Analysis
-
max time kernel
150s -
max time network
176s -
platform
windows7_x64 -
resource
win7-20220812-en -
resource tags
arch:x64arch:x86image:win7-20220812-enlocale:en-usos:windows7-x64system -
submitted
03-12-2022 04:46
Static task
static1
Behavioral task
behavioral1
Sample
cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe
Resource
win7-20220812-en
Behavioral task
behavioral2
Sample
cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe
Resource
win10v2004-20220812-en
General
-
Target
cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe
-
Size
543KB
-
MD5
96c7d1e48dc8c187d14614fcfcc4539f
-
SHA1
bb561c67ec5e79391986661244d5ea295576c2cd
-
SHA256
cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
-
SHA512
442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
SSDEEP
12288:cXEA70jUjmjPqVK+fACmOrOhJjSwf5Y+lAsMn:NVjPML4CmOrOuo5DAs
Malware Config
Signatures
-
Modifies WinLogon for persistence 2 TTPs 59 IoCs
Processes:
winlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.execc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exedescription ioc process Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe" cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe,C:\\Windows\\system32\\winlogon.exe" winlogon.exe -
Executes dropped EXE 64 IoCs
Processes:
CSGO.EXEwinlogon.exewinlogon.exeCSGO.EXEwinlogon.exewinlogon.exeCSGO.EXEwinlogon.exewinlogon.exeCSGO.EXEwinlogon.exewinlogon.exeCSGO.EXEwinlogon.exewinlogon.exeCSGO.EXEwinlogon.exewinlogon.exeCSGO.EXEwinlogon.exewinlogon.exeCSGO.EXEwinlogon.exewinlogon.exeCSGO.EXEwinlogon.exewinlogon.exeCSGO.EXEwinlogon.exewinlogon.exeCSGO.EXEwinlogon.exewinlogon.exeCSGO.EXEwinlogon.exewinlogon.exeCSGO.EXEwinlogon.exewinlogon.exeCSGO.EXEwinlogon.exewinlogon.exeCSGO.EXEwinlogon.exewinlogon.exeCSGO.EXEwinlogon.exewinlogon.exeCSGO.EXEwinlogon.exewinlogon.exeCSGO.EXEwinlogon.exewinlogon.exeCSGO.EXEwinlogon.exewinlogon.exeCSGO.EXEwinlogon.exewinlogon.exeCSGO.EXEwinlogon.exewinlogon.exeCSGO.EXEpid process 960 CSGO.EXE 1104 winlogon.exe 1592 winlogon.exe 1000 CSGO.EXE 564 winlogon.exe 1284 winlogon.exe 1624 CSGO.EXE 2036 winlogon.exe 1104 winlogon.exe 1828 CSGO.EXE 1936 winlogon.exe 1732 winlogon.exe 1020 CSGO.EXE 612 winlogon.exe 1028 winlogon.exe 1556 CSGO.EXE 564 winlogon.exe 1008 winlogon.exe 1600 CSGO.EXE 1636 winlogon.exe 1732 winlogon.exe 1008 CSGO.EXE 1960 winlogon.exe 1784 winlogon.exe 828 CSGO.EXE 2064 winlogon.exe 2100 winlogon.exe 2180 CSGO.EXE 2252 winlogon.exe 2284 winlogon.exe 2352 CSGO.EXE 2544 winlogon.exe 2596 winlogon.exe 2684 CSGO.EXE 2784 winlogon.exe 2820 winlogon.exe 2892 CSGO.EXE 2968 winlogon.exe 3028 winlogon.exe 2028 CSGO.EXE 2064 winlogon.exe 2200 winlogon.exe 2236 CSGO.EXE 2332 winlogon.exe 1380 winlogon.exe 2480 CSGO.EXE 2636 winlogon.exe 2728 winlogon.exe 2672 CSGO.EXE 2804 winlogon.exe 2900 winlogon.exe 2884 CSGO.EXE 3056 winlogon.exe 2084 winlogon.exe 2188 CSGO.EXE 2328 winlogon.exe 2204 winlogon.exe 2356 CSGO.EXE 2616 winlogon.exe 2604 winlogon.exe 2772 CSGO.EXE 2852 winlogon.exe 2740 winlogon.exe 2904 CSGO.EXE -
Processes:
resource yara_rule behavioral1/memory/1584-56-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/1584-58-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/1584-61-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/1584-62-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/1584-67-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/1584-81-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/1592-89-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/1592-90-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/1592-96-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/1592-110-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/1284-118-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/1284-119-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/1284-124-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/1284-138-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/1104-146-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/1104-147-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/1104-153-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/1104-167-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/1732-175-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/1732-176-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/1732-178-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/1732-195-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/1028-211-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/1028-225-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/1008-239-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/1008-253-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/1732-268-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/1732-281-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/1784-294-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/1784-304-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/2100-319-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/2284-333-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/2284-344-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/2596-355-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/2596-365-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/2820-375-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/2820-385-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/3028-404-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/2200-416-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/2200-426-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/1380-436-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/1380-446-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/2728-454-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/2728-463-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/2900-470-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/2900-480-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/2084-487-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/2084-495-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/2204-503-0x0000000000400000-0x00000000004C7000-memory.dmp upx behavioral1/memory/2204-511-0x0000000000400000-0x00000000004C7000-memory.dmp upx -
Checks BIOS information in registry 2 TTPs 59 IoCs
BIOS information is often read in order to detect sandboxing environments.
Processes:
winlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.execc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exedescription ioc process Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\SystemBiosDate winlogon.exe -
Loads dropped DLL 64 IoCs
Processes:
cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exepid process 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe 1592 winlogon.exe 1592 winlogon.exe 1592 winlogon.exe 1592 winlogon.exe 1284 winlogon.exe 1284 winlogon.exe 1284 winlogon.exe 1284 winlogon.exe 1104 winlogon.exe 1104 winlogon.exe 1104 winlogon.exe 1104 winlogon.exe 1732 winlogon.exe 1732 winlogon.exe 1732 winlogon.exe 1732 winlogon.exe 1028 winlogon.exe 1028 winlogon.exe 1028 winlogon.exe 1028 winlogon.exe 1008 winlogon.exe 1008 winlogon.exe 1008 winlogon.exe 1008 winlogon.exe 1732 winlogon.exe 1732 winlogon.exe 1732 winlogon.exe 1732 winlogon.exe 1784 winlogon.exe 1784 winlogon.exe 1784 winlogon.exe 1784 winlogon.exe 2100 winlogon.exe 2100 winlogon.exe 2100 winlogon.exe 2100 winlogon.exe 2284 winlogon.exe 2284 winlogon.exe 2284 winlogon.exe 2284 winlogon.exe 2596 winlogon.exe 2596 winlogon.exe 2596 winlogon.exe 2596 winlogon.exe 2820 winlogon.exe 2820 winlogon.exe 2820 winlogon.exe 2820 winlogon.exe 3028 winlogon.exe 3028 winlogon.exe 3028 winlogon.exe 3028 winlogon.exe 2200 winlogon.exe 2200 winlogon.exe 2200 winlogon.exe 2200 winlogon.exe 1380 winlogon.exe 1380 winlogon.exe 1380 winlogon.exe 1380 winlogon.exe -
Adds Run key to start application 2 TTPs 64 IoCs
Processes:
winlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.execc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exedescription ioc process Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run\winupdater = "C:\\Windows\\system32\\winlogon.exe" winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run\winupdater = "C:\\Windows\\system32\\winlogon.exe" winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run\winupdater = "C:\\Windows\\system32\\winlogon.exe" winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run\winupdater = "C:\\Windows\\system32\\winlogon.exe" winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run\winupdater = "C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run\winupdater = "C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run\winupdater = "C:\\Windows\\system32\\winlogon.exe" winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run\winupdater = "C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run\winupdater = "C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run\winupdater = "C:\\Windows\\system32\\winlogon.exe" winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run\winupdater = "C:\\Windows\\system32\\winlogon.exe" winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run\winupdater = "C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run\winupdater = "C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run\winupdater = "C:\\Windows\\system32\\winlogon.exe" cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run\winupdater = "C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run\winupdater = "C:\\Windows\\system32\\winlogon.exe" winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run\winupdater = "C:\\Windows\\system32\\winlogon.exe" winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run\winupdater = "C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run\winupdater = "C:\\Windows\\system32\\winlogon.exe" winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run\winupdater = "C:\\Windows\\system32\\winlogon.exe" winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run\winupdater = "C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run\winupdater = "C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run\winupdater = "C:\\Windows\\system32\\winlogon.exe" winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run\winupdater = "C:\\Windows\\system32\\winlogon.exe" winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run\winupdater = "C:\\Windows\\system32\\winlogon.exe" winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run\winupdater = "C:\\Windows\\system32\\winlogon.exe" winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run\winupdater = "C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run\winupdater = "C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run\winupdater = "C:\\Windows\\system32\\winlogon.exe" winlogon.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run winlogon.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run\winupdater = "C:\\Windows\\system32\\winlogon.exe" winlogon.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Windows\CurrentVersion\Run\winupdater = "C:\\Windows\\system32\\winlogon.exe" winlogon.exe -
