Resubmissions

28-05-2024 07:29

240528-jbhsgscb67 10

28-05-2024 07:20

240528-h6cpaabh93 10

Analysis

  • max time kernel
    302s
  • max time network
    303s
  • platform
    windows10-2004_x64
  • resource
    win10v2004-20240226-en
  • resource tags

    arch:x64arch:x86image:win10v2004-20240226-enlocale:en-usos:windows10-2004-x64system
  • submitted
    28-05-2024 07:29

General

  • Target

    7c26b6c3cd05b0815037f5cafd13e237_JaffaCakes118.exe

  • Size

    553KB

  • MD5

    7c26b6c3cd05b0815037f5cafd13e237

  • SHA1

    c9977e3771c0ac0e06bc286fce230fe64317ec27

  • SHA256

    30b2748b757fab768959b46cd67c4397fd79a4aa54e3446b7fbbbb46365d8a58

  • SHA512

    7fb32bed3f6470b4cff0523bb53f07f9c81bc6683bdefcec397613ed07a170e1e8de3fa3629edb61d26d7826356f548c3623ac9c0b98767e85889681563afe76

  • SSDEEP

    12288:UEyJXR26P1lamEzK+Q9D8+OHn6y2yadF0Kqss:UDV1aDzK+s87HMTF0K

Malware Config

Signatures

  • NanoCore

    NanoCore is a remote access tool (RAT) with a variety of capabilities.

  • Checks computer location settings 2 TTPs 2 IoCs

    Looks up country code configured in the registry, likely geofence.

  • Executes dropped EXE 64 IoCs
  • Adds Run key to start application 2 TTPs 1 IoCs
  • Checks whether UAC is enabled 1 TTPs 1 IoCs
  • Suspicious use of SetThreadContext 64 IoCs
  • Enumerates physical storage devices 1 TTPs

    Attempts to interact with connected storage/optical drive(s).

  • Suspicious behavior: EnumeratesProcesses 64 IoCs
  • Suspicious behavior: GetForegroundWindowSpam 1 IoCs
  • Suspicious use of AdjustPrivilegeToken 4 IoCs
  • Suspicious use of WriteProcessMemory 64 IoCs

