c.exe C:\\vcredist2010_x86.log-MSI_vc_red.msi.txt2⤵PID:8356
-
-
C:\Users\Admin\AppData\Local\Temp\0af92345-958d-11ec-9638-46ac0546711c.exe0af92345-958d-11ec-9638-46ac0546711c.exe "C:\\ProgramData\Microsoft\User Account Pictures\user-32.png"2⤵PID:7548
-
-
C:\Users\Admin\AppData\Local\Temp\0b0fdfae-958d-11ec-9665-46ac0546711c.exe0b0fdfae-958d-11ec-9665-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Web Data"2⤵PID:8376
-
-
C:\Users\Admin\AppData\Local\Temp\0af3a4b8-958d-11ec-962f-46ac0546711c.exe0af3a4b8-958d-11ec-962f-46ac0546711c.exe C:\\Users\Admin\Music\SwitchUnpublish.zip2⤵PID:7924
-
-
C:\Users\Admin\AppData\Local\Temp\0b049498-958d-11ec-964a-46ac0546711c.exe0b049498-958d-11ec-964a-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Google Profile.ico"2⤵PID:8592
-
-
C:\Users\Admin\AppData\Local\Temp\0afea194-958d-11ec-963d-46ac0546711c.exe0afea194-958d-11ec-963d-46ac0546711c.exe "C:\\ProgramData\Package Cache\{5740BD44-B58D-321A-AFC0-6D3D4556DD6C}v12.0.40660\packages\vcRuntimeAdditional_amd64\cab1.cab"2⤵PID:5908
-
-
C:\Users\Admin\AppData\Local\Temp\0b066938-958d-11ec-964d-46ac0546711c.exe0b066938-958d-11ec-964d-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Local Storage\leveldb\LOG"2⤵PID:7792
-
-
C:\Users\Admin\AppData\Local\Temp\0b06de92-958d-11ec-9650-46ac0546711c.exe0b06de92-958d-11ec-9650-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Login Data-journal"2⤵PID:8964
-
-
C:\Users\Admin\AppData\Local\Temp\0b12771c-958d-11ec-966d-46ac0546711c.exe0b12771c-958d-11ec-966d-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\ShaderCache\GPUCache\data_3"2⤵PID:4144
-
-
C:\Users\Admin\AppData\Local\Temp\0b064243-958d-11ec-964d-46ac0546711c.exe0b064243-958d-11ec-964d-46ac0546711c.exe "C:\\ProgramData\Package Cache\{ca67548a-5ebe-413a-b50c-4b9ceb6d66c6}\vcredist_x64.exe"2⤵PID:7464
-
-
C:\Users\Admin\AppData\Local\Temp\0b1b511e-958d-11ec-9686-46ac0546711c.exe0b1b511e-958d-11ec-9686-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\chrome_shutdown_ms.txt"2⤵PID:7952
-
-
C:\Users\Admin\AppData\Local\Temp\0b0d94f5-958d-11ec-9660-46ac0546711c.exe0b0d94f5-958d-11ec-9660-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Site Characteristics Database\CURRENT"2⤵PID:8304
-
-
C:\Users\Admin\AppData\Local\Temp\0af77561-958d-11ec-9633-46ac0546711c.exe0af77561-958d-11ec-9633-46ac0546711c.exe C:\\ProgramData\Microsoft\UEV\InboxTemplates\RoamingCredentialSettings.xml2⤵PID:8424
-
-
C:\Users\Admin\AppData\Local\Temp\0b11b40c-958d-11ec-966b-46ac0546711c.exe0b11b40c-958d-11ec-966b-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\ShaderCache\GPUCache\data_0"2⤵PID:9780
-
-
C:\Users\Admin\AppData\Local\Temp\0b1b779f-958d-11ec-9687-46ac0546711c.exe0b1b779f-958d-11ec-9687-46ac0546711c.exe C:\\Users\Admin\AppData\Local\History2⤵PID:9324
-
-
C:\Users\Admin\AppData\Local\Temp\0b00eb43-958d-11ec-9640-46ac0546711c.exe0b00eb43-958d-11ec-9640-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Feature Engagement Tracker\AvailabilityDB\LOCK"2⤵PID:6364
-
-
C:\Users\Admin\AppData\Local\Temp\0b07c8e1-958d-11ec-9652-46ac0546711c.exe0b07c8e1-958d-11ec-9652-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Crashpad\metadata"2⤵PID:9652
-
-
C:\Users\Admin\AppData\Local\Temp\0b1b0277-958d-11ec-9684-46ac0546711c.exe0b1b0277-958d-11ec-9684-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\ShaderCache\GPUCache\data_3"2⤵PID:4592
-
-
C:\Users\Admin\AppData\Local\Temp\0b19c9fe-958d-11ec-9680-46ac0546711c.exe0b19c9fe-958d-11ec-9680-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Last Browser"2⤵PID:5704
-
-
C:\Users\Admin\AppData\Local\Temp\0b03f8a3-958d-11ec-9646-46ac0546711c.exe0b03f8a3-958d-11ec-9646-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\GPUCache\data_1"2⤵PID:9836
-
-
C:\Users\Admin\AppData\Local\Temp\0afca624-958d-11ec-963b-46ac0546711c.exe0afca624-958d-11ec-963b-46ac0546711c.exe "C:\\ProgramData\Package Cache\{33d1fd90-4274-48a1-9bc1-97e33d9c2d6f}\vcredist_x86.exe"2⤵PID:8708
-
-
C:\Users\Admin\AppData\Local\Temp\0af2e10f-958d-11ec-962d-46ac0546711c.exe0af2e10f-958d-11ec-962d-46ac0546711c.exe C:\\ProgramData\Microsoft\UEV\InboxTemplates\MicrosoftOffice2016Win32.xml2⤵PID:6916
-
-
C:\Users\Admin\AppData\Local\Temp\0b1a8d70-958d-11ec-9683-46ac0546711c.exe0b1a8d70-958d-11ec-9683-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\ShaderCache\GPUCache\data_1"2⤵PID:9300
-
-
C:\Users\Admin\AppData\Local\Temp\0af886f0-958d-11ec-9634-46ac0546711c.exe0af886f0-958d-11ec-9634-46ac0546711c.exe "C:\\ProgramData\Microsoft\User Account Pictures\Admin.dat"2⤵PID:7452
-
-
C:\Users\Admin\AppData\Local\Temp\0b10a298-958d-11ec-9667-46ac0546711c.exe0b10a298-958d-11ec-9667-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Storage\ext\gfdkimpbcpahaombhbimeihdjnejgicl\def\GPUCache\data_2"2⤵PID:2312
-
-
C:\Users\Admin\AppData\Local\Temp\0af52b0a-958d-11ec-9631-46ac0546711c.exe0af52b0a-958d-11ec-9631-46ac0546711c.exe C:\\Users\Admin\Pictures\Wallpaper.jpg2⤵PID:7972
-
-
C:\Users\Admin\AppData\Local\Temp\0b08b31c-958d-11ec-9659-46ac0546711c.exe0b08b31c-958d-11ec-9659-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Preferences"2⤵PID:9520
-
-
C:\Users\Admin\AppData\Local\Temp\0b10c988-958d-11ec-9668-46ac0546711c.exe0b10c988-958d-11ec-9668-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Storage\ext\gfdkimpbcpahaombhbimeihdjnejgicl\def\GPUCache\data_3"2⤵PID:9844
-
-
C:\Users\Admin\AppData\Local\Temp\0af74e57-958d-11ec-9633-46ac0546711c.exe0af74e57-958d-11ec-9633-46ac0546711c.exe "C:\\Users\Admin\Start Menu"2⤵PID:5300
-
-
C:\Users\Admin\AppData\Local\Temp\0b1bc608-958d-11ec-9689-46ac0546711c.exe0b1bc608-958d-11ec-9689-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Packages\F46D4000-FD22-4DB4-AC8E-4E1DDDE828FE_cw5n1h2txyewy\Settings\settings.dat2⤵PID:1368
-
-
C:\Users\Admin\AppData\Local\Temp\0b1b29ca-958d-11ec-9685-46ac0546711c.exe0b1b29ca-958d-11ec-9685-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\ShaderCache\GPUCache\index"2⤵PID:3716
-
-
C:\Users\Admin\AppData\Local\Temp\0afdb74c-958d-11ec-963b-46ac0546711c.exe0afdb74c-958d-11ec-963b-46ac0546711c.exe "C:\\Users\Default User"2⤵PID:8100
-
-
C:\Users\Admin\AppData\Local\Temp\0af8d4a4-958d-11ec-9636-46ac0546711c.exe0af8d4a4-958d-11ec-9636-46ac0546711c.exe "C:\\ProgramData\Microsoft\User Account Pictures\guest.png"2⤵PID:5344
-
-
C:\Users\Admin\AppData\Local\Temp\0b077af7-958d-11ec-9652-46ac0546711c.exe0b077af7-958d-11ec-9652-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Media History-journal"2⤵PID:7136
-
-
C:\Users\Admin\AppData\Local\Temp\0afad0bb-958d-11ec-963a-46ac0546711c.exe0afad0bb-958d-11ec-963a-46ac0546711c.exe C:\\Users\Default\NetHood2⤵PID:7448
