Analysis
-
max time kernel
1799s -
max time network
1793s -
platform
windows10-1703_x64 -
resource
win10-20240404-en -
resource tags
arch:x64arch:x86image:win10-20240404-enlocale:en-usos:windows10-1703-x64system -
submitted
23/04/2024, 18:34
Static task
static1
Behavioral task
behavioral1
Sample
package-lock.json
Resource
win10-20240404-en
General
-
Target
package-lock.json
-
Size
91KB
-
MD5
044253f2edcd2b20dfc81144e74fca1e
-
SHA1
2cfe8f9dd8adc76ccfe88661bc15d9dbec6ba567
-
SHA256
b6824f6d4e7203f0ff23a3191f598e2c29763f69da183b784c2ccff5fe71f988
-
SHA512
11f130031c7189dd803fc92169c3a371849f58c7ab39b5ed71d2bf9cf1300d63f63fc0fafbc62931c507ee4f2f7291f3ecd2f2d410e66ecd38784faf07e53ac5
-
SSDEEP
1536:Agy11cOeotZ6x9l37uCs5DM18wQguXlRNSp6fOaQm55u:Zy1ZA3s1wQVXl/yap5u
Malware Config
Signatures
-
Drops file in Drivers directory 64 IoCs
description ioc Process File opened for modification C:\Windows\System32\drivers\en-US\USBHUB3.SYS.mui cmd.exe File opened for modification C:\Windows\System32\drivers\tpm.sys cmd.exe File opened for modification C:\Windows\System32\drivers\en-US\mshidkmdf.sys.mui cmd.exe File opened for modification C:\Windows\System32\drivers\fvevol.sys cmd.exe File opened for modification C:\Windows\System32\drivers\en-US\pdc.sys.mui cmd.exe File opened for modification C:\Windows\System32\drivers\BasicDisplay.sys cmd.exe File opened for modification C:\Windows\System32\drivers\en-US\vhdmp.sys.mui cmd.exe File opened for modification C:\Windows\System32\drivers\en-US\mshidumdf.sys.mui cmd.exe File opened for modification C:\Windows\System32\drivers\Diskdump.sys cmd.exe File opened for modification C:\Windows\System32\drivers\en-US\tunnel.sys.mui cmd.exe File opened for modification C:\Windows\System32\drivers\msisadrv.sys cmd.exe File opened for modification C:\Windows\System32\drivers\pcmcia.sys cmd.exe File opened for modification C:\Windows\System32\drivers\umbus.sys cmd.exe File opened for modification C:\Windows\System32\drivers\acpiex.sys cmd.exe File opened for modification C:\Windows\System32\drivers\UMDF\en-US\WUDFUsbccidDriver.dll.mui cmd.exe File opened for modification C:\Windows\System32\drivers\wof.sys cmd.exe File opened for modification C:\Windows\System32\drivers\rdbss.sys cmd.exe File opened for modification C:\Windows\System32\drivers\WdiWiFi.sys cmd.exe File opened for modification C:\Windows\System32\drivers\kbdclass.sys cmd.exe File opened for modification C:\Windows\System32\drivers\RNDISMP.sys cmd.exe File opened for modification C:\Windows\System32\drivers\luafv.sys cmd.exe File opened for modification C:\Windows\System32\drivers\usbohci.sys cmd.exe File opened for modification C:\Windows\System32\drivers\exfat.sys cmd.exe File opened for modification C:\Windows\System32\drivers\en-US\MTConfig.sys.mui cmd.exe File opened for modification C:\Windows\System32\drivers\en-US\amdppm.sys.mui cmd.exe File opened for modification C:\Windows\System32\drivers\wacompen.sys cmd.exe File opened for modification C:\Windows\System32\drivers\en-US\parport.sys.mui cmd.exe File opened for modification C:\Windows\System32\drivers\mslldp.sys cmd.exe File opened for modification C:\Windows\System32\drivers\SpbCx.sys cmd.exe File opened for modification C:\Windows\System32\drivers\IndirectKmd.sys cmd.exe File opened for modification C:\Windows\System32\drivers\qwavedrv.sys cmd.exe File opened for modification C:\Windows\System32\drivers\en-US\tpm.sys.mui cmd.exe File opened for modification C:\Windows\System32\drivers\ws2ifsl.sys cmd.exe File opened for modification C:\Windows\System32\drivers\CmBatt.sys cmd.exe File opened for modification C:\Windows\System32\drivers\en-US\hidbatt.sys.mui cmd.exe File opened for modification C:\Windows\System32\drivers\fltMgr.sys cmd.exe File opened for modification C:\Windows\System32\drivers\usbport.sys cmd.exe File opened for modification C:\Windows\System32\drivers\en-US\EhStorTcgDrv.sys.mui cmd.exe File opened for modification C:\Windows\System32\drivers\mspqm.sys cmd.exe File opened for modification C:\Windows\System32\drivers\rdyboost.sys cmd.exe File opened for modification C:\Windows\System32\drivers\Rtnic64.sys cmd.exe File opened for modification C:\Windows\System32\drivers\vwififlt.sys cmd.exe File opened for modification C:\Windows\System32\drivers\en-US\isapnp.sys.mui cmd.exe File opened for modification C:\Windows\System32\drivers\raspptp.sys cmd.exe File opened for modification C:\Windows\System32\drivers\dam.sys cmd.exe File opened for modification C:\Windows\System32\drivers\kdnic.sys cmd.exe File opened for modification C:\Windows\System32\drivers\en-US\http.sys.mui cmd.exe File opened for modification C:\Windows\System32\drivers\hidparse.sys cmd.exe File opened for modification C:\Windows\System32\drivers\ipfltdrv.sys cmd.exe File opened for modification C:\Windows\System32\drivers\PEAuth.sys cmd.exe File opened for modification C:\Windows\System32\drivers\UMDF\en-US\SensorsCx.dll.mui cmd.exe File opened for modification C:\Windows\System32\drivers\en-US\scmbus.sys.mui cmd.exe File opened for modification C:\Windows\System32\drivers\en-US\UmBus.sys.mui cmd.exe File opened for modification C:\Windows\System32\drivers\AppvVfs.sys cmd.exe File opened for modification C:\Windows\System32\drivers\vmstorfl.sys cmd.exe File opened for modification C:\Windows\System32\drivers\bthmodem.sys cmd.exe File opened for modification C:\Windows\System32\drivers\en-US\usbhub.sys.mui cmd.exe File opened for modification C:\Windows\System32\drivers\TsUsbGD.sys cmd.exe File opened for modification C:\Windows\System32\drivers\WdfLdr.sys cmd.exe File opened for modification C:\Windows\System32\drivers\en-US\BTHUSB.SYS.mui cmd.exe File opened for modification C:\Windows\System32\drivers\hyperkbd.sys cmd.exe File opened for modification C:\Windows\System32\drivers\vwifibus.sys cmd.exe File opened for modification C:\Windows\System32\drivers\pcw.sys cmd.exe File opened for modification C:\Windows\System32\drivers\dumpsd.sys cmd.exe -
Manipulates Digital Signatures 2 IoCs
Attackers can apply techniques such as modifying certain DLL exports to make their binary seem valid.
description ioc Process File opened for modification C:\Windows\System32\wintrust.dll cmd.exe File opened for modification C:\Windows\System32\wintrust.dll cmd.exe -
Loads dropped DLL 33 IoCs
pid Process 980 firefox.exe 980 firefox.exe 980 firefox.exe 224 firefox.exe 224 firefox.exe 224 firefox.exe 1144 firefox.exe 1144 firefox.exe 1144 firefox.exe 868 firefox.exe 868 firefox.exe 868 firefox.exe 1216 firefox.exe 1216 firefox.exe 1216 firefox.exe 5072 firefox.exe 5072 firefox.exe 5072 firefox.exe 4596 firefox.exe 4596 firefox.exe 4596 firefox.exe 3008 firefox.exe 3008 firefox.exe 3008 firefox.exe 5156 firefox.exe 5156 firefox.exe 5156 firefox.exe 5904 firefox.exe 5904 firefox.exe 5904 firefox.exe 6064 firefox.exe 6064 firefox.exe 6064 firefox.exe -
Drops file in System32 directory 64 IoCs
description ioc Process File opened for modification C:\Windows\System32\it-IT\Windows.Networking.dll.mui cmd.exe File opened for modification C:\Windows\System32\SDFHost.dll cmd.exe File opened for modification C:\Windows\System32\sdshext.dll cmd.exe File opened for modification C:\Windows\System32\winresume.exe cmd.exe File opened for modification C:\Windows\System32\SPEECH~1\common\fr-CA\VES-Disambiguation.0c0c.grxml cmd.exe File opened for modification C:\Windows\System32\DRIVER~1\FILERE~1\PRNBRC~1.INF\BRIBMF01-MANIFEST.INI cmd.exe File opened for modification C:\Windows\System32\es-ES\charmap.exe.mui cmd.exe File opened for modification C:\Windows\System32\es-ES\fphc.dll.mui cmd.exe File opened for modification C:\Windows\System32\es-ES\syncreg.dll.mui cmd.exe File opened for modification C:\Windows\System32\it-IT\DAMM.dll.mui cmd.exe File opened for modification C:\Windows\System32\DRIVER~1\it-IT\tsprint.inf_loc cmd.exe File opened for modification C:\Windows\System32\en-US\WMVENCOD.dll.mui cmd.exe File opened for modification C:\Windows\System32\de-DE\sppcext.dll.mui cmd.exe File opened for modification C:\Windows\System32\pl-PL\Windows.Management.SecureAssessment.Diagnostics.dll.mui cmd.exe File opened for modification C:\Windows\System32\it-IT\NotificationController.dll.mui cmd.exe File opened for modification C:\Windows\System32\WINDOW~1\v1.0\Modules\APPBAC~1\PS_BackgroundTask.cdxml cmd.exe File opened for modification C:\Windows\System32\en-US\EmbeddedAppLauncher.exe.mui cmd.exe File opened for modification C:\Windows\System32\en-US\PCPKsp.dll.mui cmd.exe File opened for modification C:\Windows\System32\it-IT\PrintDialogs.dll.mui cmd.exe File opened for modification C:\Windows\System32\de-DE\twext.dll.mui cmd.exe File opened for modification C:\Windows\System32\DRIVER~1\FILERE~1\PRNCAC~3.INF\Amd64\CNBJ3890.DPB cmd.exe File opened for modification C:\Windows\System32\de-DE\ipxlatcfg.dll.mui cmd.exe File opened for modification C:\Windows\System32\de-DE\fhautoplay.dll.mui cmd.exe File opened for modification C:\Windows\System32\en-US\secinit.exe.mui cmd.exe File opened for modification C:\Windows\System32\it-IT\wsdapi.dll.mui cmd.exe File opened for modification C:\Windows\System32\winevt\Logs\MIA934~1.EVT cmd.exe File opened for modification C:\Windows\System32\DRIVER~1\en-US\volume.inf_loc cmd.exe File opened for modification C:\Windows\System32\DRIVER~1\FILERE~1\WIAEP0~2.INF\ep0icd2.dll cmd.exe File opened for modification C:\Windows\System32\DRIVER~1\fr-FR\gameport.inf_loc cmd.exe File opened for modification C:\Windows\System32\fr-FR\ReAgentTask.dll.mui cmd.exe File opened for modification C:\Windows\System32\DRIVER~1\FILERE~1\PRNCAC~3.INF\Amd64\CNBJ2780.DPB cmd.exe File opened for modification C:\Windows\System32\uk-UA\cmdial32.dll.mui cmd.exe File opened for modification C:\Windows\System32\wbem\IpmiPTrc.mof cmd.exe File opened for modification C:\Windows\System32\it-IT\IdCtrls.dll.mui cmd.exe File opened for modification C:\Windows\System32\it-IT\rasmm.dll.mui cmd.exe File opened for modification C:\Windows\System32\ja-jp\timeout.exe.mui cmd.exe File opened for modification C:\Windows\System32\de-DE\nltest.exe.mui cmd.exe File opened for modification C:\Windows\System32\de-DE\odbcint.dll.mui cmd.exe File opened for modification C:\Windows\System32\DRIVER~1\FILERE~1\WIASA0~1.INF\amd64\SA4X28.icc cmd.exe File opened for modification C:\Windows\System32\DRIVER~1\en-US\netwns64.inf_loc cmd.exe File opened for modification C:\Windows\System32\ExecModelClient.dll cmd.exe File opened for modification C:\Windows\System32\mmcbase.dll cmd.exe File opened for modification C:\Windows\System32\msvfw32.dll cmd.exe File opened for modification C:\Windows\System32\en-US\LockAppBroker.dll.mui cmd.exe File opened for modification C:\Windows\System32\es-ES\FunDisc.dll.mui cmd.exe File opened for modification C:\Windows\System32\it-IT\mmsys.cpl.mui cmd.exe File opened for modification C:\Windows\System32\uk-UA\NPSMDesktopProvider.dll.mui cmd.exe File opened for modification C:\Windows\System32\dmview.ocx cmd.exe File opened for modification C:\Windows\System32\uk-UA\dwm.exe.mui cmd.exe File opened for modification C:\Windows\System32\WINDOW~1\v1.0\Modules\SmbShare\SmbMultichannelConstraint.cdxml cmd.exe File opened for modification C:\Windows\System32\fr-FR\microsoft-windows-power-cad-events.dll.mui cmd.exe File opened for modification C:\Windows\System32\Windows.Media.MediaControl.dll cmd.exe File opened for modification C:\Windows\System32\mpg2splt.ax cmd.exe File opened for modification C:\Windows\System32\icmui.dll cmd.exe File opened for modification C:\Windows\System32\wbem\mpeval.mof cmd.exe File opened for modification C:\Windows\System32\wlangpui.dll cmd.exe File opened for modification C:\Windows\System32\fr-FR\RDSAppXHelper.dll.mui cmd.exe File opened for modification C:\Windows\System32\wbem\en-US\NetPeerDistCim_uninstall.mfl cmd.exe File opened for modification C:\Windows\System32\WINDOW~1\v1.0\Modules\PSDESI~1\fr-FR\PSDSCxMachine.strings.psd1 cmd.exe File opened for modification C:\Windows\System32\it-IT\dhcpcmonitor.dll.mui cmd.exe File opened for modification C:\Windows\System32\SmartCardBackgroundPolicy.dll cmd.exe File opened for modification C:\Windows\System32\DRIVER~1\en-US\iaLPSS2i_I2C_BXT_P.inf_loc cmd.exe File opened for modification C:\Windows\System32\ja-jp\runonce.exe.mui cmd.exe File opened for modification C:\Windows\System32\BitLockerWizard.exe cmd.exe -
Modifies termsrv.dll 1 TTPs 2 IoCs
Commonly used to allow simultaneous RDP sessions.
