Analysis
-
max time kernel
505s -
max time network
453s -
platform
windows10-2004_x64 -
resource
win10v2004-20240611-en -
resource tags
arch:x64arch:x86image:win10v2004-20240611-enlocale:en-usos:windows10-2004-x64system -
submitted
28/06/2024, 00:57
Static task
static1
URLScan task
urlscan1
Behavioral task
behavioral1
Sample
https://github.com/quasar/Quasar
Resource
win10v2004-20240611-en
General
-
Target
https://github.com/quasar/Quasar
Malware Config
Extracted
quasar
1.4.1
Acrobat reader
10.127.0.202:4782
63c9b5c7-6d7a-4724-98d1-4522c9211124
-
encryption_key
869EB325210460AF4DCAB32B28348C15279D6AEC
-
install_name
Reader.exe
-
log_directory
Logs
-
reconnect_delay
3000
-
startup_key
oMtCMngr
-
subdirectory
Pdf Reader
Signatures
-
Quasar payload 4 IoCs
resource yara_rule behavioral1/memory/1528-359-0x000002DA4AC10000-0x000002DA4AD48000-memory.dmp family_quasar behavioral1/memory/1528-360-0x000002DA4B150000-0x000002DA4B166000-memory.dmp family_quasar behavioral1/files/0x000600000001d9fb-468.dat family_quasar behavioral1/memory/3816-470-0x0000000000430000-0x0000000000754000-memory.dmp family_quasar -
Executes dropped EXE 2 IoCs
pid Process 3816 Client-built.exe 3100 Reader.exe -
Legitimate hosting services abused for malware hosting/C2 1 TTPs 5 IoCs
flow ioc 30 camo.githubusercontent.com 31 camo.githubusercontent.com 42 raw.githubusercontent.com 23 camo.githubusercontent.com 29 camo.githubusercontent.com -
Checks SCSI registry key(s) 3 TTPs 3 IoCs
SCSI information is often read in order to detect sandboxing environments.
description ioc Process Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Enum\SCSI\Disk&Ven_DADY&Prod_HARDDISK\4&215468a5&0&000000 Process not Found Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Enum\SCSI\Disk&Ven_DADY&Prod_HARDDISK\4&215468a5&0&000000\Properties\{b725f130-47ef-101a-a5f1-02608c9eebac}\000A Process not Found Key value queried \REGISTRY\MACHINE\SYSTEM\ControlSet001\Enum\SCSI\Disk&Ven_DADY&Prod_HARDDISK\4&215468a5&0&000000\FriendlyName Process not Found -
Enumerates system info in registry 2 TTPs 3 IoCs
description ioc Process Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\BIOS\SystemProductName chrome.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\BIOS\SystemManufacturer chrome.exe Key opened \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\BIOS chrome.exe -
Gathers network information 2 TTPs 1 IoCs
Uses commandline utility to view network configuration.
pid Process 4548 ipconfig.exe -
description ioc Process Key created \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000\Software\Microsoft\Internet Explorer\Toolbar explorer.exe Set value (int) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000\SOFTWARE\Microsoft\Internet Explorer\Toolbar\Locked = "1" explorer.exe Key created \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000\SOFTWARE\Microsoft\Internet Explorer\Toolbar\ShellBrowser explorer.exe Set value (data) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000\SOFTWARE\Microsoft\Internet Explorer\Toolbar\ShellBrowser\ITBar7Layout = 13000000000000000000000020000000100000000000000001000000010700005e01000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000 explorer.exe -
Modifies data under HKEY_USERS 2 IoCs
description ioc Process Set value (int) \REGISTRY\USER\S-1-5-19\SOFTWARE\Microsoft\Cryptography\TPM\Telemetry\TraceTimeLast = "133640098850215801" chrome.exe Key created \REGISTRY\USER\S-1-5-19\Software\Microsoft\Cryptography\TPM\Telemetry chrome.exe -
Modifies registry class 64 IoCs
description ioc Process Set value (int) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\AllFolders\Shell\WFlags = "0" explorer.exe Set value (int) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\AllFolders\Shell\ShowCmd = "1" explorer.exe Set value (int) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\5\Shell\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\FFlags = "1092616209" explorer.exe Set value (data) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\0\MRUListEx = 010000000200000000000000ffffffff Quasar.exe Set value (int) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\3\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\GroupByDirection = "1" Quasar.exe Set value (data) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\0\2\0\0\0 = 7e00310000000000dc58630711004465736b746f7000680009000400efbecb58c394dc5863072e00000074e101000000010000000000000000003e0000000000d0f881004400650073006b0074006f007000000040007300680065006c006c00330032002e0064006c006c002c002d0032003100370036003900000016000000 explorer.exe Set value (data) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\NodeSlots = 0202020202 explorer.exe Key created \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\CLSID\{018D5C66-4533-4307-9B53-224DE2ED1FE6}\Instance\ explorer.exe Set value (data) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\6\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\Sort = 000000000000000000000000000000000100000030f125b7ef471a10a5f102608c9eebac0a00000001000000 Quasar.exe Set value (data) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\3\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\Sort = 000000000000000000000000000000000100000030f125b7ef471a10a5f102608c9eebac0a00000001000000 Quasar.exe Set value (data) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\0\2\0\0\0\MRUListEx = 00000000ffffffff explorer.exe Set value (str) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\5\Shell\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\GroupByKey:FMTID = "{00000000-0000-0000-0000-000000000000}" explorer.exe Key created \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\6\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7} Quasar.exe Set value (int) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\3\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\GroupView = "0" Quasar.exe Set value (data) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\0\2\0\0 = 5000310000000000cb584ca0100041646d696e003c0009000400efbecb58c394dc5841072e0000006ae10100000001000000000000000000000000000000294ed500410064006d0069006e00000014000000 explorer.exe Key created \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell Quasar.exe Set value (int) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\0\1\0\NodeSlot = "6" Quasar.exe Key created \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\5\Shell explorer.exe Set value (int) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\5\Shell\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\FFlags = "1092616193" explorer.exe Key created \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\3 Quasar.exe Set value (int) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\0\2\0\0\0\0\NodeSlot = "5" explorer.exe Set value (str) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\5\Shell\SniffedFolderType = "Generic" explorer.exe Set value (int) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\5\Shell\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\IconSize = "16" explorer.exe Set value (str) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\6\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\GroupByKey:FMTID = "{00000000-0000-0000-0000-000000000000}" Quasar.exe Set value (int) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\6\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\GroupByDirection = "1" Quasar.exe Key created \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell explorer.exe Set value (data) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\0\2\0\MRUListEx = 00000000ffffffff explorer.exe Set value (data) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\0\2\0\0\0\0 = 6600310000000000dc586e0710005155415341527e312e3100004c0009000400efbedc586307dc586f072e00000098340200000008000000000000000000000000000000197594005100750061007300610072002000760031002e0034002e00310000001a000000 explorer.exe Key created \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\3\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7} Quasar.exe Set value (int) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\5\Shell\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\Rev = "0" explorer.exe Set value (data) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\3\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\ColInfo = 00000000000000000000000000000000fddfdffd100000000000000000000000040000001800000030f125b7ef471a10a5f102608c9eebac0a0000001001000030f125b7ef471a10a5f102608c9eebac0e0000009000000030f125b7ef471a10a5f102608c9eebac040000007800000030f125b7ef471a10a5f102608c9eebac0c00000050000000 Quasar.exe Set value (data) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\0\2\0\0\MRUListEx = 00000000ffffffff explorer.exe Key created \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\5\Shell\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7} explorer.exe Key created \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\0\1\0 Quasar.exe Key created \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\3\ComDlg Quasar.exe Set value (int) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\3\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\IconSize = "16" Quasar.exe Key created \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\0\2\0\0 explorer.exe Set value (data) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\0\1\0 = 6600310000000000dc586e0710005155415341527e312e3100004c0009000400efbedc586307dc586f072e00000098340200000008000000000000000000000000000000197594005100750061007300610072002000760031002e0034002e00310000001a000000 Quasar.exe Set value (int) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\3\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\GroupByKey:PID = "0" Quasar.exe Set value (int) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\6\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\LogicalViewMode = "1" Quasar.exe Set value (int) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\6\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\FFlags = "1" Quasar.exe Set value (data) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\0\2\0\0\0\0\MRUListEx = ffffffff explorer.exe Set value (int) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\5\Shell\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\GroupByKey:PID = "0" explorer.exe Set value (data) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\0\2 = 19002f433a5c000000000000000000000000000000000000000000 explorer.exe Set value (data) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\5\Shell\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\Sort = 000000000000000000000000000000000100000030f125b7ef471a10a5f102608c9eebac0a00000001000000 explorer.exe Key created \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\0 Quasar.exe Set value (int) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\6\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\GroupView = "0" Quasar.exe Set value (data) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\MRUListEx = 0000000001000000ffffffff explorer.exe Set value (int) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\6\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\Mode = "4" Quasar.exe Set value (int) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\3\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\FFlags = "1092616257" Quasar.exe Key created \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\0 explorer.exe Set value (data) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\0\2\0 = 7800310000000000cb58c3941100557365727300640009000400efbe874f7748dc5841072e000000c70500000000010000000000000000003a000000000014937a0055007300650072007300000040007300680065006c006c00330032002e0064006c006c002c002d0032003100380031003300000014000000 explorer.exe Key created \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\0\1 Quasar.exe Set value (int) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\6\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\FFlags = "1092616257" Quasar.exe Set value (int) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\6\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\IconSize = "16" Quasar.exe Set value (int) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\3\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\Mode = "4" Quasar.exe Set value (data) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\NodeSlots = 020202020202 Quasar.exe Key created \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\6\ComDlg Quasar.exe Set value (data) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\6\ComDlg\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\ColInfo = 00000000000000000000000000000000fddfdffd100000000000000000000000040000001800000030f125b7ef471a10a5f102608c9eebac0a0000001001000030f125b7ef471a10a5f102608c9eebac0e0000009000000030f125b7ef471a10a5f102608c9eebac040000007800000030f125b7ef471a10a5f102608c9eebac0c00000050000000 Quasar.exe Key created \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\0\2\0\0\0\0 explorer.exe Key created \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags explorer.exe Set value (int) \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\5\Shell\{5C4F28B5-F869-4E84-8E60-F11DB97C5CC7}\GroupView = "0" explorer.exe Key created \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\6 Quasar.exe Key created \REGISTRY\USER\S-1-5-21-2447855248-390457009-3660902674-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\AllFolders\Shell explorer.exe -
Opens file in notepad (likely ransom note) 1 IoCs
pid Process 4456 NOTEPAD.EXE -
Scheduled Task/Job: Scheduled Task 1 TTPs 2 IoCs
Schtasks is often used by malware for persistence or to perform post-infection execution.