-
-
C:\Users\Admin\AppData\Local\Temp\0aff16e0-958d-11ec-963e-46ac0546711c.exe0aff16e0-958d-11ec-963e-46ac0546711c.exe "C:\\ProgramData\Package Cache\{5740BD44-B58D-321A-AFC0-6D3D4556DD6C}v12.0.40660\packages\vcRuntimeAdditional_amd64\vc_runtimeAdditional_x64.msi"2⤵PID:7408
-
-
C:\Users\Admin\AppData\Local\Temp\0b08b31c-958d-11ec-9658-46ac0546711c.exe0b08b31c-958d-11ec-9658-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\BudgetDatabase\CURRENT"2⤵PID:6352
-
-
C:\Users\Admin\AppData\Local\Temp\0b083de4-958d-11ec-9655-46ac0546711c.exe0b083de4-958d-11ec-9655-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\AutofillStrikeDatabase\LOCK"2⤵PID:8272
-
-
C:\Users\Admin\AppData\Local\Temp\0b0c5d63-958d-11ec-965f-46ac0546711c.exe0b0c5d63-958d-11ec-965f-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Session Storage\MANIFEST-000001"2⤵PID:7528
-
-
C:\Users\Admin\AppData\Local\Temp\0b00eb43-958d-11ec-9641-46ac0546711c.exe0b00eb43-958d-11ec-9641-46ac0546711c.exe "C:\\ProgramData\Package Cache\{6DB765A8-05AF-49A1-A71D-6F645EE3CE41}v14.30.30704\packages\vcRuntimeAdditional_amd64\vc_runtimeAdditional_x64.msi"2⤵PID:4152
-
-
C:\Users\Admin\AppData\Local\Temp\0b081710-958d-11ec-9655-46ac0546711c.exe0b081710-958d-11ec-9655-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Platform Notifications\CURRENT"2⤵PID:7760
-
-
C:\Users\Admin\AppData\Local\Temp\0b0a60f8-958d-11ec-965c-46ac0546711c.exe0b0a60f8-958d-11ec-965c-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Cache\data_2"2⤵PID:6604
-
-
C:\Users\Admin\AppData\Local\Temp\0b10a298-958d-11ec-9668-46ac0546711c.exe0b10a298-958d-11ec-9668-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\GrShaderCache\GPUCache\index"2⤵PID:10120
-
-
C:\Users\Admin\AppData\Local\Temp\0afb9488-958d-11ec-963a-46ac0546711c.exe0afb9488-958d-11ec-963a-46ac0546711c.exe C:\\ProgramData\Oracle\Java\javapath\java.exe2⤵PID:7940
-
-
C:\Users\Admin\AppData\Local\Temp\0b0de399-958d-11ec-9660-46ac0546711c.exe0b0de399-958d-11ec-9660-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Site Characteristics Database\LOCK"2⤵PID:10148
-
-
C:\Users\Admin\AppData\Local\Temp\0afd4165-958d-11ec-963b-46ac0546711c.exe0afd4165-958d-11ec-963b-46ac0546711c.exe C:\\Users\Default\Templates2⤵PID:7676
-
-
C:\Users\Admin\AppData\Local\Temp\0b070640-958d-11ec-9650-46ac0546711c.exe0b070640-958d-11ec-9650-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Adobe\Acrobat\DC\SharedDataEvents2⤵PID:9508
-
-
C:\Users\Admin\AppData\Local\Temp\0b0afcf7-958d-11ec-965f-46ac0546711c.exe0b0afcf7-958d-11ec-965f-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Session Storage\LOCK"2⤵PID:8240
-
-
C:\Users\Admin\AppData\Local\Temp\0b0c0ed1-958d-11ec-965f-46ac0546711c.exe0b0c0ed1-958d-11ec-965f-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Code Cache\wasm\index-dir\the-real-index"2⤵PID:5980
-
-
C:\Users\Admin\AppData\Local\Temp\0afe2db1-958d-11ec-963b-46ac0546711c.exe0afe2db1-958d-11ec-963b-46ac0546711c.exe "C:\\Users\Public\Documents\My Music"2⤵PID:9536
-
-
C:\Users\Admin\AppData\Local\Temp\0afc0a24-958d-11ec-963a-46ac0546711c.exe0afc0a24-958d-11ec-963a-46ac0546711c.exe C:\\ProgramData\Oracle\Java\javapath\javaw.exe2⤵PID:7052
-
-
C:\Users\Admin\AppData\Local\Temp\0b12c552-958d-11ec-9670-46ac0546711c.exe0b12c552-958d-11ec-9670-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Storage\ext\gfdkimpbcpahaombhbimeihdjnejgicl\def\Session Storage\LOCK"2⤵PID:6688
-
-
C:\Users\Admin\AppData\Local\Temp\0afa5b4d-958d-11ec-963a-46ac0546711c.exe0afa5b4d-958d-11ec-963a-46ac0546711c.exe "C:\\ProgramData\Microsoft\User Account Pictures\user.png"2⤵PID:7980
-
-
C:\Users\Admin\AppData\Local\Temp\0b03d163-958d-11ec-9645-46ac0546711c.exe0b03d163-958d-11ec-9645-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\GPUCache\data_0"2⤵PID:9584
-
-
C:\Users\Admin\AppData\Local\Temp\0b0e800f-958d-11ec-9664-46ac0546711c.exe0b0e800f-958d-11ec-9664-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Storage\ext\gfdkimpbcpahaombhbimeihdjnejgicl\def\Code Cache\js\index-dir\the-real-index"2⤵PID:6708
-
-
C:\Users\Admin\AppData\Local\Temp\0b1b511e-958d-11ec-9687-46ac0546711c.exe0b1b511e-958d-11ec-9687-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Packages\1527c705-839a-4832-9118-54d4Bd6a0c89_cw5n1h2txyewy\Settings\settings.dat2⤵PID:6304
-
-
C:\Users\Admin\AppData\Local\Temp\0b0a60f8-958d-11ec-965d-46ac0546711c.exe0b0a60f8-958d-11ec-965d-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Cache\data_3"2⤵PID:10064
-
-
C:\Users\Admin\AppData\Local\Temp\0b1c13f1-958d-11ec-9689-46ac0546711c.exe0b1c13f1-958d-11ec-9689-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Crashpad\metadata"2⤵PID:8848
-
-
C:\Users\Admin\AppData\Local\Temp\0af8fbae-958d-11ec-9637-46ac0546711c.exe0af8fbae-958d-11ec-9637-46ac0546711c.exe "C:\\ProgramData\Microsoft\User Account Pictures\user-192.png"2⤵PID:8104
-
-
C:\Users\Admin\AppData\Local\Temp\0afb6e00-958d-11ec-963a-46ac0546711c.exe0afb6e00-958d-11ec-963a-46ac0546711c.exe C:\\Users\Default\PrintHood2⤵PID:7352
-
-
C:\Users\Admin\AppData\Local\Temp\0b088c21-958d-11ec-9657-46ac0546711c.exe0b088c21-958d-11ec-9657-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\AutofillStrikeDatabase\MANIFEST-000001"2⤵PID:6540
-
-
C:\Users\Admin\AppData\Local\Temp\0af5a05d-958d-11ec-9632-46ac0546711c.exe0af5a05d-958d-11ec-9632-46ac0546711c.exe C:\\ProgramData\Microsoft\UEV\InboxTemplates\MicrosoftWordpad.xml2⤵PID:6600
-
-
C:\Users\Admin\AppData\Local\Temp\0af7c4c4-958d-11ec-9633-46ac0546711c.exe0af7c4c4-958d-11ec-9633-46ac0546711c.exe C:\\Users\Admin\Templates2⤵PID:3708
-
-
C:\Users\Admin\AppData\Local\Temp\0b088c21-958d-11ec-9658-46ac0546711c.exe0b088c21-958d-11ec-9658-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Platform Notifications\MANIFEST-000001"2⤵PID:10236
-
-
C:\Users\Admin\AppData\Local\Temp\0af32faa-958d-11ec-962e-46ac0546711c.exe0af32faa-958d-11ec-962e-46ac0546711c.exe C:\\Users\Admin\Music\OutRestart.wma2⤵PID:2164
-
-
C:\Users\Admin\AppData\Local\Temp\0b04bd12-958d-11ec-964a-46ac0546711c.exe0b04bd12-958d-11ec-964a-46ac0546711c.exe "C:\\ProgramData\Package Cache\{CF2BEA3C-26EA-32F8-AA9B-331F7E34BA97}v11.0.61030\packages\vcRuntimeMinimum_amd64\cab1.cab"2⤵PID:2296
-
-
C:\Users\Admin\AppData\Local\Temp\0b0b72b1-958d-11ec-965f-46ac0546711c.exe0b0b72b1-958d-11ec-965f-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Code Cache\wasm\index"2⤵PID:9188
-
-
C:\Users\Admin\AppData\Local\Temp\0aba6db6-958d-11ec-9601-46ac0546711c.exe0aba6db6-958d-11ec-9601-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Temp\dd_vcredistUI1125.txt2⤵PID:4476
-