description ioc Process File opened for modification C:\Windows\System32\termsrv.dll cmd.exe File opened for modification C:\Windows\System32\termsrv.dll cmd.exe -
Enumerates physical storage devices 1 TTPs
Attempts to interact with connected storage/optical drive(s).
-
Checks processor information in registry 2 TTPs 5 IoCs
Processor information is often read in order to detect sandboxing environments.
description ioc Process Key opened \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0 firefox.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\Update Signature firefox.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\Update Revision firefox.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\~Mhz firefox.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0\VendorIdentifier firefox.exe -
Enumerates system info in registry 2 TTPs 3 IoCs
description ioc Process Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\BIOS\SystemManufacturer chrome.exe Key opened \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\BIOS chrome.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\BIOS\SystemProductName chrome.exe -
Modifies data under HKEY_USERS 2 IoCs
description ioc Process Key created \REGISTRY\USER\S-1-5-19\Software\Microsoft\Cryptography\TPM\Telemetry chrome.exe Set value (int) \REGISTRY\USER\S-1-5-19\Software\Microsoft\Cryptography\TPM\Telemetry\TraceTimeLast = "133583709201525940" chrome.exe -
Modifies registry class 52 IoCs
description ioc Process Key created \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\10 NOTEPAD.EXE Key created \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\10\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7} NOTEPAD.EXE Set value (data) \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\NodeSlots = 02020202020202020202 NOTEPAD.EXE Key created \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU NOTEPAD.EXE Set value (int) \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\10\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\GroupView = "0" NOTEPAD.EXE Set value (int) \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\10\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\GroupByKey:PID = "0" NOTEPAD.EXE Set value (data) \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\MRUListEx = 01000000000000000200000003000000ffffffff NOTEPAD.EXE Key created \REGISTRY\MACHINE\SOFTWARE\Classes\CLSID\{4336a54d-038b-4685-ab02-99bb52d3fb8b}\Instance NOTEPAD.EXE Key created \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings firefox.exe Set value (int) \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\10\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\LogicalViewMode = "1" NOTEPAD.EXE Key created \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings NOTEPAD.EXE Key created \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\10\Shell NOTEPAD.EXE Set value (int) \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\10\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\IconSize = "16" NOTEPAD.EXE Key created \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\1 NOTEPAD.EXE Set value (int) \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\10\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\FFlags = "1092616257" NOTEPAD.EXE Set value (int) \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\10\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\IconSize = "16" NOTEPAD.EXE Key created \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings OpenWith.exe Key created \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\10\Shell NOTEPAD.EXE Key created \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags NOTEPAD.EXE Set value (data) \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\10\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\Sort = 000000000000000000000000000000000100000030f125b7ef471a10a5f102608c9eebac0a00000001000000 NOTEPAD.EXE Key created \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell NOTEPAD.EXE Set value (int) \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\10\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\LogicalViewMode = "1" NOTEPAD.EXE Key created \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\1\1 NOTEPAD.EXE Key created \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\CLSID\{018D5C66-4533-4307-9B53-224DE2ED1FE6}\Instance NOTEPAD.EXE Set value (data) \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\MRUListEx = 01000000000000000200000003000000ffffffff NOTEPAD.EXE Set value (data) \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\10\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\ColInfo = 00000000000000000000000000000000fddfdffd100000000000000000000000040000001800000030f125b7ef471a10a5f102608c9eebac0a0000001001000030f125b7ef471a10a5f102608c9eebac0e0000007800000030f125b7ef471a10a5f102608c9eebac040000007800000030f125b7ef471a10a5f102608c9eebac0c00000050000000 NOTEPAD.EXE Set value (int) \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\10\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\FFlags = "1" NOTEPAD.EXE Key created \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings cmd.exe Set value (int) \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\10\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\GroupByDirection = "1" NOTEPAD.EXE Key created \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\1\1 NOTEPAD.EXE Set value (data) \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\10\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\ColInfo = 00000000000000000000000000000000fddfdffd100000000000000000000000040000001800000030f125b7ef471a10a5f102608c9eebac0a0000001001000030f125b7ef471a10a5f102608c9eebac0e0000007800000030f125b7ef471a10a5f102608c9eebac040000007800000030f125b7ef471a10a5f102608c9eebac0c00000050000000 NOTEPAD.EXE Set value (int) \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\10\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\Mode = "4" NOTEPAD.EXE Set value (int) \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\10\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\GroupView = "0" NOTEPAD.EXE Set value (int) \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\10\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\Mode = "4" NOTEPAD.EXE Key created \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\10\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7} NOTEPAD.EXE Key created \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\1 NOTEPAD.EXE Key created \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\CLSID\{018D5C66-4533-4307-9B53-224DE2ED1FE6}\Instance NOTEPAD.EXE Set value (int) \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\10\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\FFlags = "1092616257" NOTEPAD.EXE Set value (int) \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\10\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\FFlags = "1" NOTEPAD.EXE Key created \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell NOTEPAD.EXE Set value (data) \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\NodeSlots = 02020202020202020202 NOTEPAD.EXE Set value (str) \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\10\Shell\SniffedFolderType = "Generic" NOTEPAD.EXE Set value (data) \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\10\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\Sort = 000000000000000000000000000000000100000030f125b7ef471a10a5f102608c9eebac0a00000001000000 NOTEPAD.EXE Key created \REGISTRY\MACHINE\SOFTWARE\Classes\CLSID\{4336a54d-038b-4685-ab02-99bb52d3fb8b}\Instance NOTEPAD.EXE Set value (int) \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\10\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\GroupByDirection = "1" NOTEPAD.EXE Set value (int) \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\10\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\GroupByKey:PID = "0" NOTEPAD.EXE Set value (str) \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\10\Shell\SniffedFolderType = "Generic" NOTEPAD.EXE Key created \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\10\ComDlg NOTEPAD.EXE Set value (str) \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\10\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\GroupByKey:FMTID = "{00000000-0000-0000-0000-000000000000}" NOTEPAD.EXE Key created \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU NOTEPAD.EXE Set value (str) \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\10\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\GroupByKey:FMTID = "{00000000-0000-0000-0000-000000000000}" NOTEPAD.EXE Key created \REGISTRY\USER\S-1-5-21-3699363923-1875576828-3287151903-1000_Classes\Local Settings NOTEPAD.EXE -
Opens file in notepad (likely ransom note) 3 IoCs
pid Process 2232 NOTEPAD.EXE 2836 NOTEPAD.EXE 5220 NOTEPAD.EXE -
Suspicious behavior: EnumeratesProcesses 4 IoCs
pid Process 4792 chrome.exe 4792 chrome.exe 2964 chrome.exe 2964 chrome.exe -
Suspicious behavior: NtCreateUserProcessBlockNonMicrosoftBinary 4 IoCs
pid Process 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe -
Suspicious use of AdjustPrivilegeToken 64 IoCs
description pid Process Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe Token: SeShutdownPrivilege 4792 chrome.exe Token: SeCreatePagefilePrivilege 4792 chrome.exe -
Suspicious use of FindShellTrayWindow 31 IoCs
pid Process 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 3480 firefox.exe 3480 firefox.exe 3480 firefox.exe 3480 firefox.exe -
Suspicious use of SendNotifyMessage 27 IoCs
pid Process 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 4792 chrome.exe 3480 firefox.exe 3480 firefox.exe 3480 firefox.exe -
Suspicious use of SetWindowsHookEx 7 IoCs
pid Process 2964 OpenWith.exe 3480 firefox.exe 2232 NOTEPAD.EXE 2232 NOTEPAD.EXE 2232 NOTEPAD.EXE 2232 NOTEPAD.EXE 2836 NOTEPAD.EXE -
Suspicious use of WriteProcessMemory 64 IoCs
description pid Process procid_target PID 4792 wrote to memory of 1932 4792 chrome.exe 78 PID 4792 wrote to memory of 1932 4792 chrome.exe 78 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 1824 4792 chrome.exe 80 PID 4792 wrote to memory of 2752 4792 chrome.exe 81 PID 4792 wrote to memory of 2752 4792 chrome.exe 81 PID 4792 wrote to memory of 360 4792 chrome.exe 82 PID 4792 wrote to memory of 360 4792 chrome.exe 82 PID 4792 wrote to memory of 360 4792 chrome.exe 82 PID 4792 wrote to memory of 360 4792 chrome.exe 82 PID 4792 wrote to memory of 360 4792 chrome.exe 82 PID 4792 wrote to memory of 360 4792 chrome.exe 82 PID 4792 wrote to memory of 360 4792 chrome.exe 82 PID 4792 wrote to memory of 360 4792 chrome.exe 82 PID 4792 wrote to memory of 360 4792 chrome.exe 82 PID 4792 wrote to memory of 360 4792 chrome.exe 82 PID 4792 wrote to memory of 360 4792 chrome.exe 82 PID 4792 wrote to memory of 360 4792 chrome.exe 82 PID 4792 wrote to memory of 360 4792 chrome.exe 82 PID 4792 wrote to memory of 360 4792 chrome.exe 82 PID 4792 wrote to memory of 360 4792 chrome.exe 82 PID 4792 wrote to memory of 360 4792 chrome.exe 82 PID 4792 wrote to memory of 360 4792 chrome.exe 82 PID 4792 wrote to memory of 360 4792 chrome.exe 82 PID 4792 wrote to memory of 360 4792 chrome.exe 82 PID 4792 wrote to memory of 360 4792 chrome.exe 82 PID 4792 wrote to memory of 360 4792 chrome.exe 82 PID 4792 wrote to memory of 360 4792 chrome.exe 82 -
Uses Task Scheduler COM API 1 TTPs
The Task Scheduler COM API can be used to schedule applications to run on boot or at set times.
