Malware Analysis Report

2024-11-16 13:09

Sample ID 220624-2l3jrafghr
Target 2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171
SHA256 2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171
Tags
limerat remcos sality warzonerat host backdoor evasion infostealer rat trojan upx
score
10/10

Table of Contents

Analysis Overview

MITRE ATT&CK

Enterprise Matrix V6

Analysis: static1

Detonation Overview

Signatures

Analysis: behavioral1

Detonation Overview

Command Line

Signatures

Processes

Network

Files

Analysis: behavioral2

Detonation Overview

Command Line

Signatures

Processes

Network

Files

Analysis Overview

score
10/10

SHA256

2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171

Threat Level: Known bad

The file 2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171 was found to be: Known bad.

Malicious Activity Summary

limerat remcos sality warzonerat host backdoor evasion infostealer rat trojan upx

Windows security bypass

Remcos

UAC bypass

Modifies firewall policy service

WarzoneRat, AveMaria

LimeRAT

Sality

Warzone RAT Payload

Executes dropped EXE

UPX packed file

Checks computer location settings

Loads dropped DLL

Drops startup file

Legitimate hosting services abused for malware hosting/C2

Enumerates connected drives

Maps connected drives based on registry

AutoIT Executable

Drops autorun.inf file

Suspicious use of SetThreadContext

Drops file in Windows directory

Drops file in Program Files directory

Enumerates physical storage devices

Suspicious use of SendNotifyMessage

Suspicious use of AdjustPrivilegeToken

Suspicious use of WriteProcessMemory

Suspicious use of FindShellTrayWindow

Suspicious behavior: EnumeratesProcesses

Suspicious use of SetWindowsHookEx

Suspicious behavior: MapViewOfSection

MITRE ATT&CK

Analysis: static1

Detonation Overview

Reported

2022-06-24 22:41

Signatures

AutoIT Executable

Description Indicator Process Target
N/A N/A N/A N/A

Analysis: behavioral1

Detonation Overview

Submitted

2022-06-24 22:41

Reported

2022-06-24 22:47

Platform

win7-20220414-en

Max time kernel

103s

Max time network

107s

Command Line

C:\Windows\Explorer.EXE

Signatures

LimeRAT

rat limerat

Modifies firewall policy service

evasion
Description Indicator Process Target
Set value (int) \REGISTRY\MACHINE\SYSTEM\ControlSet001\services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\EnableFirewall = "0" C:\Windows\SysWOW64\svchost.exe N/A
Set value (int) \REGISTRY\MACHINE\SYSTEM\ControlSet001\services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\DoNotAllowExceptions = "0" C:\Windows\SysWOW64\svchost.exe N/A
Set value (int) \REGISTRY\MACHINE\SYSTEM\ControlSet001\services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\DisableNotifications = "1" C:\Windows\SysWOW64\svchost.exe N/A

Remcos

rat remcos

Sality

backdoor sality

UAC bypass

evasion trojan
Description Indicator Process Target
Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA = "0" C:\Windows\SysWOW64\svchost.exe N/A

WarzoneRat, AveMaria

rat infostealer warzonerat

Windows security bypass

evasion trojan
Description Indicator Process Target
Set value (int) \REGISTRY\MACHINE\SOFTWARE\Wow6432Node\Microsoft\Security Center\AntiVirusOverride = "1" C:\Windows\SysWOW64\svchost.exe N/A
Set value (int) \REGISTRY\MACHINE\SOFTWARE\Wow6432Node\Microsoft\Security Center\AntiVirusDisableNotify = "1" C:\Windows\SysWOW64\svchost.exe N/A
Set value (int) \REGISTRY\MACHINE\SOFTWARE\Wow6432Node\Microsoft\Security Center\FirewallDisableNotify = "1" C:\Windows\SysWOW64\svchost.exe N/A
Set value (int) \REGISTRY\MACHINE\SOFTWARE\Wow6432Node\Microsoft\Security Center\FirewallOverride = "1" C:\Windows\SysWOW64\svchost.exe N/A
Set value (int) \REGISTRY\MACHINE\SOFTWARE\Wow6432Node\Microsoft\Security Center\UpdatesDisableNotify = "1" C:\Windows\SysWOW64\svchost.exe N/A
Set value (int) \REGISTRY\MACHINE\SOFTWARE\Wow6432Node\Microsoft\Security Center\UacDisableNotify = "1" C:\Windows\SysWOW64\svchost.exe N/A

Warzone RAT Payload

rat
Description Indicator Process Target
N/A N/A N/A N/A
N/A N/A N/A N/A

UPX packed file

upx
Description Indicator Process Target
N/A N/A N/A N/A
N/A N/A N/A N/A

Drops startup file

Description Indicator Process Target
File opened for modification C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\InfDefaultInstall.url C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
File opened for modification C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\desktopimgdownldr.url C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
File opened for modification C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\netbtugc.url C:\Users\Admin\AppData\Local\Temp\Internets.exe N/A

Loads dropped DLL

Description Indicator Process Target
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A

Enumerates connected drives

Description Indicator Process Target
File opened (read-only) \??\V: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\G: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\N: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\O: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\P: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\S: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\E: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\J: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\K: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\W: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\Z: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\R: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\Y: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\F: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\H: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\I: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\L: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\Q: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\M: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\T: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\U: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\X: C:\Windows\SysWOW64\svchost.exe N/A