pid Process 412 schtasks.exe 3168 schtasks.exe -
Suspicious behavior: AddClipboardFormatListener 1 IoCs
pid Process 4956 explorer.exe -
Suspicious behavior: EnumeratesProcesses 18 IoCs
pid Process 3128 chrome.exe 3128 chrome.exe 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found -
Suspicious behavior: GetForegroundWindowSpam 2 IoCs
pid Process 1528 Quasar.exe 3100 Reader.exe -
Suspicious behavior: NtCreateUserProcessBlockNonMicrosoftBinary 2 IoCs
pid Process 3128 chrome.exe 3128 chrome.exe -
Suspicious use of AdjustPrivilegeToken 64 IoCs
description pid Process Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe Token: SeShutdownPrivilege 3128 chrome.exe Token: SeCreatePagefilePrivilege 3128 chrome.exe -
Suspicious use of FindShellTrayWindow 64 IoCs
pid Process 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 1528 Quasar.exe 1528 Quasar.exe 1528 Quasar.exe 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found -
Suspicious use of SendNotifyMessage 53 IoCs
pid Process 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 3128 chrome.exe 1528 Quasar.exe 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found 11456 Process not Found -
Suspicious use of SetWindowsHookEx 6 IoCs
pid Process 4956 explorer.exe 4956 explorer.exe 4956 explorer.exe 4956 explorer.exe 1528 Quasar.exe 3100 Reader.exe -
Suspicious use of WriteProcessMemory 64 IoCs
description pid Process procid_target PID 3128 wrote to memory of 2936 3128 chrome.exe 83 PID 3128 wrote to memory of 2936 3128 chrome.exe 83 PID 3128 wrote to memory of 3940 3128 chrome.exe 84 PID 3128 wrote to memory of 3940 3128 chrome.exe 84 PID 3128 wrote to memory of 3940 3128 chrome.exe 84 PID 3128 wrote to memory of 3940 3128 chrome.exe 84 PID 3128 wrote to memory of 3940 3128 chrome.exe 84 PID 3128 wrote to memory of 3940 3128 chrome.exe 84 PID 3128 wrote to memory of 3940 3128 chrome.exe 84 PID 3128 wrote to memory of 3940 3128 chrome.exe 84 PID 3128 wrote to memory of 3940 3128 chrome.exe 84 PID 3128 wrote to memory of 3940 3128 chrome.exe 84 PID 3128 wrote to memory of 3940 3128 chrome.exe 84 PID 3128 wrote to memory of 3940 3128 chrome.exe 84 PID 3128 wrote to memory of 3940 3128 chrome.exe 84 PID 3128 wrote to memory of 3940 3128 chrome.exe 84 PID 3128 wrote to memory of 3940 3128 chrome.exe 84 PID 3128 wrote to memory of 3940 3128 chrome.exe 84 PID 3128 wrote to memory of 3940 3128 chrome.exe 84 PID 3128 wrote to memory of 3940 3128 chrome.exe 84 PID 3128 wrote to memory of 3940 3128 chrome.exe 84 PID 3128 wrote to memory of 3940 3128 chrome.exe 84 PID 3128 wrote to memory of 3940 3128 chrome.exe 84 PID 3128 wrote to memory of 3940 3128 chrome.exe 84 PID 3128 wrote to memory of 3940 3128 chrome.exe 84 PID 3128 wrote to memory of 3940 3128 chrome.exe 84 PID 3128 wrote to memory of 3940 3128 chrome.exe 84 PID 3128 wrote to memory of 3940 3128 chrome.exe 84 PID 3128 wrote to memory of 3940 3128 chrome.exe 84 PID 3128 wrote to memory of 3940 3128 chrome.exe 84 PID 3128 wrote to memory of 3940 3128 chrome.exe 84 PID 3128 wrote to memory of 3940 3128 chrome.exe 84 PID 3128 wrote to memory of 3940 3128 chrome.exe 84 PID 3128 wrote to memory of 4044 3128 chrome.exe 85 PID 3128 wrote to memory of 4044 3128 chrome.exe 85 PID 3128 wrote to memory of 3356 3128 chrome.exe 86 PID 3128 wrote to memory of 3356 3128 chrome.exe 86 PID 3128 wrote to memory of 3356 3128 chrome.exe 86 PID 3128 wrote to memory of 3356 3128 chrome.exe 86 PID 3128 wrote to memory of 3356 3128 chrome.exe 86 PID 3128 wrote to memory of 3356 3128 chrome.exe 86 PID 3128 wrote to memory of 3356 3128 chrome.exe 86 PID 3128 wrote to memory of 3356 3128 chrome.exe 86 PID 3128 wrote to memory of 3356 3128 chrome.exe 86 PID 3128 wrote to memory of 3356 3128 chrome.exe 86 PID 3128 wrote to memory of 3356 3128 chrome.exe 86 PID 3128 wrote to memory of 3356 3128 chrome.exe 86 PID 3128 wrote to memory of 3356 3128 chrome.exe 86 PID 3128 wrote to memory of 3356 3128 chrome.exe 86 PID 3128 wrote to memory of 3356 3128 chrome.exe 86 PID 3128 wrote to memory of 3356 3128 chrome.exe 86 PID 3128 wrote to memory of 3356 3128 chrome.exe 86 PID 3128 wrote to memory of 3356 3128 chrome.exe 86 PID 3128 wrote to memory of 3356 3128 chrome.exe 86 PID 3128 wrote to memory of 3356 3128 chrome.exe 86 PID 3128 wrote to memory of 3356 3128 chrome.exe 86 PID 3128 wrote to memory of 3356 3128 chrome.exe 86 PID 3128 wrote to memory of 3356 3128 chrome.exe 86 PID 3128 wrote to memory of 3356 3128 chrome.exe 86 PID 3128 wrote to memory of 3356 3128 chrome.exe 86 PID 3128 wrote to memory of 3356 3128 chrome.exe 86 PID 3128 wrote to memory of 3356 3128 chrome.exe 86 PID 3128 wrote to memory of 3356 3128 chrome.exe 86 PID 3128 wrote to memory of 3356 3128 chrome.exe 86 -
Uses Task Scheduler COM API 1 TTPs
The Task Scheduler COM API can be used to schedule applications to run on boot or at set times.
