Analysis
-
max time kernel
62s -
max time network
18s -
platform
windows7_x64 -
resource
win7-20240704-en -
resource tags
arch:x64arch:x86image:win7-20240704-enlocale:en-usos:windows7-x64system -
submitted
05-07-2024 00:01
Static task
static1
Behavioral task
behavioral1
Sample
8992c569905420b7da4e51ed36f98726a5155a96b674b4f7691c9347767e72ad.exe
Resource
win7-20240704-en
Behavioral task
behavioral2
Sample
8992c569905420b7da4e51ed36f98726a5155a96b674b4f7691c9347767e72ad.exe
Resource
win10v2004-20240704-en
General
-
Target
8992c569905420b7da4e51ed36f98726a5155a96b674b4f7691c9347767e72ad.exe
-
Size
128KB
-
MD5
fa923f08266b635aa9b3907c6fc67b63
-
SHA1
1a31b4ca1e9aa2398e1aa1fbb8dfd7eee5392c69
-
SHA256
8992c569905420b7da4e51ed36f98726a5155a96b674b4f7691c9347767e72ad
-
SHA512
e647a9b273eb48b30f1106e97dcc2c69a12cc76d43581a869cf517daf0e7ff91d96f0b6dcfc359bb385be460d9c3c63d8126f593b670fdf7c20bed9d23da5169
-
SSDEEP
3072:OV+Qtzk+Zckj+ISuC1x27kzdH13+EE+RaZ6r+GDZnr:2zRj+ISuCxmkzd5IF6rfBr
Malware Config
Signatures
-
Adds autorun key to be loaded by Explorer.exe on startup 2 TTPs 2 IoCs
description ioc Process Key created \REGISTRY\MACHINE\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad 8992c569905420b7da4e51ed36f98726a5155a96b674b4f7691c9347767e72ad.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\Web Event Logger = "{79FAA099-1BAE-816E-D711-115290CEE717}" 8992c569905420b7da4e51ed36f98726a5155a96b674b4f7691c9347767e72ad.exe -
Executes dropped EXE 1 IoCs
pid Process 2064 Kpiihgoh.exe -
Loads dropped DLL 2 IoCs
pid Process 2476 8992c569905420b7da4e51ed36f98726a5155a96b674b4f7691c9347767e72ad.exe 2476 8992c569905420b7da4e51ed36f98726a5155a96b674b4f7691c9347767e72ad.exe -
Drops file in System32 directory 3 IoCs
description ioc Process File created C:\Windows\SysWOW64\Kpiihgoh.exe 8992c569905420b7da4e51ed36f98726a5155a96b674b4f7691c9347767e72ad.exe File opened for modification C:\Windows\SysWOW64\Kpiihgoh.exe 8992c569905420b7da4e51ed36f98726a5155a96b674b4f7691c9347767e72ad.exe File created C:\Windows\SysWOW64\Ofmhcg32.dll 8992c569905420b7da4e51ed36f98726a5155a96b674b4f7691c9347767e72ad.exe -
Program crash 1 IoCs
pid pid_target Process 4580 4836 WerFault.exe -
Modifies registry class 6 IoCs
description ioc Process Set value (str) \REGISTRY\MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{79FAA099-1BAE-816E-D711-115290CEE717}\InProcServer32\ThreadingModel = "Apartment" 8992c569905420b7da4e51ed36f98726a5155a96b674b4f7691c9347767e72ad.exe Key created \REGISTRY\MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{79FAA099-1BAE-816E-D711-115290CEE717}\InProcServer32 8992c569905420b7da4e51ed36f98726a5155a96b674b4f7691c9347767e72ad.exe Key created \REGISTRY\MACHINE\SOFTWARE\Classes\Wow6432Node 8992c569905420b7da4e51ed36f98726a5155a96b674b4f7691c9347767e72ad.exe Key created \REGISTRY\MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID 8992c569905420b7da4e51ed36f98726a5155a96b674b4f7691c9347767e72ad.exe Key created \REGISTRY\MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{79FAA099-1BAE-816E-D711-115290CEE717} 8992c569905420b7da4e51ed36f98726a5155a96b674b4f7691c9347767e72ad.