-
C:\Users\Admin\AppData\Local\Temp\0b107bc2-958d-11ec-9666-46ac0546711c.exe0b107bc2-958d-11ec-9666-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Storage\ext\gfdkimpbcpahaombhbimeihdjnejgicl\def\GPUCache\data_1"2⤵PID:5924
-
-
C:\Users\Admin\AppData\Local\Temp\0af3f292-958d-11ec-962f-46ac0546711c.exe0af3f292-958d-11ec-962f-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Favicons-journal"2⤵PID:6900
-
-
C:\Users\Admin\AppData\Local\Temp\0b186afe-958d-11ec-9678-46ac0546711c.exe0b186afe-958d-11ec-9678-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\data_reduction_proxy_leveldb\LOCK"2⤵PID:10068
-
-
C:\Users\Admin\AppData\Local\Temp\0af37d8a-958d-11ec-962e-46ac0546711c.exe0af37d8a-958d-11ec-962e-46ac0546711c.exe C:\\Users\Admin\Music\PublishTrace.zip2⤵PID:8520
-
-
C:\Users\Admin\AppData\Local\Temp\0af811ef-958d-11ec-9633-46ac0546711c.exe0af811ef-958d-11ec-9633-46ac0546711c.exe "C:\\Users\Default\AppData\Local\Application Data"2⤵PID:5816
-
-
C:\Users\Admin\AppData\Local\Temp\0adc252b-958d-11ec-960a-46ac0546711c.exe0adc252b-958d-11ec-960a-46ac0546711c.exe "C:\\ProgramData\Microsoft\Device Stage\Device\{113527a4-45d4-4b6f-b567-97838f1b04b0}\background.png"2⤵PID:8704
-
-
C:\Users\Admin\AppData\Local\Temp\0afdde6f-958d-11ec-963b-46ac0546711c.exe0afdde6f-958d-11ec-963b-46ac0546711c.exe "C:\\ProgramData\Package Cache\{37B8F9C7-03FB-3253-8781-2517C99D7C00}v11.0.61030\packages\vcRuntimeAdditional_amd64\vc_runtimeAdditional_x64.msi"2⤵PID:8816
-
-
C:\Users\Admin\AppData\Local\Temp\0b131370-958d-11ec-9671-46ac0546711c.exe0b131370-958d-11ec-9671-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\SmartScreen\local\warnStateCache"2⤵PID:10204
-
-
C:\Users\Admin\AppData\Local\Temp\0af6dafa-958d-11ec-9632-46ac0546711c.exe0af6dafa-958d-11ec-9632-46ac0546711c.exe C:\\Users\Admin\SendTo2⤵PID:1312
-
-
C:\Users\Admin\AppData\Local\Temp\0b01d580-958d-11ec-9641-46ac0546711c.exe0b01d580-958d-11ec-9641-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Feature Engagement Tracker\AvailabilityDB\MANIFEST-000001"2⤵PID:9712
-
-
C:\Users\Admin\AppData\Local\Temp\0b024aa0-958d-11ec-9644-46ac0546711c.exe0b024aa0-958d-11ec-9644-46ac0546711c.exe "C:\\ProgramData\Package Cache\{7DAD0258-515C-3DD4-8964-BD714199E0F7}v12.0.40660\packages\vcRuntimeAdditional_x86\vc_runtimeAdditional_x86.msi"2⤵PID:6064
-
-
C:\Users\Admin\AppData\Local\Temp\0b090160-958d-11ec-965a-46ac0546711c.exe0b090160-958d-11ec-965a-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\BudgetDatabase\LOG"2⤵PID:9888
-
-
C:\Users\Admin\AppData\Local\Temp\0b0de399-958d-11ec-9661-46ac0546711c.exe0b0de399-958d-11ec-9661-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extension State\CURRENT"2⤵PID:9892
-
-
C:\Users\Admin\AppData\Local\Temp\0b113f05-958d-11ec-9669-46ac0546711c.exe0b113f05-958d-11ec-9669-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Storage\ext\gfdkimpbcpahaombhbimeihdjnejgicl\def\Local Storage\leveldb\LOCK"2⤵PID:6312
-
-
C:\Users\Admin\AppData\Local\Temp\0b0e0a66-958d-11ec-9661-46ac0546711c.exe0b0e0a66-958d-11ec-9661-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Site Characteristics Database\LOG"2⤵PID:6672
-
-
C:\Users\Admin\AppData\Local\Temp\0b08da20-958d-11ec-9659-46ac0546711c.exe0b08da20-958d-11ec-9659-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\BudgetDatabase\LOCK"2⤵PID:8724
-
-
C:\Users\Admin\AppData\Local\Temp\0b197c71-958d-11ec-967e-46ac0546711c.exe0b197c71-958d-11ec-967e-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\GrShaderCache\GPUCache\data_3"2⤵PID:10028
-
-
C:\Users\Admin\AppData\Local\Temp\0ab368f1-958d-11ec-9600-46ac0546711c.exe0ab368f1-958d-11ec-9600-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Packages\windows.immersivecontrolpanel_cw5n1h2txyewy\Settings\settings.dat2⤵PID:6976
-
-
C:\Users\Admin\AppData\Local\Temp\0b064243-958d-11ec-964c-46ac0546711c.exe0b064243-958d-11ec-964c-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Local Storage\leveldb\LOCK"2⤵PID:9848
-
-
C:\Users\Admin\AppData\Local\Temp\0b07a1ea-958d-11ec-9652-46ac0546711c.exe0b07a1ea-958d-11ec-9652-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Network Action Predictor"2⤵PID:9056
-
-
C:\Users\Admin\AppData\Local\Temp\0b181d1a-958d-11ec-9677-46ac0546711c.exe0b181d1a-958d-11ec-9677-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Microsoft\Office\DLP\TenantInfo.xml2⤵PID:8664
-
-
C:\Users\Admin\AppData\Local\Temp\0afc56f1-958d-11ec-963b-46ac0546711c.exe0afc56f1-958d-11ec-963b-46ac0546711c.exe C:\\ProgramData\Oracle\Java\javapath\javaws.exe2⤵PID:5584
-
-
C:\Users\Admin\AppData\Local\Temp\0af94c5b-958d-11ec-9639-46ac0546711c.exe0af94c5b-958d-11ec-9639-46ac0546711c.exe "C:\\ProgramData\Microsoft\User Account Pictures\user-40.png"2⤵PID:3688
-
-
C:\Users\Admin\AppData\Local\Temp\0a9de37e-958d-11ec-95ff-46ac0546711c.exe0a9de37e-958d-11ec-95ff-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\6501008900\squaretile.png2⤵PID:3768
-
-
C:\Users\Admin\AppData\Local\Temp\0af48f31-958d-11ec-9630-46ac0546711c.exe0af48f31-958d-11ec-9630-46ac0546711c.exe "C:\\Users\Admin\My Documents"2⤵PID:5196
-
-
C:\Users\Admin\AppData\Local\Temp\0b184418-958d-11ec-9677-46ac0546711c.exe0b184418-958d-11ec-9677-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\data_reduction_proxy_leveldb\CURRENT"2⤵PID:7644
-
-
C:\Users\Admin\AppData\Local\Temp\0ac1231d-958d-11ec-9603-46ac0546711c.exe0ac1231d-958d-11ec-9603-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Temp\offline2⤵PID:5632
-
-
C:\Users\Admin\AppData\Local\Temp\0b1c8938-958d-11ec-968b-46ac0546711c.exe0b1c8938-958d-11ec-968b-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Crashpad\throttle_store.dat"2⤵PID:5488
-
-
C:\Users\Admin\AppData\Local\Temp\0af9986b-958d-11ec-9639-46ac0546711c.exe0af9986b-958d-11ec-9639-46ac0546711c.exe "C:\\ProgramData\Microsoft\User Account Pictures\user-48.png"2⤵PID:6972
-
-
C:\Users\Admin\AppData\Local\Temp\0b049498-958d-11ec-9649-46ac0546711c.exe0b049498-958d-11ec-9649-46ac0546711c.exe "C:\\ProgramData\Package Cache\{CB0836EC-B072-368D-82B2-D3470BF95707}v12.0.40660\packages\vcRuntimeMinimum_amd64\vc_runtimeMinimum_x64.msi"2⤵PID:5556
-
-
C:\Users\Admin\AppData\Local\Temp\0b041f8d-958d-11ec-9647-46ac0546711c.exe0b041f8d-958d-11ec-9647-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\GPUCache\data_2"2⤵PID:2956
-
-
C:\Users\Admin\AppData\Local\Temp\0b216c5b-958d-11ec-968f-46ac0546711c.exe0b216c5b-958d-11ec-968f-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Local Storage\leveldb\LOG"2⤵PID:5628
-
-
C:\Users\Admin\AppData\Local\Temp\0b0cbfff-958d-11ec-965f-46ac0546711c.exe0b0cbfff-958d-11ec-965f-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Sessions\Tabs_13286548794324037"2⤵PID:5508