Processes
-
C:\Program Files\Google\Chrome\Application\chrome.exe"C:\Program Files\Google\Chrome\Application\chrome.exe" --disable-background-networking --disable-component-update --simulate-outdated-no-au='Tue, 31 Dec 2099 23:59:59 GMT' --single-argument https://github.com/quasar/Quasar1⤵
- Enumerates system info in registry
- Modifies data under HKEY_USERS
- Suspicious behavior: EnumeratesProcesses
- Suspicious behavior: NtCreateUserProcessBlockNonMicrosoftBinary
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of FindShellTrayWindow
- Suspicious use of SendNotifyMessage
- Suspicious use of WriteProcessMemory
PID:3128 -
C:\Program Files\Google\Chrome\Application\chrome.exe"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=crashpad-handler "--user-data-dir=C:\Users\Admin\AppData\Local\Google\Chrome\User Data" /prefetch:7 --monitor-self-annotation=ptype=crashpad-handler "--database=C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Crashpad" "--metrics-dir=C:\Users\Admin\AppData\Local\Google\Chrome\User Data" --url=https://clients2.google.com/cr/report --annotation=channel= --annotation=plat=Win64 --annotation=prod=Chrome --annotation=ver=110.0.5481.104 --initial-client-data=0xfc,0x100,0x104,0xd8,0x108,0x7ffed0eeab58,0x7ffed0eeab68,0x7ffed0eeab782⤵PID:2936
-
-
C:\Program Files\Google\Chrome\Application\chrome.exe"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=gpu-process --gpu-preferences=UAAAAAAAAADgAAAYAAAAAAAAAAAAAAAAAABgAAAAAAAwAAAAAAAAAAAAAAAQAAAAAAAAAAAAAAAAAAAAAAAAAEgAAAAAAAAASAAAAAAAAAAYAAAAAgAAABAAAAAAAAAAGAAAAAAAAAAQAAAAAAAAAAAAAAAOAAAAEAAAAAAAAAABAAAADgAAAAgAAAAAAAAACAAAAAAAAAA= --mojo-platform-channel-handle=1692 --field-trial-handle=1924,i,16148578027727035826,8320037083678618878,131072 /prefetch:22⤵PID:3940
-
-
C:\Program Files\Google\Chrome\Application\chrome.exe"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=utility --utility-sub-type=network.mojom.NetworkService --lang=en-US --service-sandbox-type=none --mojo-platform-channel-handle=2156 --field-trial-handle=1924,i,16148578027727035826,8320037083678618878,131072 /prefetch:82⤵PID:4044
-
-
C:\Program Files\Google\Chrome\Application\chrome.exe"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=utility --utility-sub-type=storage.mojom.StorageService --lang=en-US --service-sandbox-type=service --mojo-platform-channel-handle=2204 --field-trial-handle=1924,i,16148578027727035826,8320037083678618878,131072 /prefetch:82⤵PID:3356
-
-
C:\Program Files\Google\Chrome\Application\chrome.exe"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=renderer --first-renderer-process --lang=en-US --device-scale-factor=1 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=6 --mojo-platform-channel-handle=3060 --field-trial-handle=1924,i,16148578027727035826,8320037083678618878,131072 /prefetch:12⤵PID:2904
-
-
C:\Program Files\Google\Chrome\Application\chrome.exe"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=renderer --lang=en-US --device-scale-factor=1 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=5 --mojo-platform-channel-handle=3084 --field-trial-handle=1924,i,16148578027727035826,8320037083678618878,131072 /prefetch:12⤵PID:1904
-
-
C:\Program Files\Google\Chrome\Application\chrome.exe"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=utility --utility-sub-type=chrome.mojom.ProcessorMetrics --lang=en-US --service-sandbox-type=none --mojo-platform-channel-handle=4228 --field-trial-handle=1924,i,16148578027727035826,8320037083678618878,131072 /prefetch:82⤵PID:4880
-
-
C:\Program Files\Google\Chrome\Application\chrome.exe"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=utility --utility-sub-type=chrome.mojom.UtilWin --lang=en-US --service-sandbox-type=none --mojo-platform-channel-handle=4616 --field-trial-handle=1924,i,16148578027727035826,8320037083678618878,131072 /prefetch:82⤵PID:1944
-
-
C:\Program Files\Google\Chrome\Application\chrome.exe"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=utility --utility-sub-type=chrome.mojom.UtilWin --lang=en-US --service-sandbox-type=none --mojo-platform-channel-handle=2732 --field-trial-handle=1924,i,16148578027727035826,8320037083678618878,131072 /prefetch:82⤵PID:1492
-
-
C:\Program Files\Google\Chrome\Application\chrome.exe"C:\Program Files\Google\Chrome\Application\chrome.exe" --type=utility --utility-sub-type=quarantine.mojom.Quarantine --lang=en-US --service-sandbox-type=none --mojo-platform-channel-handle=4732 --field-trial-handle=1924,i,16148578027727035826,8320037083678618878,131072 /prefetch:82⤵PID:4040
-
-
C:\Program Files\Google\Chrome\Application\110.0.5481.104\elevation_service.exe"C:\Program Files\Google\Chrome\Application\110.0.5481.104\elevation_service.exe"1⤵PID:2416
-
C:\Windows\System32\rundll32.exeC:\Windows\System32\rundll32.exe C:\Windows\System32\shell32.dll,SHCreateLocalServerRunDll {9aa46009-3ce0-458a-a354-715610a075e6} -Embedding1⤵PID:2512
-
C:\Users\Admin\Desktop\Quasar v1.4.1\Quasar.exe"C:\Users\Admin\Desktop\Quasar v1.4.1\Quasar.exe"1⤵
- Modifies registry class
- Suspicious behavior: GetForegroundWindowSpam
- Suspicious use of FindShellTrayWindow
- Suspicious use of SendNotifyMessage
- Suspicious use of SetWindowsHookEx
PID:1528 -
C:\Windows\explorer.exe"C:\Windows\explorer.exe" /select, "C:\Users\Admin\Desktop\Quasar v1.4.1\quasar.p12"2⤵PID:3360
-
-
C:\Windows\explorer.exeC:\Windows\explorer.exe /factory,{75dff2b7-6936-4c06-a8bb-676a7b00b24b} -Embedding1⤵
- Modifies Internet Explorer settings
- Modifies registry class
- Suspicious behavior: AddClipboardFormatListener
- Suspicious use of SetWindowsHookEx
PID:4956
-
C:\Windows\system32\cmd.exe"C:\Windows\system32\cmd.exe"1⤵PID:924
-
C:\Windows\system32\ipconfig.exeipconfig2⤵
- Gathers network information
PID:4548
-
-
C:\Users\Admin\Desktop\Client-built.exe"C:\Users\Admin\Desktop\Client-built.exe"1⤵
- Executes dropped EXE
PID:3816 -
C:\Windows\SYSTEM32\schtasks.exe"schtasks" /create /tn "oMtCMngr" /sc ONLOGON /tr "C:\Users\Admin\AppData\Roaming\Pdf Reader\Reader.exe" /rl HIGHEST /f2⤵
- Scheduled Task/Job: Scheduled Task
PID:3168
-
-
C:\Users\Admin\AppData\Roaming\Pdf Reader\Reader.exe"C:\Users\Admin\AppData\Roaming\Pdf Reader\Reader.exe"2⤵
- Executes dropped EXE
- Suspicious behavior: GetForegroundWindowSpam
- Suspicious use of SetWindowsHookEx
PID:3100 -
C:\Windows\SYSTEM32\schtasks.exe"schtasks" /create /tn "oMtCMngr" /sc ONLOGON /tr "C:\Users\Admin\AppData\Roaming\Pdf Reader\Reader.exe" /rl HIGHEST /f3⤵
- Scheduled Task/Job: Scheduled Task
PID:412
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /K CHCP 4373⤵PID:4552
-
C:\Windows\system32\chcp.comCHCP 4374⤵PID:4412
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"4⤵PID:4124
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"5⤵PID:4240
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"6⤵PID:2408
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"7⤵PID:4680
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:4820
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:2120
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:7984
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:12188
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:13484
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:8796
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:13628
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:5260
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:6244
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:10016
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:10080
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:6284
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8896
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13784
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:9368
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:3476
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:5404
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:8632
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:12936
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10816
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:14292
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:8908
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:13796
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:5912
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:8600
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:13680
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:9412
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8792
-
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"7⤵PID:4512
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:4368
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:4764
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:740
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7680
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12212
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12016
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11708
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13148
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7696
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11680
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12552
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5564
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:6268
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10400
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11112
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:6300
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8648
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13524
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:9476
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:9372
-
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:1448
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5432
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7076
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12888
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:10668
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:14252
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7428
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12636
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12464
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13832
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5976
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:10628
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:11444
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:4484
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:3940
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5440
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:6276
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10688
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11172
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:6308
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10384
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:15260
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:15188
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11064
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5448
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:6900
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10936
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:6780
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11932
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:6936
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10836
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11200
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:2648
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:6224
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:10368
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:11056
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13812
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:14740
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:6820
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:10360
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:15272
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10032
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:11104
-
-
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"6⤵PID:412
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"7⤵PID:4928
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:4528
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:5180
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:7752
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:10780
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:11180
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12200
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:7768
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:12760
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:14228
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:14484
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:14048
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:5188
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:7336
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8292
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12952
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13448
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11740
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:14352
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11496
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8316
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10336
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11072
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:7344
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:11332
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:15264
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13072
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:12428
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:2460
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:6108
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:8576
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:13596
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:9344
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:13612
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:6200
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:7688
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:11024
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:11396
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:14880
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11148
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:7712
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:12256
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12368
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:13156
-
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"7⤵PID:3980
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:2264
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:212
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5212
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:6492
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10904
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11364
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12668
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:14544
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:6660
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10876
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11484
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:15248
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5856
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7508
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11688
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13016
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8828
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13620
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:3224
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5220
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7116
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11040
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:14876
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11412
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:15284
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7484
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12920
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:10288
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:15208
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:14268
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5236
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7144
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11624
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:10752
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12960
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11268
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12788
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7500
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10728
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11880
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:10888
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11468
-
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:1148
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:4212
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:7084
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7904
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10604
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10788
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7916
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10796
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11728
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:14884
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:7328
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8284
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12848
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:14764
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:14172
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8304
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12544
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13540
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:3552
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:7744
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:11248
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12100
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:12336
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:7760
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:11860
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:12992
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10176
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11824
-
-
-
-
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"5⤵PID:4036
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"6⤵PID:180
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"7⤵PID:3124
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:3660
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:4952
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5364
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7436
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11128
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11560
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:8568
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12424
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7444
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12108
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13476
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:6012
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7816
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11616
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11152
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:14948
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12052
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13056
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8812
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13636
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:1484
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:4692
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:5288
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:7408
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12944
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:9020
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:12780
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:14244
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8564
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13772
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:5296
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8172
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12248
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:6636
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13340
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8764
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13568
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:1852
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:5320
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8096
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12204
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13492
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:13188
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8112
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12744
