Windows 7 deprecation
Windows 7 will be removed from tria.ge on 2025-03-31
Analysis
-
max time kernel
28s -
max time network
77s -
platform
windows10-2004_x64 -
resource
win10v2004-20240226-en -
resource tags
arch:x64arch:x86image:win10v2004-20240226-enlocale:en-usos:windows10-2004-x64system -
submitted
12/03/2024, 20:37
Behavioral task
behavioral1
Sample
54a7d96c98269c4e9e38600d0397528fd973680c129c57abac0e945b0d902146.exe
Resource
win7-20240221-en
General
-
Target
54a7d96c98269c4e9e38600d0397528fd973680c129c57abac0e945b0d902146.exe
-
Size
1.9MB
-
MD5
b4f8d8910e83098e77ee8b7bc0bf0f16
-
SHA1
ac018591a59ce81383c0b0b32ebfff7d5317787f
-
SHA256
54a7d96c98269c4e9e38600d0397528fd973680c129c57abac0e945b0d902146
-
SHA512
0371439d3a266769f5d51283f999062d0d4d5f32e4b536a77ffacb9f6ef7255a12c7ce93794301393634e162acf35ea4483db78f3005ec545593a4796e1c17ac
-
SSDEEP
49152:Lz071uv4BPMkibTIA5lCx7kvRWa4pzGmaq:NABZ
Malware Config
Signatures
-
Detects executables containing URLs to raw contents of a Github gist 8 IoCs
resource yara_rule behavioral2/memory/4192-20-0x00007FF694880000-0x00007FF694C72000-memory.dmp INDICATOR_SUSPICIOUS_EXE_RawGitHub_URL behavioral2/memory/4988-339-0x00007FF7F84C0000-0x00007FF7F88B2000-memory.dmp INDICATOR_SUSPICIOUS_EXE_RawGitHub_URL behavioral2/memory/3688-191-0x00007FF762360000-0x00007FF762752000-memory.dmp INDICATOR_SUSPICIOUS_EXE_RawGitHub_URL behavioral2/memory/5052-117-0x00007FF665590000-0x00007FF665982000-memory.dmp INDICATOR_SUSPICIOUS_EXE_RawGitHub_URL behavioral2/memory/5076-481-0x00007FF6F9DC0000-0x00007FF6FA1B2000-memory.dmp INDICATOR_SUSPICIOUS_EXE_RawGitHub_URL behavioral2/memory/1480-500-0x00007FF7025E0000-0x00007FF7029D2000-memory.dmp INDICATOR_SUSPICIOUS_EXE_RawGitHub_URL behavioral2/memory/4588-507-0x00007FF622330000-0x00007FF622722000-memory.dmp INDICATOR_SUSPICIOUS_EXE_RawGitHub_URL behavioral2/memory/1176-516-0x00007FF6F9080000-0x00007FF6F9472000-memory.dmp INDICATOR_SUSPICIOUS_EXE_RawGitHub_URL -
UPX dump on OEP (original entry point) 19 IoCs
resource yara_rule behavioral2/memory/228-0-0x00007FF6E04B0000-0x00007FF6E08A2000-memory.dmp UPX behavioral2/files/0x0007000000023228-46.dat UPX behavioral2/files/0x000b0000000231a8-62.dat UPX behavioral2/files/0x0007000000023230-143.dat UPX behavioral2/files/0x0007000000023234-211.dat UPX behavioral2/files/0x0007000000023233-210.dat UPX behavioral2/files/0x0007000000023247-201.dat UPX behavioral2/files/0x000700000002322d-193.dat UPX behavioral2/files/0x0007000000023245-185.dat UPX behavioral2/files/0x000700000002323c-139.dat UPX behavioral2/files/0x000700000002324b-209.dat UPX behavioral2/files/0x0007000000023249-205.dat UPX behavioral2/files/0x0007000000023248-203.dat UPX behavioral2/files/0x0007000000023246-192.dat UPX behavioral2/files/0x000700000002322c-119.dat UPX behavioral2/files/0x000700000002323b-182.dat UPX behavioral2/files/0x0007000000023239-101.dat UPX behavioral2/files/0x000700000002323d-148.dat UPX behavioral2/files/0x0007000000023235-88.dat UPX -
XMRig Miner payload 8 IoCs