-
-
C:\Users\Admin\AppData\Local\Temp\0b022368-958d-11ec-9644-46ac0546711c.exe0b022368-958d-11ec-9644-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Feature Engagement Tracker\EventDB\MANIFEST-000001"2⤵PID:5236
-
-
C:\Users\Admin\AppData\Local\Temp\0b07efd7-958d-11ec-9654-46ac0546711c.exe0b07efd7-958d-11ec-9654-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Network Persistent State"2⤵PID:7636
-
-
C:\Users\Admin\AppData\Local\Temp\0b070640-958d-11ec-9651-46ac0546711c.exe0b070640-958d-11ec-9651-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Media History"2⤵PID:5724
-
-
C:\Users\Admin\AppData\Local\Temp\0b200bb7-958d-11ec-968f-46ac0546711c.exe0b200bb7-958d-11ec-968f-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Local Storage\leveldb\CURRENT"2⤵PID:6456
-
-
C:\Users\Admin\AppData\Local\Temp\0b17f557-958d-11ec-9677-46ac0546711c.exe0b17f557-958d-11ec-9677-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Microsoft\Office\16.0\winword.exe_Rules.xml2⤵PID:6564
-
-
C:\Users\Admin\AppData\Local\Temp\0b111825-958d-11ec-9669-46ac0546711c.exe0b111825-958d-11ec-9669-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\26310719480\tinytile.png2⤵PID:7384
-
-
C:\Users\Admin\AppData\Local\Temp\0af419cb-958d-11ec-962f-46ac0546711c.exe0af419cb-958d-11ec-962f-46ac0546711c.exe C:\\ProgramData\Microsoft\UEV\InboxTemplates\MicrosoftOutlook2013CAWin64.xml2⤵PID:9692
-
-
C:\Users\Admin\AppData\Local\Temp\0b1906da-958d-11ec-967b-46ac0546711c.exe0b1906da-958d-11ec-967b-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Mozilla\Firefox\Profiles\1pj39gsm.default-release\cache2\entries\1BBC7759CBC162CA4A6DD44B4D4454193297867E2⤵PID:8216
-
-
C:\Users\Admin\AppData\Local\Temp\0b1007da-958d-11ec-9665-46ac0546711c.exe0b1007da-958d-11ec-9665-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Web Data-journal"2⤵PID:6220
-
-
C:\Users\Admin\AppData\Local\Temp\0b0002b6-958d-11ec-963e-46ac0546711c.exe0b0002b6-958d-11ec-963e-46ac0546711c.exe C:\\vcredist2010_x64.log-MSI_vc_red.msi.txt2⤵PID:9764
-
-
C:\Users\Admin\AppData\Local\Temp\0b16484f-958d-11ec-9675-46ac0546711c.exe0b16484f-958d-11ec-9675-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Microsoft\Office\16.0\msoia.exe_Rules.xml2⤵PID:8892
-
-
C:\Users\Admin\AppData\Local\Temp\0b1ab47a-958d-11ec-9684-46ac0546711c.exe0b1ab47a-958d-11ec-9684-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\ShaderCache\GPUCache\data_2"2⤵PID:8096
-
-
C:\Users\Admin\AppData\Local\Temp\0b0c9a20-958d-11ec-965f-46ac0546711c.exe0b0c9a20-958d-11ec-965f-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Sessions\Session_13286548792216037"2⤵PID:8688
-
-
C:\Users\Admin\AppData\Local\Temp\0b12ec5d-958d-11ec-9671-46ac0546711c.exe0b12ec5d-958d-11ec-9671-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Storage\ext\gfdkimpbcpahaombhbimeihdjnejgicl\def\Session Storage\LOG"2⤵PID:9384
-
-
C:\Users\Admin\AppData\Local\Temp\0af1348c-958d-11ec-962c-46ac0546711c.exe0af1348c-958d-11ec-962c-46ac0546711c.exe C:\\Users\Admin\Music\ConvertDismount.wmv2⤵PID:7500
-
-
C:\Users\Admin\AppData\Local\Temp\0b253bec-958d-11ec-9690-46ac0546711c.exe0b253bec-958d-11ec-9690-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Site Characteristics Database\LOG"2⤵PID:8576
-
-
C:\Users\Admin\AppData\Local\Temp\0b149a55-958d-11ec-9673-46ac0546711c.exe0b149a55-958d-11ec-9673-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Internet Explorer\IECompatData\iecompatdata.xml"2⤵PID:5164
-
-
C:\Users\Admin\AppData\Local\Temp\0b18919e-958d-11ec-9679-46ac0546711c.exe0b18919e-958d-11ec-9679-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\data_reduction_proxy_leveldb\LOG"2⤵PID:8340
-
-
C:\Users\Admin\AppData\Local\Temp\0b094f4f-958d-11ec-965b-46ac0546711c.exe0b094f4f-958d-11ec-965b-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Cache\data_0"2⤵PID:8404
-
-
C:\Users\Admin\AppData\Local\Temp\0b1a6694-958d-11ec-9682-46ac0546711c.exe0b1a6694-958d-11ec-9682-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\ShaderCache\GPUCache\data_0"2⤵PID:7524
-
-
C:\Users\Admin\AppData\Local\Temp\0b097694-958d-11ec-965c-46ac0546711c.exe0b097694-958d-11ec-965c-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Cache\data_1"2⤵PID:7992
-
-
C:\Users\Admin\AppData\Local\Temp\0ab7fb4a-958d-11ec-9601-46ac0546711c.exe0ab7fb4a-958d-11ec-9601-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Temp\dd_NDP472-KB4054530-x86-x64-AllOS-ENU_decompression_log.txt2⤵PID:9180
-
-
C:\Users\Admin\AppData\Local\Temp\0ab42e4d-958d-11ec-9600-46ac0546711c.exe0ab42e4d-958d-11ec-9600-46ac0546711c.exe C:\\ProgramData\Microsoft\ClickToRun\MachineData\Catalog\Packages\{9AC08E99-230B-47E8-9721-4577B7F124EA}\{1A8308C7-90D1-4200-B16E-646F163A08E8}\UserDeploymentConfiguration.xml2⤵PID:7016
-
-
C:\Users\Admin\AppData\Local\Temp\0b0690c5-958d-11ec-964e-46ac0546711c.exe0b0690c5-958d-11ec-964e-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Local Storage\leveldb\MANIFEST-000001"2⤵PID:9696
-
-
C:\Users\Admin\AppData\Local\Temp\0abb7e98-958d-11ec-9601-46ac0546711c.exe0abb7e98-958d-11ec-9601-46ac0546711c.exe C:\\ProgramData\Microsoft\ClickToRun\ProductReleases\3918A828-DCC1-45E2-BA7D-1BE47F748F29\x-none.16\MasterDescriptor.x-none.xml2⤵PID:5960
-
-
C:\Users\Admin\AppData\Local\Temp\0b155d81-958d-11ec-9673-46ac0546711c.exe0b155d81-958d-11ec-9673-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Top Sites-journal"2⤵PID:8408
-
-
C:\Users\Admin\AppData\Local\Temp\0b192e22-958d-11ec-967d-46ac0546711c.exe0b192e22-958d-11ec-967d-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\GrShaderCache\GPUCache\data_1"2⤵PID:5696
-
-
C:\Users\Admin\AppData\Local\Temp\0af8adab-958d-11ec-9636-46ac0546711c.exe0af8adab-958d-11ec-9636-46ac0546711c.exe "C:\\Users\Default\Application Data"2⤵PID:696
-
-
C:\Users\Admin\AppData\Local\Temp\0b155d81-958d-11ec-9674-46ac0546711c.exe0b155d81-958d-11ec-9674-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Microsoft\Office\16.0\WebServiceCache\AllUsers\officeclient.microsoft.com\2B7113FF-0401-476A-9DCD-E791D6F8EE3B2⤵PID:7592
-
-
C:\Users\Admin\AppData\Local\Temp\0af8d4a4-958d-11ec-9637-46ac0546711c.exe0af8d4a4-958d-11ec-9637-46ac0546711c.exe C:\\Users\Default\Cookies2⤵PID:5048
-
-
C:\Users\Admin\AppData\Local\Temp\0b030da3-958d-11ec-9644-46ac0546711c.exe0b030da3-958d-11ec-9644-46ac0546711c.exe "C:\\ProgramData\Package Cache\{B175520C-86A2-35A7-8619-86DC379688B9}v11.0.61030\packages\vcRuntimeAdditional_x86\vc_runtimeAdditional_x86.msi"2⤵PID:2524
-
-