Legitimate hosting services abused for malware hosting/C2

Maps connected drives based on registry

Description Indicator Process Target
Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Services\Disk\Enum C:\Windows\Microsoft.NET\Framework\v2.0.50727\RegAsm.exe N/A
Key value queried \REGISTRY\MACHINE\SYSTEM\ControlSet001\services\Disk\Enum\0 C:\Windows\Microsoft.NET\Framework\v2.0.50727\RegAsm.exe N/A

AutoIT Executable

Description Indicator Process Target
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A

Drops autorun.inf file

Description Indicator Process Target
File opened for modification C:\autorun.inf C:\Windows\SysWOW64\svchost.exe N/A

Drops file in Program Files directory

Description Indicator Process Target
File opened for modification C:\Program Files (x86)\Microsoft Office\Office14\BCSSync.exe C:\Windows\SysWOW64\svchost.exe N/A

Drops file in Windows directory

Description Indicator Process Target
File opened for modification C:\Windows\SYSTEM.INI C:\Windows\SysWOW64\svchost.exe N/A

Enumerates physical storage devices

Suspicious behavior: EnumeratesProcesses

Description Indicator Process Target
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A

Suspicious use of AdjustPrivilegeToken

Description Indicator Process Target
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\Microsoft.NET\Framework\v4.0.30319\MSBuild.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\Microsoft.NET\Framework\v4.0.30319\MSBuild.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\Microsoft.NET\Framework\v2.0.50727\RegAsm.exe N/A

Suspicious use of SetWindowsHookEx

Description Indicator Process Target
N/A N/A C:\Windows\SysWOW64\svchost.exe N/A
N/A N/A C:\Windows\Microsoft.NET\Framework\v2.0.50727\RegAsm.exe N/A

Suspicious use of WriteProcessMemory

Description Indicator Process Target
PID 784 wrote to memory of 956 N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 784 wrote to memory of 956 N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 784 wrote to memory of 956 N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 784 wrote to memory of 956 N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 784 wrote to memory of 860 N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe C:\Users\Admin\AppData\Local\Temp\Servicez.exe
PID 784 wrote to memory of 860 N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe C:\Users\Admin\AppData\Local\Temp\Servicez.exe
PID 784 wrote to memory of 860 N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe C:\Users\Admin\AppData\Local\Temp\Servicez.exe
PID 784 wrote to memory of 860 N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe C:\Users\Admin\AppData\Local\Temp\Servicez.exe
PID 784 wrote to memory of 1272 N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe C:\Users\Admin\AppData\Local\Temp\Internets.exe
PID 784 wrote to memory of 1272 N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe C:\Users\Admin\AppData\Local\Temp\Internets.exe
PID 784 wrote to memory of 1272 N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe C:\Users\Admin\AppData\Local\Temp\Internets.exe
PID 784 wrote to memory of 1272 N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe C:\Users\Admin\AppData\Local\Temp\Internets.exe
PID 784 wrote to memory of 1112 N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe C:\Windows\SysWOW64\svchost.exe
PID 784 wrote to memory of 1112 N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe C:\Windows\SysWOW64\svchost.exe
PID 784 wrote to memory of 1112 N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe C:\Windows\SysWOW64\svchost.exe
PID 784 wrote to memory of 1112 N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe C:\Windows\SysWOW64\svchost.exe
PID 784 wrote to memory of 1112 N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe C:\Windows\SysWOW64\svchost.exe
PID 1112 wrote to memory of 1132 N/A C:\Windows\SysWOW64\svchost.exe C:\Windows\system32\taskhost.exe
PID 1112 wrote to memory of 1240 N/A C:\Windows\SysWOW64\svchost.exe C:\Windows\system32\Dwm.exe
PID 1112 wrote to memory of 1312 N/A C:\Windows\SysWOW64\svchost.exe C:\Windows\Explorer.EXE
PID 1112 wrote to memory of 784 N/A C:\Windows\SysWOW64\svchost.exe C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe
PID 1112 wrote to memory of 784 N/A C:\Windows\SysWOW64\svchost.exe C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe
PID 1112 wrote to memory of 956 N/A C:\Windows\SysWOW64\svchost.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 1112 wrote to memory of 956 N/A C:\Windows\SysWOW64\svchost.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 1112 wrote to memory of 860 N/A C:\Windows\SysWOW64\svchost.exe C:\Users\Admin\AppData\Local\Temp\Servicez.exe
PID 1112 wrote to memory of 860 N/A C:\Windows\SysWOW64\svchost.exe C:\Users\Admin\AppData\Local\Temp\Servicez.exe
PID 1112 wrote to memory of 1272 N/A C:\Windows\SysWOW64\svchost.exe C:\Users\Admin\AppData\Local\Temp\Internets.exe
PID 1112 wrote to memory of 1272 N/A C:\Windows\SysWOW64\svchost.exe C:\Users\Admin\AppData\Local\Temp\Internets.exe
PID 860 wrote to memory of 1812 N/A C:\Users\Admin\AppData\Local\Temp\Servicez.exe C:\Windows\Microsoft.NET\Framework\v4.0.30319\MSBuild.exe
PID 860 wrote to memory of 1812 N/A C:\Users\Admin\AppData\Local\Temp\Servicez.exe C:\Windows\Microsoft.NET\Framework\v4.0.30319\MSBuild.exe
PID 860 wrote to memory of 1812 N/A C:\Users\Admin\AppData\Local\Temp\Servicez.exe C:\Windows\Microsoft.NET\Framework\v4.0.30319\MSBuild.exe
PID 860 wrote to memory of 1812 N/A C:\Users\Admin\AppData\Local\Temp\Servicez.exe C:\Windows\Microsoft.NET\Framework\v4.0.30319\MSBuild.exe
PID 860 wrote to memory of 1812 N/A C:\Users\Admin\AppData\Local\Temp\Servicez.exe C:\Windows\Microsoft.NET\Framework\v4.0.30319\MSBuild.exe
PID 1112 wrote to memory of 1132 N/A C:\Windows\SysWOW64\svchost.exe C:\Windows\system32\taskhost.exe
PID 1112 wrote to memory of 1240 N/A C:\Windows\SysWOW64\svchost.exe C:\Windows\system32\Dwm.exe
PID 1112 wrote to memory of 1312 N/A C:\Windows\SysWOW64\svchost.exe C:\Windows\Explorer.EXE
PID 1112 wrote to memory of 1812 N/A C:\Windows\SysWOW64\svchost.exe C:\Windows\Microsoft.NET\Framework\v4.0.30319\MSBuild.exe
PID 1112 wrote to memory of 1812 N/A C:\Windows\SysWOW64\svchost.exe C:\Windows\Microsoft.NET\Framework\v4.0.30319\MSBuild.exe
PID 956 wrote to memory of 1544 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 956 wrote to memory of 1544 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 956 wrote to memory of 1544 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 956 wrote to memory of 1544 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 956 wrote to memory of 1168 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 956 wrote to memory of 1168 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 956 wrote to memory of 1168 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 956 wrote to memory of 1168 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 956 wrote to memory of 1072 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 956 wrote to memory of 1072 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 956 wrote to memory of 1072 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 956 wrote to memory of 1072 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 956 wrote to memory of 1384 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 956 wrote to memory of 1384 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 956 wrote to memory of 1384 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 956 wrote to memory of 1384 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 956 wrote to memory of 1036 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 956 wrote to memory of 1036 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 956 wrote to memory of 1036 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 956 wrote to memory of 1036 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 956 wrote to memory of 640 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 956 wrote to memory of 640 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 956 wrote to memory of 640 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 956 wrote to memory of 640 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 956 wrote to memory of 752 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 956 wrote to memory of 752 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe

Processes

C:\Windows\Explorer.EXE

C:\Windows\Explorer.EXE

C:\Windows\system32\Dwm.exe

"C:\Windows\system32\Dwm.exe"

C:\Windows\system32\taskhost.exe

"taskhost.exe"

C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe

"C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\Servicez.exe

"C:\Users\Admin\AppData\Local\Temp\Servicez.exe"

C:\Users\Admin\AppData\Local\Temp\Internets.exe

"C:\Users\Admin\AppData\Local\Temp\Internets.exe"

C:\Windows\SysWOW64\svchost.exe

"C:\Windows\SysWOW64\svchost.exe"

C:\Windows\Microsoft.NET\Framework\v4.0.30319\MSBuild.exe

"C:\\\\Windows\\\\Microsoft.NET\\\\Framework\\\\v4.0.30319\\\\MSBuild.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Windows\Microsoft.NET\Framework\v2.0.50727\RegAsm.exe

"C:\\\\Windows\\\\Microsoft.NET\\\\Framework\\\\v2.0.50727\\\\RegAsm.exe"

C:\Windows\SysWOW64\cmd.exe

"C:\Windows\System32\cmd.exe"

C:\Windows\system32\conhost.exe

\??\C:\Windows\system32\conhost.exe "-83533095815867951161621011647-24457637-2033836254-1353601523-1196725577-1128900351"

Network

Country Destination Domain Proto
US 8.8.8.8:53 seasons444.ddns.net udp
US 8.8.8.8:53 pastebin.com udp
US 172.67.34.170:443 pastebin.com tcp
CA 54.39.245.150:6669 tcp
US 8.8.8.8:53 seasonsnonaco.ddnsking.com udp
US 8.8.8.8:53 cornerload.dynu.net udp
DE 79.134.225.71:5500 cornerload.dynu.net tcp

Files

memory/784-54-0x0000000075711000-0x0000000075713000-memory.dmp

\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

memory/956-59-0x0000000000000000-mapping.dmp

\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

\Users\Admin\AppData\Local\Temp\Servicez.exe

MD5 457d4329b66efcbd6bcba521502df6a8
SHA1 99228fcf0fcde75cfcba2f35a7060bf3917a507b
SHA256 276073fc5509436fed91dfa63e1a05478c8d1fe56d974fc5881bb3d545ab4aa7
SHA512 61303aa92141241914b707b8afdb12affa6fe2ad6e6a670268963078e31a09c1d1d557c527b038ace8eec9921dbc3b6edf686ec82cd64a7be30fad97fda74b33

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

\Users\Admin\AppData\Local\Temp\Servicez.exe

MD5 457d4329b66efcbd6bcba521502df6a8
SHA1 99228fcf0fcde75cfcba2f35a7060bf3917a507b
SHA256 276073fc5509436fed91dfa63e1a05478c8d1fe56d974fc5881bb3d545ab4aa7
SHA512 61303aa92141241914b707b8afdb12affa6fe2ad6e6a670268963078e31a09c1d1d557c527b038ace8eec9921dbc3b6edf686ec82cd64a7be30fad97fda74b33

\Users\Admin\AppData\Local\Temp\Servicez.exe

MD5 457d4329b66efcbd6bcba521502df6a8
SHA1 99228fcf0fcde75cfcba2f35a7060bf3917a507b
SHA256 276073fc5509436fed91dfa63e1a05478c8d1fe56d974fc5881bb3d545ab4aa7
SHA512 61303aa92141241914b707b8afdb12affa6fe2ad6e6a670268963078e31a09c1d1d557c527b038ace8eec9921dbc3b6edf686ec82cd64a7be30fad97fda74b33