Processes

  • C:\Users\Admin\AppData\Local\Temp\7c26b6c3cd05b0815037f5cafd13e237_JaffaCakes118.exe
    "C:\Users\Admin\AppData\Local\Temp\7c26b6c3cd05b0815037f5cafd13e237_JaffaCakes118.exe"
    1⤵
    • Checks computer location settings
    • Suspicious use of SetThreadContext
    • Suspicious behavior: EnumeratesProcesses
    • Suspicious use of AdjustPrivilegeToken
    • Suspicious use of WriteProcessMemory
    PID:2548
    • C:\Users\Admin\AppData\Local\Temp\7c26b6c3cd05b0815037f5cafd13e237_JaffaCakes118.exe
      "C:\Users\Admin\AppData\Local\Temp\7c26b6c3cd05b0815037f5cafd13e237_JaffaCakes118.exe"
      2⤵
      • Checks whether UAC is enabled
      • Suspicious behavior: EnumeratesProcesses
      • Suspicious behavior: GetForegroundWindowSpam
      • Suspicious use of AdjustPrivilegeToken
      PID:3824
    • C:\Users\Admin\AppData\Local\Chercosrs.exe
      "C:\Users\Admin\AppData\Local\Chercosrs.exe"
      2⤵
      • Checks computer location settings
      • Executes dropped EXE
      • Suspicious use of SetThreadContext
      • Suspicious behavior: EnumeratesProcesses
      • Suspicious use of AdjustPrivilegeToken
      • Suspicious use of WriteProcessMemory
      PID:1084
      • C:\Users\Admin\AppData\Local\Chercosrs.exe
        "C:\Users\Admin\AppData\Local\Chercosrs.exe"
        3⤵
        • Executes dropped EXE
        PID:1160
      • C:\Users\Admin\AppData\Local\Chercosrs.exe
        "C:\Users\Admin\AppData\Local\Chercosrs.exe"
        3⤵
        • Executes dropped EXE
        • Adds Run key to start application
        • Suspicious use of SetThreadContext
        • Suspicious behavior: EnumeratesProcesses
        • Suspicious use of AdjustPrivilegeToken
        • Suspicious use of WriteProcessMemory
        PID:4332
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
          • Executes dropped EXE
          PID:3860
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
          • Executes dropped EXE
          PID:3864
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
          • Executes dropped EXE
          PID:1732
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
          • Executes dropped EXE
          PID:3520
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
          • Executes dropped EXE
          PID:3116
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
          • Executes dropped EXE
          PID:2412
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
          • Executes dropped EXE
          PID:1708
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
          • Executes dropped EXE
          PID:1176
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
          • Executes dropped EXE
          PID:772
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
          • Executes dropped EXE
          PID:4612
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
          • Executes dropped EXE
          PID:3880
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
          • Executes dropped EXE
          PID:3540
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
          • Executes dropped EXE
          PID:3484
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
          • Executes dropped EXE
          PID:3500
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
          • Executes dropped EXE
          PID:3120
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
          • Executes dropped EXE
          PID:4468
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
          • Executes dropped EXE
          PID:1436
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
          • Executes dropped EXE
          PID:2636
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
          • Executes dropped EXE
          PID:1808
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
          • Executes dropped EXE
          PID:1092
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
          • Executes dropped EXE
          PID:3840
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
          • Executes dropped EXE
          PID:4132
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
          • Executes dropped EXE
          PID:3224
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
          • Executes dropped EXE
          PID:2924
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
          • Executes dropped EXE
          PID:2528
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
          • Executes dropped EXE
          PID:4008
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
          • Executes dropped EXE
          PID:1880
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
          • Executes dropped EXE
          PID:2712
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
          • Executes dropped EXE
          PID:4108
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
          • Executes dropped EXE
          PID:4044
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
          • Executes dropped EXE
          PID:1584
        • C:\Users\Admin\AppData\Local\Chercosrs.exe
          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
          4⤵
            PID:1112
          • C:\Users\Admin\AppData\Local\Chercosrs.exe
            "C:\Users\Admin\AppData\Local\Chercosrs.exe"
            4⤵
              PID:4348
            • C:\Users\Admin\AppData\Local\Chercosrs.exe
              "C:\Users\Admin\AppData\Local\Chercosrs.exe"
              4⤵
                PID:1648
              • C:\Users\Admin\AppData\Local\Chercosrs.exe
                "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                4⤵
                  PID:1376
                • C:\Users\Admin\AppData\Local\Chercosrs.exe
                  "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                  4⤵
                    PID:2376
                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                    4⤵
                      PID:1696
                    • C:\Users\Admin\AppData\Local\Chercosrs.exe
                      "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                      4⤵
                        PID:4128
                      • C:\Users\Admin\AppData\Local\Chercosrs.exe
                        "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                        4⤵
                          PID:4740
                        • C:\Users\Admin\AppData\Local\Chercosrs.exe
                          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                          4⤵
                            PID:2608
                          • C:\Users\Admin\AppData\Local\Chercosrs.exe
                            "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                            4⤵
                              PID:2112
                            • C:\Users\Admin\AppData\Local\Chercosrs.exe
                              "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                              4⤵
                                PID:2060
                              • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                4⤵
                                  PID:848
                                • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                  "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                  4⤵
                                    PID:3108
                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                    4⤵
                                      PID:1288
                                    • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                      "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                      4⤵
                                        PID:2000
                                      • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                        "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                        4⤵
                                          PID:4652
                                        • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                          4⤵
                                            PID:2364
                                          • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                            "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                            4⤵
                                              PID:1456
                                            • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                              "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                              4⤵
                                                PID:1408
                                              • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                4⤵
                                                  PID:4928
                                                • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                  "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                  4⤵
                                                    PID:2036
                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                    4⤵
                                                      PID:3392
                                                    • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                      "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                      4⤵
                                                        PID:3668
                                                      • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                        "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                        4⤵
                                                          PID:2108
                                                        • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                          4⤵
                                                            PID:3292
                                                          • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                            "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                            4⤵
                                                              PID:908
                                                            • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                              "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                              4⤵
                                                                PID:2384
                                                              • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                4⤵
                                                                  PID:1460
                                                                • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                  "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                  4⤵
                                                                    PID:1540
                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                    4⤵
                                                                      PID:2940
                                                                    • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                      "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                      4⤵
                                                                        PID:1884
                                                                      • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                        "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                        4⤵
                                                                          PID:448
                                                                        • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                          4⤵
                                                                            PID:3560
                                                                          • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                            "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                            4⤵
                                                                              PID:4300
                                                                            • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                              "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                              4⤵
                                                                                PID:1188
                                                                              • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                4⤵
                                                                                  PID:5024
                                                                                • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                  "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                  4⤵
                                                                                    PID:2212
                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                    4⤵
                                                                                      PID:2812
                                                                                    • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                      "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                      4⤵
                                                                                        PID:4708
                                                                                      • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                        "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                        4⤵
                                                                                          PID:712
                                                                                        • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                          4⤵
                                                                                            PID:2372
                                                                                          • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                            "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                            4⤵
                                                                                              PID:3968
                                                                                            • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                              "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                              4⤵
                                                                                                PID:1804
                                                                                              • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                4⤵
                                                                                                  PID:4936
                                                                                                • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                  "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                  4⤵
                                                                                                    PID:972
                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                    4⤵
                                                                                                      PID:3188
                                                                                                    • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                      "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                      4⤵
                                                                                                        PID:3368
                                                                                                      • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                        "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                        4⤵
                                                                                                          PID:1420
                                                                                                        • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                          4⤵
                                                                                                            PID:888
                                                                                                          • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                            "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                            4⤵
                                                                                                              PID:4660
                                                                                                            • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                              "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                              4⤵
                                                                                                                PID:3872
                                                                                                              • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                4⤵
                                                                                                                  PID:3404
                                                                                                                • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                  "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                  4⤵
                                                                                                                    PID:3176
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    4⤵
                                                                                                                      PID:2076
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    3⤵
                                                                                                                    • Executes dropped EXE
                                                                                                                    PID:1776
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    3⤵