Drops file in System32 directory 64 IoCs
Processes:
winlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.execc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exedescription ioc process File created C:\Windows\SysWOW64\winlogon.exe winlogon.exe File opened for modification C:\Windows\SysWOW64\winlogon.exe winlogon.exe File created C:\Windows\SysWOW64\winlogon.exe winlogon.exe File opened for modification C:\Windows\SysWOW64\ winlogon.exe File opened for modification C:\Windows\SysWOW64\winlogon.exe winlogon.exe File opened for modification C:\Windows\SysWOW64\winlogon.exe winlogon.exe File opened for modification C:\Windows\SysWOW64\ winlogon.exe File opened for modification C:\Windows\SysWOW64\ winlogon.exe File opened for modification C:\Windows\SysWOW64\winlogon.exe winlogon.exe File opened for modification C:\Windows\SysWOW64\ winlogon.exe File opened for modification C:\Windows\SysWOW64\ winlogon.exe File opened for modification C:\Windows\SysWOW64\ winlogon.exe File created C:\Windows\SysWOW64\winlogon.exe winlogon.exe File opened for modification C:\Windows\SysWOW64\winlogon.exe winlogon.exe File opened for modification C:\Windows\SysWOW64\winlogon.exe winlogon.exe File created C:\Windows\SysWOW64\winlogon.exe winlogon.exe File opened for modification C:\Windows\SysWOW64\winlogon.exe winlogon.exe File opened for modification C:\Windows\SysWOW64\ winlogon.exe File opened for modification C:\Windows\SysWOW64\ winlogon.exe File created C:\Windows\SysWOW64\winlogon.exe winlogon.exe File created C:\Windows\SysWOW64\winlogon.exe winlogon.exe File created C:\Windows\SysWOW64\winlogon.exe winlogon.exe File opened for modification C:\Windows\SysWOW64\ winlogon.exe File opened for modification C:\Windows\SysWOW64\ winlogon.exe File created C:\Windows\SysWOW64\winlogon.exe winlogon.exe File created C:\Windows\SysWOW64\winlogon.exe winlogon.exe File opened for modification C:\Windows\SysWOW64\winlogon.exe winlogon.exe File opened for modification C:\Windows\SysWOW64\winlogon.exe winlogon.exe File opened for modification C:\Windows\SysWOW64\winlogon.exe winlogon.exe File opened for modification C:\Windows\SysWOW64\ winlogon.exe File created C:\Windows\SysWOW64\winlogon.exe winlogon.exe File opened for modification C:\Windows\SysWOW64\winlogon.exe winlogon.exe File opened for modification C:\Windows\SysWOW64\ winlogon.exe File opened for modification C:\Windows\SysWOW64\winlogon.exe winlogon.exe File opened for modification C:\Windows\SysWOW64\ winlogon.exe File opened for modification C:\Windows\SysWOW64\winlogon.exe winlogon.exe File created C:\Windows\SysWOW64\winlogon.exe winlogon.exe File opened for modification C:\Windows\SysWOW64\winlogon.exe winlogon.exe File opened for modification C:\Windows\SysWOW64\winlogon.exe winlogon.exe File opened for modification C:\Windows\SysWOW64\ winlogon.exe File opened for modification C:\Windows\SysWOW64\ winlogon.exe File created C:\Windows\SysWOW64\winlogon.exe winlogon.exe File created C:\Windows\SysWOW64\winlogon.exe winlogon.exe File opened for modification C:\Windows\SysWOW64\winlogon.exe winlogon.exe File opened for modification C:\Windows\SysWOW64\ winlogon.exe File opened for modification C:\Windows\SysWOW64\winlogon.exe winlogon.exe File opened for modification C:\Windows\SysWOW64\winlogon.exe winlogon.exe File opened for modification C:\Windows\SysWOW64\ winlogon.exe File opened for modification C:\Windows\SysWOW64\ winlogon.exe File opened for modification C:\Windows\SysWOW64\ winlogon.exe File opened for modification C:\Windows\SysWOW64\ winlogon.exe File opened for modification C:\Windows\SysWOW64\ winlogon.exe File opened for modification C:\Windows\SysWOW64\winlogon.exe winlogon.exe File created C:\Windows\SysWOW64\winlogon.exe winlogon.exe File created C:\Windows\SysWOW64\winlogon.exe winlogon.exe File opened for modification C:\Windows\SysWOW64\ winlogon.exe File created C:\Windows\SysWOW64\winlogon.exe winlogon.exe File created C:\Windows\SysWOW64\winlogon.exe winlogon.exe File opened for modification C:\Windows\SysWOW64\winlogon.exe winlogon.exe File created C:\Windows\SysWOW64\winlogon.exe winlogon.exe File created C:\Windows\SysWOW64\winlogon.exe winlogon.exe File created C:\Windows\SysWOW64\winlogon.exe winlogon.exe File opened for modification C:\Windows\SysWOW64\winlogon.exe cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe File opened for modification C:\Windows\SysWOW64\ cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe -
Suspicious use of SetThreadContext 64 IoCs
Processes:
cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.execc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exedescription pid process target process PID 1428 set thread context of 1584 1428 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe PID 1584 set thread context of 912 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe explorer.exe PID 1104 set thread context of 1592 1104 winlogon.exe winlogon.exe PID 1592 set thread context of 1288 1592 winlogon.exe explorer.exe PID 564 set thread context of 1284 564 winlogon.exe winlogon.exe PID 1284 set thread context of 1812 1284 winlogon.exe explorer.exe PID 2036 set thread context of 1104 2036 winlogon.exe winlogon.exe PID 1104 set thread context of 1344 1104 winlogon.exe explorer.exe PID 1936 set thread context of 1732 1936 winlogon.exe winlogon.exe PID 1732 set thread context of 1040 1732 winlogon.exe explorer.exe PID 612 set thread context of 1028 612 winlogon.exe winlogon.exe PID 1028 set thread context of 1576 1028 winlogon.exe explorer.exe PID 564 set thread context of 1008 564 winlogon.exe winlogon.exe PID 1008 set thread context of 804 1008 winlogon.exe explorer.exe PID 1636 set thread context of 1732 1636 winlogon.exe winlogon.exe PID 1732 set thread context of 1364 1732 winlogon.exe explorer.exe PID 1960 set thread context of 1784 1960 winlogon.exe winlogon.exe PID 1784 set thread context of 932 1784 winlogon.exe explorer.exe PID 2064 set thread context of 2100 2064 winlogon.exe winlogon.exe PID 2100 set thread context of 2192 2100 winlogon.exe explorer.exe PID 2252 set thread context of 2284 2252 winlogon.exe winlogon.exe PID 2284 set thread context of 2436 2284 winlogon.exe explorer.exe PID 2544 set thread context of 2596 2544 winlogon.exe winlogon.exe PID 2596 set thread context of 2732 2596 winlogon.exe explorer.exe PID 2784 set thread context of 2820 2784 winlogon.exe winlogon.exe PID 2820 set thread context of 2916 2820 winlogon.exe explorer.exe PID 2968 set thread context of 3028 2968 winlogon.exe winlogon.exe PID 3028 set thread context of 1784 3028 winlogon.exe explorer.exe PID 2064 set thread context of 2200 2064 winlogon.exe winlogon.exe PID 2200 set thread context of 2308 2200 winlogon.exe explorer.exe PID 2332 set thread context of 1380 2332 winlogon.exe winlogon.exe PID 1380 set thread context of 2528 1380 winlogon.exe explorer.exe PID 2636 set thread context of 2728 2636 winlogon.exe winlogon.exe PID 2728 set thread context of 2600 2728 winlogon.exe explorer.exe PID 2804 set thread context of 2900 2804 winlogon.exe winlogon.exe PID 2900 set thread context of 2880 2900 winlogon.exe explorer.exe PID 3056 set thread context of 2084 3056 winlogon.exe winlogon.exe PID 2084 set thread context of 2164 2084 winlogon.exe explorer.exe PID 2328 set thread context of 2204 2328 winlogon.exe winlogon.exe PID 2204 set thread context of 2556 2204 winlogon.exe explorer.exe PID 2616 set thread context of 2604 2616 winlogon.exe winlogon.exe PID 2604 set thread context of 2676 2604 winlogon.exe explorer.exe PID 2852 set thread context of 2740 2852 winlogon.exe winlogon.exe PID 2740 set thread context of 2992 2740 winlogon.exe explorer.exe PID 2980 set thread context of 2912 2980 winlogon.exe winlogon.exe PID 2912 set thread context of 2632 2912 winlogon.exe explorer.exe PID 2324 set thread context of 268 2324 winlogon.exe winlogon.exe PID 268 set thread context of 768 268 winlogon.exe explorer.exe PID 2572 set thread context of 2196 2572 winlogon.exe winlogon.exe PID 2196 set thread context of 2760 2196 winlogon.exe explorer.exe PID 2792 set thread context of 2604 2792 winlogon.exe winlogon.exe PID 2604 set thread context of 2988 2604 winlogon.exe explorer.exe PID 2140 set thread context of 3036 2140 winlogon.exe winlogon.exe PID 3036 set thread context of 2096 3036 winlogon.exe explorer.exe PID 2360 set thread context of 2160 2360 winlogon.exe winlogon.exe PID 2160 set thread context of 1532 2160 winlogon.exe explorer.exe PID 2412 set thread context of 2472 2412 winlogon.exe winlogon.exe PID 2472 set thread context of 2840 2472 winlogon.exe explorer.exe PID 2568 set thread context of 2816 2568 winlogon.exe winlogon.exe PID 2816 set thread context of 2948 2816 winlogon.exe explorer.exe PID 2824 set thread context of 2128 2824 winlogon.exe winlogon.exe PID 2128 set thread context of 2220 2128 winlogon.exe explorer.exe PID 612 set thread context of 1984 612 winlogon.exe winlogon.exe PID 1984 set thread context of 604 1984 winlogon.exe explorer.exe -
Enumerates physical storage devices 1 TTPs
Attempts to interact with connected storage/optical drive(s). Likely ransomware behaviour.