\Users\Admin\AppData\Local\Temp\Servicez.exe

MD5 457d4329b66efcbd6bcba521502df6a8
SHA1 99228fcf0fcde75cfcba2f35a7060bf3917a507b
SHA256 276073fc5509436fed91dfa63e1a05478c8d1fe56d974fc5881bb3d545ab4aa7
SHA512 61303aa92141241914b707b8afdb12affa6fe2ad6e6a670268963078e31a09c1d1d557c527b038ace8eec9921dbc3b6edf686ec82cd64a7be30fad97fda74b33

memory/860-67-0x0000000000000000-mapping.dmp

C:\Users\Admin\AppData\Local\Temp\Servicez.exe

MD5 457d4329b66efcbd6bcba521502df6a8
SHA1 99228fcf0fcde75cfcba2f35a7060bf3917a507b
SHA256 276073fc5509436fed91dfa63e1a05478c8d1fe56d974fc5881bb3d545ab4aa7
SHA512 61303aa92141241914b707b8afdb12affa6fe2ad6e6a670268963078e31a09c1d1d557c527b038ace8eec9921dbc3b6edf686ec82cd64a7be30fad97fda74b33

\Users\Admin\AppData\Local\Temp\Internets.exe

MD5 ecdcf6e29f917239ecd9f3c4cd4bd4b4
SHA1 131f924924ace74686b31640d3b781052abfd39e
SHA256 add54490ee3977e1bf2c7090d44a7ecd42dfc9488470e98ff9c3d8169e437b99
SHA512 78946683a1a3f1415b22fa7fad5c4a736591399e3fc915bce798470b437d4430f6f7679272b3d7818662e6451817aa3cba44b9ae6d404834ac8d92fde5847733

memory/1272-74-0x0000000000000000-mapping.dmp

\Users\Admin\AppData\Local\Temp\Internets.exe

MD5 ecdcf6e29f917239ecd9f3c4cd4bd4b4
SHA1 131f924924ace74686b31640d3b781052abfd39e
SHA256 add54490ee3977e1bf2c7090d44a7ecd42dfc9488470e98ff9c3d8169e437b99
SHA512 78946683a1a3f1415b22fa7fad5c4a736591399e3fc915bce798470b437d4430f6f7679272b3d7818662e6451817aa3cba44b9ae6d404834ac8d92fde5847733

\Users\Admin\AppData\Local\Temp\Internets.exe

MD5 ecdcf6e29f917239ecd9f3c4cd4bd4b4
SHA1 131f924924ace74686b31640d3b781052abfd39e
SHA256 add54490ee3977e1bf2c7090d44a7ecd42dfc9488470e98ff9c3d8169e437b99
SHA512 78946683a1a3f1415b22fa7fad5c4a736591399e3fc915bce798470b437d4430f6f7679272b3d7818662e6451817aa3cba44b9ae6d404834ac8d92fde5847733

C:\Users\Admin\AppData\Local\Temp\Internets.exe

MD5 ecdcf6e29f917239ecd9f3c4cd4bd4b4
SHA1 131f924924ace74686b31640d3b781052abfd39e
SHA256 add54490ee3977e1bf2c7090d44a7ecd42dfc9488470e98ff9c3d8169e437b99
SHA512 78946683a1a3f1415b22fa7fad5c4a736591399e3fc915bce798470b437d4430f6f7679272b3d7818662e6451817aa3cba44b9ae6d404834ac8d92fde5847733

\Users\Admin\AppData\Local\Temp\Internets.exe

MD5 ecdcf6e29f917239ecd9f3c4cd4bd4b4
SHA1 131f924924ace74686b31640d3b781052abfd39e
SHA256 add54490ee3977e1bf2c7090d44a7ecd42dfc9488470e98ff9c3d8169e437b99
SHA512 78946683a1a3f1415b22fa7fad5c4a736591399e3fc915bce798470b437d4430f6f7679272b3d7818662e6451817aa3cba44b9ae6d404834ac8d92fde5847733

C:\Users\Admin\AppData\Local\Temp\Servicez.exe

MD5 457d4329b66efcbd6bcba521502df6a8
SHA1 99228fcf0fcde75cfcba2f35a7060bf3917a507b
SHA256 276073fc5509436fed91dfa63e1a05478c8d1fe56d974fc5881bb3d545ab4aa7
SHA512 61303aa92141241914b707b8afdb12affa6fe2ad6e6a670268963078e31a09c1d1d557c527b038ace8eec9921dbc3b6edf686ec82cd64a7be30fad97fda74b33