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Classes\Wow6432Node\CLSID\{79FAA099-1BAE-816E-D711-115290CEE717}\InProcServer32\ = "C:\\Windows\\SysWow64\\Ofmhcg32.dll" 8992c569905420b7da4e51ed36f98726a5155a96b674b4f7691c9347767e72ad.exe -
Suspicious use of WriteProcessMemory 4 IoCs
description pid Process procid_target PID 2476 wrote to memory of 2064 2476 8992c569905420b7da4e51ed36f98726a5155a96b674b4f7691c9347767e72ad.exe 29 PID 2476 wrote to memory of 2064 2476 8992c569905420b7da4e51ed36f98726a5155a96b674b4f7691c9347767e72ad.exe 29 PID 2476 wrote to memory of 2064 2476 8992c569905420b7da4e51ed36f98726a5155a96b674b4f7691c9347767e72ad.exe 29 PID 2476 wrote to memory of 2064 2476 8992c569905420b7da4e51ed36f98726a5155a96b674b4f7691c9347767e72ad.exe 29
Processes
-
C:\Users\Admin\AppData\Local\Temp\8992c569905420b7da4e51ed36f98726a5155a96b674b4f7691c9347767e72ad.exe"C:\Users\Admin\AppData\Local\Temp\8992c569905420b7da4e51ed36f98726a5155a96b674b4f7691c9347767e72ad.exe"1⤵
- Adds autorun key to be loaded by Explorer.exe on startup
- Loads dropped DLL
- Drops file in System32 directory
- Modifies registry class
- Suspicious use of WriteProcessMemory
PID:2476 -
C:\Windows\SysWOW64\Kpiihgoh.exeC:\Windows\system32\Kpiihgoh.exe2⤵
- Executes dropped EXE
PID:2064 -
C:\Windows\SysWOW64\Kfcadq32.exeC:\Windows\system32\Kfcadq32.exe3⤵PID:2732
-
C:\Windows\SysWOW64\Kbjbibli.exeC:\Windows\system32\Kbjbibli.exe4⤵PID:2760
-
C:\Windows\SysWOW64\Kmpfgklo.exeC:\Windows\system32\Kmpfgklo.exe5⤵PID:2920
-
C:\Windows\SysWOW64\Kghkppbp.exeC:\Windows\system32\Kghkppbp.exe6⤵PID:2740
-
C:\Windows\SysWOW64\Kocodbpk.exeC:\Windows\system32\Kocodbpk.exe7⤵PID:2700
-
C:\Windows\SysWOW64\Koelibnh.exeC:\Windows\system32\Koelibnh.exe8⤵PID:2608
-
C:\Windows\SysWOW64\Keodflee.exeC:\Windows\system32\Keodflee.exe9⤵PID:2496
-
C:\Windows\SysWOW64\Lccepqdo.exeC:\Windows\system32\Lccepqdo.exe10⤵PID:2980
-
C:\Windows\SysWOW64\Lllihf32.exeC:\Windows\system32\Lllihf32.exe11⤵PID:2948
-
C:\Windows\SysWOW64\Lnmfpnqn.exeC:\Windows\system32\Lnmfpnqn.exe12⤵PID:1632
-
C:\Windows\SysWOW64\Ldgnmhhj.exeC:\Windows\system32\Ldgnmhhj.exe13⤵PID:2988
-
C:\Windows\SysWOW64\Lnobfn32.exeC:\Windows\system32\Lnobfn32.exe14⤵PID:1480
-
C:\Windows\SysWOW64\Ljfckodo.exeC:\Windows\system32\Ljfckodo.exe15⤵PID:2420
-
C:\Windows\SysWOW64\Lgjcdc32.exeC:\Windows\system32\Lgjcdc32.exe16⤵PID:1720
-
C:\Windows\SysWOW64\Llgllj32.exeC:\Windows\system32\Llgllj32.exe17⤵PID:1916
-
C:\Windows\SysWOW64\Mglpjc32.exeC:\Windows\system32\Mglpjc32.exe18⤵PID:1488