Processes
-
C:\Windows\system32\cmd.execmd /c C:\Users\Admin\AppData\Local\Temp\package-lock.json1⤵
- Modifies registry class
PID:4560
-
C:\Windows\system32\OpenWith.exeC:\Windows\system32\OpenWith.exe -Embedding1⤵
- Modifies registry class
- Suspicious use of SetWindowsHookEx
PID:2964
-
C:\Program Files\Google\Chrome\Application\chrome.exe"C:\Program Files\Google\Chrome\Application\chrome.exe"1⤵
- Enumerates system info in registry
- Modifies data under HKEY_USERS
- Suspicious behavior: EnumeratesProcesses
- Suspicious behavior: NtCreateUserProcessBlockNonMicrosoftBinary
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of FindShellTrayWindow
- Suspicious use of SendNotifyMessage
- Suspicious use of WriteProcessMemory
PID:4792 -
C:\Program Files\Google\Chrome\Application\chrome.exe"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=crashpad-handler "--user-data-dir=C:\Users\Admin\AppData\Local\Google\Chrome\User Data" /prefetch:7 --monitor-self-annotation=ptype=crashpad-handler "--database=C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Crashpad" "--metrics-dir=C:\Users\Admin\AppData\Local\Google\Chrome\User Data" --url=https://clients2.google.com/cr/report --annotation=channel= --annotation=plat=Win64 --annotation=prod=Chrome --annotation=ver=106.0.5249.119 --initial-client-data=0xcc,0xd0,0xd4,0xa8,0xd8,0x7ff8964d9758,0x7ff8964d9768,0x7ff8964d97782⤵PID:1932
-
-
C:\Program Files\Google\Chrome\Application\chrome.exe"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=gpu-process --gpu-preferences=UAAAAAAAAADgAAAYAAAAAAAAAAAAAAAAAABgAAAAAAAwAAAAAAAAAAAAAAAQAAAAAAAAAAAAAAAAAAAAAAAAAEgAAAAAAAAASAAAAAAAAAAYAAAAAgAAABAAAAAAAAAAGAAAAAAAAAAQAAAAAAAAAAAAAAAOAAAAEAAAAAAAAAABAAAADgAAAAgAAAAAAAAACAAAAAAAAAA= --mojo-platform-channel-handle=1532 --field-trial-handle=2264,i,17103750556577751400,9269509145645776002,131072 /prefetch:22⤵PID:1824
-
-
C:\Program Files\Google\Chrome\Application\chrome.exe"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=utility --utility-sub-type=network.mojom.NetworkService --lang=en-US --service-sandbox-type=none --mojo-platform-channel-handle=1804 --field-trial-handle=2264,i,17103750556577751400,9269509145645776002,131072 /prefetch:82⤵PID:2752
-
-
C:\Program Files\Google\Chrome\Application\chrome.exe"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=utility --utility-sub-type=storage.mojom.StorageService --lang=en-US --service-sandbox-type=utility --mojo-platform-channel-handle=1820 --field-trial-handle=2264,i,17103750556577751400,9269509145645776002,131072 /prefetch:82⤵PID:360
-
-
C:\Program Files\Google\Chrome\Application\chrome.exe"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=renderer --display-capture-permissions-policy-allowed --first-renderer-process --lang=en-US --device-scale-factor=1 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=6 --mojo-platform-channel-handle=2860 --field-trial-handle=2264,i,17103750556577751400,9269509145645776002,131072 /prefetch:12⤵PID:4616
-
-
C:\Program Files\Google\Chrome\Application\chrome.exe"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=renderer --display-capture-permissions-policy-allowed --lang=en-US --device-scale-factor=1 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=5 --mojo-platform-channel-handle=2876 --field-trial-handle=2264,i,17103750556577751400,9269509145645776002,131072 /prefetch:12⤵PID:4288
-
-
C:\Program Files\Google\Chrome\Application\chrome.exe"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=renderer --display-capture-permissions-policy-allowed --lang=en-US --device-scale-factor=1 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=7 --mojo-platform-channel-handle=4448 --field-trial-handle=2264,i,17103750556577751400,9269509145645776002,131072 /prefetch:12⤵PID:600
-
-
C:\Program Files\Google\Chrome\Application\chrome.exe"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=utility --utility-sub-type=data_decoder.mojom.DataDecoderService --lang=en-US --service-sandbox-type=service --mojo-platform-channel-handle=4612 --field-trial-handle=2264,i,17103750556577751400,9269509145645776002,131072 /prefetch:82⤵PID:1888
-
-
C:\Program Files\Google\Chrome\Application\chrome.exe"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=utility --utility-sub-type=data_decoder.mojom.DataDecoderService --lang=en-US --service-sandbox-type=service --mojo-platform-channel-handle=4456 --field-trial-handle=2264,i,17103750556577751400,9269509145645776002,131072 /prefetch:82⤵PID:4380
-
-
C:\Program Files\Google\Chrome\Application\chrome.exe"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=utility --utility-sub-type=data_decoder.mojom.DataDecoderService --lang=en-US --service-sandbox-type=service --mojo-platform-channel-handle=4780 --field-trial-handle=2264,i,17103750556577751400,9269509145645776002,131072 /prefetch:82⤵PID:3160
-
-
C:\Program Files\Google\Chrome\Application\chrome.exe"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=utility --utility-sub-type=data_decoder.mojom.DataDecoderService --lang=en-US --service-sandbox-type=service --mojo-platform-channel-handle=4616 --field-trial-handle=2264,i,17103750556577751400,9269509145645776002,131072 /prefetch:82⤵PID:4296
-
-
C:\Program Files\Google\Chrome\Application\chrome.exe"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=utility --utility-sub-type=chrome.mojom.ProcessorMetrics --lang=en-US --service-sandbox-type=none --mojo-platform-channel-handle=5040 --field-trial-handle=2264,i,17103750556577751400,9269509145645776002,131072 /prefetch:82⤵PID:4420
-
-
C:\Program Files\Google\Chrome\Application\chrome.exe"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=utility --utility-sub-type=chrome.mojom.UtilWin --lang=en-US --service-sandbox-type=none --mojo-platform-channel-handle=5160 --field-trial-handle=2264,i,17103750556577751400,9269509145645776002,131072 /prefetch:82⤵PID:64
-
-
C:\Program Files\Google\Chrome\Application\chrome.exe"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=utility --utility-sub-type=data_decoder.mojom.DataDecoderService --lang=en-US --service-sandbox-type=service --mojo-platform-channel-handle=4872 --field-trial-handle=2264,i,17103750556577751400,9269509145645776002,131072 /prefetch:82⤵PID:4416
-
-
C:\Program Files\Google\Chrome\Application\chrome.exe"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=renderer --display-capture-permissions-policy-allowed --lang=en-US --device-scale-factor=1 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=15 --mojo-platform-channel-handle=5848 --field-trial-handle=2264,i,17103750556577751400,9269509145645776002,131072 /prefetch:12⤵PID:4780
-
-
C:\Program Files\Google\Chrome\Application\chrome.exe"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=utility --utility-sub-type=audio.mojom.AudioService --lang=en-US --service-sandbox-type=audio --mojo-platform-channel-handle=1492 --field-trial-handle=2264,i,17103750556577751400,9269509145645776002,131072 /prefetch:82⤵PID:2812
-
-
C:\Program Files\Google\Chrome\Application\chrome.exe"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=gpu-process --disable-gpu-sandbox --use-gl=disabled --gpu-vendor-id=4318 --gpu-device-id=140 --gpu-sub-system-id=0 --gpu-revision=0 --gpu-driver-version=10.0.15063.0 --gpu-preferences=UAAAAAAAAADoAAAYAAAAAAAAAAAAAAAAAABgAAAAAAAwAAAAAAAAAAAAAACQAAAAAAAAAAAAAAAAAAAAAAAAAEgAAAAAAAAASAAAAAAAAAAYAAAAAgAAABAAAAAAAAAAGAAAAAAAAAAQAAAAAAAAAAAAAAAOAAAAEAAAAAAAAAABAAAADgAAAAgAAAAAAAAACAAAAAAAAAA= --mojo-platform-channel-handle=5164 --field-trial-handle=2264,i,17103750556577751400,9269509145645776002,131072 /prefetch:22⤵
- Suspicious behavior: EnumeratesProcesses
PID:2964
-
-
C:\Program Files\Google\Chrome\Application\106.0.5249.119\elevation_service.exe"C:\Program Files\Google\Chrome\Application\106.0.5249.119\elevation_service.exe"1⤵PID:3764
-
C:\Windows\system32\AUDIODG.EXEC:\Windows\system32\AUDIODG.EXE 0x3f81⤵PID:3172
-
C:\Windows\System32\rundll32.exeC:\Windows\System32\rundll32.exe C:\Windows\System32\shell32.dll,SHCreateLocalServerRunDll {9aa46009-3ce0-458a-a354-715610a075e6} -Embedding1⤵PID:2936
-
C:\Program Files\Mozilla Firefox\firefox.exe"C:\Program Files\Mozilla Firefox\firefox.exe"1⤵PID:4000
-
C:\Program Files\Mozilla Firefox\firefox.exe"C:\Program Files\Mozilla Firefox\firefox.exe"2⤵
- Checks processor information in registry
- Modifies registry class
- Suspicious use of FindShellTrayWindow
- Suspicious use of SendNotifyMessage
- Suspicious use of SetWindowsHookEx
PID:3480 -
C:\Program Files\Mozilla Firefox\firefox.exe"C:\Program Files\Mozilla Firefox\firefox.exe" -contentproc --channel="3480.0.924135074\1950410195" -parentBuildID 20221007134813 -prefsHandle 1676 -prefMapHandle 1668 -prefsLen 20747 -prefMapSize 233444 -appDir "C:\Program Files\Mozilla Firefox\browser" - {262f25fb-f39d-4375-898e-b514963812c4} 3480 "\\.\pipe\gecko-crash-server-pipe.3480" 1768 1bafe5d7d58 gpu3⤵PID:2804
-
-
C:\Program Files\Mozilla Firefox\firefox.exe"C:\Program Files\Mozilla Firefox\firefox.exe" -contentproc --channel="3480.1.1895613244\1811143792" -parentBuildID 20221007134813 -prefsHandle 2140 -prefMapHandle 2136 -prefsLen 20828 -prefMapSize 233444 -win32kLockedDown -appDir "C:\Program Files\Mozilla Firefox\browser" - {023eb72f-bfbc-4c5b-8bef-885066b26e21} 3480 "\\.\pipe\gecko-crash-server-pipe.3480" 2152 1bafe130b58 socket3⤵PID:2352
-
-
C:\Program Files\Mozilla Firefox\firefox.exe"C:\Program Files\Mozilla Firefox\firefox.exe" -contentproc --channel="3480.2.720711940\1636116438" -childID 1 -isForBrowser -prefsHandle 2648 -prefMapHandle 2740 -prefsLen 20931 -prefMapSize 233444 -jsInitHandle 1208 -jsInitLen 246848 -a11yResourceId 64 -parentBuildID 20221007134813 -appDir "C:\Program Files\Mozilla Firefox\browser" - {f7253b63-72d6-41bc-8acb-e864d166c72d} 3480 "\\.\pipe\gecko-crash-server-pipe.3480" 2936 1ba85397e58 tab3⤵PID:1952
-
-
C:\Program Files\Mozilla Firefox\firefox.exe"C:\Program Files\Mozilla Firefox\firefox.exe" -contentproc --channel="3480.3.1900279257\1219452699" -childID 2 -isForBrowser -prefsHandle 3360 -prefMapHandle 3356 -prefsLen 26109 -prefMapSize 233444 -jsInitHandle 1208 -jsInitLen 246848 -a11yResourceId 64 -parentBuildID 20221007134813 -appDir "C:\Program Files\Mozilla Firefox\browser" - {a5d33c4d-26d2-4fca-b2dc-0fbbb25a4b05} 3480 "\\.\pipe\gecko-crash-server-pipe.3480" 3372 1ba83a39658 tab3⤵PID:1396
-
-
C:\Program Files\Mozilla Firefox\firefox.exe"C:\Program Files\Mozilla Firefox\firefox.exe" -contentproc --channel="3480.4.1207353101\93453499" -childID 3 -isForBrowser -prefsHandle 4408 -prefMapHandle 4404 -prefsLen 26168 -prefMapSize 233444 -jsInitHandle 1208 -jsInitLen 246848 -a11yResourceId 64 -parentBuildID 20221007134813 -appDir "C:\Program Files\Mozilla Firefox\browser" - {8c98c02f-c2cd-4c31-9297-846be0e66946} 3480 "\\.\pipe\gecko-crash-server-pipe.3480" 4428 1ba83bc4f58 tab3⤵PID:1044
-
-
C:\Program Files\Mozilla Firefox\firefox.exe"C:\Program Files\Mozilla Firefox\firefox.exe" -contentproc --channel="3480.5.665910962\984170368" -childID 4 -isForBrowser -prefsHandle 4908 -prefMapHandle 4920 -prefsLen 26247 -prefMapSize 233444 -jsInitHandle 1208 -jsInitLen 246848 -a11yResourceId 64 -parentBuildID 20221007134813 -appDir "C:\Program Files\Mozilla Firefox\browser" - {56e2db3c-4d48-400e-9f4f-d38246faef50} 3480 "\\.\pipe\gecko-crash-server-pipe.3480" 2568 1ba87619f58 tab3⤵PID:1752
-
-
C:\Program Files\Mozilla Firefox\firefox.exe"C:\Program Files\Mozilla Firefox\firefox.exe" -contentproc --channel="3480.6.208044009\2108488099" -childID 5 -isForBrowser -prefsHandle 2568 -prefMapHandle 1512 -prefsLen 26247 -prefMapSize 233444 -jsInitHandle 1208 -jsInitLen 246848 -a11yResourceId 64 -parentBuildID 20221007134813 -appDir "C:\Program Files\Mozilla Firefox\browser" - {bfa320f1-f775-4215-9a4c-c17696431236} 3480 "\\.\pipe\gecko-crash-server-pipe.3480" 2616 1ba87619058 tab3⤵PID:2936
-
-
C:\Program Files\Mozilla Firefox\firefox.exe"C:\Program Files\Mozilla Firefox\firefox.exe" -contentproc --channel="3480.7.350083355\1151438884" -childID 6 -isForBrowser -prefsHandle 5196 -prefMapHandle 5200 -prefsLen 26247 -prefMapSize 233444 -jsInitHandle 1208 -jsInitLen 246848 -a11yResourceId 64 -parentBuildID 20221007134813 -appDir "C:\Program Files\Mozilla Firefox\browser" - {8e34b7a2-8a36-4e12-bb13-88ce4e124d7a} 3480 "\\.\pipe\gecko-crash-server-pipe.3480" 5188 1ba8761a858 tab3⤵PID:2196
-
-
C:\Program Files\Mozilla Firefox\firefox.exe"C:\Program Files\Mozilla Firefox\firefox.exe" -contentproc --channel="3480.8.1691317879\2011549999" -childID 7 -isForBrowser -prefsHandle 5232 -prefMapHandle 5236 -prefsLen 26503 -prefMapSize 233444 -jsInitHandle 1208 -jsInitLen 246848 -a11yResourceId 64 -parentBuildID 20221007134813 -appDir "C:\Program Files\Mozilla Firefox\browser" - {9abf1e8c-2b7d-4fcf-aea2-05d254851004} 3480 "\\.\pipe\gecko-crash-server-pipe.3480" 5260 1ba82b36358 tab3⤵PID:2112
-
-
C:\Program Files\Mozilla Firefox\firefox.exe"C:\Program Files\Mozilla Firefox\firefox.exe" -contentproc --channel="3480.9.741183403\729396443" -childID 8 -isForBrowser -prefsHandle 5948 -prefMapHandle 5908 -prefsLen 27495 -prefMapSize 233444 -jsInitHandle 1208 -jsInitLen 246848 -a11yResourceId 64 -parentBuildID 20221007134813 -appDir "C:\Program Files\Mozilla Firefox\browser" - {31d7b360-f50a-4046-85b3-3df4e43dfb20} 3480 "\\.\pipe\gecko-crash-server-pipe.3480" 5860 1ba892cd858 tab3⤵
- Loads dropped DLL
PID:980
-
-
C:\Program Files\Mozilla Firefox\firefox.exe"C:\Program Files\Mozilla Firefox\firefox.exe" -contentproc --channel="3480.10.1159421878\858316075" -parentBuildID 20221007134813 -prefsHandle 4152 -prefMapHandle 6020 -prefsLen 27495 -prefMapSize 233444 -appDir "C:\Program Files\Mozilla Firefox\browser" - {d3883a03-de4f-4f82-adad-8dc501bc52a1} 3480 "\\.\pipe\gecko-crash-server-pipe.3480" 6016 1ba8a4b6758 rdd3⤵
- Loads dropped DLL
PID:224
-
-
C:\Program Files\Mozilla Firefox\firefox.exe"C:\Program Files\Mozilla Firefox\firefox.exe" -contentproc --channel="3480.11.1208383024\115138049" -childID 9 -isForBrowser -prefsHandle 5372 -prefMapHandle 6156 -prefsLen 27495 -prefMapSize 233444 -jsInitHandle 1208 -jsInitLen 246848 -a11yResourceId 64 -parentBuildID 20221007134813 -appDir "C:\Program Files\Mozilla Firefox\browser" - {413b821c-53a0-4512-9812-416b7bf8e546} 3480 "\\.\pipe\gecko-crash-server-pipe.3480" 5612 1ba8a794958 tab3⤵
- Loads dropped DLL
PID:1144
-
-
C:\Program Files\Mozilla Firefox\firefox.exe"C:\Program Files\Mozilla Firefox\firefox.exe" -contentproc --channel="3480.12.1066504609\1302869803" -childID 10 -isForBrowser -prefsHandle 10280 -prefMapHandle 10220 -prefsLen 27495 -prefMapSize 233444 -jsInitHandle 1208 -jsInitLen 246848 -a11yResourceId 64 -parentBuildID 20221007134813 -appDir "C:\Program Files\Mozilla Firefox\browser" - {222125da-555e-463c-90d9-059f57782404} 3480 "\\.\pipe\gecko-crash-server-pipe.3480" 10188 1ba8ad0b858 tab3⤵
- Loads dropped DLL
PID:868
-
-
C:\Program Files\Mozilla Firefox\firefox.exe"C:\Program Files\Mozilla Firefox\firefox.exe" -contentproc --channel="3480.13.658351016\705684459" -childID 11 -isForBrowser -prefsHandle 9980 -prefMapHandle 10044 -prefsLen 27495 -prefMapSize 233444 -jsInitHandle 1208 -jsInitLen 246848 -a11yResourceId 64 -parentBuildID 20221007134813 -appDir "C:\Program Files\Mozilla Firefox\browser" - {e7cd1d1b-5d43-4b51-b91f-8a166f02e287} 3480 "\\.\pipe\gecko-crash-server-pipe.3480" 9988 1ba8aadb458 tab3⤵
- Loads dropped DLL
PID:1216
-
-
C:\Program Files\Mozilla Firefox\firefox.exe"C:\Program Files\Mozilla Firefox\firefox.exe" -contentproc --channel="3480.14.1741276866\1846708518" -childID 12 -isForBrowser -prefsHandle 9856 -prefMapHandle 9852 -prefsLen 27495 -prefMapSize 233444 -jsInitHandle 1208 -jsInitLen 246848 -a11yResourceId 64 -parentBuildID 20221007134813 -appDir "C:\Program Files\Mozilla Firefox\browser" - {a87ca216-52e2-40ad-9451-efae7ac949ce} 3480 "\\.\pipe\gecko-crash-server-pipe.3480" 9864 1ba8aada258 tab3⤵
- Loads dropped DLL
PID:4596
-
-
C:\Program Files\Mozilla Firefox\firefox.exe"C:\Program Files\Mozilla Firefox\firefox.exe" -contentproc --channel="3480.15.140411647\700087741" -childID 13 -isForBrowser -prefsHandle 9688 -prefMapHandle 9684 -prefsLen 27495 -prefMapSize 233444 -jsInitHandle 1208 -jsInitLen 246848 -a11yResourceId 64 -parentBuildID 20221007134813 -appDir "C:\Program Files\Mozilla Firefox\browser" - {0ae62616-809a-4168-81d7-2689cab5f6e2} 3480 "\\.\pipe\gecko-crash-server-pipe.3480" 9696 1ba8aadba58 tab3⤵
- Loads dropped DLL
PID:5072
-
-
C:\Program Files\Mozilla Firefox\firefox.exe"C:\Program Files\Mozilla Firefox\firefox.exe" -contentproc --channel="3480.16.1474790506\1612646529" -childID 14 -isForBrowser -prefsHandle 9632 -prefMapHandle 9640 -prefsLen 27495 -prefMapSize 233444 -jsInitHandle 1208 -jsInitLen 246848 -a11yResourceId 64 -parentBuildID 20221007134813 -appDir "C:\Program Files\Mozilla Firefox\browser" - {53e575d1-a705-4f12-b466-fb1ac6eb9421} 3480 "\\.\pipe\gecko-crash-server-pipe.3480" 9796 1ba8c13a658 tab3⤵
- Loads dropped DLL
PID:3008
-
-
C:\Program Files\Mozilla Firefox\firefox.exe"C:\Program Files\Mozilla Firefox\firefox.exe" -contentproc --channel="3480.17.213316855\1412999068" -childID 15 -isForBrowser -prefsHandle 9684 -prefMapHandle 9460 -prefsLen 27495 -prefMapSize 233444 -jsInitHandle 1208 -jsInitLen 246848 -a11yResourceId 64 -parentBuildID 20221007134813 -appDir "C:\Program Files\Mozilla Firefox\browser" - {9ea29539-7e4d-42f7-8733-d027bf326df8} 3480 "\\.\pipe\gecko-crash-server-pipe.3480" 9604 1ba8c3e9a58 tab3⤵
- Loads dropped DLL
PID:5156
-
-
C:\Program Files\Mozilla Firefox\firefox.exe"C:\Program Files\Mozilla Firefox\firefox.exe" -contentproc --channel="3480.18.28639610\101649401" -childID 16 -isForBrowser -prefsHandle 4672 -prefMapHandle 5652 -prefsLen 27504 -prefMapSize 233444 -jsInitHandle 1208 -jsInitLen 246848 -a11yResourceId 64 -parentBuildID 20221007134813 -appDir "C:\Program Files\Mozilla Firefox\browser" - {ab4b388d-765b-417a-94a7-83bb04a2f413} 3480 "\\.\pipe\gecko-crash-server-pipe.3480" 6128 1ba8a980758 tab3⤵
- Loads dropped DLL
PID:5904
-
-
C:\Program Files\Mozilla Firefox\firefox.exe"C:\Program Files\Mozilla Firefox\firefox.exe" -contentproc --channel="3480.19.131460252\813959293" -childID 17 -isForBrowser -prefsHandle 9612 -prefMapHandle 5972 -prefsLen 27504 -prefMapSize 233444 -jsInitHandle 1208 -jsInitLen 246848 -a11yResourceId 64 -parentBuildID 20221007134813 -appDir "C:\Program Files\Mozilla Firefox\browser" - {a3bef6a1-0d4b-493d-9863-b606dfcd12d6} 3480 "\\.\pipe\gecko-crash-server-pipe.3480" 9676 1ba88575758 tab3⤵
- Loads dropped DLL
PID:6064
-
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"1⤵
- Drops file in Drivers directory
- Manipulates Digital Signatures
- Drops file in System32 directory
- Modifies termsrv.dll
PID:2592
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"1⤵
- Drops file in Drivers directory
- Manipulates Digital Signatures
- Drops file in System32 directory
- Modifies termsrv.dll
PID:4540
-
C:\Windows\system32\NOTEPAD.EXE"C:\Windows\system32\NOTEPAD.EXE" C:\Users\Admin\Downloads\fsdsfd.txt1⤵
- Modifies registry class
- Opens file in notepad (likely ransom note)
- Suspicious use of SetWindowsHookEx
PID:2232
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ""C:\Users\Admin\Downloads\fsdsfd.bat" "1⤵PID:5744
-
C:\Windows\system32\reg.exereg delete HKCR/.exe2⤵PID:5796
-
-
C:\Windows\system32\reg.exereg delete HKCR/.dll2⤵PID:5824
-
-
C:\Windows\system32\reg.exereg delete HKCR/*2⤵PID:5860
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ""C:\Users\Admin\Downloads\fsdsfd.bat" "1⤵PID:6052
-
C:\Windows\system32\reg.exereg delete HKCR/.exe2⤵PID:6096
-
-
C:\Windows\system32\reg.exereg delete HKCR/.dll2⤵PID:6124
-
-
C:\Windows\system32\reg.exereg delete HKCR/*2⤵PID:5180
-
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /C "C:\Users\Admin\Downloads\fsdsfd.bat"1⤵PID:5392
-
C:\Windows\system32\reg.exereg delete HKCR/.exe2⤵PID:5428
-
-
C:\Windows\system32\reg.exereg delete HKCR/.dll2⤵PID:5456
-
-
C:\Windows\system32\reg.exereg delete HKCR/*2⤵PID:5488
-
-
C:\Windows\System32\NOTEPAD.EXE"C:\Windows\System32\NOTEPAD.EXE" C:\Users\Admin\Downloads\fsdsfd.bat1⤵
- Modifies registry class
- Opens file in notepad (likely ransom note)
- Suspicious use of SetWindowsHookEx
PID:2836
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ""C:\Users\Admin\Downloads\fsdsfd.bat" "1⤵PID:5720
-
C:\Windows\System32\NOTEPAD.EXE"C:\Windows\System32\NOTEPAD.EXE" C:\Users\Admin\Downloads\fsdsfd.bat1⤵
- Opens file in notepad (likely ransom note)
PID:5220
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ""C:\Users\Admin\Downloads\fsdsfd.bat" "1⤵PID:5548
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5456
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5476
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5544
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:4180
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5556
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:2332
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:3200
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5424
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5404
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5392
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5412
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5400
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:2708
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5080
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5696
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5584
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5568
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5580
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5564
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5588
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5708
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5596
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:6020
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5940
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:6044
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5676
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:4896
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5608
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:3500
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:4692
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:2836
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5792
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:3472
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:4120
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5760
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5732
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5260
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:2404
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:4748
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:1300
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:1400
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:4564
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:1824
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:312
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:3876
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:3032
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:1044
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:4344
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:1580
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:1516
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:2948
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5648
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5712
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5796
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5856
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5828
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5864
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5884
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5876
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5924
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:4684
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:4172
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:64
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:700
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:304
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:4444
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:2160
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:2700
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:1956
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:3184
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:4312
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:6660
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:6668
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:6680
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:6688
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:6712
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:6732
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:6740
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:6800
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:6808
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:6828
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:6844
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:6852
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:6888
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:6908
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:6916
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:6924
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:6932
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:6976