C:\Users\Admin\AppData\Local\Temp\Internets.exe

MD5 ecdcf6e29f917239ecd9f3c4cd4bd4b4
SHA1 131f924924ace74686b31640d3b781052abfd39e
SHA256 add54490ee3977e1bf2c7090d44a7ecd42dfc9488470e98ff9c3d8169e437b99
SHA512 78946683a1a3f1415b22fa7fad5c4a736591399e3fc915bce798470b437d4430f6f7679272b3d7818662e6451817aa3cba44b9ae6d404834ac8d92fde5847733

memory/1112-79-0x000000000040FD88-mapping.dmp

memory/1112-84-0x0000000000400000-0x000000000042A000-memory.dmp

memory/784-83-0x00000000030A0000-0x00000000030F5000-memory.dmp

memory/784-82-0x0000000000FF0000-0x0000000001045000-memory.dmp

memory/1112-81-0x0000000002120000-0x00000000031AE000-memory.dmp

memory/1112-89-0x0000000000370000-0x0000000000372000-memory.dmp

memory/1272-88-0x0000000000160000-0x0000000000162000-memory.dmp

memory/956-87-0x0000000000130000-0x0000000000132000-memory.dmp

memory/860-86-0x0000000000120000-0x0000000000122000-memory.dmp

memory/784-85-0x0000000000380000-0x0000000000388000-memory.dmp

memory/860-90-0x00000000005A0000-0x00000000005AF000-memory.dmp

memory/1812-91-0x0000000000408D6E-mapping.dmp

memory/1812-92-0x0000000000400000-0x000000000040C000-memory.dmp

memory/860-93-0x00000000005B0000-0x00000000005BF000-memory.dmp

memory/956-94-0x0000000000A70000-0x0000000000AA3000-memory.dmp

memory/1812-95-0x00000000001E0000-0x00000000001E2000-memory.dmp

memory/1272-96-0x00000000061E0000-0x0000000006311000-memory.dmp

\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

memory/752-110-0x000000000040586A-mapping.dmp

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

memory/956-113-0x0000000000B20000-0x0000000000B53000-memory.dmp

\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

memory/904-114-0x000000000049964E-mapping.dmp

memory/1112-115-0x0000000000400000-0x000000000042A000-memory.dmp

memory/1112-116-0x0000000002120000-0x00000000031AE000-memory.dmp

memory/1272-117-0x0000000006460000-0x0000000006591000-memory.dmp

memory/752-118-0x0000000000400000-0x000000000041D000-memory.dmp

memory/784-119-0x0000000000380000-0x0000000000388000-memory.dmp

memory/860-120-0x0000000000120000-0x0000000000122000-memory.dmp

memory/956-121-0x0000000000130000-0x0000000000132000-memory.dmp

memory/1272-122-0x0000000000160000-0x0000000000162000-memory.dmp

memory/1112-123-0x0000000000370000-0x0000000000372000-memory.dmp

memory/752-124-0x00000000001A0000-0x00000000001A2000-memory.dmp

memory/1812-126-0x00000000001E0000-0x00000000001E2000-memory.dmp

memory/904-127-0x00000000701C0000-0x000000007076B000-memory.dmp

memory/904-128-0x0000000000020000-0x0000000000022000-memory.dmp

memory/752-129-0x0000000000400000-0x000000000041D000-memory.dmp

memory/752-130-0x00000000001A0000-0x00000000001A2000-memory.dmp

memory/904-132-0x00000000701C0000-0x000000007076B000-memory.dmp

memory/904-133-0x0000000000020000-0x0000000000022000-memory.dmp

memory/1852-134-0x0000000000000000-mapping.dmp

memory/1852-135-0x0000000000130000-0x0000000000131000-memory.dmp

Analysis: behavioral2

Detonation Overview

Submitted

2022-06-24 22:41

Reported

2022-06-24 22:48

Platform

win10v2004-20220414-en

Max time kernel

170s

Max time network

192s

Command Line

"C:\Windows\SystemApps\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\StartMenuExperienceHost.exe" -ServerName:App.AppXywbrabmsek0gm3tkwpr5kwzbs55tkqay.mca

Signatures

LimeRAT

rat limerat

Modifies firewall policy service

evasion
Description Indicator Process Target
Set value (int) \REGISTRY\MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\EnableFirewall = "0" C:\Windows\SysWOW64\svchost.exe N/A
Set value (int) \REGISTRY\MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\DoNotAllowExceptions = "0" C:\Windows\SysWOW64\svchost.exe N/A
Set value (int) \REGISTRY\MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\DisableNotifications = "1" C:\Windows\SysWOW64\svchost.exe N/A

Remcos

rat remcos

Sality

backdoor sality

UAC bypass

evasion trojan
Description Indicator Process Target
Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA = "0" C:\Windows\SysWOW64\svchost.exe N/A

Windows security bypass

evasion trojan
Description Indicator Process Target
Set value (int) \REGISTRY\MACHINE\SOFTWARE\WOW6432Node\Microsoft\Security Center\AntiVirusOverride = "1" C:\Windows\SysWOW64\svchost.exe N/A
Set value (int) \REGISTRY\MACHINE\SOFTWARE\WOW6432Node\Microsoft\Security Center\AntiVirusDisableNotify = "1" C:\Windows\SysWOW64\svchost.exe N/A
Set value (int) \REGISTRY\MACHINE\SOFTWARE\WOW6432Node\Microsoft\Security Center\FirewallDisableNotify = "1" C:\Windows\SysWOW64\svchost.exe N/A
Set value (int) \REGISTRY\MACHINE\SOFTWARE\WOW6432Node\Microsoft\Security Center\FirewallOverride = "1" C:\Windows\SysWOW64\svchost.exe N/A
Set value (int) \REGISTRY\MACHINE\SOFTWARE\WOW6432Node\Microsoft\Security Center\UpdatesDisableNotify = "1" C:\Windows\SysWOW64\svchost.exe N/A
Set value (int) \REGISTRY\MACHINE\SOFTWARE\WOW6432Node\Microsoft\Security Center\UacDisableNotify = "1" C:\Windows\SysWOW64\svchost.exe N/A

Executes dropped EXE

Description Indicator Process Target
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\Servicez.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\Internets.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A

UPX packed file

upx
Description Indicator Process Target
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A