-
C:\Windows\SysWOW64\Mogene32.exeC:\Windows\system32\Mogene32.exe19⤵PID:1424
-
C:\Windows\SysWOW64\Mhpigk32.exeC:\Windows\system32\Mhpigk32.exe20⤵PID:1672
-
C:\Windows\SysWOW64\Mbhnpplb.exeC:\Windows\system32\Mbhnpplb.exe21⤵PID:1284
-
C:\Windows\SysWOW64\Mhbflj32.exeC:\Windows\system32\Mhbflj32.exe22⤵PID:2032
-
C:\Windows\SysWOW64\Mmpobi32.exeC:\Windows\system32\Mmpobi32.exe23⤵PID:1080
-
C:\Windows\SysWOW64\Mfhcknpf.exeC:\Windows\system32\Mfhcknpf.exe24⤵PID:1636
-
C:\Windows\SysWOW64\Nndhpqma.exeC:\Windows\system32\Nndhpqma.exe25⤵PID:2552
-
C:\Windows\SysWOW64\Njjieace.exeC:\Windows\system32\Njjieace.exe26⤵PID:1348
-
C:\Windows\SysWOW64\Ndpmbjbk.exeC:\Windows\system32\Ndpmbjbk.exe27⤵PID:1976
-
C:\Windows\SysWOW64\Njmejaqb.exeC:\Windows\system32\Njmejaqb.exe28⤵PID:2736
-
C:\Windows\SysWOW64\Ndbjgjqh.exeC:\Windows\system32\Ndbjgjqh.exe29⤵PID:2156
-
C:\Windows\SysWOW64\Ngcbie32.exeC:\Windows\system32\Ngcbie32.exe30⤵PID:2808
-
C:\Windows\SysWOW64\Nqkgbkdj.exeC:\Windows\system32\Nqkgbkdj.exe31⤵PID:2796
-
C:\Windows\SysWOW64\Nfhpjaba.exeC:\Windows\system32\Nfhpjaba.exe32⤵PID:2692
-
C:\Windows\SysWOW64\Obopobhe.exeC:\Windows\system32\Obopobhe.exe33⤵PID:2116
-
C:\Windows\SysWOW64\Efifjg32.exeC:\Windows\system32\Efifjg32.exe34⤵PID:2316
-
C:\Windows\SysWOW64\Gaiijgbi.exeC:\Windows\system32\Gaiijgbi.exe35⤵PID:2500
-
C:\Windows\SysWOW64\Majdkifd.exeC:\Windows\system32\Majdkifd.exe36⤵PID:2372
-
C:\Windows\SysWOW64\Ngiiip32.exeC:\Windows\system32\Ngiiip32.exe37⤵PID:1752
-
C:\Windows\SysWOW64\Nlfaag32.exeC:\Windows\system32\Nlfaag32.exe38⤵PID:2992
-
C:\Windows\SysWOW64\Nfqbol32.exeC:\Windows\system32\Nfqbol32.exe39⤵PID:2300
-
C:\Windows\SysWOW64\Nfcoel32.exeC:\Windows\system32\Nfcoel32.exe40⤵PID:2404
-
C:\Windows\SysWOW64\Nmmgafjh.exeC:\Windows\system32\Nmmgafjh.exe41⤵PID:1476
-
C:\Windows\SysWOW64\Nfeljlqh.exeC:\Windows\system32\Nfeljlqh.exe42⤵PID:1048
-
C:\Windows\SysWOW64\Oqomkimg.exeC:\Windows\system32\Oqomkimg.exe43⤵PID:1364
-
C:\Windows\SysWOW64\Okdahbmm.exeC:\Windows\system32\Okdahbmm.exe44⤵PID:844
-
C:\Windows\SysWOW64\Ocpfmd32.exeC:\Windows\system32\Ocpfmd32.exe45⤵PID:1856
-
C:\Windows\SysWOW64\Onejjm32.exeC:\Windows\system32\Onejjm32.exe46⤵PID:1872
-
C:\Windows\SysWOW64\Oeobfgak.exeC:\Windows\system32\Oeobfgak.exe47⤵PID:1576
-
C:\Windows\SysWOW64\Ofqonp32.exeC:\Windows\system32\Ofqonp32.exe48⤵PID:2848
-
C:\Windows\SysWOW64\Oafclh32.exeC:\Windows\system32\Oafclh32.exe49⤵PID:2780
-
C:\Windows\SysWOW64\Ofcldoef.exeC:\Windows\system32\Ofcldoef.exe50⤵PID:2868
-
C:\Windows\SysWOW64\Oiahpkdj.exeC:\Windows\system32\Oiahpkdj.exe51⤵PID:2912
-
C:\Windows\SysWOW64\Opkpme32.exeC:\Windows\system32\Opkpme32.exe52⤵PID:840
-
C:\Windows\SysWOW64\Obilip32.exeC:\Windows\system32\Obilip32.exe53⤵PID:2648
-
C:\Windows\SysWOW64\Picdejbg.exeC:\Windows\system32\Picdejbg.exe54⤵PID:2220