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7004
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7028
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7036
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7044
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7052
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7080
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7088
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7096
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7104
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7148
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7156
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7236
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7252
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7260
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7272
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7304
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7312
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7320
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7356
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7376
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7384
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7420
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7428
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7444
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7480
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7488
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7516
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7524
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7556
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7564
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7572
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7580
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7588
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7660
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7696
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7712
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7724
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7744
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7752
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7760
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7788
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7816
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7824
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7844
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7884
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7892
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7920
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7928
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7944
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7956
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7976
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7984
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7992
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8052
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8060
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8068
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8076
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8084
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8092
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8104
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8128
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8136
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8208
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8216
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8224
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8232
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8312
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8324
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8336
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8364
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8392
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8400
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8428
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8436
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8444
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8452
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8484
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8528
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8540
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8552
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8560
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8624
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8636
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8668
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8684
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8696
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8732
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8740
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8756
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8780
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8796
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8832
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8840
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8868
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8876
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8908
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8916
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8936
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8944
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8972
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8996
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9012
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9020
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9052
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9060
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9084
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9092
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9144
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9160
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9168
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9196
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9220
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9244
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9264
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9272
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9316
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9332
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9352
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9376
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9384
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9392
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9408
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9420
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9428
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9488
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9500
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9516
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9524
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9536
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9556
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9596
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9632
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9668
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9692
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9712
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9732
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9740
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9772
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9796
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9820
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9848
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9920
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9940
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9960
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:9976
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:10004
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:10024
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:10044
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:10064
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:10092
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:10116
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:10148
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:10176
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:10308
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:10336
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:10380
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:10412
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:10472
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:10500
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:10568
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:10672
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:10728
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:10776
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:10820
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ""C:\Users\Admin\Downloads\fsdsfd.bat" "1⤵PID:8288
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:10316
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:10856
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:10832
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5476
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5408
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5300
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5560
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8268
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12300
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12308
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12316
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12324
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12332
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12340
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12348
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12356
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12364
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12372
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12380
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12388
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12396
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12404
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12412
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12420
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12428
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12436
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12444
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12452
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12460
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12468
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12476
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12484
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12492
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12500
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12508
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12516
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12524
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12532
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12540
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12548
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12556
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12564
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12572
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12580
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:12588
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13124
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13144
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13160
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13168
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13176
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13184
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13192
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13200
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13208
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13216
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13224
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13232
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13240
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13248
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13256
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13264
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13272
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13280
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13288
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13296
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13304
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13316
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13324
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13332
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13340
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13348
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13356
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13364
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13372
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13380
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13388
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13396
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13404
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13412
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13420
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13428
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13860
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13872
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13880
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13888
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13896
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13904
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13912
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13920
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13928
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13936
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13944
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13952
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13960
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13968
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13976
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13984
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:13992
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14000
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14008
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14016
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14024
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14032
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14040
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14048
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14056
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14064
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14072
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14080
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14088
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14096
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14104
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14112
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14120
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14128
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14136
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14144
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14152
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14160
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14168
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14176
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14184
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14192
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14200
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14208
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14216
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14224
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14232
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14792
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14800
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14820
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14828
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14840
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14856
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14900
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14908
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14916
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14944
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14956
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14980
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14988
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:14996
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15004
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15012
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15020
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15028
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15036
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15044
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15052
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15060
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15068
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15076
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15084
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15092
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15100
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15108
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15116
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15124
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15132
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15140
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15148
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15156
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15164
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15172
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15180
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15188
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15196
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15204
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15212
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15220
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15228
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15236
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15244
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15252
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15260
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15268
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15276
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15284
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15292
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15300
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15308
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15316
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15324
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15332
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15340
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15348
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15356
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:2824
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15368
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15376
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15384
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15392
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15400
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15408
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15416
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15424
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15432
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15440
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15448
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15456
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15464
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15472
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15480
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15488
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15496
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15504
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15512
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15520
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:15528
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:16172
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:16472
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:16488
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:16508
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:16532
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:16548
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:16584
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:16608
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:16628
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:16644
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:16672
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:16680
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:16712
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:16728
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:16748
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:16768
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:16828
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:16860
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:16884
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:16900
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:16928
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:16948
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:16968
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:16984
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17004
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17028
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17048
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17064
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17080
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17104
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17124
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17148
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17164
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17180
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17208
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17216
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17240
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17264
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17284
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17304
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17324
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17344
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17364
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17404
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17420
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17448
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17468
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17492
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17520
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17536
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17556
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17640
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17712
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17740
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17760
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17780
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17836
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17928
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17944
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17968
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:17992
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:18012
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:18032
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:18044