                                                                                                                    • Executes dropped EXE
                                                                                                                    PID:3528
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    3⤵
                                                                                                                    • Executes dropped EXE
                                                                                                                    PID:2720
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    3⤵
                                                                                                                    • Executes dropped EXE
                                                                                                                    PID:792
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    3⤵
                                                                                                                    • Executes dropped EXE
                                                                                                                    PID:2220
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    3⤵
                                                                                                                    • Executes dropped EXE
                                                                                                                    PID:500
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    3⤵
                                                                                                                    • Executes dropped EXE
                                                                                                                    PID:2420
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    3⤵
                                                                                                                    • Executes dropped EXE
                                                                                                                    PID:3256
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    3⤵
                                                                                                                    • Executes dropped EXE
                                                                                                                    PID:3208
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    3⤵
                                                                                                                    • Executes dropped EXE
                                                                                                                    PID:3104
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    3⤵
                                                                                                                    • Executes dropped EXE
                                                                                                                    PID:5116
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    3⤵
                                                                                                                    • Executes dropped EXE
                                                                                                                    PID:3756
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    3⤵
                                                                                                                    • Executes dropped EXE
                                                                                                                    PID:5100
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    3⤵
                                                                                                                    • Executes dropped EXE
                                                                                                                    PID:4072
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    3⤵
                                                                                                                    • Executes dropped EXE
                                                                                                                    PID:3624
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    3⤵
                                                                                                                    • Executes dropped EXE
                                                                                                                    PID:3180
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    3⤵
                                                                                                                    • Executes dropped EXE
                                                                                                                    PID:2696
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    3⤵
                                                                                                                    • Executes dropped EXE
                                                                                                                    PID:2216
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    3⤵
                                                                                                                    • Executes dropped EXE
                                                                                                                    PID:824
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    3⤵
                                                                                                                    • Executes dropped EXE
                                                                                                                    PID:2628
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    3⤵
                                                                                                                    • Executes dropped EXE
                                                                                                                    PID:5108
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    3⤵
                                                                                                                    • Executes dropped EXE
                                                                                                                    PID:704
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    3⤵
                                                                                                                    • Executes dropped EXE
                                                                                                                    PID:548
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    3⤵
                                                                                                                    • Executes dropped EXE
                                                                                                                    PID:4156
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    3⤵
                                                                                                                    • Executes dropped EXE
                                                                                                                    PID:3980
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    3⤵
                                                                                                                    • Executes dropped EXE
                                                                                                                    PID:4440
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    3⤵
                                                                                                                    • Executes dropped EXE
                                                                                                                    PID:3704
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    3⤵
                                                                                                                    • Executes dropped EXE
                                                                                                                    PID:3620
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    3⤵
                                                                                                                    • Executes dropped EXE
                                                                                                                    PID:4584
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    3⤵
                                                                                                                    • Executes dropped EXE
                                                                                                                    PID:4352
                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                    3⤵
                                                                                                                      PID:4196
                                                                                                                    • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                      "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                      3⤵
                                                                                                                        PID:756
                                                                                                                      • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                        "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                        3⤵
                                                                                                                          PID:4552
                                                                                                                        • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                          3⤵
                                                                                                                            PID:3844
                                                                                                                          • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                            "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                            3⤵
                                                                                                                              PID:1332
                                                                                                                            • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                              "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                              3⤵
                                                                                                                                PID:64
                                                                                                                              • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                3⤵
                                                                                                                                  PID:3012
                                                                                                                                • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                  "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                  3⤵
                                                                                                                                    PID:4312
                                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                    3⤵
                                                                                                                                      PID:3380
                                                                                                                                    • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                      "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                      3⤵
                                                                                                                                        PID:3464
                                                                                                                                      • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                        "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                        3⤵
                                                                                                                                          PID:5048
                                                                                                                                        • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                          3⤵
                                                                                                                                            PID:4164
                                                                                                                                          • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                            "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                            3⤵
                                                                                                                                              PID:2276
                                                                                                                                            • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                              "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                              3⤵
                                                                                                                                                PID:1128
                                                                                                                                              • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                3⤵
                                                                                                                                                  PID:4752
                                                                                                                                                • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                  "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                  3⤵
                                                                                                                                                    PID:4712
                                                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                    3⤵
                                                                                                                                                      PID:2400
                                                                                                                                                    • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                      "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                      3⤵
                                                                                                                                                        PID:3800
                                                                                                                                                      • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                        "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                        3⤵
                                                                                                                                                          PID:3788
                                                                                                                                                        • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                          3⤵
                                                                                                                                                            PID:4648
                                                                                                                                                          • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                            "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                            3⤵
                                                                                                                                                              PID:1972
                                                                                                                                                            • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                              "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                              3⤵
                                                                                                                                                                PID:1768
                                                                                                                                                              • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                3⤵
                                                                                                                                                                  PID:4680
                                                                                                                                                                • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                  "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                  3⤵
                                                                                                                                                                    PID:4812
                                                                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                    3⤵
                                                                                                                                                                      PID:780