-
Checks processor information in registry 2 TTPs 64 IoCs
Processor information is often read in order to detect sandboxing environments.
Processes:
winlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.execc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exedescription ioc process Key opened \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0 winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\VendorIdentifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\Identifier winlogon.exe Key opened \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0 winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\VendorIdentifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\VendorIdentifier winlogon.exe Key opened \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0 winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\VendorIdentifier winlogon.exe Key opened \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0 winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\VendorIdentifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\Identifier winlogon.exe Key opened \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0 winlogon.exe Key opened \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0 winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\VendorIdentifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\ProcessorNameString winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\VendorIdentifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\ProcessorNameString winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\ProcessorNameString winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\Identifier winlogon.exe Key opened \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0 winlogon.exe Key opened \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0 winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\VendorIdentifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\VendorIdentifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\VendorIdentifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\ProcessorNameString winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\ProcessorNameString winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\ProcessorNameString winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\VendorIdentifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\ProcessorNameString winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\VendorIdentifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\ProcessorNameString winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\VendorIdentifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\VendorIdentifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\ProcessorNameString winlogon.exe Key opened \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0 winlogon.exe Key opened \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0 winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\ProcessorNameString winlogon.exe Key opened \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0 winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\VendorIdentifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\VendorIdentifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\ProcessorNameString winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\VendorIdentifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\VendorIdentifier cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\ProcessorNameString winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\VendorIdentifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\VendorIdentifier winlogon.exe Key opened \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0 winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\VendorIdentifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\VendorIdentifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\VendorIdentifier winlogon.exe -
Enumerates system info in registry 2 TTPs 59 IoCs
Processes:
winlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exewinlogon.execc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exewinlogon.exedescription ioc process Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\Identifier winlogon.exe -
Processes:
iexplore.exeIEXPLORE.EXEIEXPLORE.EXEIEXPLORE.EXEIEXPLORE.EXEIEXPLORE.EXEdescription ioc process Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\PageSetup iexplore.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser iexplore.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\TabbedBrowsing iexplore.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\DomainSuggestion\FileNames iexplore.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\Main IEXPLORE.EXE Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\IETld\LowMic iexplore.exe Set value (int) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\Main\CompatibilityFlags = "0" iexplore.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\Recovery\AdminActive iexplore.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\Main\WindowsSearch iexplore.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\Main IEXPLORE.EXE Set value (data) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\Main\Window_Placement = 2c0000000200000003000000ffffffffffffffffffffffffffffffff3d0000003d000000c3040000a2020000 iexplore.exe Set value (data) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\TabbedBrowsing\NewTabPage\LastProcessed = a0cbd3ee3309d901 iexplore.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\DomainSuggestion iexplore.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\Main iexplore.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\IntelliForms iexplore.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\Toolbar iexplore.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\Main IEXPLORE.EXE Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\BrowserEmulation\LowMic iexplore.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\Recovery\PendingRecovery iexplore.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\Main IEXPLORE.EXE Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\DomainSuggestion\FileNames\en-US = "en-US.1" iexplore.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\Zoom iexplore.exe Set value (int) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\Recovery\PendingRecovery\AdminActive = "0" iexplore.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\TabbedBrowsing\NewTabPage iexplore.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\DomainSuggestion\FileNames\ iexplore.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\LowRegistry\DontShowMeThisDialogAgain iexplore.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\Main\FullScreen = "no" iexplore.exe Set value (data) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\Main\Window_Placement = 2c0000000200000003000000ffffffffffffffffffffffffffffffff2400000024000000aa04000089020000 iexplore.exe Set value (int) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\TabbedBrowsing\NTPFirstRun = "1" iexplore.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\LowRegistry iexplore.exe Set value (int) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\Recovery\AdminActive\{235A1D21-7527-11ED-B68C-6A6CB2F85B9F} = "0" iexplore.exe Set value (str) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\Main\WindowsSearch\Version = "WS not running" iexplore.exe Set value (int) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\DomainSuggestion\NextUpdateDate = "377069625" iexplore.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\GPU iexplore.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\InternetRegistry iexplore.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\LowRegistry\DOMStorage iexplore.exe Key created \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\Main IEXPLORE.EXE Set value (data) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\TabbedBrowsing\NewTabPage\DecayDateQueue = 01000000d08c9ddf0115d1118c7a00c04fc297eb01000000894e948075f92541814de9e5a36b95a2000000000200000000001066000000010000200000009e71a21dc7a1767a033df125c1514ec6ee426ed065a684ada231ea82625b4575000000000e8000000002000020000000d9c5ba84b010e7967ae5507cf2b42c163d86aa6567f20df261c1fa64fde902a9200000005988fea2a7b4b1df1992c42d9b7c0a6c2e5ee2af0778b7daf20ea52a5fc791f340000000150db7ecea598d9a3817b9e984dcfd485e63b5535a291d7cfee248e615d4426fd8ebbe28cb27eab00c0f6fb67eb76f9af201d4cb877ae585faeb576a47fbb5c6 iexplore.exe Set value (data) \REGISTRY\USER\S-1-5-21-2292972927-2705560509-2768824231-1000\Software\Microsoft\Internet Explorer\TabbedBrowsing\NewTabPage\MFV = 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 iexplore.exe -
Suspicious behavior: EnumeratesProcesses 2 IoCs
Processes:
iexplore.exepid process 1276 iexplore.exe 1276 iexplore.exe -
Suspicious use of AdjustPrivilegeToken 64 IoCs
Processes:
cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.execc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exewinlogon.exewinlogon.exewinlogon.exewinlogon.exedescription pid process Token: SeDebugPrivilege 1428 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe Token: SeIncreaseQuotaPrivilege 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe Token: SeSecurityPrivilege 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe Token: SeTakeOwnershipPrivilege 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe Token: SeLoadDriverPrivilege 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe Token: SeSystemProfilePrivilege 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe Token: SeSystemtimePrivilege 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe Token: SeProfSingleProcessPrivilege 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe Token: SeIncBasePriorityPrivilege 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe Token: SeCreatePagefilePrivilege 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe Token: SeBackupPrivilege 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe Token: SeRestorePrivilege 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe Token: SeShutdownPrivilege 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe Token: SeDebugPrivilege 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe Token: SeSystemEnvironmentPrivilege 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe Token: SeChangeNotifyPrivilege 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe Token: SeRemoteShutdownPrivilege 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe Token: SeUndockPrivilege 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe Token: SeManageVolumePrivilege 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe Token: SeImpersonatePrivilege 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe Token: SeCreateGlobalPrivilege 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe Token: 33 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe Token: 34 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe Token: 35 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe Token: SeDebugPrivilege 1104 winlogon.exe Token: SeIncreaseQuotaPrivilege 1592 winlogon.exe Token: SeSecurityPrivilege 1592 winlogon.exe Token: SeTakeOwnershipPrivilege 1592 winlogon.exe Token: SeLoadDriverPrivilege 1592 winlogon.exe Token: SeSystemProfilePrivilege 1592 winlogon.exe Token: SeSystemtimePrivilege 1592 winlogon.exe Token: SeProfSingleProcessPrivilege 1592 winlogon.exe Token: SeIncBasePriorityPrivilege 1592 winlogon.exe Token: SeCreatePagefilePrivilege 1592 winlogon.exe Token: SeBackupPrivilege 1592 winlogon.exe Token: SeRestorePrivilege 1592 winlogon.exe Token: SeShutdownPrivilege 1592 winlogon.exe Token: SeDebugPrivilege 1592 winlogon.exe Token: SeSystemEnvironmentPrivilege 1592 winlogon.exe Token: SeChangeNotifyPrivilege 1592 winlogon.exe Token: SeRemoteShutdownPrivilege 1592 winlogon.exe Token: SeUndockPrivilege 1592 winlogon.exe Token: SeManageVolumePrivilege 1592 winlogon.exe Token: SeImpersonatePrivilege 1592 winlogon.exe Token: SeCreateGlobalPrivilege 1592 winlogon.exe Token: 33 1592 winlogon.exe Token: 34 1592 winlogon.exe Token: 35 1592 winlogon.exe Token: SeDebugPrivilege 564 winlogon.exe Token: SeIncreaseQuotaPrivilege 1284 winlogon.exe Token: SeSecurityPrivilege 1284 winlogon.exe Token: SeTakeOwnershipPrivilege 1284 winlogon.exe Token: SeLoadDriverPrivilege 1284 winlogon.exe Token: SeSystemProfilePrivilege 1284 winlogon.exe Token: SeSystemtimePrivilege 1284 winlogon.exe Token: SeProfSingleProcessPrivilege 1284 winlogon.exe Token: SeIncBasePriorityPrivilege 1284 winlogon.exe Token: SeCreatePagefilePrivilege 1284 winlogon.exe Token: SeBackupPrivilege 1284 winlogon.exe Token: SeRestorePrivilege 1284 winlogon.exe Token: SeShutdownPrivilege 1284 winlogon.exe Token: SeDebugPrivilege 1284 winlogon.exe Token: SeSystemEnvironmentPrivilege 1284 winlogon.exe Token: SeChangeNotifyPrivilege 1284 winlogon.exe -
Suspicious use of FindShellTrayWindow 2 IoCs
Processes:
iexplore.exepid process 1276 iexplore.exe 1276 iexplore.exe -
Suspicious use of SetWindowsHookEx 20 IoCs
Processes:
iexplore.exeIEXPLORE.EXEIEXPLORE.EXEIEXPLORE.EXEIEXPLORE.EXEIEXPLORE.EXEpid process 1276 iexplore.exe 1276 iexplore.exe 316 IEXPLORE.EXE 316 IEXPLORE.EXE 1276 iexplore.exe 1276 iexplore.exe 1640 IEXPLORE.EXE 1640 IEXPLORE.EXE 1344 IEXPLORE.EXE 1344 IEXPLORE.EXE 1640 IEXPLORE.EXE 1640 IEXPLORE.EXE 2460 IEXPLORE.EXE 2460 IEXPLORE.EXE 316 IEXPLORE.EXE 316 IEXPLORE.EXE 316 IEXPLORE.EXE 316 IEXPLORE.EXE 2996 IEXPLORE.EXE 2996 IEXPLORE.EXE -
Suspicious use of WriteProcessMemory 64 IoCs
Processes:
cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.execc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exewinlogon.exewinlogon.exewinlogon.exeexplorer.exewinlogon.exeiexplore.exedescription pid process target process PID 1428 wrote to memory of 1584 1428 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe PID 1428 wrote to memory of 1584 1428 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe PID 1428 wrote to memory of 1584 1428 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe PID 1428 wrote to memory of 1584 1428 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe PID 1428 wrote to memory of 1584 1428 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe PID 1428 wrote to memory of 1584 1428 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe PID 1428 wrote to memory of 1584 1428 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe PID 1428 wrote to memory of 1584 1428 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe PID 1428 wrote to memory of 1584 1428 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe PID 1584 wrote to memory of 960 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe CSGO.EXE PID 1584 wrote to memory of 960 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe CSGO.EXE PID 1584 wrote to memory of 960 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe CSGO.EXE PID 1584 wrote to memory of 960 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe CSGO.EXE PID 1584 wrote to memory of 912 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe explorer.exe PID 1584 wrote to memory of 912 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe explorer.exe PID 1584 wrote to memory of 912 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe explorer.exe PID 1584 wrote to memory of 912 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe explorer.exe PID 1584 wrote to memory of 912 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe explorer.exe PID 1584 wrote to memory of 912 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe explorer.exe PID 1584 wrote to memory of 1104 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe winlogon.exe PID 1584 wrote to memory of 1104 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe winlogon.exe PID 1584 wrote to memory of 1104 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe winlogon.exe PID 1584 wrote to memory of 1104 1584 cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe winlogon.exe PID 1104 wrote to memory of 1592 1104 winlogon.exe winlogon.exe PID 1104 wrote to memory of 1592 1104 winlogon.exe winlogon.exe PID 1104 wrote to memory of 1592 1104 winlogon.exe winlogon.exe PID 1104 wrote to memory of 1592 1104 winlogon.exe winlogon.exe PID 1104 wrote to memory of 1592 1104 winlogon.exe winlogon.exe PID 1104 wrote to memory of 1592 1104 winlogon.exe winlogon.exe PID 1104 wrote to memory of 1592 1104 winlogon.exe winlogon.exe PID 1104 wrote to memory of 1592 1104 winlogon.exe winlogon.exe PID 1104 wrote to memory of 1592 1104 winlogon.exe winlogon.exe PID 1592 wrote to memory of 1000 1592 winlogon.exe CSGO.EXE PID 1592 wrote to memory of 1000 1592 winlogon.exe CSGO.EXE PID 1592 wrote to memory of 1000 1592 winlogon.exe CSGO.EXE PID 1592 wrote to memory of 1000 1592 winlogon.exe CSGO.EXE PID 1592 wrote to memory of 1288 1592 winlogon.exe explorer.exe PID 1592 wrote to memory of 1288 1592 winlogon.exe explorer.exe PID 1592 wrote to memory of 1288 1592 winlogon.exe explorer.exe PID 1592 wrote to memory of 1288 1592 winlogon.exe explorer.exe PID 1592 wrote to memory of 1288 1592 winlogon.exe explorer.exe PID 1592 wrote to memory of 1288 1592 winlogon.exe explorer.exe PID 1592 wrote to memory of 564 1592 winlogon.exe winlogon.exe PID 1592 wrote to memory of 564 1592 winlogon.exe winlogon.exe PID 1592 wrote to memory of 564 1592 winlogon.exe winlogon.exe PID 1592 wrote to memory of 564 1592 winlogon.exe winlogon.exe PID 564 wrote to memory of 1284 564 winlogon.exe winlogon.exe PID 564 wrote to memory of 1284 564 winlogon.exe winlogon.exe PID 564 wrote to memory of 1284 564 winlogon.exe winlogon.exe PID 564 wrote to memory of 1284 564 winlogon.exe winlogon.exe PID 564 wrote to memory of 1284 564 winlogon.exe winlogon.exe PID 564 wrote to memory of 1284 564 winlogon.exe winlogon.exe PID 564 wrote to memory of 1284 564 winlogon.exe winlogon.exe PID 564 wrote to memory of 1284 564 winlogon.exe winlogon.exe PID 564 wrote to memory of 1284 564 winlogon.exe winlogon.exe PID 1288 wrote to memory of 1276 1288 explorer.exe iexplore.exe PID 1288 wrote to memory of 1276 1288 explorer.exe iexplore.exe PID 1288 wrote to memory of 1276 1288 explorer.exe iexplore.exe PID 1288 wrote to memory of 1276 1288 explorer.exe iexplore.exe PID 1284 wrote to memory of 1624 1284 winlogon.exe CSGO.EXE PID 1284 wrote to memory of 1624 1284 winlogon.exe CSGO.EXE PID 1284 wrote to memory of 1624 1284 winlogon.exe CSGO.EXE PID 1284 wrote to memory of 1624 1284 winlogon.exe CSGO.EXE PID 1276 wrote to memory of 316 1276 iexplore.exe IEXPLORE.EXE
Processes
-
C:\Users\Admin\AppData\Local\Temp\cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe"C:\Users\Admin\AppData\Local\Temp\cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe"1⤵
- Suspicious use of SetThreadContext
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of WriteProcessMemory
-
C:\Users\Admin\AppData\Local\Temp\cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe"C:\Users\Admin\AppData\Local\Temp\cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840.exe"2⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Loads dropped DLL
- Adds Run key to start application
- Drops file in System32 directory
- Suspicious use of SetThreadContext
- Checks processor information in registry
- Enumerates system info in registry
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of WriteProcessMemory
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"3⤵
- Executes dropped EXE
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"3⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"3⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of WriteProcessMemory
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"4⤵
- Modifies WinLogon for persistence
- Executes dropped EXE
- Checks BIOS information in registry
- Loads dropped DLL
- Adds Run key to start application
- Drops file in System32 directory
- Suspicious use of SetThreadContext
- Enumerates system info in registry
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of WriteProcessMemory
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"5⤵
- Executes dropped EXE
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"5⤵
- Suspicious use of WriteProcessMemory
-
C:\Program Files\Internet Explorer\iexplore.exe"C:\Program Files\Internet Explorer\iexplore.exe" http://go.microsoft.com/fwlink/?prd=11324&pver=4.5&sbp=AppLaunch2&plcid=0x409&o1=SHIM_NOVERSION_FOUND&version=(null)&processName=explorer.exe&platform=0009&osver=5&isServer=0&shimver=4.0.30319.06⤵
- Modifies Internet Explorer settings
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of FindShellTrayWindow
- Suspicious use of SetWindowsHookEx
- Suspicious use of WriteProcessMemory
-
C:\Program Files (x86)\Internet Explorer\IEXPLORE.EXE"C:\Program Files (x86)\Internet Explorer\IEXPLORE.EXE" SCODEF:1276 CREDAT:275457 /prefetch:27⤵
- Modifies Internet Explorer settings
- Suspicious use of SetWindowsHookEx
-
C:\Program Files (x86)\Internet Explorer\IEXPLORE.EXE"C:\Program Files (x86)\Internet Explorer\IEXPLORE.EXE" SCODEF:1276 CREDAT:603139 /prefetch:27⤵
- Modifies Internet Explorer settings
- Suspicious use of SetWindowsHookEx
-
C:\Program Files (x86)\Internet Explorer\IEXPLORE.EXE"C:\Program Files (x86)\Internet Explorer\IEXPLORE.EXE" SCODEF:1276 CREDAT:3290120 /prefetch:27⤵
- Modifies Internet Explorer settings
- Suspicious use of SetWindowsHookEx
-
C:\Program Files (x86)\Internet Explorer\IEXPLORE.EXE"C:\Program Files (x86)\Internet Explorer\IEXPLORE.EXE" SCODEF:1276 CREDAT:3290129 /prefetch:27⤵
- Modifies Internet Explorer settings
- Suspicious use of SetWindowsHookEx
-
C:\Program Files (x86)\Internet Explorer\IEXPLORE.EXE"C:\Program Files (x86)\Internet Explorer\IEXPLORE.EXE" SCODEF:1276 CREDAT:668692 /prefetch:27⤵
- Modifies Internet Explorer settings
- Suspicious use of SetWindowsHookEx
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"5⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of WriteProcessMemory
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"6⤵
- Modifies WinLogon for persistence
- Executes dropped EXE
- Checks BIOS information in registry
- Loads dropped DLL
- Adds Run key to start application
- Drops file in System32 directory
- Suspicious use of SetThreadContext
- Checks processor information in registry
- Enumerates system info in registry
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of WriteProcessMemory
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"7⤵
- Executes dropped EXE
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"7⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"7⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"8⤵
- Modifies WinLogon for persistence
- Executes dropped EXE
- Checks BIOS information in registry
- Loads dropped DLL
- Drops file in System32 directory
- Suspicious use of SetThreadContext
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"9⤵
- Executes dropped EXE
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"9⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"9⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"10⤵
- Modifies WinLogon for persistence
- Executes dropped EXE
- Checks BIOS information in registry
- Loads dropped DLL
- Adds Run key to start application
- Suspicious use of SetThreadContext
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"11⤵
- Executes dropped EXE
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"11⤵
-
C:\Program Files\Internet Explorer\iexplore.exe"C:\Program Files\Internet Explorer\iexplore.exe" http://go.microsoft.com/fwlink/?prd=11324&pver=4.5&sbp=AppLaunch2&plcid=0x409&o1=SHIM_NOVERSION_FOUND&version=(null)&processName=explorer.exe&platform=0009&osver=5&isServer=0&shimver=4.0.30319.012⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"11⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"12⤵
- Modifies WinLogon for persistence
- Executes dropped EXE
- Checks BIOS information in registry
- Loads dropped DLL
- Drops file in System32 directory
- Suspicious use of SetThreadContext
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"13⤵
- Executes dropped EXE
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"13⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"13⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"14⤵
- Modifies WinLogon for persistence
- Executes dropped EXE
- Checks BIOS information in registry
- Loads dropped DLL
- Adds Run key to start application
- Drops file in System32 directory
- Suspicious use of SetThreadContext
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"15⤵
- Executes dropped EXE
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"15⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"15⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"16⤵
- Modifies WinLogon for persistence
- Executes dropped EXE
- Checks BIOS information in registry
- Loads dropped DLL
- Adds Run key to start application
- Drops file in System32 directory
- Suspicious use of SetThreadContext
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"17⤵
- Executes dropped EXE
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"17⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"17⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"18⤵
- Modifies WinLogon for persistence
- Executes dropped EXE
- Checks BIOS information in registry
- Loads dropped DLL
- Suspicious use of SetThreadContext
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"19⤵
- Executes dropped EXE
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"19⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"19⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"20⤵
- Modifies WinLogon for persistence
- Executes dropped EXE
- Checks BIOS information in registry
- Loads dropped DLL
- Adds Run key to start application
- Drops file in System32 directory
- Suspicious use of SetThreadContext
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"21⤵
- Executes dropped EXE
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"21⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"21⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"22⤵
- Modifies WinLogon for persistence
- Executes dropped EXE
- Checks BIOS information in registry
- Loads dropped DLL
- Adds Run key to start application
- Drops file in System32 directory
- Suspicious use of SetThreadContext
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"23⤵
- Executes dropped EXE
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"23⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"23⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"24⤵
- Modifies WinLogon for persistence
- Executes dropped EXE
- Checks BIOS information in registry
- Loads dropped DLL
- Adds Run key to start application
- Drops file in System32 directory
- Suspicious use of SetThreadContext
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"25⤵
- Executes dropped EXE
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"25⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"25⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"26⤵
- Modifies WinLogon for persistence
- Executes dropped EXE
- Checks BIOS information in registry
- Loads dropped DLL
- Drops file in System32 directory
- Suspicious use of SetThreadContext
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"27⤵
- Executes dropped EXE
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"27⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"27⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"28⤵
- Modifies WinLogon for persistence
- Executes dropped EXE
- Checks BIOS information in registry
- Loads dropped DLL
- Adds Run key to start application
- Suspicious use of SetThreadContext
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"29⤵
- Executes dropped EXE
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"29⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"29⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"30⤵
- Modifies WinLogon for persistence
- Executes dropped EXE
- Checks BIOS information in registry
- Loads dropped DLL
- Adds Run key to start application
- Drops file in System32 directory
- Suspicious use of SetThreadContext
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"31⤵
- Executes dropped EXE
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"31⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"31⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"32⤵
- Modifies WinLogon for persistence
- Executes dropped EXE
- Checks BIOS information in registry
- Loads dropped DLL
- Adds Run key to start application
- Drops file in System32 directory
- Suspicious use of SetThreadContext
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"33⤵
- Executes dropped EXE
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"33⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"33⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"34⤵
- Modifies WinLogon for persistence
- Executes dropped EXE
- Checks BIOS information in registry
- Adds Run key to start application
- Suspicious use of SetThreadContext
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"35⤵
- Executes dropped EXE
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"35⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"35⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"36⤵
- Modifies WinLogon for persistence
- Executes dropped EXE
- Checks BIOS information in registry
- Drops file in System32 directory
- Suspicious use of SetThreadContext
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"37⤵
- Executes dropped EXE
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"37⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"37⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"38⤵