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:18064
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:18092
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:18108
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:18124
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:18176
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:18304
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:18448
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:18480
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:18500
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:18616
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:18632
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:18804
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:18924
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:18940
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:18964
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:19044
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:19056
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:19064
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:19084
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:19104
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:19112
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:19188
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:19200
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:19308
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:19380
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:19588
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:19748
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:19944
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:20052
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:20060
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:20096
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:20152
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:20204
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:20260
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:20316
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:20356
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:20376
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:20448
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:20468
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5180
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:20568
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:20660
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:20684
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:20692
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:20796
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:20956
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21048
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21104
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21120
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21148
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21176
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21216
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21244
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21256
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21276
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21300
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21320
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21348
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21356
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21372
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21400
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21412
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21436
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21452
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21492
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21516
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21524
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21560
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21584
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21604
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21616
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21644
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21652
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21672
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21692
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21708
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21724
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21744
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21768
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21800
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21828
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21904
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21924
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:21972
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22076
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22132
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22148
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22176
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22244
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22256
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22264
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22320
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22332
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22368
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22404
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22420
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22448
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22464
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22484
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22500
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:5888
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22536
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22572
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22600
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22624
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22636
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22660
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22668
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22720
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22752
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22772
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22784
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22804
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22820
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22840
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22880
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22888
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22936
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:22944
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:23000
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:23016
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:23036
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:23068
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:23124
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:23132
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:23164
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:23180
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:23192
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:23280
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:23300
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:23320
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:23424
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:23436
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:23464
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:23568
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:23608
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:23640
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:23656
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:23672
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:23692
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:23708
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:23744
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:23764
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:23780
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:23796
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:23836
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:23876
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:23936
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:23980
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24064
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24128
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24144
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24156
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24168
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24176
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24224
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24232
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24264
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24280
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24300
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24312
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24340
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24356
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24408
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24428
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24512
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24564
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24580
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24592
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24600
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24628
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24636
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24648
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24668
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24676
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24712
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24740
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24776
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24784
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24804
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24868
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24880
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24892
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24904
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:24912
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:25000
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:25052
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:25124
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:25168
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:25184
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:25224
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:25236
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:25244
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:25252
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:25292
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:25316
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:25356
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:25368
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:25376
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:25428
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:25508
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:25532
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:25540
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:25560
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:25576
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:25584
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:25592
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7288
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7400
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:7680
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8480
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:8988
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:25608
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:25616
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:25624
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:25760
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:25820
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:25836
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:25844
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:25940
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:25964
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26040
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26092
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26100
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26136
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26160
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26176
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26192
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26200
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26212
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26220
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26240
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26336
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26360
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26376
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26396
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26404
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26412
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26536
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26560
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26592
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:10020
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26636
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26644
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26684
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26700
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26724
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26760
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26820
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26832
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26840
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26880
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26936
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26952
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26960
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:26968
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27008
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27020
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27028
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27036
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27140
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27188
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27200
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27208
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27216
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27224
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27232
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27240
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27248
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27256
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27264
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27272
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27280
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27288
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27468
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27484
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27500
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27620
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27632
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27640
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27652
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27660
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27672
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27744
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27804
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27872
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27880
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27888
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27952
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27960
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28004
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28016
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28044
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28052
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28076
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28096
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28164
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28184
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28196
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28236
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28244
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28252
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28324
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28332
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28376
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28476
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28488
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28508
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28524
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28576
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28596
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28632
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28640
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27924
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27936
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:27944
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28752
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28768
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28780
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28788
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28796
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28832
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28908
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28952
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28968
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:28988
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29000
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29008
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29016
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29024
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29076
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29084
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29152
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29164
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29180
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29188
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29196
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29316
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29324
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29344
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29352
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29360
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29368
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29376
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29384
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29392
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29400
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29408
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29416
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29424
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29432
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29440
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29448
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29456
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29464
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29472
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29480
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29488
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29496
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29504
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29512
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29520
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29528
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29536
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29544
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29552
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29560
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29568
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29576
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29584
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29592
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29600
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29608
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29824
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30056
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30072
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30096
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30108
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30124
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30132
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30140
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30148
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30156
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30164
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30172
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30180
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30188
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30196
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30204
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30212
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30220
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30228
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30236
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30244
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30252
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30260
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30268
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30276
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30284
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30292
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30300
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30308
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30316
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30324
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30332
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30340
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30348
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30356
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30364
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30372
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30380
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30388
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30396
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30404
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30412
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29116
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:29184
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30728
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30744
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30752
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30772
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30796
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30812
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:30828
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:31028
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:31264
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:31392
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:31416
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:31436
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:31480
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:31492
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:31500
-
-
C:\Windows\system32\notepad.exeC:\Windows\system32\notepad.exe2⤵PID:31508
-
Network
MITRE ATT&CK Enterprise v15
Replay Monitor
Loading Replay Monitor...