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:10724
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13972
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:5328
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:7368
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12616
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:10856
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:14112
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8544
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13588
-
-
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:1800
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:2320
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:3772
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7188
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11268
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12384
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7924
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12672
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12800
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13824
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5412
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7552
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11516
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12044
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7568
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11884
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11352
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13032
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:4656
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5168
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8072
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12688
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11128
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13852
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12452
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8780
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12568
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13688
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5832
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7536
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11868
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13224
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7544
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11672
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:15212
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12528
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13008
-
-
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"7⤵PID:4672
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:4004
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:2628
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:7976
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:12736
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:13948
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:8804
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:13940
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:5540
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:7092
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:12148
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:13264
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:7452
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:10992
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:11436
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:4580
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:2912
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:6568
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:10352
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10508
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11068
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:10812
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:6944
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7852
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11876
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13024
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7864
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11284
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:14128
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12520
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:4588
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:6232
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:10844
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:11532
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10876
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13528
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:6796
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:10852
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:11508
-
-
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"6⤵PID:3688
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"7⤵PID:4668
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:4676
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:980
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:3228
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:5336
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8584
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13116
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:10228
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:10656
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:14448
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:9360
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12576
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:12812
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:14072
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:6444
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10928
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:14888
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:10716
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11380
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:2664
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:5388
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:7252
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:15168
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8200
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13908
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:15352
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:5884
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10912
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:10116
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:14476
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11348
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:3416
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:2984
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:5456
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:7392
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11768
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:14056
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:10776
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12292
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:7400
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12752
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:14008
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:5472
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:7260
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11208
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11940
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:15236
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8016
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12196
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13304
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:4748
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8024
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12132
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13248
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8080
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11640
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12068
-
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:4208
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:5740
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:7592
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:12720
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12460
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:13712
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:8820
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:13764
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:5952
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:6556
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:10960
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11436
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:12352
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:7008
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:10920
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:11828
-
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"7⤵PID:5064
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:2208
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:3932
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5692
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8592
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13916
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:9400
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5968
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:10616
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:10828
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:3984
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5700
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8640
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12864
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:14796
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:14192
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:9484
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:14416
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11116
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12492
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:6056
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:10884
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:11476
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:14080
-
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:4340
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:6020
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:10408
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:10596
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:6188
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:8608
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:13580
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:9420
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:15200
-
-
-
-
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"4⤵PID:3208
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"5⤵PID:4052
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"6⤵PID:3812
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"7⤵PID:844
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:4092
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:2440
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:3592
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:5572
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:7960
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11032
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11388
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8008
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:10984
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11428
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:6028
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8616
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:9492
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:968
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8040
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12592
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13704
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8788
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13644
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:5084
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:876
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:5604
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:7576
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12124
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13240
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8836
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13756
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:5628
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8156
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12624
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:10208
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:14096
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8756
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13916
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:2104
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:5612
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8216
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12728
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13956
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8732
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:5644
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8104
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12768
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:12276
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:14064
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8740
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13108
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:10696
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:10224
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:14456
-
-
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:3464
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:1388
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:2004
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7196
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11216
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:10924
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:10892
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12328
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13144
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7876
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12856
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12104
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:14180
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:2956
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7212
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12872
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12372
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:14260
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8064
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10328
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10516
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11360
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:8208
-
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:4984
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:2148
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:5500
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:7460
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11604
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:14804
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:14556
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12968
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:7468
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11632
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12060
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:5508
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8124
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13548
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:14776
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8188
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12696
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:13584
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13876
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:2764
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:5788
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10868
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11492
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7016
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11340
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:10040
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:10868
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12496
-
-
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"7⤵PID:4072
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:1132
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:4024
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5524
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7412
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11648
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11796
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12976
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:14404
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:14936
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8556
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13748
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5532
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8624
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12840
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:10920
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13464
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:14164
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:9168
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10636
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11736
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:2412
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:3628
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7584
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11296
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12512
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7600
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10968
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12180
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11948
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5480
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7284
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10756
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11316
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7316
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8276
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12236
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13324
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8708
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:14424
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12416
-
-
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:4856
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:64
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:920
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7176
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11892
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13040
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7800
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12264
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13332
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5380
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7608
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11696
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12084
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8844
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:3116
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:4940
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7236
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11656
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13000
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8148
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11704
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12984
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11836
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11108
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5464
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7292
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8260
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12228
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13316
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8724
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:14408
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:15176
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7308
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8268
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12156