resource yara_rule behavioral2/memory/4192-20-0x00007FF694880000-0x00007FF694C72000-memory.dmp xmrig behavioral2/memory/4988-339-0x00007FF7F84C0000-0x00007FF7F88B2000-memory.dmp xmrig behavioral2/memory/3688-191-0x00007FF762360000-0x00007FF762752000-memory.dmp xmrig behavioral2/memory/5052-117-0x00007FF665590000-0x00007FF665982000-memory.dmp xmrig behavioral2/memory/5076-481-0x00007FF6F9DC0000-0x00007FF6FA1B2000-memory.dmp xmrig behavioral2/memory/1480-500-0x00007FF7025E0000-0x00007FF7029D2000-memory.dmp xmrig behavioral2/memory/4588-507-0x00007FF622330000-0x00007FF622722000-memory.dmp xmrig behavioral2/memory/1176-516-0x00007FF6F9080000-0x00007FF6F9472000-memory.dmp xmrig -
resource yara_rule behavioral2/memory/228-0-0x00007FF6E04B0000-0x00007FF6E08A2000-memory.dmp upx behavioral2/memory/4192-20-0x00007FF694880000-0x00007FF694C72000-memory.dmp upx behavioral2/files/0x0007000000023228-46.dat upx behavioral2/files/0x000b0000000231a8-62.dat upx behavioral2/files/0x0007000000023230-143.dat upx behavioral2/files/0x0007000000023234-211.dat upx behavioral2/memory/4988-339-0x00007FF7F84C0000-0x00007FF7F88B2000-memory.dmp upx behavioral2/files/0x0007000000023233-210.dat upx behavioral2/files/0x0007000000023247-201.dat upx behavioral2/files/0x000700000002322d-193.dat upx behavioral2/files/0x0007000000023245-185.dat upx behavioral2/files/0x000700000002323c-139.dat upx behavioral2/files/0x000700000002324b-209.dat upx behavioral2/files/0x0007000000023249-205.dat upx behavioral2/files/0x0007000000023248-203.dat upx behavioral2/files/0x0007000000023246-192.dat upx behavioral2/files/0x000700000002322c-119.dat upx behavioral2/memory/3688-191-0x00007FF762360000-0x00007FF762752000-memory.dmp upx behavioral2/memory/5052-117-0x00007FF665590000-0x00007FF665982000-memory.dmp upx behavioral2/files/0x000700000002323b-182.dat upx behavioral2/files/0x0007000000023239-101.dat upx behavioral2/files/0x000700000002323d-148.dat upx behavioral2/files/0x0007000000023235-88.dat upx behavioral2/memory/5076-481-0x00007FF6F9DC0000-0x00007FF6FA1B2000-memory.dmp upx behavioral2/memory/1480-500-0x00007FF7025E0000-0x00007FF7029D2000-memory.dmp upx behavioral2/memory/4588-507-0x00007FF622330000-0x00007FF622722000-memory.dmp upx behavioral2/memory/1176-516-0x00007FF6F9080000-0x00007FF6F9472000-memory.dmp upx
Processes
-
C:\Users\Admin\AppData\Local\Temp\54a7d96c98269c4e9e38600d0397528fd973680c129c57abac0e945b0d902146.exe"C:\Users\Admin\AppData\Local\Temp\54a7d96c98269c4e9e38600d0397528fd973680c129c57abac0e945b0d902146.exe"1⤵PID:228
-
C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exepowershell.exe -command "Invoke-WebRequest "https://raw.githubusercontent.com/" "2⤵PID:4548
-
-
C:\Windows\System\MccZDyZ.exeC:\Windows\System\MccZDyZ.exe2⤵PID:4192
-
-
C:\Windows\System\btLwWbR.exeC:\Windows\System\btLwWbR.exe2⤵PID:2752
-
-
C:\Windows\System\rRfshVk.exeC:\Windows\System\rRfshVk.exe2⤵PID:1368
-
-
C:\Windows\System\dzPYIjE.exeC:\Windows\System\dzPYIjE.exe2⤵PID:4988
-
-
C:\Windows\System\vdOZoSo.exeC:\Windows\System\vdOZoSo.exe2⤵PID:1176
-
-
C:\Windows\System\TlJkHTw.exeC:\Windows\System\TlJkHTw.exe2⤵PID:2044
-
-
C:\Windows\System\PRjbEjR.exeC:\Windows\System\PRjbEjR.exe2⤵PID:888
-
-
C:\Windows\System\hanhFvs.exeC:\Windows\System\hanhFvs.exe2⤵PID:4308
-
-
C:\Windows\System\eKEwROj.exeC:\Windows\System\eKEwROj.exe2⤵PID:4312
-
-
C:\Windows\System\sFNyiLt.exeC:\Windows\System\sFNyiLt.exe2⤵PID:4404
-
-
C:\Windows\System\mnllcLR.exeC:\Windows\System\mnllcLR.exe2⤵PID:5068
-
-