Downloads
-
Filesize
33KB
MD5824be8fa1f296924a8a1c7fc182b8166
SHA135259cc54085d1ccc13fa0c63e838fc98272f8fd
SHA2566b8a102a85b54700d452a78583a93afefbf6f272bab3ffb41f73759dd9d4b935
SHA5123c7ac27288918577a2ab9168d4cddb6773dd5e49ecdc45fe4bc969d9d376d68fbc13c6d82c04f8e8bd8aef3a7abb2cc759cb5fa8a517de7261dbf249475076c0
-
Filesize
20KB
MD552085bd980fbfd23bafac8030c2f8ce3
SHA1cf7b1ab479c60a7d5c6c671c299f0cf549def570
SHA256cc598efd63fbf2ca23b8f078b066177bcac1cb660a675d4267e0003bb5a261f7
SHA5120a8fdac52aceb09178ebc93bb547d31f233696e69e056e6fce6eaad7d0ff03bc6cc3b9e3314fe84459ab1414b682fa20a5a42b98df43d4fd8a396b39885eeff8
-
Filesize
36KB
MD5c02766c3833f52703e8323128edf4218
SHA1baf49df2e225e62326c33586cd8f887a7501cedf
SHA256dd16c6981040f692c876a9e3148ec8d318e551fb494b79851dc70eaf51dafc13
SHA512a94e3ce7b7b613b1a03e3c2a2c38b532c97ee2d0f594ad6a1189fe50f29f985fc01c5650f18b61f225c68c1412efb9081f65984973546671ba05033f535f322b
-
Filesize
77KB
MD5b03f9ae19797e7885a10ef45f37f7b65
SHA19face2c500a7e8c5fb285764cfddf09059e800cb
SHA256f6ed1624fc8d46eb9d27258a2d3ed653103ac6d4c69eac04b7eb976aa026997d
SHA51245d3cb3ef378e7488776228132e72445c3fde444b9494d48b4ff871d0d6cd0271b355cc709c7b085af0e240f9415bf0afdb3b578ca9929775244ec33138115d5
-
Filesize
487KB
MD5fc780290427dcfbc424f856bbd215dc8
SHA11b99f315ab47193451f7fb761214feb315a63004
SHA256db0e9cee89e030b82a469eab813c8cd9f5f4ad9f7d5c78ec5d9ef619527a0ab3
SHA512ae89198619e34db4da5e7748e4ea42f4986f4c7300af45d7e034f67a49fee87d5131ee520a93cabb5be112d030f27d4376bdaf123d50c8c81277d038b503a5ae
-
Filesize
456B
MD51ab5415c81f788aceeeb4bfc20252664
SHA168291ba71007cef4d8dfbcaf95893df975394630
SHA25622b5c1be0abe617f29329e18d737b28beebf2276e9db9b71c6b6731dcd9beedb
SHA512a370dd7e19ae9d2d937cb838a789767d58f751b10ed97831ad1fde80ac6d9a42256cd3d09183ce47005031da4527da7ca74deb69d6f3cf0eb51689fa121751de
-
Filesize
624B
MD5392cf76fcbf1f16e182e5c9f6712b365
SHA14c82dcb59af84c07ba633effb84c579e84539cbe
SHA256d41a2891ef1baaa687536ad3c4b806175a634539dbad3a842f23db77fb1f9e75
SHA512ed10c366078a987c51ef7415bc792bfbad07bdfde0f1b72820d3d5bec0148b75aeec33cd16c36de4b367d37b4f13b2b219ee2d261a96e16b29810989f76f4405
-
Filesize
624B
MD5609854e02a64c09993eaae69b6700b51
SHA1575e100a33aa2224bdc7c5320ae393c2ab63ffce
SHA256254fb3f07bb70bf60b3208564fc7118252c48ce3794056834ab836b4e10fd682
SHA5129164db14e2b1261f330c3c08eeaf9e341eb47bab0880e5e68e908659e90d1184fa383e7f270584dcabd53155ef4180ab832cbfed44b9392956527ceb3b278dce
-
Filesize
2KB
MD52df4420f480901f43daf2043f1102e9d
SHA1e8e70ba084e9f938dd6c9db97fd3c937a6cd89de
SHA25683756a7152d63832c118a6e0b003a572ed545fcfd924124e74ede7e9834445dd
SHA512839984be1631c7764373a2bc8ac5349b5a5fa91ded9e6e38b81bd1c4d8bf7c33351244a2ec6ca86514fee5377ac6ab430c20d7acbefc3fe09a18c5dbab8c43ed
-
Filesize
2KB
MD542c703563958633cd346b9fe0e3bd998
SHA1cb672c881945d88fa6457c776d630a83a73c4b55
SHA256ff13f0e5716363b2f3a80e8fd96aa51b6067830de0ccbec6cf4ce87c0723c6cf
SHA512773538ac51459bc73fc980287de80e5f65cc64f7215f06d18e35d55bb72a2519c4ea90281c78a0e4e24c1e4280254b752f60193110781f9e1cd1eb9afa5ae642
-
Filesize
2KB
MD582e1b287a0cc26bcd8214b7fbb57ce02
SHA17df5307e641a34a62fad110e026103f7c7c9bc4e
SHA25676d3eb55a09bc8c39633762b538975ec2578fcd29752adf7720438cb7d134fd8
SHA51259f565478e3fe88f1857ceae21aa3e32cc1f892bb34225f44e064417450f9bcc04c572e19841f2d1b3b9158d33830c3c5e56eaa68c3a06a019dc1b7c538d925d
-
Filesize
707B
MD53bdcd368ca58b045d1ab193cd60cf550
SHA152a3df7d21309df17287c16be8071caae4fb138e
SHA25648593bd48b585c479fbf64e65b2706ffc40fd9043db0dede2f571984ae46b16f
SHA51266170c2e77ba12436e7b417ad2b0e841621d9a82cfba7c84ffacd868de39eea6491008c48849d565f3aa29a5d7ab479df9013c4aeed412cce603a6aaef10b5b5
-
Filesize
371B
MD5bab8a73ca0875de7cf6362237a5ae7e6
SHA1f439d83a5c3ea965e331afcd4e86923eec1627b6
SHA2561d29010b53c495833e089b892674217dd10b28dd75609fc070bbdc12ca0c47db
SHA51211d8dddcf9aa4a62929ea957d54191be0eca580828a459b659f9546f6dadfef4624b50429f8f624eada72745c3021cc015f521654503d7de47a24a5d4b3d9b20
-
Filesize
707B
MD501198588b239d9f6d4bc13ba92866f1f
SHA13a01fa5756cf66c7a626bfd88b87eaad6ba05579
SHA256a5d0090c0d2686fb8ed0fcba4061012bf971875c740e52a2cac019ee50031ea8
SHA512e216a65f3e11f113068d5a0551c92496b2d49c16354e575b01610cc214f1e72570cb2be57cc9dace318ceb8a1cee07b062fb168bf65f51000cb8c3b18b72e7cf
-
Filesize
5KB
MD5ca8d0879c9f66c3f52e6778814d7e932
SHA186c3d76ede6c4aa40ed1d3ef0052f7562bb3e3be
SHA256d702b4a71f765fc6d28d42ff8b300de163f437d96b92290b34ab64d163a5066f
SHA512062c7b51fae21da282abaaa2e3e51887e84f74868e6f5cdf9aac6b4b13ed9626e414c1a583a398585c4c466fa57fa2839c7e1f4083aa67f7321cac4171d611cd
-
Filesize
6KB
MD5cfed4bc8db063683c5d43d03512e9ed1
SHA17412b2a16db91c2179c7c4a3ec1c55c00b8aa271
SHA2561e6e0c0254d1d360718967608772777a1b94818a5b939f8486f5c1f3cb4e185a
SHA5126750c593de9b5696ee4b0cc15037c410907b7744b99ce94c86a59046539f648ae90f485924b2572a65b180024c46924dab5f81f27b3cb5b52ef4c5b8904703bd
-
Filesize
6KB
MD5ed5b9b05da5769908789d3e1e7e3b201
SHA1b7ec7301771ae9e90cd65db3eed0bedf2bd6bade
SHA2564c5da7744e597d6ed93f741f989bcd218c847dd0b8d281229b3b6297f6699452
SHA5124afad78163b605fb08355429f7bb447d4c2df20e79f2cc074cc465251d67af50d85abd6af102cc764d49ade6bb1094a8f72f09a0af693a2917d918b6b822b804
-
Filesize
6KB
MD59faaca6b02b039795c224ca673408696
SHA17b16ed3dffc623ae990ad303b28adf79fc583e61
SHA2567156c87ca627f5672af540662ea3f61320c1ae529534b39e79594b97a8436a18
SHA51248179654782f45c85087c6cc357960a088c178cbfb925c2ef5ca6b672062609c55cdce22eaff50f0c6902cfecc2cda52b3927357c57810205cf9d382614cb7a8
-
Filesize
6KB
MD55b4283c5f8b73b2360399a925a2192c2
SHA10cf2c91b028ec3ea0161579f572f2b1f74410cbe
SHA256a9ff68dc33e94425ff1a8bf8617af6069f66b5e02d8111afb37ae7bfaac7476e
SHA5129cae4ec4d6e5e6c395cc973b2fc38dfdfa6b8a3eb5fac918fc68cec1b828ce896cc8149289db4ff93c0e4cba0efe767ab586f1fc2d303fe319f33a60b5ef910d
-
Filesize
6KB
MD5fbe6853d79eee4b33e6cf70176822948
SHA1c1c52bebee6aa0fd86fabf17604679f020ab5001
SHA256f4513b4478e052361693393144b7c2def0a8293da061a1b8dbd032e9b3232847
SHA5125da4fb763cf2630d956d22003074c7c51447a1869ddcdd9522e2496703ce9e53fd6a73855040e449b049579828ec013022e57f54bd681e04c3a570c1795b6693
-
Filesize
12KB
MD5af42f317594645cacc4e721effe77a0e
SHA1f4fd33510610236d557dc53b922fd2d2cf5a8461
SHA256912dca0758ad39c6de9fbeb5f4c11d8c3fbc3e16a38e61dee92ba348a64b5645
SHA512b197b05ddc6b846a475abe4e37d10dd70a2f383875791c59d956aba7bb307f1905b6bed41a9ea362fa66f583860a00bcbad3b1185b298d54ddf0d3da80c7c1cb
-
Filesize
272KB
MD52966cbb12636ca95d963d02c6ce510d7
SHA1a22a6ce2bd079fa57f2bdcd48c41fb082fe0423c
SHA25600093b814f662986e76fe19bb5173e389310229802cb14c3a1f3ad98a3114851
SHA512fda56c8db28a64bc8ae7f5f3d9e099849229705382daef2c2ab0e7214842a6d2d246120ca34bec0f86cbae66c351e55f8f3e7f191b52bc79b59e062fee74c037
-
Filesize
272KB
MD5603d9c1806f664c3e26f37e50f11ebdf
SHA17f8e766a91344dcc365d00ac12ee934bc9d53c34
SHA2566b0ce9b088ef93b843b5442bf1249d62392dc534cb31baa46fd16659032d818c
SHA51210d9b3cdd3537fa8f5914544775d64091bcafdd935a2bd2acc35d1674312c355a5c0ce2d0fb88214a6dcd4c54660aea881b88ff026cf89b8dbcd6ee222c7a63a
-
Filesize
264KB
MD57b00dd07ff0ebef152e1a4427efd7908
SHA1ff57226af5d94d08481fe301995e823ac7ab916d
SHA256f7ba5f38820a150f42da44024c2d8e732ec0a2a819952df4c32ec00634e35026
SHA5120d19f7f8effe2d64b43b8ae70815dd77364537c81c936eb130e40bfe4e21d294916fc4cd4af5addc4bae0a9b2fd171e6e6f6bb4f7b0cb80430a15515d3af8344
-
Filesize
2B
MD599914b932bd37a50b983c5e7c90ae93b
SHA1bf21a9e8fbc5a3846fb05b4fa0859e0917b2202f
SHA25644136fa355b3678a1146ad16f7e8649e94fb4fc21fe77e8310c060f61caaff8a
SHA51227c74670adb75075fad058d5ceaf7b20c4e7786c83bae8a32f626f9782af34c9a33c2046ef60fd2a7878d378e29fec851806bbd9a67878f3a9f1cda4830763fd
-
Filesize
14KB
MD5b50f61ea29630b339a758fa5754da906
SHA166156b78fc137128f2860e5ae0c104c7af217bae
SHA256d134c6dc99dfb3236c2cba782465c25a1c23a4a72a955f545143cb2856e7c469
SHA512a71b69e3061f0a9665d8ef05c1e2dd4fbf23d3f3abd1d64e86190c5433210064d7f504f1ba75c46e401c8d16f2ad003b54d1ac865761197fd0992deec9c8fe69
-
Filesize
9KB
MD59c7be9fbaaebdf782aa845cd716a1982
SHA1688d8bd6625e09b2da2e7f6f40b710f1c2243413
SHA25648b758dcf9f0766fc2b18333c09e601e72f562805c680b890806644ca876cab8
SHA512a01aa66ae0713bb782fc041d7a32c8c894da7a649d1231f656e62311d3ff692a033e071539923569a2564948cbe03e0e4ae73c27ed065b5b0ed34e383714d3fd
-
C:\Users\Admin\AppData\Local\Mozilla\Firefox\Profiles\je1358xf.default-release\cache2\entries\AAF8ED94D65E531ACC98BE9C55E87BE5C5D255B5
Filesize115KB
MD5c692a402f0f24147f5b1d53fcfa3bf6a
SHA1f69c04aec61a13b5acd701c3efa57ca6628374de
SHA2565ac684e1e79516b41257980ffb39a4e5a189f9dfa0fe8a87403d9a6f6f427268
SHA51225cbb58dd42481ed69073c416957d2d29839220f0f58a1ae4e8785c6bbed84983d84d9d24fa50f647359e6969c0914dcfed55bb877b329239c8737d45e46ed0e
-
C:\Users\Admin\AppData\Local\Mozilla\Firefox\Profiles\je1358xf.default-release\cache2\entries\ADCDDC0A28457482EC19626C934F8F5F0A68A7B7
Filesize114KB
MD5af07c263f4a50119ad38debc35f83d62
SHA13ebec2b73e27aaa4b2e61cbfe2f52a555516247f
SHA256a558cd00ac00c557223ec7b22a18ce4a871e66f7f6c2de9fc93af23a5305d5cf
