Overview
overview
10Static
static
10PrankPack-...MD.exe
windows7-x64
7PrankPack-...rp.exe
windows7-x64
1PrankPack-...or.exe
windows7-x64
1PrankPack-...ns.exe
windows7-x64
1PrankPack-...se.exe
windows7-x64
1PrankPack-...od.hta
windows7-x64
1PrankPack-...ot.hta
windows7-x64
10PrankPack-...el.exe
windows7-x64
1PrankPack-...ff.exe
windows7-x64
7PrankPack-...ra.exe
windows7-x64
1PrankPack-... 1.vbs
windows7-x64
1PrankPack-... 2.vbs
windows7-x64
1PrankPack-...OD.exe
windows7-x64
1PrankPack-...ge.vbs
windows7-x64
1PrankPack-...in.exe
windows7-x64
7PrankPack-...nd.exe
windows7-x64
1PrankPack-...nd.exe
windows7-x64
1PrankPack-...nd.exe
windows7-x64
1PrankPack-...in.exe
windows7-x64
1PrankPack-...er.exe
windows7-x64
1PrankPack-...op.exe
windows7-x64
1PrankPack-...nd.exe
windows7-x64
1PrankPack-...ay.exe
windows7-x64
1PrankPack-...er.exe
windows7-x64
7PrankPack-...er.exe
windows7-x64
1PrankPack-...S).exe
windows7-x64
7PrankPack-...D).exe
windows7-x64
7PrankPack-...er.exe
windows7-x64
7PrankPack-...ay.exe
windows7-x64
1PrankPack-... 1.exe
windows7-x64
10PrankPack-... 2.exe
windows7-x64
10Analysis
-
max time kernel
111s -
max time network
21s -
platform
windows7_x64 -
resource
win7-20240221-en -
resource tags
arch:x64arch:x86image:win7-20240221-enlocale:en-usos:windows7-x64system -
submitted
10-03-2024 17:32
Behavioral task
behavioral1
Sample
PrankPack-main/Pack/Prank Pack/Fun/Bomber CMD.exe
Resource
win7-20240221-en
Behavioral task
behavioral2
Sample
PrankPack-main/Pack/Prank Pack/Fun/Burp.exe
Resource
win7-20240221-en
Behavioral task
behavioral3
Sample
PrankPack-main/Pack/Prank Pack/Fun/Error Icons Cursor.exe
Resource
win7-20240221-en
Behavioral task
behavioral4
Sample
PrankPack-main/Pack/Prank Pack/Fun/Error Icons.exe
Resource
win7-20240221-en
Behavioral task
behavioral5
Sample
PrankPack-main/Pack/Prank Pack/Fun/Inverse.exe
Resource
win7-20231129-en
Behavioral task
behavioral6
Sample
PrankPack-main/Pack/Prank Pack/Fun/bsod.hta
Resource
win7-20240215-en
Behavioral task
behavioral7
Sample
PrankPack-main/Pack/Prank Pack/Fun/hotspot.hta
Resource
win7-20240221-en
Behavioral task
behavioral8
Sample
PrankPack-main/Pack/Prank Pack/Fun/toonel.exe
Resource
win7-20240221-en
Behavioral task
behavioral9
Sample
PrankPack-main/Pack/Prank Pack/Jerking Off.exe
Resource
win7-20240215-en
Behavioral task
behavioral10
Sample
PrankPack-main/Pack/Prank Pack/Messages/Hydra.exe
Resource
win7-20240221-en
Behavioral task
behavioral11
Sample
PrankPack-main/Pack/Prank Pack/Messages/Message 1.vbs
Resource
win7-20240221-en
Behavioral task
behavioral12
Sample
PrankPack-main/Pack/Prank Pack/Messages/Message 2.vbs
Resource
win7-20240220-en
Behavioral task
behavioral13
Sample
PrankPack-main/Pack/Prank Pack/Messages/myBSOD.exe
Resource
win7-20240221-en
Behavioral task
behavioral14
Sample
PrankPack-main/Pack/Prank Pack/Messages/system32 delete message.vbs
Resource
win7-20240221-en
Behavioral task
behavioral15
Sample
PrankPack-main/Pack/Prank Pack/Overlay 800x800 Penis Spin.exe
Resource
win7-20231129-en
Behavioral task
behavioral16
Sample
PrankPack-main/Pack/Prank Pack/Overlay FULL HD Man with Sound.exe
Resource
win7-20240215-en
Behavioral task
behavioral17
Sample
PrankPack-main/Pack/Prank Pack/Overlay FULL HD Naked Man with Sound.exe
Resource
win7-20240221-en
Behavioral task
behavioral18
Sample
PrankPack-main/Pack/Prank Pack/Overlay FULL HD Penis Spin with Sound.exe
Resource
win7-20231129-en
Behavioral task
behavioral19
Sample
PrankPack-main/Pack/Prank Pack/Overlay FULL HD Penis Spin.exe
Resource
win7-20240221-en
Behavioral task
behavioral20
Sample
PrankPack-main/Pack/Prank Pack/Overlay Full HD Hitler.exe
Resource
win7-20240220-en
Behavioral task
behavioral21
Sample
PrankPack-main/Pack/Prank Pack/Overlay Full HD Poop.exe
Resource
win7-20240221-en
Behavioral task
behavioral22
Sample
PrankPack-main/Pack/Prank Pack/Overlay Full HD with Sound.exe
Resource
win7-20240221-en
Behavioral task
behavioral23
Sample
PrankPack-main/Pack/Prank Pack/Overlay.exe
Resource
win7-20240221-en
Behavioral task
behavioral24
Sample
PrankPack-main/Pack/Prank Pack/Penis Cursor Changer.exe
Resource
win7-20240221-en
Behavioral task
behavioral25
Sample
PrankPack-main/Pack/Prank Pack/Screamer.exe
Resource
win7-20240221-en
Behavioral task
behavioral26
Sample
PrankPack-main/Pack/Prank Pack/Screen Breaker (DANGEROUS).exe
Resource
win7-20240221-en
Behavioral task
behavioral27
Sample
PrankPack-main/Pack/Prank Pack/Sound 10 (EXTREMELY LOUD).exe
Resource
win7-20240221-en
Behavioral task
behavioral28
Sample
PrankPack-main/Pack/Prank Pack/Swastika Cursor Changer.exe
Resource
win7-20240221-en
Behavioral task
behavioral29
Sample
PrankPack-main/Pack/Prank Pack/Vote Overlay.exe
Resource
win7-20240221-en
Behavioral task
behavioral30
Sample
PrankPack-main/Pack/Prank Pack/Winlocker Builder/WinLocker Builder 1.exe
Resource
win7-20240221-en
Behavioral task
behavioral31
Sample
PrankPack-main/Pack/Prank Pack/Winlocker Builder/WinLocker Builder 2.exe
Resource
win7-20240221-en
General
-
Target
PrankPack-main/Pack/Prank Pack/Fun/Bomber CMD.exe
-
Size
44KB
-
MD5
26eacb0c38f1dcea74aad8f8b4fc3800
-
SHA1
947224d73036008dcb6593811e6211c2a2c82f55
-
SHA256
4ff6abcd8168f723111c09b863ead5dc9b7f3980555ead7d2a90784cbbaf348c
-
SHA512
672c5a6d76177fd24e36153261396bd0535e13beb811e6fb825678eb0fea751edf346639efdc0ccc98ea1c0bc24269a6c194743f1cedaf8532784116bf667f4b
-
SSDEEP