C:\Windows\System\MUfrLSr.exeC:\Windows\System\MUfrLSr.exe2⤵PID:4076
-
-
C:\Windows\System\kiNsIJH.exeC:\Windows\System\kiNsIJH.exe2⤵PID:1880
-
-
C:\Windows\System\HplkhjM.exeC:\Windows\System\HplkhjM.exe2⤵PID:4564
-
-
C:\Windows\System\IMDmRXF.exeC:\Windows\System\IMDmRXF.exe2⤵PID:2600
-
-
C:\Windows\System\NbtudSE.exeC:\Windows\System\NbtudSE.exe2⤵PID:3272
-
-
C:\Windows\System\rQIpfMM.exeC:\Windows\System\rQIpfMM.exe2⤵PID:3176
-
-
C:\Windows\System\aDTBlzk.exeC:\Windows\System\aDTBlzk.exe2⤵PID:2920
-
-
C:\Windows\System\DbKzamC.exeC:\Windows\System\DbKzamC.exe2⤵PID:3260
-
-
C:\Windows\System\YxSWLEB.exeC:\Windows\System\YxSWLEB.exe2⤵PID:1792
-
-
C:\Windows\System\Oyoqpsv.exeC:\Windows\System\Oyoqpsv.exe2⤵PID:4824
-
-
C:\Windows\System\rLxJWeO.exeC:\Windows\System\rLxJWeO.exe2⤵PID:4068
-
-
C:\Windows\System\NoHIHRC.exeC:\Windows\System\NoHIHRC.exe2⤵PID:3308
-
-
C:\Windows\System\FUGPkrS.exeC:\Windows\System\FUGPkrS.exe2⤵PID:3492
-
-
C:\Windows\System\qetnqHf.exeC:\Windows\System\qetnqHf.exe2⤵PID:2668
-
-
C:\Windows\System\NENAQze.exeC:\Windows\System\NENAQze.exe2⤵PID:5128
-
-
C:\Windows\System\iYsDyLj.exeC:\Windows\System\iYsDyLj.exe2⤵PID:5144
-
-
C:\Windows\System\ZniswHF.exeC:\Windows\System\ZniswHF.exe2⤵PID:5168
-
-
C:\Windows\System\hycrXTY.exeC:\Windows\System\hycrXTY.exe2⤵PID:5188
-
-
C:\Windows\System\wMYlTUz.exeC:\Windows\System\wMYlTUz.exe2⤵PID:5204
-
-
C:\Windows\System\cNTPlww.exeC:\Windows\System\cNTPlww.exe2⤵PID:5220
-
-
C:\Windows\System\cqZEDLy.exeC:\Windows\System\cqZEDLy.exe2⤵PID:5248
-
-
C:\Windows\System\TmpSNfW.exeC:\Windows\System\TmpSNfW.exe2⤵PID:5268
-
-
C:\Windows\System\pNgtMce.exeC:\Windows\System\pNgtMce.exe2⤵PID:5288
-
-
C:\Windows\System\ntZzCXh.exeC:\Windows\System\ntZzCXh.exe2⤵PID:5308
-
-
C:\Windows\System\EQlJGzv.exeC:\Windows\System\EQlJGzv.exe2⤵PID:5328
-
-
C:\Windows\System\yNUnfLj.exeC:\Windows\System\yNUnfLj.exe2⤵PID:5344
-
-
C:\Windows\System\mlfDeZd.exeC:\Windows\System\mlfDeZd.exe2⤵PID:5360
-
-
C:\Windows\System\GFZlbQu.exeC:\Windows\System\GFZlbQu.exe2⤵PID:5376
-
-
C:\Windows\System\yZhiawK.exeC:\Windows\System\yZhiawK.exe2⤵PID:5396
-
-
C:\Windows\System\GvEZGVn.exeC:\Windows\System\GvEZGVn.exe2⤵PID:5424
-
-
C:\Windows\System\AcABrTD.exeC:\Windows\System\AcABrTD.exe2⤵PID:5448
-
-
C:\Windows\System\GjFybSZ.exeC:\Windows\System\GjFybSZ.exe2⤵PID:5468
-
-
C:\Windows\System\IOIrtow.exeC:\Windows\System\IOIrtow.exe2⤵PID:5488
-
-
C:\Windows\System\uroFzOL.exeC:\Windows\System\uroFzOL.exe2⤵PID:5508
-
-
C:\Windows\System\yipFNRH.exeC:\Windows\System\yipFNRH.exe2⤵PID:5528
-
-
C:\Windows\System\QgrlLiA.exeC:\Windows\System\QgrlLiA.exe2⤵PID:5548
-
-
C:\Windows\System\YSwqjbj.exeC:\Windows\System\YSwqjbj.exe2⤵PID:5564
-
-
C:\Windows\System\xlpTswI.exeC:\Windows\System\xlpTswI.exe2⤵PID:5584
-
-
C:\Windows\System\hgAccpA.exeC:\Windows\System\hgAccpA.exe2⤵PID:5608
-
-
C:\Windows\System\ydDnsuH.exeC:\Windows\System\ydDnsuH.exe2⤵PID:5624
-
-
C:\Windows\System\hZNqEFI.exeC:\Windows\System\hZNqEFI.exe2⤵PID:5644
-
-
C:\Windows\System\qavMSfV.exeC:\Windows\System\qavMSfV.exe2⤵PID:5660
-
-
C:\Windows\System\LBVTfNf.exeC:\Windows\System\LBVTfNf.exe2⤵PID:5692
-
-
C:\Windows\System\NJhLSyK.exeC:\Windows\System\NJhLSyK.exe2⤵PID:5712
-
-
C:\Windows\System\cueeXqM.exeC:\Windows\System\cueeXqM.exe2⤵PID:5736