SHA512a59411cdcf9fcbe8afa2261ed142e7a1af69cd6876004e75185315681bd2bf34d09d2b604f2b9317e41f8a1483c1827f9626520ff9d5fa656f1977c35e0dc820
-
C:\Users\Admin\AppData\Local\Mozilla\Firefox\Profiles\je1358xf.default-release\cache2\entries\F96A1A8368D3C3DD1FA81D170326E6C1C65D342F
Filesize30KB
MD5328050c65af82803857281c380bed384
SHA158699a0a92ffe162f82caffb17806ab5c2372a55
SHA256d3cc6e77b01480024b26935fee4b184552a13cd115760c82f55a75ced99e98a3
SHA512e25c0fcf96de9a9a8482c529e82ae7f5da3dbe476b549f21330010afaf65d7b52f7926f44f2dafa0e4883edba998a0ac9fbabe1dc7565bbee5fff5a9b5250d47
-
Filesize
442KB
MD585430baed3398695717b0263807cf97c
SHA1fffbee923cea216f50fce5d54219a188a5100f41
SHA256a9f4281f82b3579581c389e8583dc9f477c7fd0e20c9dfc91a2e611e21e3407e
SHA51206511f1f6c6d44d076b3c593528c26a602348d9c41689dbf5ff716b671c3ca5756b12cb2e5869f836dedce27b1a5cfe79b93c707fd01f8e84b620923bb61b5f1
-
Filesize
8.0MB
MD5a01c5ecd6108350ae23d2cddf0e77c17
SHA1c6ac28a2cd979f1f9a75d56271821d5ff665e2b6
SHA256345d44e3aa3e1967d186a43d732c8051235c43458169a5d7d371780a6475ee42
SHA512b046dd1b26ec0b810ee441b7ad4dc135e3f1521a817b9f3db60a32976352e8f7e53920e1a77fc5b4130aac260d79deef7e823267b4414e9cc774d8bffca56a72
-
C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\CustomDestinations\6824f4a902c78fbd.customDestinations-ms
Filesize7KB
MD55250f9ca59272e993229f6e0dd7fb705
SHA1a434a5361a16a02b8732c75f37cd62a3b371442d
SHA256be8f3b1072211ad95ddbe6a0c496e00fa0bf6bb0866c4a95328b689d6a145f0f
SHA512553018f4c29de47345faa3493677b53b1bd1181adde94ccda826a10bf7c9b65996abcadce171ba293b67363bdd1ef6d158a648df052f957ca58cc2208b55f5e8
-
C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\je1358xf.default-release\SiteSecurityServiceState.txt
Filesize455B
MD5a8aa8cad3fe57317f22283bf6397ef7e
SHA1d26864f3b9a4ba40ad102b145f470a4e931d52bf
SHA256d6b803c551266d615526a40e5f2de8d85eecd602e19e211598a47be746a49e17
SHA512ebb0ebbd5db6a5a9a849c3485374f18d6b1f48ead90702d99f26c57e7ede4727d0e5ad1f5a0f9ae54618cea51fe27d343752623639cb35e2a4c28b79f84b6142
-
C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\je1358xf.default-release\bookmarkbackups\bookmarks-2024-04-23_11_MaaMR8mhAQTbCgvsLumwIQ==.jsonlz4
Filesize945B
MD5838d93fe7f64f4f752cc6aa88379ef54
SHA155f0a2bd40fd96e3a319f886a58891fd9d416c0b
SHA2561b13e0ebb1dab164edd26588e55ea99c9909f18c56c9a3478937d96719d9a54d
SHA5128a4fddabc8792bc2fdc4868e1873f415614c3dc08bbb50272b64fbab124b4516ab0e3be04f31cfb8e02e7b653bff231053208d1638dcf0372439dcec71d33f00
-
C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\je1358xf.default-release\broadcast-listeners.json
Filesize204B
MD572c95709e1a3b27919e13d28bbe8e8a2
SHA100892decbee63d627057730bfc0c6a4f13099ee4
SHA2569cf589357fceea2f37cd1a925e5d33fd517a44d22a16c357f7fb5d4d187034aa
SHA512613ca9dd2d12afe31fb2c4a8d9337eeecfb58dabaeaaba11404b9a736a4073dfd9b473ba27c1183d3cc91d5a9233a83dce5a135a81f755d978cea9e198209182
-
C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\je1358xf.default-release\datareporting\glean\db\data.safe.bin
Filesize2KB
MD5fc1d95d5acda8f1784daa34e4d9813ae
SHA18deced5dcb94b629c849bd921a0424b1eca8a63e
SHA256849168f3105b85843e4413565c35e72fab361f4811607564c1e68fd64fe747a0
SHA51236a1f9ba5d32aaf0631b64d9f1950a69e195cbaba3f3617599bb30fd9f036646618b598cd0b535dde8149fde99837e5ca2d9a8cd35a2b8d3b2b52df44fe84815
-
C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\je1358xf.default-release\datareporting\glean\pending_pings\df795cb6-3af5-45e1-9095-077da0c6adff
Filesize9KB
MD56a1dbd5dea18102f6506d543614fc109
SHA111a90c02078046357ec00250d7720b29e4719bec
SHA256775ddd3a99a1a9e91a7bab513587dee111a30b7e6253b3eb852db896c3132bfb
SHA51293ad0c8fcaaa48715d698742f6c304071d69729d575cfd23e04c1c2de28a48c0b265c3302a609c4294940d354c4c8cd7438f1f3fefbe4c30c4d6860ca0877e47
-
C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\je1358xf.default-release\datareporting\glean\pending_pings\fcc92f12-3a36-4c6c-899c-d9dff57974bf
Filesize746B
MD53263197d9df1862c5a910a747256f5fc
SHA10ccf1a3789d8ee0ee4426ef23bff0e658a69888a
SHA256c71f107ff852d8419334da64dd2106ea6cf70c4e3fd6cd2657c9ba6265f8ae4c
SHA512ea7eff1a09703b36b48afac788f6ae75cc92145020ad1e25f1f14ea1946fa38a8275e01ce4dbc067b438db4e063d15b7e21fee9ac4f5eeed93514a357a66ad89
-
Filesize
36KB
MD5f704f322de2c5d7b3ba6ec295b19b177
SHA13b74b99b2bc344c5e499fae2ca23434d0617a63c
SHA2565afcd2b734fe57dea06d25bea3d960d85b7ca06e635681cec46b1a45e9e82910
SHA512e65b2129fdc1d42498545ee5fc93472db6b63eb30a30459fc2311b24219aa2f73015af8ecf6f279a2711fd9aa9aea955b15e3e3222437b13bd0fa7c88e984a51
-
C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\je1358xf.default-release\gmp-gmpopenh264\1.8.1.2\gmpopenh264.dll
Filesize997KB
MD5fe3355639648c417e8307c6d051e3e37
SHA1f54602d4b4778da21bc97c7238fc66aa68c8ee34
SHA2561ed7877024be63a049da98733fd282c16bd620530a4fb580dacec3a78ace914e
SHA5128f4030bb2464b98eccbea6f06eb186d7216932702d94f6b84c56419e9cf65a18309711ab342d1513bf85aed402bc3535a70db4395874828f0d35c278dd2eac9c
-
C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\je1358xf.default-release\gmp-gmpopenh264\1.8.1.2\gmpopenh264.info
Filesize116B
MD53d33cdc0b3d281e67dd52e14435dd04f
SHA14db88689282fd4f9e9e6ab95fcbb23df6e6485db
SHA256f526e9f98841d987606efeaff7f3e017ba9fd516c4be83890c7f9a093ea4c47b
SHA512a4a96743332cc8ef0f86bc2e6122618bfc75ed46781dadbac9e580cd73df89e74738638a2cccb4caa4cbbf393d771d7f2c73f825737cdb247362450a0d4a4bc1
-
C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\je1358xf.default-release\gmp-widevinecdm\4.10.2557.0\LICENSE.txt
Filesize479B
MD549ddb419d96dceb9069018535fb2e2fc
SHA162aa6fea895a8b68d468a015f6e6ab400d7a7ca6
SHA2562af127b4e00f7303de8271996c0c681063e4dc7abdc7b2a8c3fe5932b9352539
SHA51248386217dabf7556e381ab3f5924b123a0a525969ff98f91efb03b65477c94e48a15d9abcec116b54616d36ad52b6f1d7b8b84c49c204e1b9b43f26f2af92da2
-
C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\je1358xf.default-release\gmp-widevinecdm\4.10.2557.0\manifest.json
Filesize372B
MD58be33af717bb1b67fbd61c3f4b807e9e
SHA17cf17656d174d951957ff36810e874a134dd49e0
SHA256e92d3394635edfb987a7528e0ccd24360e07a299078df2a6967ca3aae22fa2dd
SHA5126125f60418e25fee896bf59f5672945cd8f36f03665c721837bb50adf5b4dfef2dddbfcfc817555027dcfa90e1ef2a1e80af1219e8063629ea70263d2fc936a7
-
C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\je1358xf.default-release\gmp-widevinecdm\4.10.2557.0\widevinecdm.dll
Filesize11.8MB
MD533bf7b0439480effb9fb212efce87b13
SHA1cee50f2745edc6dc291887b6075ca64d716f495a
SHA2568ee42d9258e20bbc5bfdfae61605429beb5421ffeaaa0d02b86d4978f4b4ac4e
SHA512d329a1a1d98e302142f2776de8cc2cd45a465d77cb21c461bdf5ee58c68073a715519f449cb673977288fe18401a0abcce636c85abaec61a4a7a08a16c924275
-
C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\je1358xf.default-release\gmp-widevinecdm\4.10.2557.0\widevinecdm.dll.lib
Filesize1KB
MD5688bed3676d2104e7f17ae1cd2c59404
SHA1952b2cdf783ac72fcb98338723e9afd38d47ad8e
SHA25633899a3ebc22cb8ed8de7bd48c1c29486c0279b06d7ef98241c92aef4e3b9237
SHA5127a0e3791f75c229af79dd302f7d0594279f664886fea228cfe78e24ef185ae63aba809aa1036feb3130066deadc8e78909c277f0a7ed1e3485df3cf2cd329776
-
C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\je1358xf.default-release\gmp-widevinecdm\4.10.2557.0\widevinecdm.dll.sig
Filesize1KB
MD5937326fead5fd401f6cca9118bd9ade9
SHA14526a57d4ae14ed29b37632c72aef3c408189d91
SHA25668a03f075db104f84afdd8fca45a7e4bff7b55dc1a2a24272b3abe16d8759c81
SHA512b232f6cf3f88adb346281167ac714c4c4c7aac15175087c336911946d12d63d3a3a458e06b298b41a7ec582ef09fe238da3a3166ff89c450117228f7485c22d2
-
Filesize
7KB
MD5663cb649895ee3350eb5d144d14fee34
SHA194157464014f628d406f3b724a22fcfbeef350c9
SHA256ac1e15426a9314fd7326aaf280454771828741bd71674397f5b79052e188e036
SHA512f94460f762adfb5cfd2037e5169a9b82cb768441c5c64e655daa2a06cf03df053c5b0468695523c3cb70ad54636aaa5fb2acea332606981bb07170e33af9ced0
-
Filesize
6KB
MD5c951af21c1fa2c808e75d06825b17c44
SHA1b4ddd42465201fe216246bf770ec346a4dc8389e
SHA256ebb974d569d1f1fc6bbbc349ed6ffe3cc340fe06dff440acc3e50203c589b87b
SHA512af73e007851858aafce6dfce593ec7b5d886b32daeb9bdfa2cb1f742c190db49435630a41d1a96f0a7501c010c1aa0a6dbd3444179ba2b69a524aad763897203
-
Filesize
7KB
MD528f159fd499eb5907c981cb2e235c91a
SHA1d1281ff498a4430fdf309604f85b74293b64895d
SHA25624a17288f0da451381d0cd1c206570675a2c2aedb91b8de4f465d81e78255d8b
SHA512a0c5cc448ef2700798fc6385f7474828e895925cec67ec010124daaa60ac57e547155c43e950817d4eadeeef963be11826b386aafb0f767effcf238706fa9a2d
-
Filesize
7KB
MD5726e781b1202eb16f3a24c5d0d4df69c
SHA1473f5443de44e20092afa1c6bc32bc8d9c7da652
SHA2566d30f26da079c0cbfa91c6a6a1ad6ba3f9d2348bb2089ce06040b033f26329df
SHA512304c81860d4de1124ad3634bb758d6a60a1b1e8ad96480ef4e144c17480dd5e5b3e0df92740ecbf5a994b434f926fd689067bb131236bd9abc260a3eb1113fde
-
Filesize
7KB
MD5fe9ab18db3f5bc4f01e600695a75768e
SHA11dac5d8636ab2a15f23838852ddcc37376d1fe31
SHA256923ae3a0508b81f7a7aa10d032a820d5fb69cda0fdb32aac3eb0f71d16c1be57
SHA5125811a141adb274625debb68ff5dea5b549d285ffded2774181792322504daaa34c184ce96974a1766d8092d0f146eb5f83b4234bc534d973f188096e7a85ce05