Checks computer location settings

Description Indicator Process Target
Key value queried \REGISTRY\USER\S-1-5-21-3751123196-3323558407-1869646069-1000\Control Panel\International\Geo\Nation C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A

Drops startup file

Description Indicator Process Target
File opened for modification C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\InfDefaultInstall.url C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
File opened for modification C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\desktopimgdownldr.url C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
File opened for modification C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\netbtugc.url C:\Users\Admin\AppData\Local\Temp\Internets.exe N/A

Enumerates connected drives

Description Indicator Process Target
File opened (read-only) \??\R: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\T: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\Y: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\S: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\U: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\W: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\J: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\K: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\M: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\N: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\Q: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\X: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\Z: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\F: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\H: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\L: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\O: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\E: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\G: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\I: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\P: C:\Windows\SysWOW64\svchost.exe N/A
File opened (read-only) \??\V: C:\Windows\SysWOW64\svchost.exe N/A

Legitimate hosting services abused for malware hosting/C2

Maps connected drives based on registry

Description Indicator Process Target
Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Services\Disk\Enum C:\Windows\Microsoft.NET\Framework\v2.0.50727\RegAsm.exe N/A
Key value queried \REGISTRY\MACHINE\SYSTEM\ControlSet001\Services\disk\Enum\0 C:\Windows\Microsoft.NET\Framework\v2.0.50727\RegAsm.exe N/A

AutoIT Executable

Description Indicator Process Target
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A
N/A N/A N/A N/A

Drops autorun.inf file

Description Indicator Process Target
File opened for modification C:\autorun.inf C:\Windows\SysWOW64\svchost.exe N/A

Drops file in Program Files directory

Description Indicator Process Target
File opened for modification C:\PROGRAM FILES\COMMON FILES\MICROSOFT SHARED\CLICKTORUN\IntegratedOffice.exe C:\Windows\SysWOW64\svchost.exe N/A
File opened for modification C:\PROGRAM FILES\COMMON FILES\MICROSOFT SHARED\CLICKTORUN\MavInject32.exe C:\Windows\SysWOW64\svchost.exe N/A
File opened for modification C:\PROGRAM FILES\COMMON FILES\MICROSOFT SHARED\CLICKTORUN\OfficeC2RClient.exe C:\Windows\SysWOW64\svchost.exe N/A
File opened for modification C:\PROGRAM FILES\COMMON FILES\MICROSOFT SHARED\CLICKTORUN\OfficeClickToRun.exe C:\Windows\SysWOW64\svchost.exe N/A
File opened for modification C:\PROGRAM FILES\7-ZIP\7zFM.exe C:\Windows\SysWOW64\svchost.exe N/A
File opened for modification C:\PROGRAM FILES\7-ZIP\7zG.exe C:\Windows\SysWOW64\svchost.exe N/A
File opened for modification C:\PROGRAM FILES\COMMON FILES\MICROSOFT SHARED\CLICKTORUN\appvcleaner.exe C:\Windows\SysWOW64\svchost.exe N/A
File opened for modification C:\PROGRAM FILES\COMMON FILES\MICROSOFT SHARED\CLICKTORUN\AppVShNotify.exe C:\Windows\SysWOW64\svchost.exe N/A
File opened for modification C:\PROGRAM FILES\COMMON FILES\MICROSOFT SHARED\CLICKTORUN\InspectorOfficeGadget.exe C:\Windows\SysWOW64\svchost.exe N/A
File opened for modification C:\PROGRAM FILES\7-ZIP\7z.exe C:\Windows\SysWOW64\svchost.exe N/A
File opened for modification C:\PROGRAM FILES\7-ZIP\Uninstall.exe C:\Windows\SysWOW64\svchost.exe N/A

Drops file in Windows directory

Description Indicator Process Target
File opened for modification C:\Windows\SYSTEM.INI C:\Windows\SysWOW64\svchost.exe N/A

Enumerates physical storage devices

Suspicious behavior: EnumeratesProcesses

Description Indicator Process Target
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe N/A
N/A N/A C:\Windows\SysWOW64\svchost.exe N/A
N/A N/A C:\Windows\SysWOW64\svchost.exe N/A

Suspicious behavior: MapViewOfSection

Description Indicator Process Target
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A
N/A N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe N/A

Suspicious use of AdjustPrivilegeToken

Description Indicator Process Target
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A
Token: SeDebugPrivilege N/A C:\Windows\SysWOW64\svchost.exe N/A

Suspicious use of SetWindowsHookEx

Description Indicator Process Target
N/A N/A C:\Windows\SysWOW64\svchost.exe N/A
N/A N/A C:\Windows\Microsoft.NET\Framework\v2.0.50727\RegAsm.exe N/A