-
-
C:\Windows\System\RsQNNCB.exeC:\Windows\System\RsQNNCB.exe2⤵PID:5760
-
-
C:\Windows\System\VDleZJg.exeC:\Windows\System\VDleZJg.exe2⤵PID:5776
-
-
C:\Windows\System\ugQKKxV.exeC:\Windows\System\ugQKKxV.exe2⤵PID:5796
-
-
C:\Windows\System\KwqKIrU.exeC:\Windows\System\KwqKIrU.exe2⤵PID:5816
-
-
C:\Windows\System\XsWsWbi.exeC:\Windows\System\XsWsWbi.exe2⤵PID:5832
-
-
C:\Windows\System\GWHVzHA.exeC:\Windows\System\GWHVzHA.exe2⤵PID:5848
-
-
C:\Windows\System\tWzhdjN.exeC:\Windows\System\tWzhdjN.exe2⤵PID:5868
-
-
C:\Windows\System\KKlZMMK.exeC:\Windows\System\KKlZMMK.exe2⤵PID:5888
-
-
C:\Windows\System\fyqfUKR.exeC:\Windows\System\fyqfUKR.exe2⤵PID:5904
-
-
C:\Windows\System\IGSoLmh.exeC:\Windows\System\IGSoLmh.exe2⤵PID:5928
-
-
C:\Windows\System\mUZitsk.exeC:\Windows\System\mUZitsk.exe2⤵PID:5948
-
-
C:\Windows\System\gTmbAbO.exeC:\Windows\System\gTmbAbO.exe2⤵PID:5964
-
-
C:\Windows\System\QZVgfCZ.exeC:\Windows\System\QZVgfCZ.exe2⤵PID:5980
-
-
C:\Windows\System\zkvvIAo.exeC:\Windows\System\zkvvIAo.exe2⤵PID:6004
-
-
C:\Windows\System\FJvfSJm.exeC:\Windows\System\FJvfSJm.exe2⤵PID:6024
-
-
C:\Windows\System\pWTBAqV.exeC:\Windows\System\pWTBAqV.exe2⤵PID:6048
-
-
C:\Windows\System\UgQhpZc.exeC:\Windows\System\UgQhpZc.exe2⤵PID:6064
-
-
C:\Windows\System\nRyFUbl.exeC:\Windows\System\nRyFUbl.exe2⤵PID:6084
-
-
C:\Windows\System\tXbJFbQ.exeC:\Windows\System\tXbJFbQ.exe2⤵PID:6104
-
-
C:\Windows\System\wTREsEK.exeC:\Windows\System\wTREsEK.exe2⤵PID:6124
-
-
C:\Windows\System\weSVcvz.exeC:\Windows\System\weSVcvz.exe2⤵PID:1744
-
-
C:\Windows\System\gkKSnnU.exeC:\Windows\System\gkKSnnU.exe2⤵PID:1328
-
-
C:\Windows\System\uEROGMp.exeC:\Windows\System\uEROGMp.exe2⤵PID:1948
-
-
C:\Windows\System\BTPmoZx.exeC:\Windows\System\BTPmoZx.exe2⤵PID:4384
-
-
C:\Windows\System\hqXPUuH.exeC:\Windows\System\hqXPUuH.exe2⤵PID:4896
-
-
C:\Windows\System\nliaaqJ.exeC:\Windows\System\nliaaqJ.exe2⤵PID:5048
-
-
C:\Windows\System\ndgcdCH.exeC:\Windows\System\ndgcdCH.exe2⤵PID:5160
-
-
C:\Windows\System\KZBkLxc.exeC:\Windows\System\KZBkLxc.exe2⤵PID:5184
-
-
C:\Windows\System\DUznuTI.exeC:\Windows\System\DUznuTI.exe2⤵PID:4968
-
-
C:\Windows\System\gZENigE.exeC:\Windows\System\gZENigE.exe2⤵PID:3156
-
-
C:\Windows\System\xQriKFD.exeC:\Windows\System\xQriKFD.exe2⤵PID:4440
-
-
C:\Windows\System\nanTBzp.exeC:\Windows\System\nanTBzp.exe2⤵PID:1576
-
-
C:\Windows\System\OdSKBRD.exeC:\Windows\System\OdSKBRD.exe2⤵PID:5460
-
-
C:\Windows\System\GizqMyI.exeC:\Windows\System\GizqMyI.exe2⤵PID:6148
-
-
C:\Windows\System\LGQgCDY.exeC:\Windows\System\LGQgCDY.exe2⤵PID:6168
-
-
C:\Windows\System\NWojjfF.exeC:\Windows\System\NWojjfF.exe2⤵PID:6184
-
-
C:\Windows\System\btSEFdb.exeC:\Windows\System\btSEFdb.exe2⤵PID:6204
-
-
C:\Windows\System\JJhDfYQ.exeC:\Windows\System\JJhDfYQ.exe2⤵PID:6220
-
-
C:\Windows\System\ycFwoip.exeC:\Windows\System\ycFwoip.exe2⤵PID:6244
-
-
C:\Windows\System\TecFNIa.exeC:\Windows\System\TecFNIa.exe2⤵PID:6264
-
-
C:\Windows\System\ICDkFmM.exeC:\Windows\System\ICDkFmM.exe2⤵PID:6284
-
-
C:\Windows\System\keggKJE.exeC:\Windows\System\keggKJE.exe2⤵PID:6300
-
-
C:\Windows\System\hfDjMPP.exeC:\Windows\System\hfDjMPP.exe2⤵PID:6320
-
-
C:\Windows\System\QgailgQ.exeC:\Windows\System\QgailgQ.exe2⤵PID:6340
-
-