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13272
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8716
-
-
-
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"6⤵PID:4312
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"7⤵PID:1976
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:2372
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:1880
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5516
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7352
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11744
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:14004
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12272
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7384
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11048
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11540
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5556
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7648
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12164
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13296
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8852
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12584
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13728
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:2464
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:3096
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7360
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12608
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13736
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:10664
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8536
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13900
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5244
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7244
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11144
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11580
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7932
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10976
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11372
-
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:4796
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:912
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:7220
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:11000
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:11420
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:7944
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:12904
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11272
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:14108
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:14276
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:5580
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:7156
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:12680
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:13860
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:7492
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:12664
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:13696
-
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"7⤵PID:1884
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:888
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:1816
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:4148
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8244
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12600
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13884
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8252
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13140
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:14432
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5592
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:6256
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:7728
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11524
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:12064
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12032
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:7772
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11232
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:10332
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:14564
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12376
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:6292
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8164
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12632
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:14160
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13868
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8748
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:15208
-
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:4532
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:7228
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:11776
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:14852
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10632
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:12320
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:7888
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:11304
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:12504
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:4972
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:3724
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:7672
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:11256
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:12368
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:7704
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:12116
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:13232
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:5252
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:8140
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:12928
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:14384
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:8772
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:12896
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10576
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:14208
-
-
-
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"5⤵PID:4460
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"6⤵PID:1668
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"7⤵PID:3636
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:4612
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:3872
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:6772
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:10492
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:10680
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:6952
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:10544
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:11080
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:4308
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:6576
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:10952
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:11956
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11324
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:6960
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:10860
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:11496
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:3708
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:2848
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:3040
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:5660
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:7616
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11792
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12340
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:7632
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11156
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:10528
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:10464
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11588
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:14744
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:12820
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:5668
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:7952
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11192
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11908
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8000
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11240
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:13416
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:14492
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12360
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:8660
-
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:4000
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:5676
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8880
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13124
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:14440
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:9888
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:6100
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10044
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10092
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:10472
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11356
-
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:5040
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5200
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8208
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13892
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8324
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13924
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5848
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7528
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11356
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12012
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7560
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12560
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13604
-
-
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"7⤵PID:3564
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:1000
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:4904
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5372
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8032
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12172
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:15320
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:10720
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13288
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8048
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10344
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11088
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:14656
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11140
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5396
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:6240
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10392
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10804
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:6812
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11164
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:10692
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11596
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11188
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12120
-
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:3956
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:1096
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7276
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12100
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13280
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8088
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10320
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10648
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5344
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7128
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11712
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13204
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12092
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7520
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12180
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13132
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:8616
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:15288
-
-
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:4412
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:1188
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:7204
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:12020
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10308
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:13100
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:15280
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:8056
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:12712
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:13720
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:5124
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:7656
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:11224
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:11916
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:7664
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:12804
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11684
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11736
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:14144
-
-
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"6⤵PID:752
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"7⤵PID:4900
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:4300
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:1712
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:6928
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:11752
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13652
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:12300
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:7376
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:11760
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11844
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:12280
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:8604
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:1768
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:556
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:6484
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10720
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11720
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13804
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:6884
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10744
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11460
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11864
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:10320
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5636
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7624
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11276
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12832
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12436
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7640
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11016
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:10788
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11964
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11988
-
-
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:4388
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:1848
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5276
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7068
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:7820
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11132
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11568
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:11004
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:7832
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12220
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13348
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8516
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13092
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:14464
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5960
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:10376
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:11096
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13064
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10764
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:3240
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5304
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8132
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11664
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12076
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8180
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12704
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12828
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13964
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5876
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7268
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:8488
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12912
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:14092
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:14236
-
-
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"7⤵PID:1832
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:2300
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:5228
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:6500
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:10944
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10772
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10404
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:11924
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13624
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:6652
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:10412
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:10672
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:5864
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:10004
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:10072
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:10172
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:13636
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"8⤵PID:3148
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:3764
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:1772
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7720
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11784
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:10604
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12312
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:5204
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7736
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:12880
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11320
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:14284
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:10852
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5132
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7784
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11008
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11548
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12396
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11404
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7792
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10896
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12556
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:10712
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11800
-
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"9⤵PID:4624
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5152
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:6316
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:9376
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13788
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:9896
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7000
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:10736
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:8760
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:10840
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:11452
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"10⤵PID:5160
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7112
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:7968
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:11900
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13048
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:7992
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:12140
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:12684
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"14⤵PID:13088
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"13⤵PID:13256
-
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"11⤵PID:7300
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /S /D /c" $_"12⤵PID:13780
-
-
-
-
-
-
-
-
-
-
-
-
C:\Windows\system32\NOTEPAD.EXE"C:\Windows\system32\NOTEPAD.EXE" C:\Users\Admin\Desktop\look.txt1⤵
- Opens file in notepad (likely ransom note)
PID:4456
Network
MITRE ATT&CK Enterprise v15
Replay Monitor
Loading Replay Monitor...