- Modifies WinLogon for persistence
- Executes dropped EXE
- Checks BIOS information in registry
- Adds Run key to start application
- Drops file in System32 directory
- Suspicious use of SetThreadContext
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"39⤵
- Executes dropped EXE
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"39⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"39⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"40⤵
- Modifies WinLogon for persistence
- Executes dropped EXE
- Checks BIOS information in registry
- Adds Run key to start application
- Drops file in System32 directory
- Suspicious use of SetThreadContext
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"41⤵
- Executes dropped EXE
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"41⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"41⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"42⤵
- Modifies WinLogon for persistence
- Executes dropped EXE
- Checks BIOS information in registry
- Adds Run key to start application
- Suspicious use of SetThreadContext
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"43⤵
- Executes dropped EXE
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"43⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"43⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"44⤵
- Modifies WinLogon for persistence
- Executes dropped EXE
- Checks BIOS information in registry
- Adds Run key to start application
- Drops file in System32 directory
- Suspicious use of SetThreadContext
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"45⤵
- Executes dropped EXE
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"45⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"45⤵
- Suspicious use of SetThreadContext
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"46⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Drops file in System32 directory
- Suspicious use of SetThreadContext
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"47⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"47⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"47⤵
- Suspicious use of SetThreadContext
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"48⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Adds Run key to start application
- Suspicious use of SetThreadContext
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"49⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"49⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"49⤵
- Suspicious use of SetThreadContext
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"50⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Adds Run key to start application
- Suspicious use of SetThreadContext
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"51⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"51⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"51⤵
- Suspicious use of SetThreadContext
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"52⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Drops file in System32 directory
- Suspicious use of SetThreadContext
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"53⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"53⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"53⤵
- Suspicious use of SetThreadContext
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"54⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Adds Run key to start application
- Suspicious use of SetThreadContext
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"55⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"55⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"55⤵
- Suspicious use of SetThreadContext
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"56⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Drops file in System32 directory
- Suspicious use of SetThreadContext
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"57⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"57⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"57⤵
- Suspicious use of SetThreadContext
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"58⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Adds Run key to start application
- Drops file in System32 directory
- Suspicious use of SetThreadContext
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"59⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"59⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"59⤵
- Suspicious use of SetThreadContext
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"60⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Drops file in System32 directory
- Suspicious use of SetThreadContext
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"61⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"61⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"61⤵
- Suspicious use of SetThreadContext
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"62⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Adds Run key to start application
- Drops file in System32 directory
- Suspicious use of SetThreadContext
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"63⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"63⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"63⤵
- Suspicious use of SetThreadContext
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"64⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Adds Run key to start application
- Drops file in System32 directory
- Suspicious use of SetThreadContext
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"65⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"65⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"65⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"66⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Adds Run key to start application
- Drops file in System32 directory
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"67⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"67⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"67⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"68⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Adds Run key to start application
- Drops file in System32 directory
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"69⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"69⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"69⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"70⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Adds Run key to start application
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"71⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"71⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"71⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"72⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Adds Run key to start application
- Drops file in System32 directory
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"73⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"73⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"73⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"74⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Drops file in System32 directory
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"75⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"75⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"75⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"76⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Adds Run key to start application
- Drops file in System32 directory
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"77⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"77⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"77⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"78⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Adds Run key to start application
- Drops file in System32 directory
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"79⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"79⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"79⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"80⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Adds Run key to start application
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"81⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"81⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"81⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"82⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Adds Run key to start application
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"83⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"83⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"83⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"84⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Drops file in System32 directory
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"85⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"85⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"85⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"86⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Adds Run key to start application
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"87⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"87⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"87⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"88⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Drops file in System32 directory
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"89⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"89⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"89⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"90⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Adds Run key to start application
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"91⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"91⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"91⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"92⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Adds Run key to start application
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"93⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"93⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"93⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"94⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Adds Run key to start application
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"95⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"95⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"95⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"96⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Adds Run key to start application
- Drops file in System32 directory
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"97⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"97⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"97⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"98⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Adds Run key to start application
- Drops file in System32 directory
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"99⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"99⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"99⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"100⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Adds Run key to start application
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"101⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"101⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"101⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"102⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Adds Run key to start application
- Drops file in System32 directory
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"103⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"103⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"103⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"104⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Adds Run key to start application
- Drops file in System32 directory
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"105⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"105⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"105⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"106⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Adds Run key to start application
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"107⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"107⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"107⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"108⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Adds Run key to start application
- Drops file in System32 directory
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"109⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"109⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"109⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"110⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Adds Run key to start application
- Drops file in System32 directory
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"111⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"111⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"111⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"112⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Adds Run key to start application
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"113⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"113⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"113⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"114⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Adds Run key to start application
- Drops file in System32 directory
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"115⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"115⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"115⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"116⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Adds Run key to start application
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"117⤵
-
C:\Windows\SysWOW64\explorer.exe"C:\Windows\SysWOW64\explorer.exe"117⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\system32\winlogon.exe"117⤵
-
C:\Windows\SysWOW64\winlogon.exe"C:\Windows\SysWOW64\winlogon.exe"118⤵
- Modifies WinLogon for persistence
- Checks BIOS information in registry
- Adds Run key to start application
- Drops file in System32 directory
- Checks processor information in registry
- Enumerates system info in registry
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"C:\Users\Admin\AppData\Local\Temp\CSGO.EXE"119⤵
Network
MITRE ATT&CK Matrix ATT&CK v6
Replay Monitor
Loading Replay Monitor...