C:\Windows\System\WWyKfsf.exeC:\Windows\System\WWyKfsf.exe2⤵PID:6364
-
-
C:\Windows\System\zOVpeBm.exeC:\Windows\System\zOVpeBm.exe2⤵PID:6384
-
-
C:\Windows\System\CjobLVH.exeC:\Windows\System\CjobLVH.exe2⤵PID:6404
-
-
C:\Windows\System\BbBMkjZ.exeC:\Windows\System\BbBMkjZ.exe2⤵PID:6420
-
-
C:\Windows\System\fgRKesX.exeC:\Windows\System\fgRKesX.exe2⤵PID:6440
-
-
C:\Windows\System\doyMRje.exeC:\Windows\System\doyMRje.exe2⤵PID:6464
-
-
C:\Windows\System\qaYuXNt.exeC:\Windows\System\qaYuXNt.exe2⤵PID:6480
-
-
C:\Windows\System\YnxqjoH.exeC:\Windows\System\YnxqjoH.exe2⤵PID:6500
-
-
C:\Windows\System\XmhUlIx.exeC:\Windows\System\XmhUlIx.exe2⤵PID:6520
-
-
C:\Windows\System\rtMoMPb.exeC:\Windows\System\rtMoMPb.exe2⤵PID:6544
-
-
C:\Windows\System\kTnNgHA.exeC:\Windows\System\kTnNgHA.exe2⤵PID:6560
-
-
C:\Windows\System\UDrDXYI.exeC:\Windows\System\UDrDXYI.exe2⤵PID:6580
-
-
C:\Windows\System\bQnOKMw.exeC:\Windows\System\bQnOKMw.exe2⤵PID:6600
-
-
C:\Windows\System\LnSqqnh.exeC:\Windows\System\LnSqqnh.exe2⤵PID:6620
-
-
C:\Windows\System\bLbhNbo.exeC:\Windows\System\bLbhNbo.exe2⤵PID:6640
-
-
C:\Windows\System\tsCgLbt.exeC:\Windows\System\tsCgLbt.exe2⤵PID:6660
-
-
C:\Windows\System\yBFPHDy.exeC:\Windows\System\yBFPHDy.exe2⤵PID:6676
-
-
C:\Windows\System\utsaRiZ.exeC:\Windows\System\utsaRiZ.exe2⤵PID:6696
-
-
C:\Windows\System\WvZnUJI.exeC:\Windows\System\WvZnUJI.exe2⤵PID:6716
-
-
C:\Windows\System\QWrKvWA.exeC:\Windows\System\QWrKvWA.exe2⤵PID:6736
-
-
C:\Windows\System\MrrMQZP.exeC:\Windows\System\MrrMQZP.exe2⤵PID:6756
-
-
C:\Windows\System\hcREeRB.exeC:\Windows\System\hcREeRB.exe2⤵PID:6772
-
-
C:\Windows\System\JxoWYRL.exeC:\Windows\System\JxoWYRL.exe2⤵PID:6792
-
-
C:\Windows\System\XYrHZCM.exeC:\Windows\System\XYrHZCM.exe2⤵PID:6816
-
-
C:\Windows\System\WBIlXpi.exeC:\Windows\System\WBIlXpi.exe2⤵PID:6832
-
-
C:\Windows\System\YQegjhE.exeC:\Windows\System\YQegjhE.exe2⤵PID:3744
-
-
C:\Windows\System\QGMbRji.exeC:\Windows\System\QGMbRji.exe2⤵PID:7232
-
-
C:\Windows\System\jvHlFCd.exeC:\Windows\System\jvHlFCd.exe2⤵PID:7184
-
-
C:\Windows\System\ZgqbUCT.exeC:\Windows\System\ZgqbUCT.exe2⤵PID:7780
-
-
C:\Windows\System\cmvJktR.exeC:\Windows\System\cmvJktR.exe2⤵PID:9376
-
-
C:\Windows\System\GqAuMaq.exeC:\Windows\System\GqAuMaq.exe2⤵PID:10480
-
-
C:\Windows\System\DyuljZY.exeC:\Windows\System\DyuljZY.exe2⤵PID:10496
-
-
C:\Windows\System\KVIfAUa.exeC:\Windows\System\KVIfAUa.exe2⤵PID:11796
-
-
C:\Windows\System\eWwbGJy.exeC:\Windows\System\eWwbGJy.exe2⤵PID:11816
-
-
C:\Windows\System\pXRcHIm.exeC:\Windows\System\pXRcHIm.exe2⤵PID:11836
-
-
C:\Windows\System\NEQzXmw.exeC:\Windows\System\NEQzXmw.exe2⤵PID:11852
-
-
C:\Windows\System\Vaovohy.exeC:\Windows\System\Vaovohy.exe2⤵PID:11868
-
-
C:\Windows\System\pEnasZr.exeC:\Windows\System\pEnasZr.exe2⤵PID:11888
-
-
C:\Windows\System\gwgVYDo.exeC:\Windows\System\gwgVYDo.exe2⤵PID:11908
-
-
C:\Windows\System\PbZCoVY.exeC:\Windows\System\PbZCoVY.exe2⤵PID:11924
-
-
C:\Windows\System\CzmhVwI.exeC:\Windows\System\CzmhVwI.exe2⤵PID:11948
-
-
C:\Windows\System\TVeLeYZ.exeC:\Windows\System\TVeLeYZ.exe2⤵PID:11968
-
-
C:\Windows\System\JTTQGvO.exeC:\Windows\System\JTTQGvO.exe2⤵PID:11984
-
-
C:\Windows\System\PYFCFWF.exeC:\Windows\System\PYFCFWF.exe2⤵PID:12000
-
-
C:\Windows\System\HRbzKbB.exeC:\Windows\System\HRbzKbB.exe2⤵PID:12020