-
Filesize
6KB
MD5bf054fb4685413a9374c7e619df3460a
SHA10901be430be83384ad1d7db7797bb85e0dabdeb6
SHA2567872988e307d7a0df3f8fbc2ed7fddcbb5489f50035aa5011d6a58089f505636
SHA5121b789e84a72721d315944a6224999eb7cf258327b2d34be3ebd209c0b62fe4e632e7f110a761706c007163ee412f645fd917ef54ccdc28cea442471c9d5e8c2b
-
C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\je1358xf.default-release\sessionCheckpoints.json
Filesize90B
MD5c4ab2ee59ca41b6d6a6ea911f35bdc00
SHA15942cd6505fc8a9daba403b082067e1cdefdfbc4
SHA25600ad9799527c3fd21f3a85012565eae817490f3e0d417413bf9567bb5909f6a2
SHA51271ea16900479e6af161e0aad08c8d1e9ded5868a8d848e7647272f3002e2f2013e16382b677abe3c6f17792a26293b9e27ec78e16f00bd24ba3d21072bd1cae2
-
C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\je1358xf.default-release\sessionstore-backups\recovery.jsonlz4
Filesize4KB
MD54d89d236de4a3b9cdb79f53edc0f8ea1
SHA1dbeed162875ec1bc82ec292eb2902e32c8f5693c
SHA256318d36e18c424e4212f54037df9e77f160483e5bcac220cce9fc42d3b5df6dbf
SHA512a2a32599febf603c27fd75dc6e162bed31fbb99000d7f9b80654976b85a05f439b37eaf54b2c0cbc5c4b089684a43209316ff5511f7978f646513db3eb108d4f
-
C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\je1358xf.default-release\sessionstore-backups\recovery.jsonlz4
Filesize4KB
MD50a60838163fa4ff2ef68fb859abb8d94
SHA1259f57accd47efedf9f5143dba1962b8b04e0f83
SHA256d66197728a0f7492d559a9f3e911b3b5fde554d6302289bf43b3210e17a50b3e
SHA5126e5a84d8cc493b0ea99a8c2ed08358bbeaa3ccfb6eb5b9cbd3d90c541edf767ff5479d436c82189226ad2986a5fbfbeb8d36dfd396143f81907d46f01b158fe2
-
C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\je1358xf.default-release\sessionstore-backups\recovery.jsonlz4
Filesize2KB
MD5280aea905a525042763a64efec88ba1f
SHA11b30bfaff2938a451444a007e7526b91f59d825d
SHA256f551e5fbe8e812e69d0d68b9ae1e136fd9a3c3811b98e84304b089dac9344746
SHA51230609582415fd199cbcf41efef818668d7a24d900b12c6f84704bdc9a64dd0e1f0eea8f85b24237d932a76fb7a0de9741513663d8972a7e8d1aefde8d1a15281
-
C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\je1358xf.default-release\sessionstore-backups\recovery.jsonlz4
Filesize4KB
MD5856b8db5887d5e8a7c95346bea05ae7b
SHA149ce3bd054a01d92766516bff24ac578b67d6bb1
SHA25693909fd998a7b666057c778a3ab1e14342bad585ef8d55d8a08eb4d20c771edf
SHA5125969f253eeaafd4371a0f303d52dcc94b064d820b5c5c06ec67c34b90b34b5f479fc782847e2384441b271b4d1dc233af0125c4309452a7eee9953fd6b1d45ab
-
C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\je1358xf.default-release\sessionstore-backups\recovery.jsonlz4
Filesize4KB
MD5ba2a43846963276ecc109284be862047
SHA1ec91fe0f1415f79b32bd12b2151cd5a81da88d0a
SHA25692491de1b738b52593c682a9ce1a49cbced9e1afcedbec0f681ce96597e44248
SHA51247aeed95def66b7744da732eb72b583e87820ff9b98709be6afbec7b87d296300357f4cf656ad7342f5836dc3bd4b66e34aa0ecd69c20b15b7453dec644f59d5
-
C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\je1358xf.default-release\sessionstore-backups\recovery.jsonlz4
Filesize5KB
MD5ab77843723925b27f6393cb8a9efdcff
SHA114ac3d2bb76935f745d831c13e0741fb9ebf37e2
SHA256643b4fdb435354750c1c2e0f0c86a81d703b5c218286d07f48c24bd56e5d34ec
SHA512204fb0b47c281f7e2f2287a68b732670a76ef9063310bdbb8911b0e640724decbe7572864fc7dd8cc48ee5e4c7319e5d40c4dc79f3b38682e335b4a01292a9de
-
C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\je1358xf.default-release\sessionstore-backups\recovery.jsonlz4
Filesize4KB
MD5d556f40f09af7c9b54a2667d459b3aee
SHA107027191b8033d8e0c26e6f68da4b6fd8b617601
SHA2561de38b426ca9984acc156a7edf64f78719d7aacc6a26a60fa65a5636d93e16ad
SHA512e27f3e91d344ec6028cd9513ef264b7b60cd87b975f6ec33e39d74aaebf8eb9fe2fbcadd64bc47c45cf3b00a1bfcd578e59598efeb85b02d2ef8875aaac3f853
-
C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\je1358xf.default-release\sessionstore-backups\recovery.jsonlz4
Filesize3KB
MD5ca0cabc5d1e82f2e5c4169629211bd09
SHA1f77fbe2c91d5ea22c51a214df98a1e0c022e3cb4
SHA256c63e90a1ec2d4020d0623df72e60ebddac5f644668f495a8df16151659e889e1
SHA512c15593798095e8852bb86d60824101589e8b79802ae941f8ddddee88ba8ef3e6bae4c173a0ea56185b7a4100d0c4baf08f67db3b57dcdf7eb169b9d1fa55bc96
-
C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\je1358xf.default-release\sessionstore-backups\recovery.jsonlz4
Filesize5KB
MD5797ffc267945e9614bf1f3d2aadfbeda
SHA114e8af8a50349436a62ce8dd68a6b7535add5253
SHA256e654ac8e465dbfa0462ff9288f540881c33619ab0731da67f560f6f43efc18f5
SHA512f3b4093135a22fd9dde0368366c4d2da7c8f18650319a9b32f39b3105f7c8def8b6b55753466f64dba975768a55ee85b2af9a9e05d15f9e2294319eab249b6a8
-
C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\je1358xf.default-release\sessionstore-backups\recovery.jsonlz4
Filesize5KB
MD569b799f632ebb28aa921cd6af2af2020
SHA18fd3a429aa5db899b90e5e717aca2c1085e62bf8
SHA25693a96dd51da5fb12b694b470a762eae3cc5657ea2d3207707589333555026df9
SHA512d0f9dfbe7b708d1e4c48df301a6997cf6fa9bd3a67a39c9ada7ba10a7f00b37dcff8801046d90e86881f15ad6769033d4b540f080525a4f49166638acdfcdd6d
-
C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\je1358xf.default-release\sessionstore-backups\recovery.jsonlz4
Filesize4KB
MD576963c62145a90f10545777d326795e0
SHA18982cb82124b8b4e4485d96acc0b9b860c6c31a7
SHA2568e8dbe8555852a0f37af5dac7be40e9fe19490626aff6ec05b9a6398671d4b6a
SHA5124392cf3f9c138a06560a18844af36002703482fae3e449718940a5f25d3be7ff1e26811fe6ef52b35f7fe6a1896dc0ac298ce86e68ede91e7b40d07a66a6cd29
-
C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\je1358xf.default-release\storage\permanent\chrome\idb\3870112724rsegmnoittet-es.sqlite
Filesize192KB
MD52da7a1b8d8bbeeb3618aab90433c2631
SHA1269c69378030c5e9cc5efe7a8a3e80f99acd82bd
SHA25627e5368713002724b9fd3e2b1bb55024329d283d891ddc7010f7ca9ce34bb331
SHA512e03ce8e07e09bcaae4ff4e8832d9a7fffb0a6c5c46528a3c51fa600ef6fde8a3c5b367ff0c32cc8c3adbffb07ce196f777c4594993310e31eccb054c2ab7c017
-
C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\je1358xf.default-release\targeting.snapshot.json
Filesize3KB
MD5607a854f7d2fef7879dec1e598dc2ebc
SHA1257238eb1e0e0b86b02f052a220b19c4ec353cea
SHA256e1900674d3ad8b8a7a37468efe808cd0f05c05ddef6ed3c8a0be133fd4935a29
SHA51211869faffd4ef6a76fbf12d35c2f702613a683565e9fab73cfa990402e008e32596e4682803165648a6295a30597e1abef79cea3ac4204269501dc9bbc09ae62
-
Filesize
141B
MD51995825c748914809df775643764920f
SHA155c55d77bb712d2d831996344f0a1b3e0b7ff98a
SHA25687835b1bd7d0934f997ef51c977349809551d47e32c3c9224899359ae0fce776
SHA512c311970610d836550a07feb47bd0774fd728130d0660cbada2d2d68f2fcfbe84e85404d7f5b8ab0f71a6c947561dcffa95df2782a712f4dcb7230ea8ba01c34c
-
Filesize
170B
MD5f35046471cf2c1a0170dc7c1b947691c
SHA126bc8d23db98286387f00a22052fde38c43dd4ed
SHA25665a70ac4e1e550385c15ae97dc2cb25ef2af174d2e7a18a76cbfb770193fa6c1
SHA51227bcfd4152b1bfc3c5efd83307b345f6affa9c9c6ce904c4d119a53d8d96fd6de3dd640151b8ddbd672df14fffad1013143b715ad9a3941d4c095baeb6a66c18
-
Filesize
276B
MD504865f86316f57d0be55923143dcacdc
SHA1fda9b3d050e03b26e4d43b89831a9f738ed496b7
SHA256f93845b5fd0f901c080936b463c0ec2a7e76562ff5e1bb7ab6c6534081ced805
SHA512a241985a3bd3ca2cde889341a6fbc4139c3b9f042126091358b0b72a97f3af255b169a91df2abcb42a6ee57614f81e4c4d9b2e9e3d8a22174cd1e1812f7dd6c1
-
Filesize
66B
MD5f291788b0ece4be1c428d2f0f101f6c1
SHA15dae851831e6db4d6827c183360645caee6aefa8
SHA256704eedb653604d22f570ed0250687484fbb64fa0ab8bf0c4729373164a9c8800
SHA51250dcb901edcb3f0fc31da59ccdb5e4c464bad0cc9cd8a4d84329ed5989aac064be5202d8df8efa8ab32927be919c0aa8ea89101a31459f4726bca8a5a3f4bb37
-
Filesize
4KB
MD53ce80a6dfb367dcbafb246f347e079b3
SHA1fb1efd8c2130fd1f64bac7caa8ee954a02178679
SHA256d8d5b6c2ef1c093e46fc8cb1d9c7849d8f5c618daf2493dc203e2fd7407ca2f3
SHA512875c4f82910c8283d1ecd3831208e01bada424117753d1d2f9343696f1836443f6c4ffb9ae9455946432eae7e8dca9143697ed7ce5098424aa868ae79d431faf
-
Filesize
21KB
MD575d8f3b3b4f697f04f7f8fa736bb035a
SHA138f39cb3fbe0e1415e0ab5f3e4a562a9c7757fe8
SHA256e53fcfada8953940bb35ddca09f6828a09d1c4d6c1e84b006246916ddc8e0005
SHA512680f6cb2204fa3574950836eabce2375319066939dbe4eb77079c8a82c97a893a07ba708e11b502620bef7169a8251073421bf62933d44c81bf97511694b50ce
-
Filesize
554KB
MD5c7a693fcffcb6c245282d1132e38ac5b
SHA18965f69c938eecb2226ad7329a9df5109d93cb8c
SHA256a8102891d06b5f21c35c67e4ab26eb84f54405b67e67eaf75dadc62cef08b55a
SHA512321456ae04eb392734a0aba27e965500467d58dc1277fc550b6573916607ba53c686db05219ce326fb3f9289cc4430b85990362f630e4a7829345067986ca6d2
-
Filesize
94KB
MD56e34fc4a713c3fbd88e47ac188d2540d
SHA11877a17da406d147566168c56aac1eb576782b37
SHA256d8faf8ebf360ed0b3b1a43877a04863f7e044b3d19b641d88737e0829d683b36
SHA512848a1d9602210d7da0f6e4d7817af08dc02baac7eccf1cfaadaf3a24b55e1316e77c40672a6a1195797e525f448817e534ae200e99cdf548ee64a7996fbcec4f
-
Filesize
36KB
MD5d76532f224b6648179b77525326e8754
SHA1cb0a90adf84b9c19e750b166789452693f031053
SHA2560d8217dbb0d52a3f8cd233b089131ca19aa6e0fc0c0fb10081f3c50761f5d15e
SHA512721b4f0f55fbeefa394d3471c66d32e2f0f452f9977987450b1662b8e2e9a88d1b9c014b5f2a4b378d99f6fe4de6b5810f8b00157ae25b0de2a3bf3e211ea2fc