Downloads
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXEFilesize
74KB
MD53807bb9af3e33923af05eefd1c3f7836
SHA19c94c98027eeaa175dae186995a06ee94d234b1b
SHA2566d4904e3d0a17c9f04ce3929b37cb010f510818decdd82288a3874af358db6ee
SHA51252da18ef33f5a806d5ee702ca3522978d942b075a013cb2a368d58f55e78d3aed03d316b2324eaadac7a3b1705bdab7cf2d90b0019a5ffa045a20387a2497e84
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXEFilesize
74KB
MD53807bb9af3e33923af05eefd1c3f7836
SHA19c94c98027eeaa175dae186995a06ee94d234b1b
SHA2566d4904e3d0a17c9f04ce3929b37cb010f510818decdd82288a3874af358db6ee
SHA51252da18ef33f5a806d5ee702ca3522978d942b075a013cb2a368d58f55e78d3aed03d316b2324eaadac7a3b1705bdab7cf2d90b0019a5ffa045a20387a2497e84
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXEFilesize
74KB
MD53807bb9af3e33923af05eefd1c3f7836
SHA19c94c98027eeaa175dae186995a06ee94d234b1b
SHA2566d4904e3d0a17c9f04ce3929b37cb010f510818decdd82288a3874af358db6ee
SHA51252da18ef33f5a806d5ee702ca3522978d942b075a013cb2a368d58f55e78d3aed03d316b2324eaadac7a3b1705bdab7cf2d90b0019a5ffa045a20387a2497e84
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXEFilesize
74KB
MD53807bb9af3e33923af05eefd1c3f7836
SHA19c94c98027eeaa175dae186995a06ee94d234b1b
SHA2566d4904e3d0a17c9f04ce3929b37cb010f510818decdd82288a3874af358db6ee
SHA51252da18ef33f5a806d5ee702ca3522978d942b075a013cb2a368d58f55e78d3aed03d316b2324eaadac7a3b1705bdab7cf2d90b0019a5ffa045a20387a2497e84
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXEFilesize
74KB
MD53807bb9af3e33923af05eefd1c3f7836
SHA19c94c98027eeaa175dae186995a06ee94d234b1b
SHA2566d4904e3d0a17c9f04ce3929b37cb010f510818decdd82288a3874af358db6ee
SHA51252da18ef33f5a806d5ee702ca3522978d942b075a013cb2a368d58f55e78d3aed03d316b2324eaadac7a3b1705bdab7cf2d90b0019a5ffa045a20387a2497e84
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXEFilesize
74KB
MD53807bb9af3e33923af05eefd1c3f7836
SHA19c94c98027eeaa175dae186995a06ee94d234b1b
SHA2566d4904e3d0a17c9f04ce3929b37cb010f510818decdd82288a3874af358db6ee
SHA51252da18ef33f5a806d5ee702ca3522978d942b075a013cb2a368d58f55e78d3aed03d316b2324eaadac7a3b1705bdab7cf2d90b0019a5ffa045a20387a2497e84
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXEFilesize
74KB
MD53807bb9af3e33923af05eefd1c3f7836
SHA19c94c98027eeaa175dae186995a06ee94d234b1b
SHA2566d4904e3d0a17c9f04ce3929b37cb010f510818decdd82288a3874af358db6ee
SHA51252da18ef33f5a806d5ee702ca3522978d942b075a013cb2a368d58f55e78d3aed03d316b2324eaadac7a3b1705bdab7cf2d90b0019a5ffa045a20387a2497e84
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXEFilesize
74KB
MD53807bb9af3e33923af05eefd1c3f7836
SHA19c94c98027eeaa175dae186995a06ee94d234b1b
SHA2566d4904e3d0a17c9f04ce3929b37cb010f510818decdd82288a3874af358db6ee
SHA51252da18ef33f5a806d5ee702ca3522978d942b075a013cb2a368d58f55e78d3aed03d316b2324eaadac7a3b1705bdab7cf2d90b0019a5ffa045a20387a2497e84
-
C:\Users\Admin\AppData\Local\Temp\CSGO.EXEFilesize
74KB
MD53807bb9af3e33923af05eefd1c3f7836
SHA19c94c98027eeaa175dae186995a06ee94d234b1b
SHA2566d4904e3d0a17c9f04ce3929b37cb010f510818decdd82288a3874af358db6ee
SHA51252da18ef33f5a806d5ee702ca3522978d942b075a013cb2a368d58f55e78d3aed03d316b2324eaadac7a3b1705bdab7cf2d90b0019a5ffa045a20387a2497e84
-
C:\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
C:\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
C:\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
C:\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
C:\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
C:\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
C:\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
C:\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
C:\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
C:\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
C:\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
C:\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
C:\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
C:\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
C:\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
C:\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
C:\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
\??\PIPE\srvsvcMD5
d41d8cd98f00b204e9800998ecf8427e
SHA1da39a3ee5e6b4b0d3255bfef95601890afd80709
SHA256e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855
SHA512cf83e1357eefb8bdf1542850d66d8007d620e4050b5715dc83f4a921d36ce9ce47d0d13c5d85f2b0ff8318d2877eec2f63b931bd47417a81a538327af927da3e
-
\??\PIPE\srvsvcMD5
d41d8cd98f00b204e9800998ecf8427e
SHA1da39a3ee5e6b4b0d3255bfef95601890afd80709
SHA256e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855
SHA512cf83e1357eefb8bdf1542850d66d8007d620e4050b5715dc83f4a921d36ce9ce47d0d13c5d85f2b0ff8318d2877eec2f63b931bd47417a81a538327af927da3e
-
\??\PIPE\srvsvcMD5
d41d8cd98f00b204e9800998ecf8427e
SHA1da39a3ee5e6b4b0d3255bfef95601890afd80709
SHA256e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855
SHA512cf83e1357eefb8bdf1542850d66d8007d620e4050b5715dc83f4a921d36ce9ce47d0d13c5d85f2b0ff8318d2877eec2f63b931bd47417a81a538327af927da3e
-
\Users\Admin\AppData\Local\Temp\CSGO.EXEFilesize
74KB
MD53807bb9af3e33923af05eefd1c3f7836
SHA19c94c98027eeaa175dae186995a06ee94d234b1b
SHA2566d4904e3d0a17c9f04ce3929b37cb010f510818decdd82288a3874af358db6ee
SHA51252da18ef33f5a806d5ee702ca3522978d942b075a013cb2a368d58f55e78d3aed03d316b2324eaadac7a3b1705bdab7cf2d90b0019a5ffa045a20387a2497e84
-
\Users\Admin\AppData\Local\Temp\CSGO.EXEFilesize
74KB
MD53807bb9af3e33923af05eefd1c3f7836
SHA19c94c98027eeaa175dae186995a06ee94d234b1b
SHA2566d4904e3d0a17c9f04ce3929b37cb010f510818decdd82288a3874af358db6ee
SHA51252da18ef33f5a806d5ee702ca3522978d942b075a013cb2a368d58f55e78d3aed03d316b2324eaadac7a3b1705bdab7cf2d90b0019a5ffa045a20387a2497e84
-
\Users\Admin\AppData\Local\Temp\CSGO.EXEFilesize
74KB
MD53807bb9af3e33923af05eefd1c3f7836
SHA19c94c98027eeaa175dae186995a06ee94d234b1b
SHA2566d4904e3d0a17c9f04ce3929b37cb010f510818decdd82288a3874af358db6ee
SHA51252da18ef33f5a806d5ee702ca3522978d942b075a013cb2a368d58f55e78d3aed03d316b2324eaadac7a3b1705bdab7cf2d90b0019a5ffa045a20387a2497e84
-
\Users\Admin\AppData\Local\Temp\CSGO.EXEFilesize
74KB
MD53807bb9af3e33923af05eefd1c3f7836
SHA19c94c98027eeaa175dae186995a06ee94d234b1b
SHA2566d4904e3d0a17c9f04ce3929b37cb010f510818decdd82288a3874af358db6ee
SHA51252da18ef33f5a806d5ee702ca3522978d942b075a013cb2a368d58f55e78d3aed03d316b2324eaadac7a3b1705bdab7cf2d90b0019a5ffa045a20387a2497e84
-
\Users\Admin\AppData\Local\Temp\CSGO.EXEFilesize
74KB
MD53807bb9af3e33923af05eefd1c3f7836
SHA19c94c98027eeaa175dae186995a06ee94d234b1b
SHA2566d4904e3d0a17c9f04ce3929b37cb010f510818decdd82288a3874af358db6ee
SHA51252da18ef33f5a806d5ee702ca3522978d942b075a013cb2a368d58f55e78d3aed03d316b2324eaadac7a3b1705bdab7cf2d90b0019a5ffa045a20387a2497e84
-
