Analysis
-
max time kernel
1797s -
max time network
1800s -
platform
windows10-2004_x64 -
resource
win10v2004-20240611-en -
resource tags
arch:x64arch:x86image:win10v2004-20240611-enlocale:en-usos:windows10-2004-x64system -
submitted
27-06-2024 19:06
Static task
static1
Behavioral task
behavioral1
Sample
KlarQB.exe
Resource
win10v2004-20240611-en
General
-
Target
KlarQB.exe
-
Size
2.2MB
-
MD5
cd5b23cdb79a3902e0cb3160bb1e9f0c
-
SHA1
297ad3cd9a71e12e91b1b0305b6451b3586c043d
-
SHA256
51530ca88b3a97b76fd6d0c2dcf3d51f9e9376b118d7403c011f2c16c37b9041
-
SHA512
f189c7fddd6ceb86ad0b64800c6725222abad3f1969c993ec1cc3ae93c22f2fcdd3b0a12244d1fc562ece57a5b80088ffc5a066e7cf6418fdd5180c021f1c093
-
SSDEEP
49152:WzNrex8VY6V83nLUXIK1zi8Ev9iI3mY/a6NwYc0X:oNi8i6V2L+J28+mY/akw
Malware Config
Signatures
-
Command and Scripting Interpreter: PowerShell 1 TTPs 1 IoCs
Run Powershell to modify Windows Defender settings to add exclusions for file extensions, paths, and processes.
pid Process 3100 powershell.exe -
Suspicious use of SetThreadContext 1 IoCs
description pid Process procid_target PID 4572 set thread context of 3048 4572 KlarQB.exe 100 -
Suspicious behavior: EnumeratesProcesses 3 IoCs
pid Process 3100 powershell.exe 3100 powershell.exe 3100 powershell.exe -
Suspicious behavior: MapViewOfSection 64 IoCs
pid Process 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe 3048 KlarQB.exe -
Suspicious use of AdjustPrivilegeToken 3 IoCs
description pid Process Token: SeDebugPrivilege 4572 KlarQB.exe Token: SeDebugPrivilege 4572 KlarQB.exe Token: SeDebugPrivilege 3100 powershell.exe -
Suspicious use of WriteProcessMemory 64 IoCs
description pid Process procid_target PID 4572 wrote to memory of 3048 4572 KlarQB.exe 100 PID 4572 wrote to memory of 3048 4572 KlarQB.exe 100 PID 4572 wrote to memory of 3048 4572 KlarQB.exe 100 PID 4572 wrote to memory of 3048 4572 KlarQB.exe 100 PID 4572 wrote to memory of 3048 4572 KlarQB.exe 100 PID 4572 wrote to memory of 3048 4572 KlarQB.exe 100 PID 4572 wrote to memory of 3048 4572 KlarQB.exe 100 PID 4572 wrote to memory of 3048 4572 KlarQB.exe 100 PID 4572 wrote to memory of 3048 4572 KlarQB.exe 100 PID 4572 wrote to memory of 3048 4572 KlarQB.exe 100 PID 3048 wrote to memory of 2616 3048 KlarQB.exe 101 PID 3048 wrote to memory of 2616 3048 KlarQB.exe 101 PID 3048 wrote to memory of 4992 3048 KlarQB.exe 103 PID 3048 wrote to memory of 4992 3048 KlarQB.exe 103 PID 2616 wrote to memory of 3100 2616 cmd.exe 106 PID 2616 wrote to memory of 3100 2616 cmd.exe 106 PID 3048 wrote to memory of 1720 3048 KlarQB.exe 110 PID 3048 wrote to memory of 1720 3048 KlarQB.exe 110 PID 3048 wrote to memory of 3656 3048 KlarQB.exe 118 PID 3048 wrote to memory of 3656 3048 KlarQB.exe 118 PID 3048 wrote to memory of 2856 3048 KlarQB.exe 122 PID 3048 wrote to memory of 2856 3048 KlarQB.exe 122 PID 3048 wrote to memory of 1236 3048 KlarQB.exe 125 PID 3048 wrote to memory of 1236 3048 KlarQB.exe 125 PID 3048 wrote to memory of 4752 3048 KlarQB.exe 128 PID 3048 wrote to memory of 4752 3048 KlarQB.exe 128 PID 3048 wrote to memory of 4668 3048 KlarQB.exe 132 PID 3048 wrote to memory of 4668 3048 KlarQB.exe 132 PID 3048 wrote to memory of 4364 3048 KlarQB.exe 135 PID 3048 wrote to memory of 4364 3048 KlarQB.exe 135 PID 3048 wrote to memory of 3648 3048 KlarQB.exe 138 PID 3048 wrote to memory of 3648 3048 KlarQB.exe 138 PID 3048 wrote to memory of 116 3048 KlarQB.exe 142 PID 3048 wrote to memory of 116 3048 KlarQB.exe 142 PID 3048 wrote to memory of 4440 3048 KlarQB.exe 146 PID 3048 wrote to memory of 4440 3048 KlarQB.exe 146 PID 3048 wrote to memory of 2076 3048 KlarQB.exe 149 PID 3048 wrote to memory of 2076 3048 KlarQB.exe 149 PID 3048 wrote to memory of 3104 3048 KlarQB.exe 153 PID 3048 wrote to memory of 3104 3048 KlarQB.exe 153 PID 3048 wrote to memory of 2936 3048 KlarQB.exe 156 PID 3048 wrote to memory of 2936 3048 KlarQB.exe 156 PID 3048 wrote to memory of 2976 3048 KlarQB.exe 159 PID 3048 wrote to memory of 2976 3048 KlarQB.exe 159 PID 3048 wrote to memory of 3212 3048 KlarQB.exe 163 PID 3048 wrote to memory of 3212 3048 KlarQB.exe 163 PID 3048 wrote to memory of 876 3048 KlarQB.exe 166 PID 3048 wrote to memory of 876 3048 KlarQB.exe 166 PID 3048 wrote to memory of 476 3048 KlarQB.exe 169 PID 3048 wrote to memory of 476 3048 KlarQB.exe 169 PID 3048 wrote to memory of 3220 3048 KlarQB.exe 176 PID 3048 wrote to memory of 3220 3048 KlarQB.exe 176 PID 3048 wrote to memory of 4696 3048 KlarQB.exe 182 PID 3048 wrote to memory of 4696 3048 KlarQB.exe 182 PID 3048 wrote to memory of 1740 3048 KlarQB.exe 185 PID 3048 wrote to memory of 1740 3048 KlarQB.exe 185 PID 3048 wrote to memory of 3528 3048 KlarQB.exe 189 PID 3048 wrote to memory of 3528 3048 KlarQB.exe 189 PID 3048 wrote to memory of 1108 3048 KlarQB.exe 192 PID 3048 wrote to memory of 1108 3048 KlarQB.exe 192 PID 3048 wrote to memory of 2356 3048 KlarQB.exe 195 PID 3048 wrote to memory of 2356 3048 KlarQB.exe 195 PID 3048 wrote to memory of 3216 3048 KlarQB.exe 199 PID 3048 wrote to memory of 3216 3048 KlarQB.exe 199
Processes
-
C:\Users\Admin\AppData\Local\Temp\KlarQB.exe"C:\Users\Admin\AppData\Local\Temp\KlarQB.exe"1⤵
- Suspicious use of SetThreadContext
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of WriteProcessMemory
PID:4572 -
C:\Users\Admin\AppData\Local\Temp\KlarQB.exe"C:\Users\Admin\AppData\Local\Temp\KlarQB.exe"2⤵
- Suspicious behavior: MapViewOfSection
- Suspicious use of WriteProcessMemory
PID:3048 -
C:\Windows\SYSTEM32\cmd.execmd.exe /c powershell.exe Add-MpPreference -ExclusionPath 'C:\Program Files (x86)\Windows Media Player'3⤵
- Suspicious use of WriteProcessMemory
PID:2616 -
C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exepowershell.exe Add-MpPreference -ExclusionPath 'C:\Program Files (x86)\Windows Media Player'4⤵
- Command and Scripting Interpreter: PowerShell
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
PID:3100
-
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:4992
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:1720
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:3656
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:2856
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:1236
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:4752
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:4668
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4364
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:3648
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:116
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4440
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:2076
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:3104
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:2936
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:2976
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:3212
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:876
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:476
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:3220
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4696
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:1740
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:3528
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:1108
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:2356
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:3216
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4048
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:1920
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:3020
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:444
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:2252
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:416
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:1112
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:1120
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:4024
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4336
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:2508
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:912
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4288
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:3944
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:3804
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:1128
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:2204
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:3952
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:1084
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:3500
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:4980
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4652
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:1232
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:1364
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4712
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:4948
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:2784
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:2912
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:724
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:3284
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:3168
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:3244
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:3016
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:2368
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:2876
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:752
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:3308
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:1784
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:4148
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4248
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:1556
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:2564
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:3636
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:4984
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:1196
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:692
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:4152
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:3024
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:3856
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:4544
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:380
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:700
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:464
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:1428
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:3928
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:4520
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:1632
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:892
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:688
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:3320
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4976
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:2104