C:\Users\Admin\AppData\Local\Temp\0afe7a04-958d-11ec-963c-46ac0546711c.exe0afe7a04-958d-11ec-963c-46ac0546711c.exe "C:\\Users\Public\Documents\My Videos"2⤵PID:1420
-
-
C:\Users\Admin\AppData\Local\Temp\0b05f4b5-958d-11ec-964b-46ac0546711c.exe0b05f4b5-958d-11ec-964b-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Sync Data\LevelDB\LOG"2⤵PID:5736
-
-
C:\Users\Admin\AppData\Local\Temp\0b044660-958d-11ec-9648-46ac0546711c.exe0b044660-958d-11ec-9648-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\GPUCache\data_3"2⤵PID:9264
-
-
C:\Users\Admin\AppData\Local\Temp\0b153689-958d-11ec-9673-46ac0546711c.exe0b153689-958d-11ec-9673-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Internet Explorer\brndlog.txt"2⤵PID:1608
-
-
C:\Users\Admin\AppData\Local\Temp\0afaaa1e-958d-11ec-963a-46ac0546711c.exe0afaaa1e-958d-11ec-963a-46ac0546711c.exe C:\\ProgramData\Oracle\Java\installcache_x64\baseimagefam82⤵PID:4388
-
-
C:\Users\Admin\AppData\Local\Temp\0b197c71-958d-11ec-967d-46ac0546711c.exe0b197c71-958d-11ec-967d-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Mozilla\Firefox\Profiles\1pj39gsm.default-release\cache2\entries\2BF26D07E908AEF2A6E2C2BF13D790BDE604017B2⤵PID:4708
-
-
C:\Users\Admin\AppData\Local\Temp\0b1b29ca-958d-11ec-9686-46ac0546711c.exe0b1b29ca-958d-11ec-9686-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Mozilla\Firefox\Profiles\1pj39gsm.default-release\cache2\entries\DA073CE1A05C6D3D7A03AD5CDC23B18397E5F7002⤵PID:8108
-
-
C:\Users\Admin\AppData\Local\Temp\0b192e22-958d-11ec-967c-46ac0546711c.exe0b192e22-958d-11ec-967c-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Mozilla\Firefox\Profiles\1pj39gsm.default-release\cache2\entries\24E5136994AE5D575A3E0A087D0E2D0658CBC7A62⤵PID:8540
-
-
C:\Users\Admin\AppData\Local\Temp\0b10f0fd-958d-11ec-9669-46ac0546711c.exe0b10f0fd-958d-11ec-9669-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Storage\ext\gfdkimpbcpahaombhbimeihdjnejgicl\def\GPUCache\index"2⤵PID:7196
-
-
C:\Users\Admin\AppData\Local\Temp\0b13fe25-958d-11ec-9672-46ac0546711c.exe0b13fe25-958d-11ec-9672-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Sync Data\LevelDB\LOG"2⤵PID:9176
-
-
C:\Users\Admin\AppData\Local\Temp\0b0aaed3-958d-11ec-965d-46ac0546711c.exe0b0aaed3-958d-11ec-965d-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Code Cache\js\index"2⤵PID:5660
-
-
C:\Users\Admin\AppData\Local\Temp\0b061cbf-958d-11ec-964c-46ac0546711c.exe0b061cbf-958d-11ec-964c-46ac0546711c.exe "C:\\ProgramData\Package Cache\{F6080405-9FA8-4CAA-9982-14E95D1A3DAC}v14.30.30704\packages\vcRuntimeMinimum_x86\vc_runtimeMinimum_x86.msi"2⤵PID:3404
-
-
C:\Users\Admin\AppData\Local\Temp\0af85f6d-958d-11ec-9633-46ac0546711c.exe0af85f6d-958d-11ec-9633-46ac0546711c.exe C:\\ProgramData\Microsoft\UEV\InboxTemplates\VdiState.xml2⤵PID:7660
-
-
C:\Users\Admin\AppData\Local\Temp\0afa8304-958d-11ec-963a-46ac0546711c.exe0afa8304-958d-11ec-963a-46ac0546711c.exe C:\\Users\Default\NTUSER.DAT2⤵PID:8012
-
-
C:\Users\Admin\AppData\Local\Temp\0ac3bbaa-958d-11ec-9605-46ac0546711c.exe0ac3bbaa-958d-11ec-9605-46ac0546711c.exe C:\\Users\Admin\AppData\LocalLow\Adobe\AcroCef\DC\Acrobat\Cache\Cache\data_02⤵PID:9792
-
-
C:\Users\Admin\AppData\Local\Temp\0b1f973a-958d-11ec-968f-46ac0546711c.exe0b1f973a-958d-11ec-968f-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\History-journal"2⤵PID:9944
-
-
C:\Users\Admin\AppData\Local\Temp\0b066938-958d-11ec-964e-46ac0546711c.exe0b066938-958d-11ec-964e-46ac0546711c.exe "C:\\ProgramData\Package Cache\{ef6b00ec-13e1-4c25-9064-b2f383cb8412}\vcredist_x64.exe"2⤵PID:8352
-
-
C:\Users\Admin\AppData\Local\Temp\0b1228f1-958d-11ec-966d-46ac0546711c.exe0b1228f1-958d-11ec-966d-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\ShaderCache\GPUCache\data_2"2⤵PID:8144
-
-
C:\Users\Admin\AppData\Local\Temp\0b055820-958d-11ec-964b-46ac0546711c.exe0b055820-958d-11ec-964b-46ac0546711c.exe "C:\\ProgramData\Package Cache\{E30D8B21-D82D-3211-82CC-0F0A5D1495E8}v12.0.40660\packages\vcRuntimeMinimum_x86\cab1.cab"2⤵PID:8136
-
-
C:\Users\Admin\AppData\Local\Temp\0b1e8637-958d-11ec-968f-46ac0546711c.exe0b1e8637-958d-11ec-968f-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\History"2⤵PID:2828
-
-
C:\Users\Admin\AppData\Local\Temp\0b1228f1-958d-11ec-966c-46ac0546711c.exe0b1228f1-958d-11ec-966c-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Storage\ext\gfdkimpbcpahaombhbimeihdjnejgicl\def\Platform Notifications\CURRENT"2⤵PID:8132
-
-
C:\Users\Admin\AppData\Local\Temp\0b0690c5-958d-11ec-964f-46ac0546711c.exe0b0690c5-958d-11ec-964f-46ac0546711c.exe "C:\\ProgramData\Start Menu"2⤵PID:2348
-
-
C:\Users\Admin\AppData\Local\Temp\0b1ab47a-958d-11ec-9683-46ac0546711c.exe0b1ab47a-958d-11ec-9683-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Mozilla\Firefox\Profiles\1pj39gsm.default-release\cache2\entries\B555235EB5230B93242A83F624CFE5AF42CB966B2⤵PID:7572
-
-
C:\Users\Admin\AppData\Local\Temp\0b19a310-958d-11ec-967f-46ac0546711c.exe0b19a310-958d-11ec-967f-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\GrShaderCache\GPUCache\index"2⤵PID:10084
-
-
C:\Users\Admin\AppData\Local\Temp\0b12c552-958d-11ec-966f-46ac0546711c.exe0b12c552-958d-11ec-966f-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\SmartScreen\local\cache"2⤵PID:8068
-
-
C:\Users\Admin\AppData\Local\Temp\0b2452ce-958d-11ec-968f-46ac0546711c.exe0b2452ce-958d-11ec-968f-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Secure Preferences"2⤵PID:3464
-
-
C:\Users\Admin\AppData\Local\Temp\0af9724f-958d-11ec-9639-46ac0546711c.exe0af9724f-958d-11ec-9639-46ac0546711c.exe "C:\\Users\Default\Documents\My Videos"2⤵PID:7400
-
-
C:\Users\Admin\AppData\Local\Temp\0ab2cc39-958d-11ec-9600-46ac0546711c.exe0ab2cc39-958d-11ec-9600-46ac0546711c.exe C:\\ProgramData\Microsoft\ClickToRun\MachineData\Catalog\Packages\{9AC08E99-230B-47E8-9721-4577B7F124EA}\{1A8308C7-90D1-4200-B16E-646F163A08E8}\DeploymentConfiguration.xml2⤵PID:9776
-
-
C:\Users\Admin\AppData\Local\Temp\0b102f48-958d-11ec-9665-46ac0546711c.exe0b102f48-958d-11ec-9665-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\GrShaderCache\GPUCache\data_0"2⤵PID:1068
-
-
C:\Users\Admin\AppData\Local\Temp\0b1cb07c-958d-11ec-968c-46ac0546711c.exe0b1cb07c-958d-11ec-968c-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Packages\Microsoft.BioEnrollment_cw5n1h2txyewy\Settings\settings.dat2⤵PID:5436
-
-
C:\Users\Admin\AppData\Local\Temp\0b0e0a66-958d-11ec-9662-46ac0546711c.exe0b0e0a66-958d-11ec-9662-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extension State\LOCK"2⤵PID:7908
-
-
C:\Users\Admin\AppData\Local\Temp\0b11dac4-958d-11ec-966c-46ac0546711c.exe0b11dac4-958d-11ec-966c-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\ShaderCache\GPUCache\data_1"2⤵PID:7848