\Users\Admin\AppData\Local\Temp\CSGO.EXEFilesize
74KB
MD53807bb9af3e33923af05eefd1c3f7836
SHA19c94c98027eeaa175dae186995a06ee94d234b1b
SHA2566d4904e3d0a17c9f04ce3929b37cb010f510818decdd82288a3874af358db6ee
SHA51252da18ef33f5a806d5ee702ca3522978d942b075a013cb2a368d58f55e78d3aed03d316b2324eaadac7a3b1705bdab7cf2d90b0019a5ffa045a20387a2497e84
-
\Users\Admin\AppData\Local\Temp\CSGO.EXEFilesize
74KB
MD53807bb9af3e33923af05eefd1c3f7836
SHA19c94c98027eeaa175dae186995a06ee94d234b1b
SHA2566d4904e3d0a17c9f04ce3929b37cb010f510818decdd82288a3874af358db6ee
SHA51252da18ef33f5a806d5ee702ca3522978d942b075a013cb2a368d58f55e78d3aed03d316b2324eaadac7a3b1705bdab7cf2d90b0019a5ffa045a20387a2497e84
-
\Users\Admin\AppData\Local\Temp\CSGO.EXEFilesize
74KB
MD53807bb9af3e33923af05eefd1c3f7836
SHA19c94c98027eeaa175dae186995a06ee94d234b1b
SHA2566d4904e3d0a17c9f04ce3929b37cb010f510818decdd82288a3874af358db6ee
SHA51252da18ef33f5a806d5ee702ca3522978d942b075a013cb2a368d58f55e78d3aed03d316b2324eaadac7a3b1705bdab7cf2d90b0019a5ffa045a20387a2497e84
-
\Users\Admin\AppData\Local\Temp\CSGO.EXEFilesize
74KB
MD53807bb9af3e33923af05eefd1c3f7836
SHA19c94c98027eeaa175dae186995a06ee94d234b1b
SHA2566d4904e3d0a17c9f04ce3929b37cb010f510818decdd82288a3874af358db6ee
SHA51252da18ef33f5a806d5ee702ca3522978d942b075a013cb2a368d58f55e78d3aed03d316b2324eaadac7a3b1705bdab7cf2d90b0019a5ffa045a20387a2497e84
-
\Users\Admin\AppData\Local\Temp\CSGO.EXEFilesize
74KB
MD53807bb9af3e33923af05eefd1c3f7836
SHA19c94c98027eeaa175dae186995a06ee94d234b1b
SHA2566d4904e3d0a17c9f04ce3929b37cb010f510818decdd82288a3874af358db6ee
SHA51252da18ef33f5a806d5ee702ca3522978d942b075a013cb2a368d58f55e78d3aed03d316b2324eaadac7a3b1705bdab7cf2d90b0019a5ffa045a20387a2497e84
-
\Users\Admin\AppData\Local\Temp\CSGO.EXEFilesize
74KB
MD53807bb9af3e33923af05eefd1c3f7836
SHA19c94c98027eeaa175dae186995a06ee94d234b1b
SHA2566d4904e3d0a17c9f04ce3929b37cb010f510818decdd82288a3874af358db6ee
SHA51252da18ef33f5a806d5ee702ca3522978d942b075a013cb2a368d58f55e78d3aed03d316b2324eaadac7a3b1705bdab7cf2d90b0019a5ffa045a20387a2497e84
-
\Users\Admin\AppData\Local\Temp\CSGO.EXEFilesize
74KB
MD53807bb9af3e33923af05eefd1c3f7836
SHA19c94c98027eeaa175dae186995a06ee94d234b1b
SHA2566d4904e3d0a17c9f04ce3929b37cb010f510818decdd82288a3874af358db6ee
SHA51252da18ef33f5a806d5ee702ca3522978d942b075a013cb2a368d58f55e78d3aed03d316b2324eaadac7a3b1705bdab7cf2d90b0019a5ffa045a20387a2497e84
-
\Users\Admin\AppData\Local\Temp\CSGO.EXEFilesize
74KB
MD53807bb9af3e33923af05eefd1c3f7836
SHA19c94c98027eeaa175dae186995a06ee94d234b1b
SHA2566d4904e3d0a17c9f04ce3929b37cb010f510818decdd82288a3874af358db6ee
SHA51252da18ef33f5a806d5ee702ca3522978d942b075a013cb2a368d58f55e78d3aed03d316b2324eaadac7a3b1705bdab7cf2d90b0019a5ffa045a20387a2497e84
-
\Users\Admin\AppData\Local\Temp\CSGO.EXEFilesize
74KB
MD53807bb9af3e33923af05eefd1c3f7836
SHA19c94c98027eeaa175dae186995a06ee94d234b1b
SHA2566d4904e3d0a17c9f04ce3929b37cb010f510818decdd82288a3874af358db6ee
SHA51252da18ef33f5a806d5ee702ca3522978d942b075a013cb2a368d58f55e78d3aed03d316b2324eaadac7a3b1705bdab7cf2d90b0019a5ffa045a20387a2497e84
-
\Users\Admin\AppData\Local\Temp\CSGO.EXEFilesize
74KB
MD53807bb9af3e33923af05eefd1c3f7836
SHA19c94c98027eeaa175dae186995a06ee94d234b1b
SHA2566d4904e3d0a17c9f04ce3929b37cb010f510818decdd82288a3874af358db6ee
SHA51252da18ef33f5a806d5ee702ca3522978d942b075a013cb2a368d58f55e78d3aed03d316b2324eaadac7a3b1705bdab7cf2d90b0019a5ffa045a20387a2497e84
-
\Users\Admin\AppData\Local\Temp\CSGO.EXEFilesize
74KB
MD53807bb9af3e33923af05eefd1c3f7836
SHA19c94c98027eeaa175dae186995a06ee94d234b1b
SHA2566d4904e3d0a17c9f04ce3929b37cb010f510818decdd82288a3874af358db6ee
SHA51252da18ef33f5a806d5ee702ca3522978d942b075a013cb2a368d58f55e78d3aed03d316b2324eaadac7a3b1705bdab7cf2d90b0019a5ffa045a20387a2497e84
-
\Users\Admin\AppData\Local\Temp\CSGO.EXEFilesize
74KB
MD53807bb9af3e33923af05eefd1c3f7836
SHA19c94c98027eeaa175dae186995a06ee94d234b1b
SHA2566d4904e3d0a17c9f04ce3929b37cb010f510818decdd82288a3874af358db6ee
SHA51252da18ef33f5a806d5ee702ca3522978d942b075a013cb2a368d58f55e78d3aed03d316b2324eaadac7a3b1705bdab7cf2d90b0019a5ffa045a20387a2497e84
-
\Users\Admin\AppData\Local\Temp\CSGO.EXEFilesize
74KB
MD53807bb9af3e33923af05eefd1c3f7836
SHA19c94c98027eeaa175dae186995a06ee94d234b1b
SHA2566d4904e3d0a17c9f04ce3929b37cb010f510818decdd82288a3874af358db6ee
SHA51252da18ef33f5a806d5ee702ca3522978d942b075a013cb2a368d58f55e78d3aed03d316b2324eaadac7a3b1705bdab7cf2d90b0019a5ffa045a20387a2497e84
-
\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
\Windows\SysWOW64\winlogon.exeFilesize
543KB
MD596c7d1e48dc8c187d14614fcfcc4539f
SHA1bb561c67ec5e79391986661244d5ea295576c2cd
SHA256cc6a4024deaf0dfe208fdd40e7280ded9927436b69b0ef81f478d4662818b840
SHA512442c3c40cfec89bb5b2761e6caf566a61355e3c96954fde1aa7b46b36b382f93d0a17056129c844d126de5023acabf475b0457ef56e8ceb473de41a1d74f8a1d
-
memory/564-107-0x0000000000000000-mapping.dmp
-
memory/564-231-0x0000000071F00000-0x00000000724AB000-memory.dmpFilesize
5.7MB
-
memory/564-115-0x0000000072BE0000-0x000000007318B000-memory.dmpFilesize
5.7MB
-
memory/564-223-0x0000000000000000-mapping.dmp
-
memory/612-203-0x0000000071D10000-0x00000000722BB000-memory.dmpFilesize
5.7MB
-
memory/612-197-0x0000000071D10000-0x00000000722BB000-memory.dmpFilesize
5.7MB
-
memory/612-193-0x0000000000000000-mapping.dmp
-
memory/804-243-0x0000000022409A1E-mapping.dmp
-
memory/828-293-0x0000000000000000-mapping.dmp
-
memory/912-73-0x00000000223F0000-0x000000002247E000-memory.dmpFilesize
568KB
-
memory/912-68-0x00000000223F0000-0x000000002247E000-memory.dmpFilesize
568KB
-
memory/912-75-0x00000000223F0000-0x000000002247E000-memory.dmpFilesize
568KB
-
memory/912-70-0x00000000223F0000-0x000000002247E000-memory.dmpFilesize
568KB
-
memory/912-71-0x0000000022409A1E-mapping.dmp
-
memory/932-298-0x0000000022409A1E-mapping.dmp
-
memory/960-65-0x0000000000000000-mapping.dmp
-
memory/1000-94-0x0000000000000000-mapping.dmp
-
memory/1008-239-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1008-266-0x0000000000000000-mapping.dmp
-
memory/1008-253-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1008-228-0x00000000004C5290-mapping.dmp
-
memory/1020-181-0x0000000000000000-mapping.dmp
-
memory/1028-211-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1028-225-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1028-199-0x00000000004C5290-mapping.dmp
-
memory/1040-186-0x0000000022409A1E-mapping.dmp
-
memory/1104-153-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1104-146-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1104-87-0x0000000073420000-0x00000000739CB000-memory.dmpFilesize
5.7MB
-
memory/1104-141-0x00000000004C5290-mapping.dmp
-
memory/1104-167-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1104-78-0x0000000000000000-mapping.dmp
-