Suspicious use of WriteProcessMemory

Description Indicator Process Target
PID 2996 wrote to memory of 4752 N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 2996 wrote to memory of 4752 N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 2996 wrote to memory of 4752 N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 2996 wrote to memory of 2036 N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe C:\Users\Admin\AppData\Local\Temp\Servicez.exe
PID 2996 wrote to memory of 2036 N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe C:\Users\Admin\AppData\Local\Temp\Servicez.exe
PID 2996 wrote to memory of 2036 N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe C:\Users\Admin\AppData\Local\Temp\Servicez.exe
PID 2996 wrote to memory of 2452 N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe C:\Users\Admin\AppData\Local\Temp\Internets.exe
PID 2996 wrote to memory of 2452 N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe C:\Users\Admin\AppData\Local\Temp\Internets.exe
PID 2996 wrote to memory of 2452 N/A C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe C:\Users\Admin\AppData\Local\Temp\Internets.exe
PID 4752 wrote to memory of 3880 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 3880 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 3880 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 1548 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 1548 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 1548 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 5048 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 5048 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 5048 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 4824 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 4824 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 4824 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 532 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 532 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 532 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 1428 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 1428 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 1428 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 1972 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 1972 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 1972 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 1312 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 1312 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 1312 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 4972 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 4972 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 4972 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 984 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 984 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 984 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 808 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 808 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 808 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 1216 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 1216 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 1216 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 1116 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 1116 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 1116 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 876 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 876 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 876 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 4792 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 4792 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 4792 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 4740 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 4740 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 4740 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 5104 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 5104 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 5104 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 1740 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 1740 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 1740 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe
PID 4752 wrote to memory of 624 N/A C:\Users\Admin\AppData\Local\Temp\seg32.exe C:\Users\Admin\AppData\Local\Temp\seg32.exe

Processes

C:\Windows\SystemApps\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\StartMenuExperienceHost.exe

"C:\Windows\SystemApps\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\StartMenuExperienceHost.exe" -ServerName:App.AppXywbrabmsek0gm3tkwpr5kwzbs55tkqay.mca

C:\Windows\System32\RuntimeBroker.exe

C:\Windows\System32\RuntimeBroker.exe -Embedding

C:\Windows\system32\DllHost.exe

C:\Windows\system32\DllHost.exe /Processid:{3EB3C877-1F16-487C-9050-104DBCD66683}

C:\Windows\system32\svchost.exe

C:\Windows\system32\svchost.exe -k ClipboardSvcGroup -p -s cbdhsvc

C:\Windows\System32\RuntimeBroker.exe

C:\Windows\System32\RuntimeBroker.exe -Embedding

C:\Windows\SystemApps\Microsoft.Windows.Search_cw5n1h2txyewy\SearchApp.exe

"C:\Windows\SystemApps\Microsoft.Windows.Search_cw5n1h2txyewy\SearchApp.exe" -ServerName:CortanaUI.AppX8z9r6jm96hw4bsbneegw0kyxx296wr9t.mca

C:\Windows\Explorer.EXE

C:\Windows\Explorer.EXE

C:\Windows\system32\taskhostw.exe

taskhostw.exe {222A245B-E637-4AE9-A93F-A59CA119A75E}

C:\Windows\system32\svchost.exe

C:\Windows\system32\svchost.exe -k UnistackSvcGroup -s CDPUserSvc

C:\Windows\system32\sihost.exe

sihost.exe

C:\Windows\system32\dwm.exe

"dwm.exe"

C:\Windows\system32\fontdrvhost.exe

"fontdrvhost.exe"

C:\Windows\system32\fontdrvhost.exe

"fontdrvhost.exe"

C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe

"C:\Users\Admin\AppData\Local\Temp\2877bf056524695a30300cc6f5469202538727e8003ea14e8d13480a59600171.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\Servicez.exe

"C:\Users\Admin\AppData\Local\Temp\Servicez.exe"

C:\Users\Admin\AppData\Local\Temp\Internets.exe

"C:\Users\Admin\AppData\Local\Temp\Internets.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Windows\SysWOW64\svchost.exe

"C:\Windows\SysWOW64\svchost.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Windows\Microsoft.NET\Framework\v4.0.30319\MSBuild.exe

"C:\\\\Windows\\\\Microsoft.NET\\\\Framework\\\\v4.0.30319\\\\MSBuild.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Windows\Microsoft.NET\Framework\v2.0.50727\RegAsm.exe

"C:\\\\Windows\\\\Microsoft.NET\\\\Framework\\\\v2.0.50727\\\\RegAsm.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

C:\Users\Admin\AppData\Local\Temp\seg32.exe

"C:\Users\Admin\AppData\Local\Temp\seg32.exe"

Network

Country Destination Domain Proto
US 20.189.173.7:443 tcp
IE 20.54.89.15:443 tcp
US 8.8.8.8:53 97.97.242.52.in-addr.arpa udp
US 93.184.221.240:80 tcp
US 8.8.8.8:53 seasons444.ddns.net udp
US 8.8.8.8:53 2.8.0.0.0.0.0.0.0.0.0.0.0.0.0.0.3.0.0.0.4.0.c.0.0.3.0.1.3.0.6.2.ip6.arpa udp
US 8.8.8.8:53 pastebin.com udp
US 172.67.34.170:443 pastebin.com tcp
CA 54.39.245.150:6669 tcp
US 8.8.8.8:53 seasonsnonaco.ddnsking.com udp
US 8.8.8.8:53 seasonsnonaco.ddnsking.com udp
US 8.8.8.8:53 seasonsnonaco.ddnsking.com udp
US 8.8.8.8:53 seasonsnonaco.ddnsking.com udp
US 8.8.8.8:53 seasonsnonaco.ddnsking.com udp
CA 54.39.245.150:6669 tcp
US 8.8.8.8:53 seasonsnonaco.ddnsking.com udp
US 8.8.8.8:53 seasonsnonaco.ddnsking.com udp
US 8.8.8.8:53 seasonsnonaco.ddnsking.com udp
US 8.8.8.8:53 seasonsnonaco.ddnsking.com udp
CA 54.39.245.150:6669 tcp
US 8.8.8.8:53 seasonsnonaco.ddnsking.com udp
US 8.8.8.8:53 seasonsnonaco.ddnsking.com udp
US 8.8.8.8:53 seasonsnonaco.ddnsking.com udp
US 8.8.8.8:53 seasonsnonaco.ddnsking.com udp
US 8.8.8.8:53 seasonsnonaco.ddnsking.com udp
CA 54.39.245.150:6669 tcp
US 8.8.8.8:53 seasonsnonaco.ddnsking.com udp
US 8.8.8.8:53 seasons444.ddns.net udp
US 8.8.8.8:53 seasonsnonaco.ddnsking.com udp
US 8.8.8.8:53 seasonsnonaco.ddnsking.com udp
US 8.8.8.8:53 seasonsnonaco.ddnsking.com udp