768:zpm7BcEKNvBcvL6VeRNL1a6ZO4PTPz+o+CKr3zQ4NuVVWgP4+z8nbcuyD7UBKOi:zpfEKNCj6VoJl9Go5K7s4Nu3qnouy8Bo
Malware Config
Signatures
-
Processes:
resource yara_rule behavioral1/memory/1712-0-0x0000000000400000-0x000000000041E000-memory.dmp upx behavioral1/memory/1712-3-0x0000000000400000-0x000000000041E000-memory.dmp upx -
Enumerates physical storage devices 1 TTPs
Attempts to interact with connected storage/optical drive(s).
-
Suspicious use of WriteProcessMemory 64 IoCs
Processes:
Bomber CMD.execmd.exedescription pid process target process PID 1712 wrote to memory of 1884 1712 Bomber CMD.exe cmd.exe PID 1712 wrote to memory of 1884 1712 Bomber CMD.exe cmd.exe PID 1712 wrote to memory of 1884 1712 Bomber CMD.exe cmd.exe PID 1712 wrote to memory of 1884 1712 Bomber CMD.exe cmd.exe PID 1884 wrote to memory of 2800 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2800 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2800 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2748 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2748 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2748 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 1096 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 1096 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 1096 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2756 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2756 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2756 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 1280 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 1280 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 1280 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 3056 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 3056 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 3056 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2564 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2564 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2564 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2636 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2636 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2636 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2732 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2732 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2732 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2580 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2580 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2580 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2548 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2548 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2548 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2728 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2728 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2728 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2532 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2532 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2532 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2596 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2596 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2596 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2268 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2268 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2268 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2744 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2744 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2744 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2448 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2448 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2448 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2672 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2672 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2672 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2444 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2444 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2444 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2560 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2560 1884 cmd.exe cmd.exe PID 1884 wrote to memory of 2560 1884 cmd.exe cmd.exe
Processes
-
C:\Users\Admin\AppData\Local\Temp\PrankPack-main\Pack\Prank Pack\Fun\Bomber CMD.exe"C:\Users\Admin\AppData\Local\Temp\PrankPack-main\Pack\Prank Pack\Fun\Bomber CMD.exe"1⤵
- Suspicious use of WriteProcessMemory
-
C:\Windows\system32\cmd.exe"C:\Windows\sysnative\cmd.exe" /c "C:\Users\Admin\AppData\Local\Temp\5928.tmp\5929.tmp\592A.bat "C:\Users\Admin\AppData\Local\Temp\PrankPack-main\Pack\Prank Pack\Fun\Bomber CMD.exe""2⤵
- Suspicious use of WriteProcessMemory
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
-
C:\Windows\system32\cmd.execmd.exe3⤵
Network
MITRE ATT&CK Matrix ATT&CK v13
Replay Monitor
Loading Replay Monitor...
Downloads
-
C:\Users\Admin\AppData\Local\Temp\5928.tmp\5929.tmp\592A.batFilesize
55B
MD5ffd56af09cccdfcd1ec0af66e795cadc
SHA1c4895604d04e4a15cd09c15fce732cdeaf87cb7e
SHA256ddbcc794f000d1ffe0cfa36e9b3f87edfb3a5adb477b1597f35f4d786d7ef787
SHA512a03509f07b714647acb7f66909ac96fb4a3927d3f4927343ab65e3735ba7824b410f13306e8430b0a85e53598517d54ccb7f0dddeba6460528d7faa45a48ff7b
-
memory/1712-0-0x0000000000400000-0x000000000041E000-memory.dmpFilesize
120KB
-
memory/1712-3-0x0000000000400000-0x000000000041E000-memory.dmpFilesize
120KB