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:2568
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:3884
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:1972
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:1148
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:2828
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:4076
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:2044
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:744
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:4264
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:3568
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4156
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:1572
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:3904
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4196
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:1872
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5032
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4804
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:3512
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:2376
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:1616
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:3108
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:3676
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:640
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:4468
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5104
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:1840
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:3776
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:1100
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4568
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:2556
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:388
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:1604
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:868
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5108
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4384
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:4360
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:4460
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:3552
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:984
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:4956
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4536
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:1160
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:2496
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:2404
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:4320
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:4380
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:1036
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:3468
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:1684
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4428
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:3264
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:924
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:1008
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:1204
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:2944
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:1140
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:4432
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:4756
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4324
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:4352
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:3556
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:2308
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:4944
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:1560
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5088
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:1852
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:4276
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:3976
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:3992
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:748
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:3368
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:3132
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:4552
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:8
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:3916
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:1928
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4700
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:4840
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:4132
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:1924
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:3456
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:1592
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:2416
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:2196
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:2448
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:2932
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:1548
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:2668
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:3184
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:5012
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5048
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:1772
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:3480
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:4872
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:1500
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:1940
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:2512
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:3968
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:3340
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:4368
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4488
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:1252
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:2800
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4412
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:3712
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:1412
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4404
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:212
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:2728
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:2184
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:1104
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:2804
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:440
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:2816
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:3892
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:1276
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:4296
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:3612
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:3084
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:2572
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:1536
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4680
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:1516
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:3524
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:2348
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:1980
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:3792
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:1668
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:1200
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:956
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:3144
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:2648
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5004
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:1384
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:3208
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:3644
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4524
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:2232
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5040
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:3664
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:4988
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:3044
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:3452
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:4416
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:3100
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:1816
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:4444
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:4996
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4644
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:4332
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:2032
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:184
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:1832
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:408
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4564
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:2280
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:2096
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4904
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:4116
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5140
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5216
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:5292
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5424
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5508
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:5584
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5696
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5796
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:5872
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5992
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:6072
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:5124
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5184
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5236
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:5348
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5532
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5644
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:4420
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5860
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5960
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:6028
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:6088
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4852
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:5144
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5484
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5332
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:5620
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5824