memory/1104-147-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1284-119-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1284-112-0x00000000004C5290-mapping.dmp
-
memory/1284-118-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1284-124-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1284-138-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1288-100-0x0000000022409A1E-mapping.dmp
-
memory/1344-157-0x0000000022409A1E-mapping.dmp
-
memory/1364-272-0x0000000022409A1E-mapping.dmp
-
memory/1380-446-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1380-436-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1380-429-0x00000000004C5290-mapping.dmp
-
memory/1428-54-0x0000000076261000-0x0000000076263000-memory.dmpFilesize
8KB
-
memory/1428-59-0x0000000074C00000-0x00000000751AB000-memory.dmpFilesize
5.7MB
-
memory/1428-55-0x0000000074C00000-0x00000000751AB000-memory.dmpFilesize
5.7MB
-
memory/1556-209-0x0000000000000000-mapping.dmp
-
memory/1576-215-0x0000000022409A1E-mapping.dmp
-
memory/1584-61-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1584-58-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1584-81-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1584-62-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1584-56-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1584-57-0x00000000004C5290-mapping.dmp
-
memory/1584-67-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1592-89-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1592-110-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1592-84-0x00000000004C5290-mapping.dmp
-
memory/1592-90-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1592-96-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1600-237-0x0000000000000000-mapping.dmp
-
memory/1624-122-0x0000000000000000-mapping.dmp
-
memory/1636-262-0x0000000071A00000-0x0000000071FAB000-memory.dmpFilesize
5.7MB
-
memory/1636-259-0x0000000071A00000-0x0000000071FAB000-memory.dmpFilesize
5.7MB
-
memory/1636-248-0x0000000000000000-mapping.dmp
-
memory/1732-255-0x00000000004C5290-mapping.dmp
-
memory/1732-171-0x00000000004C5290-mapping.dmp
-
memory/1732-268-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1732-175-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1732-195-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1732-176-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1732-281-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1732-178-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1784-284-0x00000000004C5290-mapping.dmp
-
memory/1784-400-0x0000000022409A1E-mapping.dmp
-
memory/1784-294-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1784-304-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/1812-128-0x0000000022409A1E-mapping.dmp
-
memory/1828-151-0x0000000000000000-mapping.dmp
-
memory/1936-165-0x0000000000000000-mapping.dmp
-
memory/1936-177-0x0000000071950000-0x0000000071EFB000-memory.dmpFilesize
5.7MB
-
memory/1960-288-0x0000000071450000-0x00000000719FB000-memory.dmpFilesize
5.7MB
-
memory/1960-279-0x0000000000000000-mapping.dmp
-
memory/2028-396-0x0000000000000000-mapping.dmp
-
memory/2036-148-0x0000000071F00000-0x00000000724AB000-memory.dmpFilesize
5.7MB
-
memory/2036-136-0x0000000000000000-mapping.dmp
-
memory/2036-145-0x0000000071F00000-0x00000000724AB000-memory.dmpFilesize
5.7MB
-
memory/2064-414-0x0000000071A00000-0x0000000071FAB000-memory.dmpFilesize
5.7MB
-
memory/2064-406-0x0000000000000000-mapping.dmp
-
memory/2064-310-0x00000000719C0000-0x0000000071F6B000-memory.dmpFilesize
5.7MB
-
memory/2064-303-0x0000000000000000-mapping.dmp
-
memory/2084-495-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/2084-487-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/2100-319-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/2100-307-0x00000000004C5290-mapping.dmp
-
memory/2180-313-0x0000000000000000-mapping.dmp
-
memory/2192-317-0x0000000022409A1E-mapping.dmp
-
memory/2200-409-0x00000000004C5290-mapping.dmp
-
memory/2200-416-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/2200-426-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/2204-503-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/2204-511-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/2236-415-0x0000000000000000-mapping.dmp
-
memory/2252-323-0x0000000000000000-mapping.dmp
-
memory/2252-328-0x0000000071A00000-0x0000000071FAB000-memory.dmpFilesize
5.7MB
-
memory/2284-344-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/2284-333-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/2284-326-0x00000000004C5290-mapping.dmp
-
memory/2308-420-0x0000000022409A1E-mapping.dmp
-
memory/2328-501-0x0000000071450000-0x00000000719FB000-memory.dmpFilesize
5.7MB
-
memory/2332-425-0x0000000000000000-mapping.dmp
-
memory/2332-434-0x0000000071450000-0x00000000719FB000-memory.dmpFilesize
5.7MB
-
memory/2352-332-0x0000000000000000-mapping.dmp
-
memory/2436-338-0x0000000022409A1E-mapping.dmp
-
memory/2480-435-0x0000000000000000-mapping.dmp
-
memory/2528-440-0x0000000022409A1E-mapping.dmp
-
memory/2544-343-0x0000000000000000-mapping.dmp
-
memory/2544-347-0x00000000719C0000-0x0000000071F6B000-memory.dmpFilesize
5.7MB
-
memory/2544-352-0x00000000719C0000-0x0000000071F6B000-memory.dmpFilesize
5.7MB
-
memory/2596-348-0x00000000004C5290-mapping.dmp
-
memory/2596-355-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/2596-365-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/2636-445-0x0000000000000000-mapping.dmp
-
memory/2636-451-0x0000000071870000-0x0000000071E1B000-memory.dmpFilesize
5.7MB
-
memory/2684-354-0x0000000000000000-mapping.dmp
-
memory/2728-463-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/2728-454-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/2732-359-0x0000000022409A1E-mapping.dmp
-
memory/2784-373-0x0000000071A00000-0x0000000071FAB000-memory.dmpFilesize
5.7MB
-
memory/2784-364-0x0000000000000000-mapping.dmp
-
memory/2804-467-0x0000000071960000-0x0000000071F0B000-memory.dmpFilesize
5.7MB
-
memory/2820-375-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/2820-368-0x00000000004C5290-mapping.dmp
-
memory/2820-385-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/2892-374-0x0000000000000000-mapping.dmp
-
memory/2900-470-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/2900-480-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/2916-379-0x0000000022409A1E-mapping.dmp
-
memory/2968-384-0x0000000000000000-mapping.dmp
-
memory/2968-391-0x0000000071450000-0x00000000719FB000-memory.dmpFilesize
5.7MB
-
memory/2968-395-0x0000000071450000-0x00000000719FB000-memory.dmpFilesize
5.7MB
-
memory/3028-404-0x0000000000400000-0x00000000004C7000-memory.dmpFilesize
796KB
-
memory/3028-389-0x00000000004C5290-mapping.dmp
-
memory/3056-486-0x0000000071A00000-0x0000000071FAB000-memory.dmpFilesize
5.7MB