Files

memory/4752-130-0x0000000000000000-mapping.dmp

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

memory/2036-133-0x0000000000000000-mapping.dmp

C:\Users\Admin\AppData\Local\Temp\Servicez.exe

MD5 457d4329b66efcbd6bcba521502df6a8
SHA1 99228fcf0fcde75cfcba2f35a7060bf3917a507b
SHA256 276073fc5509436fed91dfa63e1a05478c8d1fe56d974fc5881bb3d545ab4aa7
SHA512 61303aa92141241914b707b8afdb12affa6fe2ad6e6a670268963078e31a09c1d1d557c527b038ace8eec9921dbc3b6edf686ec82cd64a7be30fad97fda74b33

C:\Users\Admin\AppData\Local\Temp\Servicez.exe

MD5 457d4329b66efcbd6bcba521502df6a8
SHA1 99228fcf0fcde75cfcba2f35a7060bf3917a507b
SHA256 276073fc5509436fed91dfa63e1a05478c8d1fe56d974fc5881bb3d545ab4aa7
SHA512 61303aa92141241914b707b8afdb12affa6fe2ad6e6a670268963078e31a09c1d1d557c527b038ace8eec9921dbc3b6edf686ec82cd64a7be30fad97fda74b33

memory/4752-136-0x0000000000C00000-0x0000000000C33000-memory.dmp

memory/2452-137-0x0000000000000000-mapping.dmp

C:\Users\Admin\AppData\Local\Temp\Internets.exe

MD5 ecdcf6e29f917239ecd9f3c4cd4bd4b4
SHA1 131f924924ace74686b31640d3b781052abfd39e
SHA256 add54490ee3977e1bf2c7090d44a7ecd42dfc9488470e98ff9c3d8169e437b99
SHA512 78946683a1a3f1415b22fa7fad5c4a736591399e3fc915bce798470b437d4430f6f7679272b3d7818662e6451817aa3cba44b9ae6d404834ac8d92fde5847733

C:\Users\Admin\AppData\Local\Temp\Internets.exe

MD5 ecdcf6e29f917239ecd9f3c4cd4bd4b4
SHA1 131f924924ace74686b31640d3b781052abfd39e
SHA256 add54490ee3977e1bf2c7090d44a7ecd42dfc9488470e98ff9c3d8169e437b99
SHA512 78946683a1a3f1415b22fa7fad5c4a736591399e3fc915bce798470b437d4430f6f7679272b3d7818662e6451817aa3cba44b9ae6d404834ac8d92fde5847733

memory/2996-140-0x00000000052D0000-0x0000000005325000-memory.dmp

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

memory/2616-199-0x0000000000000000-mapping.dmp

memory/2616-200-0x0000000002D80000-0x0000000003E0E000-memory.dmp

memory/4752-201-0x0000000001AC0000-0x0000000001AF3000-memory.dmp

memory/2996-202-0x0000000005330000-0x0000000005385000-memory.dmp

memory/2616-203-0x0000000000400000-0x000000000042A000-memory.dmp

memory/2616-204-0x0000000002D80000-0x0000000003E0E000-memory.dmp

memory/2036-205-0x0000000001930000-0x000000000193F000-memory.dmp

memory/2452-206-0x0000000007100000-0x0000000007231000-memory.dmp

memory/4820-207-0x0000000000000000-mapping.dmp

memory/4820-208-0x0000000000400000-0x000000000040C000-memory.dmp

memory/4820-209-0x0000000005200000-0x000000000529C000-memory.dmp

memory/2036-210-0x0000000004060000-0x000000000406F000-memory.dmp

memory/4904-211-0x0000000000000000-mapping.dmp

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

memory/2452-212-0x0000000007380000-0x00000000074B1000-memory.dmp

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

memory/4904-213-0x0000000070AA0000-0x0000000071051000-memory.dmp

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

memory/4820-214-0x00000000052A0000-0x0000000005306000-memory.dmp

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

memory/2616-215-0x0000000000400000-0x000000000042A000-memory.dmp

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

memory/2616-216-0x0000000002D80000-0x0000000003E0E000-memory.dmp

C:\Users\Admin\AppData\Local\Temp\seg32.exe

MD5 0c6fa100c0fd612d9f55a87017989621
SHA1 3298eeae3f5138d3bb8ed821f43090362c12f362
SHA256 facb90d2a9cf3daa839e624a6a2d12ea2555b357ca7397fbcfae65dba25e2d16
SHA512 9659f78562558e3b30369fb008386131fe63724d5c668ae456905007ef7cab803f54b69199c5e4fac99ca05e817d813b4fbeb113450dd852afbabb29dde03364

memory/4820-217-0x0000000006240000-0x00000000067E4000-memory.dmp

memory/4820-218-0x0000000006990000-0x0000000006A22000-memory.dmp

memory/4904-219-0x0000000070AA0000-0x0000000071051000-memory.dmp