-
-
C:\Windows\System\lMmMOdz.exeC:\Windows\System\lMmMOdz.exe2⤵PID:12040
-
-
C:\Windows\System\XQVENzf.exeC:\Windows\System\XQVENzf.exe2⤵PID:12060
-
-
C:\Windows\System\mhdnPpa.exeC:\Windows\System\mhdnPpa.exe2⤵PID:12076
-
-
C:\Windows\System\mLFySqT.exeC:\Windows\System\mLFySqT.exe2⤵PID:12096
-
-
C:\Windows\System\wWPkgBr.exeC:\Windows\System\wWPkgBr.exe2⤵PID:12116
-
-
C:\Windows\System\cJnjeUb.exeC:\Windows\System\cJnjeUb.exe2⤵PID:12132
-
-
C:\Windows\System\dkuMYXL.exeC:\Windows\System\dkuMYXL.exe2⤵PID:12152
-
-
C:\Windows\System\EqJnslG.exeC:\Windows\System\EqJnslG.exe2⤵PID:12168
-
-
C:\Windows\System\ERZLOTo.exeC:\Windows\System\ERZLOTo.exe2⤵PID:12188
-
-
C:\Windows\System\hOXdJkh.exeC:\Windows\System\hOXdJkh.exe2⤵PID:12208
-
-
C:\Windows\System\luEhRXI.exeC:\Windows\System\luEhRXI.exe2⤵PID:12232
-
-
C:\Windows\System\aShpiNI.exeC:\Windows\System\aShpiNI.exe2⤵PID:12252
-
-
C:\Windows\System\aRLnSjd.exeC:\Windows\System\aRLnSjd.exe2⤵PID:12272
-
-
C:\Windows\System\tmiAFDk.exeC:\Windows\System\tmiAFDk.exe2⤵PID:8216
-
-
C:\Windows\System\DGyVhWA.exeC:\Windows\System\DGyVhWA.exe2⤵PID:10120
-
-
C:\Windows\System\dhRSTNN.exeC:\Windows\System\dhRSTNN.exe2⤵PID:10196
-
-
C:\Windows\System\RfgBuiB.exeC:\Windows\System\RfgBuiB.exe2⤵PID:10224
-
-
C:\Windows\System\twTyvFY.exeC:\Windows\System\twTyvFY.exe2⤵PID:8544
-
-
C:\Windows\System\xHsJqjW.exeC:\Windows\System\xHsJqjW.exe2⤵PID:8656
-
-
C:\Windows\System\Drhqyay.exeC:\Windows\System\Drhqyay.exe2⤵PID:7316
-
-
C:\Windows\System\igLrFZf.exeC:\Windows\System\igLrFZf.exe2⤵PID:8788
-
-
C:\Windows\System\foPVlQx.exeC:\Windows\System\foPVlQx.exe2⤵PID:5828
-
-
C:\Windows\System\BhNChWd.exeC:\Windows\System\BhNChWd.exe2⤵PID:8344
-
-
C:\Windows\System\ysSsbPz.exeC:\Windows\System\ysSsbPz.exe2⤵PID:8976
-
-
C:\Windows\System\gitEkZz.exeC:\Windows\System\gitEkZz.exe2⤵PID:9000
-
-
C:\Windows\System\EHnwalf.exeC:\Windows\System\EHnwalf.exe2⤵PID:12292
-
-
C:\Windows\System\yUFkNYK.exeC:\Windows\System\yUFkNYK.exe2⤵PID:12308
-
-
C:\Windows\System\OVALZNj.exeC:\Windows\System\OVALZNj.exe2⤵PID:12328
-
-
C:\Windows\System\HTLzBAy.exeC:\Windows\System\HTLzBAy.exe2⤵PID:12348
-
-
C:\Windows\System\ukFoJNc.exeC:\Windows\System\ukFoJNc.exe2⤵PID:12364
-
-
C:\Windows\System\VkByBMG.exeC:\Windows\System\VkByBMG.exe2⤵PID:12384
-
-
C:\Windows\System\iTRuwpc.exeC:\Windows\System\iTRuwpc.exe2⤵PID:12408
-
-
C:\Windows\System\XEfIIdN.exeC:\Windows\System\XEfIIdN.exe2⤵PID:12424
-
-
C:\Windows\System\WlTwHqK.exeC:\Windows\System\WlTwHqK.exe2⤵PID:12440
-
-
C:\Windows\System\PFPgFoB.exeC:\Windows\System\PFPgFoB.exe2⤵PID:12460
-
-
C:\Windows\System\JHTsBNY.exeC:\Windows\System\JHTsBNY.exe2⤵PID:12480
-
-
C:\Windows\System\JgrQBET.exeC:\Windows\System\JgrQBET.exe2⤵PID:12496
-
-
C:\Windows\System\ywJOYaV.exeC:\Windows\System\ywJOYaV.exe2⤵PID:12516
-
-
C:\Windows\System\NroiWkS.exeC:\Windows\System\NroiWkS.exe2⤵PID:12540
-
-
C:\Windows\System\dOqVncH.exeC:\Windows\System\dOqVncH.exe2⤵PID:12556
-
-
C:\Windows\System\pKGfxeF.exeC:\Windows\System\pKGfxeF.exe2⤵PID:12572
-
-
C:\Windows\System\PdXxBJI.exeC:\Windows\System\PdXxBJI.exe2⤵PID:12596
-
-
C:\Windows\System\OJcoJyY.exeC:\Windows\System\OJcoJyY.exe2⤵PID:12616
-
-
C:\Windows\System\uaLTfQB.exeC:\Windows\System\uaLTfQB.exe2⤵PID:12632