-
-
C:\Users\Admin\AppData\Local\Temp\0b00762a-958d-11ec-963f-46ac0546711c.exe0b00762a-958d-11ec-963f-46ac0546711c.exe "C:\\ProgramData\Package Cache\{662A0088-6FCD-45DD-9EA7-68674058AED5}v14.30.30704\packages\vcRuntimeMinimum_amd64\cab1.cab"2⤵PID:6228
-
-
C:\Users\Admin\AppData\Local\Temp\0af8fbae-958d-11ec-9638-46ac0546711c.exe0af8fbae-958d-11ec-9638-46ac0546711c.exe "C:\\Users\Default\Documents\My Music"2⤵PID:7020
-
-
C:\Users\Admin\AppData\Local\Temp\0b02e7d6-958d-11ec-9644-46ac0546711c.exe0b02e7d6-958d-11ec-9644-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\GCM Store\Encryption\LOCK"2⤵PID:3124
-
-
C:\Users\Admin\AppData\Local\Temp\0b0530b5-958d-11ec-964a-46ac0546711c.exe0b0530b5-958d-11ec-964a-46ac0546711c.exe "C:\\ProgramData\Package Cache\{CF2BEA3C-26EA-32F8-AA9B-331F7E34BA97}v11.0.61030\packages\vcRuntimeMinimum_amd64\vc_runtimeMinimum_x64.msi"2⤵PID:7824
-
-
C:\Users\Admin\AppData\Local\Temp\0b057f07-958d-11ec-964b-46ac0546711c.exe0b057f07-958d-11ec-964b-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Local Storage\leveldb\CURRENT"2⤵PID:6296
-
-
C:\Users\Admin\AppData\Local\Temp\0b08da20-958d-11ec-965a-46ac0546711c.exe0b08da20-958d-11ec-965a-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\PreferredApps"2⤵PID:6128
-
-
C:\Users\Admin\AppData\Local\Temp\0b144bd9-958d-11ec-9672-46ac0546711c.exe0b144bd9-958d-11ec-9672-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Internet Explorer\EmieUserList\container.dat"2⤵PID:6904
-
-
C:\Users\Admin\AppData\Local\Temp\0afb45ec-958d-11ec-963a-46ac0546711c.exe0afb45ec-958d-11ec-963a-46ac0546711c.exe C:\\ProgramData\Oracle\Java\java.settings.cfg2⤵PID:7688
-
-
C:\Users\Admin\AppData\Local\Temp\0af0e60c-958d-11ec-962c-46ac0546711c.exe0af0e60c-958d-11ec-962c-46ac0546711c.exe C:\\ProgramData\Microsoft\UEV\InboxTemplates\MicrosoftOffice2016BackupWin32.xml2⤵PID:9920
-
-
C:\Users\Admin\AppData\Local\Temp\0b0e5875-958d-11ec-9663-46ac0546711c.exe0b0e5875-958d-11ec-9663-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Storage\ext\gfdkimpbcpahaombhbimeihdjnejgicl\def\Code Cache\js\index"2⤵PID:9756
-
-
C:\Users\Admin\AppData\Local\Temp\0b102f48-958d-11ec-9666-46ac0546711c.exe0b102f48-958d-11ec-9666-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\GrShaderCache\GPUCache\data_1"2⤵PID:4796
-
-
C:\Users\Admin\AppData\Local\Temp\0a9ea9c9-958d-11ec-95ff-46ac0546711c.exe0a9ea9c9-958d-11ec-95ff-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\6501008900\tinytile.png2⤵PID:5592
-
-
C:\Users\Admin\AppData\Local\Temp\0ab64e18-958d-11ec-9601-46ac0546711c.exe0ab64e18-958d-11ec-9601-46ac0546711c.exe C:\\ProgramData\Microsoft\ClickToRun\MachineData\Catalog\Packages\{9AC08E99-230B-47E8-9721-4577B7F124EA}\{1A8308C7-90D1-4200-B16E-646F163A08E8}\UserManifest.xml2⤵PID:5756
-
-
C:\Users\Admin\AppData\Local\Temp\0b1c8938-958d-11ec-968c-46ac0546711c.exe0b1c8938-958d-11ec-968c-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Packages\Microsoft.AsyncTextService_8wekyb3d8bbwe\Settings\settings.dat2⤵PID:7684
-
-
C:\Users\Admin\AppData\Local\Temp\0b1473dc-958d-11ec-9673-46ac0546711c.exe0b1473dc-958d-11ec-9673-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Top Sites"2⤵PID:7904
-
-
C:\Users\Admin\AppData\Local\Temp\0b01d580-958d-11ec-9642-46ac0546711c.exe0b01d580-958d-11ec-9642-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Feature Engagement Tracker\EventDB\CURRENT"2⤵PID:2584
-
-
C:\Users\Admin\AppData\Local\Temp\0b03aba2-958d-11ec-9645-46ac0546711c.exe0b03aba2-958d-11ec-9645-46ac0546711c.exe "C:\\ProgramData\Package Cache\{BD95A8CD-1D9F-35AD-981A-3E7925026EBB}v11.0.61030\packages\vcRuntimeMinimum_x86\vc_runtimeMinimum_x86.msi"2⤵PID:9476
-
-
C:\Users\Admin\AppData\Local\Temp\0b2589ae-958d-11ec-9690-46ac0546711c.exe0b2589ae-958d-11ec-9690-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Sync Data\LevelDB\CURRENT"2⤵PID:9272
-
-
C:\Users\Admin\AppData\Local\Temp\0b1adba2-958d-11ec-9684-46ac0546711c.exe0b1adba2-958d-11ec-9684-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Mozilla\Firefox\Profiles\1pj39gsm.default-release\cache2\entries\C4483C658D2353FC3956D815B401B6561FFA153E2⤵PID:7276
-
-
C:\Users\Admin\AppData\Local\Temp\0ad9b441-958d-11ec-960a-46ac0546711c.exe0ad9b441-958d-11ec-960a-46ac0546711c.exe C:\\ProgramData\Microsoft\Crypto\SystemKeys\f85409213665240541862e424382eed9_e269d2c1-0edf-4391-ac7b-818b8e88b04f2⤵PID:9736
-
-
C:\Users\Admin\AppData\Local\Temp\0af5049c-958d-11ec-9631-46ac0546711c.exe0af5049c-958d-11ec-9631-46ac0546711c.exe C:\\Users\Admin\NetHood2⤵PID:6736
-
-
C:\Users\Admin\AppData\Local\Temp\0b19a310-958d-11ec-967e-46ac0546711c.exe0b19a310-958d-11ec-967e-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Mozilla\Firefox\Profiles\1pj39gsm.default-release\cache2\entries\340A10D652987DF5E54312E31F5C22F6E8DBA5742⤵PID:8344
-
-
C:\Users\Admin\AppData\Local\Temp\0b1a6694-958d-11ec-9681-46ac0546711c.exe0b1a6694-958d-11ec-9681-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Mozilla\Firefox\Profiles\1pj39gsm.default-release\cache2\entries\63F48F4F7F1BC3195F5AB831F9794F3DBA2D30E12⤵PID:7284
-
-
C:\Users\Admin\AppData\Local\Temp\0b19c9fe-958d-11ec-967f-46ac0546711c.exe0b19c9fe-958d-11ec-967f-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Mozilla\Firefox\Profiles\1pj39gsm.default-release\cache2\entries\3BB98D4B9668E03A91A9722F7A14EAE9AA7E986D2⤵PID:9372
-
-
C:\Users\Admin\AppData\Local\Temp\0af92345-958d-11ec-9639-46ac0546711c.exe0af92345-958d-11ec-9639-46ac0546711c.exe "C:\\Users\Default\Documents\My Pictures"2⤵PID:8964
-
-
C:\Users\Admin\AppData\Local\Temp\0b1a400f-958d-11ec-9681-46ac0546711c.exe0b1a400f-958d-11ec-9681-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Local State"2⤵PID:9116
-
-
C:\Users\Admin\AppData\Local\Temp\0af9e600-958d-11ec-9639-46ac0546711c.exe0af9e600-958d-11ec-9639-46ac0546711c.exe "C:\\ProgramData\Microsoft\User Account Pictures\user.bmp"2⤵PID:8924
-
-
C:\Users\Admin\AppData\Local\Temp\0b03d163-958d-11ec-9646-46ac0546711c.exe0b03d163-958d-11ec-9646-46ac0546711c.exe "C:\\ProgramData\Package Cache\{BF08E976-B92E-4336-B56F-2171179476C4}v14.30.30704\packages\vcRuntimeAdditional_x86\cab1.cab"2⤵PID:5656
-
-
C:\Users\Admin\AppData\Local\Temp\0b129e5e-958d-11ec-966e-46ac0546711c.exe0b129e5e-958d-11ec-966e-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\ShaderCache\GPUCache\index"2⤵PID:8384
-
-
C:\Users\Admin\AppData\Local\Temp\0b18b929-958d-11ec-967a-46ac0546711c.exe0b18b929-958d-11ec-967a-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\data_reduction_proxy_leveldb\MANIFEST-000002"2⤵PID:7516
-
-