                                                                                                                                                                    • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                      "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                      3⤵
                                                                                                                                                                        PID:3564
                                                                                                                                                                      • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                        "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                        3⤵
                                                                                                                                                                          PID:2368
                                                                                                                                                                        • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                          3⤵
                                                                                                                                                                            PID:1528
                                                                                                                                                                          • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                            "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                            3⤵
                                                                                                                                                                              PID:3172
                                                                                                                                                                            • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                              "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                              3⤵
                                                                                                                                                                                PID:788
                                                                                                                                                                              • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                                "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                                3⤵
                                                                                                                                                                                  PID:1052
                                                                                                                                                                                • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                                  "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                                  3⤵
                                                                                                                                                                                    PID:2348
                                                                                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                                    3⤵
                                                                                                                                                                                      PID:2732
                                                                                                                                                                                    • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                                      "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                                      3⤵
                                                                                                                                                                                        PID:2260
                                                                                                                                                                                      • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                                        "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                                        3⤵
                                                                                                                                                                                          PID:3272
                                                                                                                                                                                        • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                                          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                                          3⤵
                                                                                                                                                                                            PID:1908
                                                                                                                                                                                          • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                                            "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                                            3⤵
                                                                                                                                                                                              PID:492
                                                                                                                                                                                            • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                                              "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                                              3⤵
                                                                                                                                                                                                PID:1424
                                                                                                                                                                                              • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                                                "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                                                3⤵
                                                                                                                                                                                                  PID:5084
                                                                                                                                                                                                • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                                                  "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                                                  3⤵
                                                                                                                                                                                                    PID:4808
                                                                                                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                                                    3⤵
                                                                                                                                                                                                      PID:1104
                                                                                                                                                                                                    • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                                                      "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                                                      3⤵
                                                                                                                                                                                                        PID:1688
                                                                                                                                                                                                      • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                                                        "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                                                        3⤵
                                                                                                                                                                                                          PID:5096
                                                                                                                                                                                                        • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                                                          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                                                          3⤵
                                                                                                                                                                                                            PID:2708
                                                                                                                                                                                                          • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                                                            "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                                                            3⤵
                                                                                                                                                                                                              PID:2380
                                                                                                                                                                                                            • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                                                              "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                                                              3⤵
                                                                                                                                                                                                                PID:2588
                                                                                                                                                                                                              • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                                                                "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                                                                3⤵
                                                                                                                                                                                                                  PID:2068
                                                                                                                                                                                                                • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                                                                  "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                                                                  3⤵
                                                                                                                                                                                                                    PID:3412
                                                                                                                                                                                                                  • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                                                                    "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                                                                    3⤵
                                                                                                                                                                                                                      PID:3936
                                                                                                                                                                                                                    • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                                                                      "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                                                                      3⤵
                                                                                                                                                                                                                        PID:2128
                                                                                                                                                                                                                      • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                                                                        "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                                                                        3⤵
                                                                                                                                                                                                                          PID:4864
                                                                                                                                                                                                                        • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                                                                          "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                                                                          3⤵
                                                                                                                                                                                                                            PID:1964
                                                                                                                                                                                                                          • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                                                                            "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                                                                            3⤵
                                                                                                                                                                                                                              PID:3308
                                                                                                                                                                                                                            • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                                                                              "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                                                                              3⤵
                                                                                                                                                                                                                                PID:3020
                                                                                                                                                                                                                              • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                                                                                "C:\Users\Admin\AppData\Local\Chercosrs.exe"
                                                                                                                                                                                                                                3⤵
                                                                                                                                                                                                                                  PID:5016
                                                                                                                                                                                                                            • C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe
                                                                                                                                                                                                                              "C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --type=utility --utility-sub-type=asset_store.mojom.AssetStoreService --lang=en-US --service-sandbox-type=asset_store_service --no-appcompat-clear --mojo-platform-channel-handle=4068 --field-trial-handle=3088,i,14310325015283915034,7660943942870463106,262144 --variations-seed-version /prefetch:8
                                                                                                                                                                                                                              1⤵
                                                                                                                                                                                                                                PID:4548