-
-
C:\Windows\System\tOXfsOK.exeC:\Windows\System\tOXfsOK.exe2⤵PID:12652
-
-
C:\Windows\System\LVeVmeP.exeC:\Windows\System\LVeVmeP.exe2⤵PID:12672
-
-
C:\Windows\System\KzKqKos.exeC:\Windows\System\KzKqKos.exe2⤵PID:12688
-
-
C:\Windows\System\RfujLTp.exeC:\Windows\System\RfujLTp.exe2⤵PID:12704
-
-
C:\Windows\System\QbwRyCA.exeC:\Windows\System\QbwRyCA.exe2⤵PID:12720
-
-
C:\Windows\System\FHiBmBm.exeC:\Windows\System\FHiBmBm.exe2⤵PID:12736
-
-
C:\Windows\System\ygcHtfS.exeC:\Windows\System\ygcHtfS.exe2⤵PID:12756
-
-
C:\Windows\System\ZehEgMs.exeC:\Windows\System\ZehEgMs.exe2⤵PID:12776
-
-
C:\Windows\System\cAaLTWy.exeC:\Windows\System\cAaLTWy.exe2⤵PID:12792
-
-
C:\Windows\System\NjzXdbd.exeC:\Windows\System\NjzXdbd.exe2⤵PID:13676
-
-
C:\Windows\System\tSvQxDm.exeC:\Windows\System\tSvQxDm.exe2⤵PID:14284
-
-
C:\Windows\System\ngEzqKA.exeC:\Windows\System\ngEzqKA.exe2⤵PID:9396
-
-
C:\Windows\System\mQZBmto.exeC:\Windows\System\mQZBmto.exe2⤵PID:10708
-
-
C:\Windows\System\OYQEKMl.exeC:\Windows\System\OYQEKMl.exe2⤵PID:11364
-
-
C:\Windows\System\JfEOaMl.exeC:\Windows\System\JfEOaMl.exe2⤵PID:12956
-
-
C:\Windows\System\QWcLpEA.exeC:\Windows\System\QWcLpEA.exe2⤵PID:4580
-
-
C:\Windows\System\BOBiEit.exeC:\Windows\System\BOBiEit.exe2⤵PID:14552
-
Network
MITRE ATT&CK Matrix
Replay Monitor
Loading Replay Monitor...
Downloads
-
Filesize
512KB
MD5f9ceff8e77cf96b9fd68f0d89c05f7c8
SHA1fca23facdfb3dfa529040b1acfdc3936938e9b00
SHA25621b3439312f438635d090d2d319b97acddb825072be80324b29b59ccd0799adf
SHA512e6f114f9012e0765ea87e4cac6366d6db83bd01187643276c81e0bff15397a3e3bd598b714d4712c1be73d587a6199cb9ac5c8a65aeec8c47f5b79bc47f2ff69
-
Filesize
576KB
MD5c3d03a9d37f5edf2280ce6b2b3c5fbef
SHA1f13d7156c1061252682d37ff0da0cac93c34953e
SHA25687f048a961f73c31785d7e94921a9a359d719bf76105c9601eca055227d1c1db
SHA51207bab652c526204ee9528b6d8bd65b22dc499a44c1267b60f71a7439366582f72e58adec4d23b764a0ff0478fd6ffd60597a561b86fe20b6db5ee2bd531950b5
-
Filesize
1.2MB
MD52ef930877ac73a8cd2ea7f764208a361
SHA159ddc5b0cea35452a43549faa8376f239e91658b
SHA256b0312c3b46431b4a757668306de27a8b8a33674f07ead1fb970503c0dc7e466d
SHA512a05248f168ccd5906b779f60206389fa47fbc2851b1436a0c0c41239e9539c0fbdca8fcd87cf87cb2fad30c05d193ffdd1ecd89a993c0cb69f6b48bbc88d4d45
-
Filesize
1.3MB
MD5e939bdb3c090c1d97c35dfaa298ff061
SHA142e418b5e6462ea4c34623d2f5e9f033d2ddb20a
SHA25618588727b00e08d028363042ad026064f26f0b1ea49f35a1546a3d3ecf462bb8
SHA512e68acd2b673895b31d2d619e1e03c4956dd86c5ea6c8d69ede1c05876ce06520f81ce2c2a0688d49ad72adcceac1973c720586579e735d7708054b819204a640
-
Filesize
832KB
MD55a44f7cdb1383926341c50c0b001559c
SHA1072604877b2958c577c586d14139d39f012c00dc
SHA256b75baa9dc61a064a9b06da3e5924cf08262f544320736d419b68b7e009465f5a
SHA51230a6a06711e9a2cdc19340bf113bead6e9cba8ddda330cd10bd1e6eff2082327b1e5ffa8ccbfcf381b643fb74eb238f08dbcab8fcd9bf4de72412df3047a6c30
-
Filesize
64KB
MD52b844d5b6b62dc9a3481183eddaa5d38
SHA187d636595dfedf6c2d0e0dff07b8562c1756b097
SHA256701fd725195e6f41fa8c30a535b7c6fe836dda87218adae65589c77aac994408
SHA512b48efac78940e6733b31810b8151f5b393d25eb481bcf3aa4f899e0ef27db951cc3620a8ae4658e19daeed7ac299c394da82ad4efd782b4ad07d1d3e507148d9
-
Filesize
448KB
MD52264ad6cf2c3feda241e32c18cc63613
SHA16cf1d5079287ae747430510102276a5d8553f195