Downloads
-
Filesize
1KB
MD5c1e9f09d7b295a959f261c35385136e3
SHA1adb6d72f0c797e55d17695e8f040a606ccd2d428
SHA25603cc44504954884ca223769558f68ed0317b6bfb1835b2d3a9990de1b9eba7df
SHA51249fb3cf141ab446af704d298261e6f29de8fe55a6c3b0440a291db724b15db1e917a028e7a00a22696974025c70c89b87cb907b192ebfcb8835dc20c757b994f
-
Filesize
1KB
MD5ac994c64f65235e8be039264ca757965
SHA101bd55086c4e0eccb4509dea68fab9bcbcd06310
SHA2563ca049318f30db71dd0a88d236152ba40624a7818dd2272293f615cffa143a39
SHA5128e3ca285bdf4e0c9e4e31ca01b58cda5eecf400bfea48e655739ea1fce9f7ac727376cb4ce2ff64dd3198b8a04221ccacc20285433500266434fa28c1452190b
-
Filesize
264KB
MD501f14315024e0780c4fb40e44fbe27ba
SHA10d55aad20ec2932e136bfc1bbda16769c4504999
SHA256bca18b281c78830bfff0388366c66c776a9062b18fec34a9359f1c18566a50ff
SHA51201e51084e2f8bfd5b1a5d1dca2a1104cec6064665826817b45832560ba8f2fb584f06a2e0a45dff1f06ff9fb339ff0dad2163c63ac40e93cd310b9e8263ae54c
-
Filesize
2KB
MD510094a15c3964468ca7058ddf9460c76
SHA1709cb8b1c518f306019d6f5e6e141b37b4d0be8c
SHA25687a7d58b316057ed59b29e2592925cca80e76c8efbaac4ccb55de4722ef1cdba
SHA512492581923a68f89d3f494816474b202f165b252b7aa0b5b49e15ab91b2cc039e5f54f221f2ea91b4e808af4e96628c1687785228aa2d92fa1a36c2c5daf14cd6
-
Filesize
2B
MD5d751713988987e9331980363e24189ce
SHA197d170e1550eee4afc0af065b78cda302a97674c
SHA2564f53cda18c2baa0c0354bb5f9a3ecbe5ed12ab4d8e11ba873c2f11161202b945
SHA512b25b294cb4deb69ea00a4c3cf3113904801b6015e5956bd019a8570b1fe1d6040e944ef3cdee16d0a46503ca6e659a25f21cf9ceddc13f352a3c98138c15d6af
-
Filesize
1KB
MD51b6f32c8b782d70dbb5bfc9834a897bb
SHA12b5827ed797266b63666dd7244c83a5b5732e319
SHA256b50b706411422d15200d05057a1b2406c7fa962ecbd488171d799b60eb31ed7a
SHA5120d5e9aef994485033a4dd420af5623a5c68e1fb51b5e0f9c99540683b1a6017594f09741ddbf7cd92f096812320bd927bf939f20427891cbc04394bf85c0c3e4
-
Filesize
1KB
MD58f2fa1dbdd1eea86bf509b9aa24970ed
SHA1741aaadc33e367130e67499ed181ca74be462604
SHA256bbcad8bdc101b9bde17a8e4e4b790d568f2e55a142d7689a054c7aa69df868aa
SHA5125660f1d566e98bdb6e41a93bf1f265c863a475fbe7c6f3cd699b214a5bfae0f1528a9df8911d819f66df4345f18e9655733fb348f414fe732f6515629625ec2c
-
Filesize
1KB
MD5a71731cc470efe09537f45799fad1e78
SHA1c6e31a05c87ba976715a7d8bb97c3ce6c123a493
SHA2564e62b8151f10e67874743aeec8d8aad459d8a89fcfd5fed94e475e1d98b58a34
SHA5122eac9c250cd2b6622cafb485cfc17cbda1cf49b682e0ea396b6c4aed2349fb6d896cdd8a3555a56464db03841c806cc9bea0fa909c654f8bb4af9c6d0efcc4d2
-
Filesize
7KB
MD541e0042c9846944b1333c7e2c417155b
SHA1a15be9dde4561d396b707a30637eeb2e0d924d9e
SHA256e7072e81dbd40c45623ee7e851d96ce94bd36d309fbb7dc7d9d29bd641aaa1dc
SHA5128142fb0f5f99308f73e07858290fe8114e889a73f0f8eb5fc430f222dd2dd38b6583fc8dee5530b19a046a9248e4f666ea8645b4f5edde94a9c8b8f419ab3e29
-
Filesize
7KB
MD5958180cd107692d8a864e3746ab24109
SHA1d91cd4ab1a47fe7dddee22f16182bd438a701ae6
SHA256fd4058fe8870dd56a18dfdc63af8e1399e4305b0a4140f53888846f3dfd0e7dc
SHA512c7b28750d321fe9e32c9570ba5e13ff2d768e386ebf625675497067feabcbcfcf239902fe411177429303af584b2e83568cc16ae0297a89d66d26f3178d51223
-
Filesize
7KB
MD55954c07279b070f0822707b81cc1aa66
SHA1332850a9a7365cc7568459f4b9ee9bb75e909926
SHA2562941f7dabaf7f6a5ae3ebac4f394a872844fd061d292d4e52daa50153dca7828
SHA512513a2f5d33c4e80a8d11fdb5ff73ad3abff8dd0e0114196ac9f16b3a96c2d21d39bab7bc597d7d3ab9661444c15b56323f36b090814134b384c954097547fa2e
-
Filesize
7KB
MD5780a81d99b25ea3014d0969fb2e87db4
SHA1f3c591cb57eb7692c7c33f8a68d86eb878ef3c8c
SHA25653f426da4206ed44eb46ab3e8ae1e7eee4c08e94d0cbc474ff3875895d5bb4a9
SHA512dc07f0a37f9911c8a8a91e4e6b0e342ae029172d6219ed6117bfad560f89b3c5a0adb2242c289636bc41c85a79e12339a495b9d4a3b13c9ebbafa9cb8dfa76c5
-
Filesize
138KB
MD532af441c7e91dd6e54288f7762cc3f3e
SHA17ec78ddf8f446d81ffec3c193ba4e635b0c44fb4
SHA2567afaa334a1757f1251939d2d02348fe5371c5e54be8c3533d421a042d3f60d6d