                                                                                                                                                                                                                              Network

                                                                                                                                                                                                                              MITRE ATT&CK Matrix ATT&CK v13

                                                                                                                                                                                                                              Persistence

                                                                                                                                                                                                                              Boot or Logon Autostart Execution

                                                                                                                                                                                                                              1
                                                                                                                                                                                                                              T1547

                                                                                                                                                                                                                              Registry Run Keys / Startup Folder

                                                                                                                                                                                                                              1
                                                                                                                                                                                                                              T1547.001

                                                                                                                                                                                                                              Privilege Escalation

                                                                                                                                                                                                                              Boot or Logon Autostart Execution

                                                                                                                                                                                                                              1
                                                                                                                                                                                                                              T1547

                                                                                                                                                                                                                              Registry Run Keys / Startup Folder

                                                                                                                                                                                                                              1
                                                                                                                                                                                                                              T1547.001

                                                                                                                                                                                                                              Defense Evasion

                                                                                                                                                                                                                              Modify Registry

                                                                                                                                                                                                                              1
                                                                                                                                                                                                                              T1112

                                                                                                                                                                                                                              Discovery

                                                                                                                                                                                                                              Query Registry

                                                                                                                                                                                                                              1
                                                                                                                                                                                                                              T1012

                                                                                                                                                                                                                              System Information Discovery

                                                                                                                                                                                                                              3
                                                                                                                                                                                                                              T1082

                                                                                                                                                                                                                              Replay Monitor

                                                                                                                                                                                                                              Loading Replay Monitor...

                                                                                                                                                                                                                              Downloads

                                                                                                                                                                                                                              • C:\Users\Admin\AppData\Local\Chercosrs.exe
                                                                                                                                                                                                                                Filesize

                                                                                                                                                                                                                                553KB

                                                                                                                                                                                                                                MD5

                                                                                                                                                                                                                                7c26b6c3cd05b0815037f5cafd13e237

                                                                                                                                                                                                                                SHA1

                                                                                                                                                                                                                                c9977e3771c0ac0e06bc286fce230fe64317ec27

                                                                                                                                                                                                                                SHA256

                                                                                                                                                                                                                                30b2748b757fab768959b46cd67c4397fd79a4aa54e3446b7fbbbb46365d8a58

                                                                                                                                                                                                                                SHA512

                                                                                                                                                                                                                                7fb32bed3f6470b4cff0523bb53f07f9c81bc6683bdefcec397613ed07a170e1e8de3fa3629edb61d26d7826356f548c3623ac9c0b98767e85889681563afe76

                                                                                                                                                                                                                              • C:\Users\Admin\AppData\Local\Microsoft\CLR_v2.0_32\UsageLogs\Chercosrs.exe.log
                                                                                                                                                                                                                                Filesize