SHA256aab1acd918f567ff34b418fd2971ffb7ad7f9284ea4d62c517c015f2e4f1d70f
SHA51251d3f07b3e2d80ac627998a5fc071e41f8cd34e52e9d27ee547393019213fb2b53ce77d281d07d4df20e449416034194d3a784391c6fc788a552c1cba010098f
-
Filesize
128KB
MD54faadaeab68805f04a3264b24b4484e7
SHA11506c8fa28d842c0dbf87aa4fae07f0c1d21c224
SHA256023ac7fc351f6d2e4691b22c68fbc17c1895254a67982bf0958242ced6e67f29
SHA512933034705851d18a168ec6a4a2f7a5330c92a605b28011dc44e331b0baa53be92639772e268a3dcd0b9551cd627b9185e234399894d0a898c1ae6ffdbb38edec
-
Filesize
768KB
MD535676f35504153272713e5785c03bda7
SHA1fce9dfd32fe3e8adc2c73b614f318d843344ac9c
SHA256ddd0af20edb6e76d8dd58607a47bd3b7043e916f7e5f06e48ea7c431daf3a64f
SHA512d38b1cf8a9e38523fe20f30e0d830a559fcdb7e264dcf8bb4c9dc7a8c61eb62d4ab7a92db55eca6a893ad23eb8cfdce9d101a78e9e6ac71e7a412596760fc730
-
Filesize
384KB
MD5e15f822347e059eba3a1f4755756c857
SHA139e4b640fb7e21c4dccd8fc344d3d068a98981d0
SHA256d62e1e277bdf6084324e05cb4c9746086a08cb3dbc51ceac0b8767e74090d4b4
SHA5124b82c41cbb869668f84b8505efe9f98e2782a5084ddcb8b35870676588da1cd73f7f219d598b21fed90a0389b60382bf0436e2e90ee0c9e5d156dc9790e3e0b3
-
Filesize
1.1MB
MD5f36ec215f82a5782ccb9780f94b752e1
SHA184e88485b6d38ceb84b71ea3a8d522e35df6936c
SHA25603fda1835733bb0ac6e0cad0059f41e8e03a186960850d77c277bd82ea67b2bb
SHA512837902d3a8cc8cdadb087904e19dbdbcd2ca7df108c5a5f618e56b2e37354f8b4f58466f427ff4d84efb58508f8929304ad3e5ed0828fc3afde0bcede8033bb8
-
Filesize
1024KB
MD556e04114975f51a81eb2f8b9d8ea33ea
SHA1ac5dba53fd512f53d1e0abc1a8c729217e442d4e
SHA256435c3ca94ffe7a9adae968f5d7ee01108070cd801f8a2459300faa210a0ffa1f
SHA512735d340f2ea4e7c759c516609f1c40201cf56fed9b0210fd7fc41286335fac00f4398b5f3de8ba5d7f2d4b357096ff14242f0aa0d52c3b174ac1e9d4c9df7e76
-
Filesize
1.1MB
MD5a093996abe7835e88584180c57950227
SHA1f5920a542348decd0056be3a87a1ebc9c3386a7e
SHA25693daf8ef56540f6302ad2d84984497e4b8556382a87ce404daadbc7c57d91d3e
SHA5121242dd7797f9ae6b8802e7416446c32b2e7b0547d149b48b7c9a2d2c3f7931daf0de7c76d0b42629f664b31654b498df0ac76a74be79956db543888d1af56c75
-
Filesize
1.8MB
MD5c8240a22a3a856ec50cb569394d91d50
SHA12c552bccf19fa2f6f1382acdb9b88a62fa048481
SHA2568982c3a06ac593bfef392a5e986ee6ed291e2d76e0f19240643ec47dfbfa9fff
SHA5127bf8b855cd5d47b31b614d68a06aafa3a3ea2fdd4f328d1021da2017350d37aef807971b5a32216e22eae61432daa564b7f726e19fe4aa751ea47f8c2b63b5d7
-
Filesize
1.4MB
MD58c65bf048d79c20d76a6ab977bdbe46d
SHA19ea4e92aec6dec88dfe6bd542a346aeb787732da
SHA256ad569c0225fa96f78c0937c41bd21a1e91c64d90cb4ce697f14f9a5f1e2f4506
SHA51239d348eae857f2097704385e0803075573c149ddbdadedd19f01cf7e9beff3cf6094febd226f27958db3d9c422c833413a00b6d7b2a3ebccbb9969ef676cc097
-
Filesize
2.0MB
MD5c2c30ff64c998022f77f1a8767483d3b
SHA19943aac939356eb8c3e5ffd1988352d1f3a01b39
SHA256b0ba9e14af32da7de8c1b72344489a4f2e30beeedbc2d9fca8593348bb7add3a
SHA5124833458874e7b2c905ecf55062d21c375d56c0b767f45bd713203c1f11d65e06ab82d66033d37e8ab4a3fb367652f1e0d44364300f272595ba053d53c85a363b
-
Filesize
640KB
MD59df1328ced4eb40d340ed13155258fa9
SHA12b6ffdcec2bdd775e7bf5d9199452e8a7e4f3c4a
SHA2564d7c8375474488737194b333799bfb39a44b4dc0a401cdc6505b7a61acb6d801
SHA5124256ba7c4be9ba1cd568c7861b8dcebb7dcf5fd34e225709f2409f4c4f29a882cf762ccd1b08965f76a129ea981838ef696ddd2a98f3c18c56bd65774f589808