C:\Users\Admin\AppData\Local\Temp\0b09c4e5-958d-11ec-965c-46ac0546711c.exe0b09c4e5-958d-11ec-965c-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Reporting and NEL-journal"2⤵PID:9904
-
-
C:\Users\Admin\AppData\Local\Temp\0b1cd766-958d-11ec-968c-46ac0546711c.exe0b1cd766-958d-11ec-968c-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Code Cache\js\index"2⤵PID:9332
-
-
C:\Users\Admin\AppData\Local\Temp\0ae1f255-958d-11ec-9619-46ac0546711c.exe0ae1f255-958d-11ec-9619-46ac0546711c.exe "C:\\Users\Admin\AppData\Roaming\Mozilla\Firefox\Crash Reports\InstallTime20200403170909"2⤵PID:9612
-
-
C:\Users\Admin\AppData\Local\Temp\0b222e8f-958d-11ec-968f-46ac0546711c.exe0b222e8f-958d-11ec-968f-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Local Storage\leveldb\MANIFEST-000001"2⤵PID:4592
-
-
C:\Users\Admin\AppData\Local\Temp\0b17ce60-958d-11ec-9676-46ac0546711c.exe0b17ce60-958d-11ec-9676-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Microsoft\Office\16.0\officeclicktorun.exe_Rules.xml2⤵PID:8920
-
-
C:\Users\Admin\AppData\Local\Temp\0b1dc2a7-958d-11ec-968f-46ac0546711c.exe0b1dc2a7-958d-11ec-968f-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Favicons"2⤵PID:4316
-
-
C:\Users\Admin\AppData\Local\Temp\0afa0d7c-958d-11ec-963a-46ac0546711c.exe0afa0d7c-958d-11ec-963a-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Storage\ext\gfdkimpbcpahaombhbimeihdjnejgicl\def\Local Storage\leveldb\CURRENT"2⤵PID:9836
-
-
C:\Users\Admin\AppData\Local\Temp\0b046d86-958d-11ec-9649-46ac0546711c.exe0b046d86-958d-11ec-9649-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\GPUCache\index"2⤵PID:9380
-
-
C:\Users\Admin\AppData\Local\Temp\0ab2f4ef-958d-11ec-9600-46ac0546711c.exe0ab2f4ef-958d-11ec-9600-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Packages\c5e2524a-ea46-4f67-841f-6a9465d9d515_cw5n1h2txyewy\Settings\settings.dat2⤵PID:3528
-
-
C:\Users\Admin\AppData\Local\Temp\0b094f4f-958d-11ec-965c-46ac0546711c.exe0b094f4f-958d-11ec-965c-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Reporting and NEL"2⤵PID:10232
-
-
C:\Users\Admin\AppData\Local\Temp\0b1cff97-958d-11ec-968d-46ac0546711c.exe0b1cff97-958d-11ec-968d-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Code Cache\wasm\index"2⤵PID:2312
-
-
C:\Users\Admin\AppData\Local\Temp\0b234137-958d-11ec-968f-46ac0546711c.exe0b234137-958d-11ec-968f-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Network Persistent State"2⤵PID:7496
-
-
C:\Users\Admin\AppData\Local\Temp\0b1d9aa4-958d-11ec-968f-46ac0546711c.exe0b1d9aa4-958d-11ec-968f-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdgeDevToolsClient_8wekyb3d8bbwe\Settings\settings.dat2⤵PID:9020
-
-
C:\Users\Admin\AppData\Local\Temp\0b225661-958d-11ec-968f-46ac0546711c.exe0b225661-958d-11ec-968f-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Login Data"2⤵PID:9100
-
-
C:\Users\Admin\AppData\Local\Temp\0b184418-958d-11ec-9678-46ac0546711c.exe0b184418-958d-11ec-9678-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Microsoft\PenWorkspace\DiscoverCacheData.dat2⤵PID:7996
-
-
C:\Users\Admin\AppData\Local\Temp\0b04e2ad-958d-11ec-964a-46ac0546711c.exe0b04e2ad-958d-11ec-964a-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\History"2⤵PID:7652
-
-
C:\Users\Admin\AppData\Local\Temp\0b1ed399-958d-11ec-968f-46ac0546711c.exe0b1ed399-958d-11ec-968f-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\26310719480\squaretile.png2⤵PID:7876
-
-
C:\Users\Admin\AppData\Local\Temp\0b1906da-958d-11ec-967c-46ac0546711c.exe0b1906da-958d-11ec-967c-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\GrShaderCache\GPUCache\data_0"2⤵PID:8244
-
-
C:\Users\Admin\AppData\Local\Temp\0b23b5e9-958d-11ec-968f-46ac0546711c.exe0b23b5e9-958d-11ec-968f-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Preferences"2⤵PID:4500
-
-
C:\Users\Admin\AppData\Local\Temp\0b251538-958d-11ec-9690-46ac0546711c.exe0b251538-958d-11ec-9690-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Site Characteristics Database\LOCK"2⤵PID:5516
-
-
C:\Users\Admin\AppData\Local\Temp\0af886f0-958d-11ec-9635-46ac0546711c.exe0af886f0-958d-11ec-9635-46ac0546711c.exe "C:\\Users\Default\AppData\Local\Temporary Internet Files"2⤵PID:7800
-
-
C:\Users\Admin\AppData\Local\Temp\0b18b929-958d-11ec-9679-46ac0546711c.exe0b18b929-958d-11ec-9679-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Mozilla\Firefox\Profiles\1pj39gsm.default-release\cache2\ce_T151c2VyQ29udGV4dElkPTUs2⤵PID:7408
-
-
C:\Users\Admin\AppData\Local\Temp\0af57b09-958d-11ec-9631-46ac0546711c.exe0af57b09-958d-11ec-9631-46ac0546711c.exe C:\\ProgramData\Microsoft\UEV\InboxTemplates\MicrosoftSkypeForBusiness2016Win64.xml2⤵PID:8428
-
-
C:\Users\Admin\AppData\Local\Temp\0b1b779f-958d-11ec-9688-46ac0546711c.exe0b1b779f-958d-11ec-9688-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Packages\E2A4F912-2574-4A75-9BB0-0D023378592B_cw5n1h2txyewy\Settings\settings.dat2⤵PID:7528
-
-
C:\Users\Admin\AppData\Local\Temp\0b22f29a-958d-11ec-968f-46ac0546711c.exe0b22f29a-958d-11ec-968f-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Login Data-journal"2⤵PID:8156
-
-
C:\Users\Admin\AppData\Local\Temp\0b170b3f-958d-11ec-9675-46ac0546711c.exe0b170b3f-958d-11ec-9675-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Microsoft\Office\16.0\office2016setup.exe_Rules.xml2⤵PID:6088
-
-
C:\Users\Admin\AppData\Local\Temp\0b16484f-958d-11ec-9674-46ac0546711c.exe0b16484f-958d-11ec-9674-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Visited Links"2⤵PID:7764
-
-
C:\Users\Admin\AppData\Local\Temp\0b06b77e-958d-11ec-964f-46ac0546711c.exe0b06b77e-958d-11ec-964f-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Login Data"2⤵PID:9600
-
-
C:\Users\Admin\AppData\Local\Temp\0af85f6d-958d-11ec-9634-46ac0546711c.exe0af85f6d-958d-11ec-9634-46ac0546711c.exe C:\\Users\Default\AppData\Local\History2⤵PID:6868
-
-
C:\Users\Admin\AppData\Local\Temp\0b1cff97-958d-11ec-968e-46ac0546711c.exe0b1cff97-958d-11ec-968e-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Packages\Microsoft.ECApp_8wekyb3d8bbwe\Settings\settings.dat2⤵PID:7036
-
-
C:\Users\Admin\AppData\Local\Temp\0b23dcb9-958d-11ec-968f-46ac0546711c.exe0b23dcb9-958d-11ec-968f-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\README"2⤵PID:9140
-
-
C:\Users\Admin\AppData\Local\Temp\0b0ea68d-958d-11ec-9664-46ac0546711c.exe0b0ea68d-958d-11ec-9664-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Favicons"2⤵PID:5992
-
-
C:\Users\Admin\AppData\Local\Temp\0b17ce60-958d-11ec-9677-46ac0546711c.exe0b17ce60-958d-11ec-9677-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Data-journal"2⤵PID:9508
-
-