                                                                                                                                                                                                                                496B

                                                                                                                                                                                                                                MD5

                                                                                                                                                                                                                                5b4789d01bb4d7483b71e1a35bce6a8b

                                                                                                                                                                                                                                SHA1

                                                                                                                                                                                                                                de083f2131c9a763c0d1810c97a38732146cffbf

                                                                                                                                                                                                                                SHA256

                                                                                                                                                                                                                                e248cef9500ed6e0c9f99d72a2a6a36955a5f0cfc0725748ef25a733cc8282f6

                                                                                                                                                                                                                                SHA512

                                                                                                                                                                                                                                357e18ef30430e4b9cc4f2569b9735b1cd12f934c83162e4de78ac29ba9703b63ddb624ccc22afd5a5868f6e9d91a3c64581846abac22e9625f5b2e3d80b3ede

                                                                                                                                                                                                                              • memory/1084-21-0x0000000074CC0000-0x0000000075271000-memory.dmp
                                                                                                                                                                                                                                Filesize

                                                                                                                                                                                                                                5.7MB

                                                                                                                                                                                                                              • memory/1084-64-0x0000000074CC0000-0x0000000075271000-memory.dmp
                                                                                                                                                                                                                                Filesize

                                                                                                                                                                                                                                5.7MB

                                                                                                                                                                                                                              • memory/1084-58-0x0000000074CC0000-0x0000000075271000-memory.dmp
                                                                                                                                                                                                                                Filesize

                                                                                                                                                                                                                                5.7MB

                                                                                                                                                                                                                              • memory/1084-25-0x0000000074CC0000-0x0000000075271000-memory.dmp
                                                                                                                                                                                                                                Filesize

                                                                                                                                                                                                                                5.7MB

                                                                                                                                                                                                                              • memory/1084-22-0x0000000074CC0000-0x0000000075271000-memory.dmp
                                                                                                                                                                                                                                Filesize

                                                                                                                                                                                                                                5.7MB

                                                                                                                                                                                                                              • memory/1084-23-0x0000000074CC0000-0x0000000075271000-memory.dmp
                                                                                                                                                                                                                                Filesize

                                                                                                                                                                                                                                5.7MB

                                                                                                                                                                                                                              • memory/2548-3-0x0000000074CC0000-0x0000000075271000-memory.dmp
                                                                                                                                                                                                                                Filesize

                                                                                                                                                                                                                                5.7MB

                                                                                                                                                                                                                              • memory/2548-0-0x0000000074CC2000-0x0000000074CC3000-memory.dmp
                                                                                                                                                                                                                                Filesize

                                                                                                                                                                                                                                4KB

                                                                                                                                                                                                                              • memory/2548-2-0x0000000074CC0000-0x0000000075271000-memory.dmp
                                                                                                                                                                                                                                Filesize

                                                                                                                                                                                                                                5.7MB

                                                                                                                                                                                                                              • memory/2548-20-0x0000000074CC0000-0x0000000075271000-memory.dmp
                                                                                                                                                                                                                                Filesize

                                                                                                                                                                                                                                5.7MB

                                                                                                                                                                                                                              • memory/2548-1-0x0000000074CC0000-0x0000000075271000-memory.dmp
                                                                                                                                                                                                                                Filesize

                                                                                                                                                                                                                                5.7MB

                                                                                                                                                                                                                              • memory/3824-4-0x0000000000400000-0x000000000043C000-memory.dmp
                                                                                                                                                                                                                                Filesize

                                                                                                                                                                                                                                240KB

                                                                                                                                                                                                                              • memory/3824-24-0x0000000074CC0000-0x0000000075271000-memory.dmp
                                                                                                                                                                                                                                Filesize

                                                                                                                                                                                                                                5.7MB

                                                                                                                                                                                                                              • memory/3824-55-0x0000000074CC0000-0x0000000075271000-memory.dmp
                                                                                                                                                                                                                                Filesize

                                                                                                                                                                                                                                5.7MB

                                                                                                                                                                                                                              • memory/3824-6-0x0000000074CC0000-0x0000000075271000-memory.dmp
                                                                                                                                                                                                                                Filesize

                                                                                                                                                                                                                                5.7MB

                                                                                                                                                                                                                              • memory/3824-59-0x0000000074CC0000-0x0000000075271000-memory.dmp
                                                                                                                                                                                                                                Filesize

                                                                                                                                                                                                                                5.7MB

                                                                                                                                                                                                                              • memory/3824-5-0x0000000074CC0000-0x0000000075271000-memory.dmp
                                                                                                                                                                                                                                Filesize

                                                                                                                                                                                                                                5.7MB