SHA512259d65011219711e49bbb87ae27ffbbb21762bfc3050de44518c0c357e2ff2f982024b40ccc197aa6f871479192fc319bf965ccaf49e6c85e8bee99c6861e048
-
Filesize
97KB
MD57ae6250c1f0174c5971d65b5e2f066b5
SHA10bad835793a9b185b61254a24e0ee3c677986fdd
SHA256ba129bc88f3b7e42f0de4266a0a16ba84c6b2f739dc5fbdf88daa4c3a99c4a86
SHA5129a237ff8ddcee0f205588e6650ae27e44cc67ea8a244a48309667fbb11ac642885e39df8ff79e75045e65a2c860666527b787c1fb9d29bbc718ca127f2d0db8a
-
Filesize
88KB
MD50e6bf74a3fc6add42dc7741ef41cf189
SHA11376f67be9fc5c52898212812f476f267c7ad8bb
SHA256a65affd119692633aa97b46f44de082cdaf9f48d4e245f57d5093410aa164522
SHA5125f35fee9b4d2d84f74848a05c3bdae59cb20aa9025cd02945166bd729ba71bbf548524fbcdee04e70ff35f902a3479af3dc18f5d8775d31d4f7fc8d6ced8bca3
-
Filesize
138KB
MD5271af32a826afa9a8951a3af6dd0d2cf
SHA1bef43c6ac5692aa3edd8811955d16044c5770be3
SHA256faa035ede81f6fd44c1cd2c9ec6aed7788e362afca06798ee3c73654e22b176f
SHA512534cb7e2d949f41290ff2d54fcf6e050774b37607685aa3dcf27ae34a4cbab05aa6d6e0aa4babf5f3e79c814acda086a0beac6b81680f08724f6896b74ae87dc
-
C:\Users\Admin\AppData\Roaming\Microsoft\Crypto\RSA\S-1-5-21-2447855248-390457009-3660902674-1000\c6fb72569d162fb6fd243df47c4e91c9_6b8fed25-7af2-4faa-8715-fe0b598ba931
Filesize3KB
MD5b701c601ad05c59e960fc92da9db2500
SHA10458d57b87fd4f8d3ee025e829791e35fa4a3da0
SHA256f6d38b02c2b3705d32bec4531d0b3eceab020ac5ea132457706943edd81bd614
SHA5129cb1fe3d403ce5a16947a17956cb167f2015d95edd0701cfc10d17e90e30ab88631afd3223b2d1aac3b7cdc8b590f770e0d725603d252cc7de36909de3689fb2
-
Filesize
7B
MD53df116ef9ce709e3a5f25249db341c98
SHA17af50effe03c71bd5e03d46dc9b979c6faf92c8d
SHA2564305b80fe6c8b71e12cfe14b19e94127e4825d6b8ade1cb544eee4836cbf7af0
SHA51254242d6c407bcb82c482ab5b3bed3efe0fcffc5fa14a2b41247c0043a37d5695c4b9b1ba35c0c159f50720005780cd67e94b019e712a2e22aaaeb550e845c778
-
Filesize
3.1MB
MD5b9f8f9f0b495e1d656ed097479b02ccf
SHA1ac62461749811eea990e01cfc3d0752f837a284d
SHA2566611a59c30a64335e1f450ee8905f7dd308fcbef478a10c1c9a4a8320f0b547f
SHA512cd164f4b04278178a555dba9d9b362651781b8a6efd4412a0d14fde2a27c22d9129c1d4e77788c677916621950091e40576bf02b00ad1094259884d5f41f444c
-
Filesize
355B
MD53d4169e9c1a961be27554f37872e0bca
SHA107bd20f9e2f3a8061498144600cbe9ed9c3e406f
SHA256eae9a2fab1ced0a75d94ce435062fdf035d9434d8b9c2605e870714ee4c937f8
SHA51248809f361b58dece5ebd626b14a63e900125b1d9afaad82511b4379f670cbe9c3bc6b7b34a88a1f3895726623e08fcbea265d798cae6a49b3baa2fd27aed9b53
-
Filesize
683B
MD53cd7db0107e53acc837eaac64c614623
SHA1a671b78740c12a2dff675dc55570c5d69006caaf
SHA256f585bc6a49c8a15942d65175c8fbd72186d0ddf6e5417a18ca1cf24888ca03db
SHA512f31cb236bcf986aef0e855f8f6d91dfad270ccaca4fe6c08e7b6c4827941adf7d51afb2a7e995c05e40965a638bed3d4b9492a732c2bc85369ff3764ec691334
-
Filesize
1018B
MD57a347abfbe84ba2254ef773a14b22c6c
SHA1151d99890b1c5ad5b4e722fac4c5aa2678622b1f
SHA2562a8ef71fb421961dca053feb4b393341459876275d4df88d2d703dc19d501b5c
SHA51261ae0796e82483f77fe7a12f6b05887fff6d543ba9d6dfece3139f29ba1835c2698c31e57d91d092bf1dfdef5573783ec996211385417b6540136aab6ade91b3
-
Filesize
4KB
MD57fa5b2aa721c11a22aef3bb720bde441
SHA1ce91bac716fa89157faaf7500d8c1071f2838d5d
SHA2567fc1245f02893994b6590e70b3f06864b6d77ed90935008bdc0f699a16653b3b
SHA512ce6516e1ecf78c95be31f57376df242a41fb3e159d05e90bdd9cf9fd7bbf3817dc82fad144cf051ef1af2a6fd3b5b6a86b96b9e1cea1ac7c19a8d79ab8badc8c
-
Filesize
13B
MD571badfdd2040d4ff956f4a40530b5012
SHA18b5e42e4578bcd4ca8df93a3dd40d0ca4a3edc0e
SHA256252d89da792d62946f4400ebf8058721306120187d987a8089245e2233d6b2e2
SHA5123c5dc1a49817148273030dcb8bbb6feea9b05e7ec1d0b3b9654e76d6d265b6da7192d277565cb022dce178661b298f43143d9f706bc9dd19de054c0168328ea9
-
Filesize
3.3MB
MD513aa4bf4f5ed1ac503c69470b1ede5c1
SHA1c0b7dadff8ac37f6d9fd00ae7f375e12812bfc00
SHA2564cdeb2eae1cec1ab07077142313c524e9cf360cdec63497538c4405c2d8ded62
SHA512767b03e4e0c2a97cb0282b523bcad734f0c6d226cd1e856f6861e6ae83401d0d30946ad219c8c5de3c90028a0141d3dc0111c85e0a0952156cf09e189709fa7d