C:\Users\Admin\AppData\Local\Temp\0b18dfe7-958d-11ec-967a-46ac0546711c.exe0b18dfe7-958d-11ec-967a-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Mozilla\Firefox\Profiles\1pj39gsm.default-release\cache2\ce_T151c2VyQ29udGV4dElkPTUsYSw=2⤵PID:10184
-
-
C:\Users\Admin\AppData\Local\Temp\0b0d6f2b-958d-11ec-9660-46ac0546711c.exe0b0d6f2b-958d-11ec-9660-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Shortcuts-journal"2⤵PID:5936
-
-
C:\Users\Admin\AppData\Local\Temp\0b1a1842-958d-11ec-9680-46ac0546711c.exe0b1a1842-958d-11ec-9680-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Last Version"2⤵PID:9872
-
-
C:\Users\Admin\AppData\Local\Temp\0b186afe-958d-11ec-9679-46ac0546711c.exe0b186afe-958d-11ec-9679-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Microsoft\Vault\UserProfileRoaming\Latest.dat2⤵PID:5804
-
-
C:\Users\Admin\AppData\Local\Temp\0b195513-958d-11ec-967d-46ac0546711c.exe0b195513-958d-11ec-967d-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\GrShaderCache\GPUCache\data_2"2⤵PID:6024
-
-
C:\Users\Admin\AppData\Local\Temp\0b1d2698-958d-11ec-968f-46ac0546711c.exe0b1d2698-958d-11ec-968f-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Packages\Microsoft.LockApp_cw5n1h2txyewy\Settings\settings.dat2⤵PID:10080
-
-
C:\Users\Admin\AppData\Local\Temp\0b105692-958d-11ec-9666-46ac0546711c.exe0b105692-958d-11ec-9666-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\GrShaderCache\GPUCache\data_2"2⤵PID:6688
-
-
C:\Users\Admin\AppData\Local\Temp\0b13d6f0-958d-11ec-9672-46ac0546711c.exe0b13d6f0-958d-11ec-9672-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Internet Explorer\EmieSiteList\container.dat"2⤵PID:4496
-
-
C:\Users\Admin\AppData\Local\Temp\0b150f18-958d-11ec-9673-46ac0546711c.exe0b150f18-958d-11ec-9673-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Internet Explorer\Recovery\High\Last Active\RecoveryStore.{04D6A65B-7467-11EC-B99B-7EE208A7DFD1}.dat"2⤵PID:6304
-
-
C:\Users\Admin\AppData\Local\Temp\0b25631d-958d-11ec-9690-46ac0546711c.exe0b25631d-958d-11ec-9690-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Site Characteristics Database\MANIFEST-000001"2⤵PID:9268
-
-
C:\Users\Admin\AppData\Local\Temp\0b0002b6-958d-11ec-963f-46ac0546711c.exe0b0002b6-958d-11ec-963f-46ac0546711c.exe "C:\\ProgramData\Package Cache\{61087a79-ac85-455c-934d-1fa22cc64f36}\vcredist_x86.exe"2⤵PID:6496
-
-
C:\Users\Admin\AppData\Local\Temp\0b0dbc75-958d-11ec-9660-46ac0546711c.exe0b0dbc75-958d-11ec-9660-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Cookies-journal"2⤵PID:4488
-
-
C:\Users\Admin\AppData\Local\Temp\0b158532-958d-11ec-9674-46ac0546711c.exe0b158532-958d-11ec-9674-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\TransportSecurity"2⤵PID:8700
-
-
C:\Users\Admin\AppData\Local\Temp\0ab2a4d1-958d-11ec-9600-46ac0546711c.exe0ab2a4d1-958d-11ec-9600-46ac0546711c.exe C:\\Users\Admin\AppData\Local\Packages\NcsiUwpApp_8wekyb3d8bbwe\Settings\settings.dat2⤵PID:8716
-
-
C:\Users\Admin\AppData\Local\Temp\0a9ea9c9-958d-11ec-9600-46ac0546711c.exe0a9ea9c9-958d-11ec-9600-46ac0546711c.exe "C:\\ProgramData\Application Data"2⤵PID:6108
-
-
C:\Users\Admin\AppData\Local\Temp\0b251538-958d-11ec-968f-46ac0546711c.exe0b251538-958d-11ec-968f-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Site Characteristics Database\CURRENT"2⤵PID:9480
-
-
C:\Users\Admin\AppData\Local\Temp\0b18dfe7-958d-11ec-967b-46ac0546711c.exe0b18dfe7-958d-11ec-967b-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\First Run"2⤵PID:8760
-
-
C:\Users\Admin\AppData\Local\Temp\0b211e86-958d-11ec-968f-46ac0546711c.exe0b211e86-958d-11ec-968f-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Local Storage\leveldb\LOCK"2⤵PID:10236
-
-
C:\Users\Admin\AppData\Local\Temp\0afea194-958d-11ec-963c-46ac0546711c.exe0afea194-958d-11ec-963c-46ac0546711c.exe C:\\odt\config.xml2⤵PID:3620
-
-
C:\Users\Admin\AppData\Local\Temp\0b144bd9-958d-11ec-9673-46ac0546711c.exe0b144bd9-958d-11ec-9673-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Sync Data\LevelDB\MANIFEST-000001"2⤵PID:6516
-
-
C:\Users\Admin\AppData\Local\Temp\0b13623a-958d-11ec-9672-46ac0546711c.exe0b13623a-958d-11ec-9672-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Sync Data\LevelDB\LOCK"2⤵PID:6384
-
-
C:\Users\Admin\AppData\Local\Temp\0aba4558-958d-11ec-9601-46ac0546711c.exe0aba4558-958d-11ec-9601-46ac0546711c.exe C:\\ProgramData\Microsoft\ClickToRun\ProductReleases\3918A828-DCC1-45E2-BA7D-1BE47F748F29\mergedVirtualRegistry.dat2⤵PID:8820
-
-
C:\Users\Admin\AppData\Local\Temp\0af0e60c-958d-11ec-962b-46ac0546711c.exe0af0e60c-958d-11ec-962b-46ac0546711c.exe "C:\\Users\Admin\Local Settings"2⤵PID:4712
-
-
C:\Users\Admin\AppData\Local\Temp\0af6dafa-958d-11ec-9633-46ac0546711c.exe0af6dafa-958d-11ec-9633-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Feature Engagement Tracker\AvailabilityDB\CURRENT"2⤵PID:8800
-
-
C:\Users\Admin\AppData\Local\Temp\0afa3441-958d-11ec-963a-46ac0546711c.exe0afa3441-958d-11ec-963a-46ac0546711c.exe "C:\\Users\Default\My Documents"2⤵PID:8644
-
-
C:\Users\Admin\AppData\Local\Temp\0af37d8a-958d-11ec-962f-46ac0546711c.exe0af37d8a-958d-11ec-962f-46ac0546711c.exe C:\\Users\Admin\Music\RedoExport.xps2⤵PID:9640
-
-
C:\Users\Admin\AppData\Local\Temp\0b13623a-958d-11ec-9671-46ac0546711c.exe0b13623a-958d-11ec-9671-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Sync Data\LevelDB\CURRENT"2⤵PID:9576
-
-
C:\Users\Admin\AppData\Local\Temp\0b133a3a-958d-11ec-9671-46ac0546711c.exe0b133a3a-958d-11ec-9671-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Storage\ext\gfdkimpbcpahaombhbimeihdjnejgicl\def\Session Storage\MANIFEST-000001"2⤵PID:9832
-
-
C:\Users\Admin\AppData\Local\Temp\0b0530b5-958d-11ec-964b-46ac0546711c.exe0b0530b5-958d-11ec-964b-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\History-journal"2⤵PID:5968
-
-
C:\Users\Admin\AppData\Local\Temp\0b05a680-958d-11ec-964b-46ac0546711c.exe0b05a680-958d-11ec-964b-46ac0546711c.exe "C:\\ProgramData\Package Cache\{E30D8B21-D82D-3211-82CC-0F0A5D1495E8}v12.0.40660\packages\vcRuntimeMinimum_x86\vc_runtimeMinimum_x86.msi"2⤵PID:8236
-
-
C:\Users\Admin\AppData\Local\Temp\0b046d86-958d-11ec-9648-46ac0546711c.exe0b046d86-958d-11ec-9648-46ac0546711c.exe "C:\\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Sync Data\LevelDB\LOCK"2⤵PID:10144
-
-
C:\Users\Admin\AppData\Local\Temp\0afe7a04-958d-11ec-963b-46ac0546711c.exe0afe7a04-958d-11ec-963b-46ac0546711c.exe "C:\\Users\Public\Documents\My Pictures"2⤵PID:6588
-
-
C:\Windows\SYSTEM32\timeout.exetimeout /t 30 && C:\Windows\system32\cmd.exe /C del C:\Users\Admin\AppData\Local\Temp\C:\Users\Admin\AppData\Local\Temp\43564aa0-94f8-11ec-9d1d-005056a01a83.exe2⤵
- Delays execution with timeout.exe
PID:8360
-