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5976
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:5876
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5324
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4816
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:1732
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5440
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5528
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:5576
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5624
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5964
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:6044
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5172
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5268
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:5392
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5540
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4824
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:5732
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5756
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:6140
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:6132
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5280
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5436
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:5220
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5628
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5772
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:5928
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:4256
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5244
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:5312
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5228
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:1416
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:5820
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:6064
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5944
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:6036
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5476
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5984
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:5836
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5884
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5776
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:5188
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:6060
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5496
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:1812
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5544
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:6032
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:6412
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:6568
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:6664
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:6752
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:6868
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:6948
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:7024
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:7144
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:6368
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:6528
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:6604
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:6288
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:6680
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:6836
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:6924
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:6996
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:7068
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4812
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:6356
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:6448
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:6236
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:6616
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:6700
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:6856
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:6788
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:7016
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:6952
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:7092
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:4860
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:3640
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:3372
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:4716
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5780
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:6304
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:332
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:4088
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:3496
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:6904
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:6128
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:6148
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5316
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5996
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:6432
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:6660
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5360
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:6160
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:6544
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:6384
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:6756
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:6972
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5664
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:7064
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5256
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:6016
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:6512
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:6208
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5412
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:6164
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5372
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:6380
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:7008
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5632
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5344
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:6180
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:6176
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5708
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:5400
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5596
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5408
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:5748
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:7004
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:6900
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:6676
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5968
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5720
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:6364
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5980
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:320
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:6728
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:6800
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:6564
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:7028
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:4604
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:6648
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:6240
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:6168
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:6352
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:5420
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:7076
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:6888
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:6040
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:6108
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:6340
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:5616
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5724
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:7056
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:1360
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:6284
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:7100
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:5752
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:6892
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5600
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:2844
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:5604
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:6252
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:6588
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:4800
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5340
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:6916
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:6052
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:6944
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:7108
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:6684
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5832
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:7000
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:4832
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:5132
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:2372
-
-
C:\Windows\explorer.exe"C:\Windows\explorer.exe"3⤵PID:6416
-
-
C:\Windows\system32\svchost.exe"C:\Windows\system32\svchost.exe"3⤵PID:6636
-
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"3⤵PID:6940
-
-
-
C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe"C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --type=utility --utility-sub-type=asset_store.mojom.AssetStoreService --lang=en-US --service-sandbox-type=asset_store_service --field-trial-handle=1296,i,17325488789339133686,9539570259395798500,262144 --variations-seed-version --mojo-platform-channel-handle=1416 /prefetch:81⤵PID:3040
-
C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe"C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --type=utility --utility-sub-type=asset_store.mojom.AssetStoreService --lang=en-US --service-sandbox-type=asset_store_service --field-trial-handle=4128,i,17325488789339133686,9539570259395798500,262144 --variations-seed-version --mojo-platform-channel-handle=1388 /prefetch:81⤵PID:4536
Network
MITRE ATT&CK Enterprise v15
Replay Monitor
Loading Replay Monitor...
Downloads
-
Filesize
60B
MD5d17fe0a3f47be24a6453e9ef58c94641
SHA16ab83620379fc69f80c0242105ddffd7d98d5d9d
SHA25696ad1146eb96877eab5942ae0736b82d8b5e2039a80d3d6932665c1a4c87dcf7
SHA5125b592e58f26c264604f98f6aa12860758ce606d1c63220736cf0c779e4e18e3cec8706930a16c38b20161754d1017d1657d35258e58ca22b18f5b232880dec82