-
C:\Windows\SysWOW64\Plbaafak.exeC:\Windows\system32\Plbaafak.exe55⤵PID:2252
-
C:\Windows\SysWOW64\Pblinp32.exeC:\Windows\system32\Pblinp32.exe56⤵PID:2200
-
C:\Windows\SysWOW64\Pifakj32.exeC:\Windows\system32\Pifakj32.exe57⤵PID:3048
-
C:\Windows\SysWOW64\Pppihdha.exeC:\Windows\system32\Pppihdha.exe58⤵PID:1016
-
C:\Windows\SysWOW64\Pacbel32.exeC:\Windows\system32\Pacbel32.exe59⤵PID:796
-
C:\Windows\SysWOW64\Pikkfilp.exeC:\Windows\system32\Pikkfilp.exe60⤵PID:1352
-
C:\Windows\SysWOW64\Pjlgna32.exeC:\Windows\system32\Pjlgna32.exe61⤵PID:3064
-
C:\Windows\SysWOW64\Pafpjljk.exeC:\Windows\system32\Pafpjljk.exe62⤵PID:1544
-
C:\Windows\SysWOW64\Phphgf32.exeC:\Windows\system32\Phphgf32.exe63⤵PID:540
-
C:\Windows\SysWOW64\Pmmppm32.exeC:\Windows\system32\Pmmppm32.exe64⤵PID:580
-
C:\Windows\SysWOW64\Qechqj32.exeC:\Windows\system32\Qechqj32.exe65⤵PID:1696
-
C:\Windows\SysWOW64\Qajiek32.exeC:\Windows\system32\Qajiek32.exe66⤵PID:1560
-
C:\Windows\SysWOW64\Qfganb32.exeC:\Windows\system32\Qfganb32.exe67⤵PID:2044
-
C:\Windows\SysWOW64\Qifnjm32.exeC:\Windows\system32\Qifnjm32.exe68⤵PID:2772
-
C:\Windows\SysWOW64\Appfggjm.exeC:\Windows\system32\Appfggjm.exe69⤵PID:2824
-
C:\Windows\SysWOW64\Akejdp32.exeC:\Windows\system32\Akejdp32.exe70⤵PID:1816
-
C:\Windows\SysWOW64\Alfflhpa.exeC:\Windows\system32\Alfflhpa.exe71⤵PID:2884
-
C:\Windows\SysWOW64\Aeokdn32.exeC:\Windows\system32\Aeokdn32.exe72⤵PID:2656
-
C:\Windows\SysWOW64\Amfcfk32.exeC:\Windows\system32\Amfcfk32.exe73⤵PID:908
-
C:\Windows\SysWOW64\Aogpmcmb.exeC:\Windows\system32\Aogpmcmb.exe74⤵PID:3040
-
C:\Windows\SysWOW64\Aeahjn32.exeC:\Windows\system32\Aeahjn32.exe75⤵PID:2936
-
C:\Windows\SysWOW64\Ahpdficc.exeC:\Windows\system32\Ahpdficc.exe76⤵PID:2060
-
C:\Windows\SysWOW64\Aoilcc32.exeC:\Windows\system32\Aoilcc32.exe77⤵PID:808
-
C:\Windows\SysWOW64\Aahhoo32.exeC:\Windows\system32\Aahhoo32.exe78⤵PID:2464
-
C:\Windows\SysWOW64\Aefaemqj.exeC:\Windows\system32\Aefaemqj.exe79⤵PID:916
-
C:\Windows\SysWOW64\Behnkm32.exeC:\Windows\system32\Behnkm32.exe80⤵PID:2308
-
C:\Windows\SysWOW64\Bgijbede.exeC:\Windows\system32\Bgijbede.exe81⤵PID:760
-
C:\Windows\SysWOW64\Boqbcbeh.exeC:\Windows\system32\Boqbcbeh.exe82⤵PID:1528
-
C:\Windows\SysWOW64\Bglghdbc.exeC:\Windows\system32\Bglghdbc.exe83⤵PID:2888
-
C:\Windows\SysWOW64\Baakem32.exeC:\Windows\system32\Baakem32.exe84⤵PID:1600
-
C:\Windows\SysWOW64\Bdpgai32.exeC:\Windows\system32\Bdpgai32.exe85⤵PID:2900
-
C:\Windows\SysWOW64\Bgndnd32.exeC:\Windows\system32\Bgndnd32.exe86⤵PID:2272
-
C:\Windows\SysWOW64\Bnhljnhm.exeC:\Windows\system32\Bnhljnhm.exe87⤵PID:2092
-
C:\Windows\SysWOW64\Blmikkle.exeC:\Windows\system32\Blmikkle.exe88⤵PID:2216
-
C:\Windows\SysWOW64\Ccgahe32.exeC:\Windows\system32\Ccgahe32.exe89⤵PID:2492
-
C:\Windows\SysWOW64\Cjaieoko.exeC:\Windows\system32\Cjaieoko.exe90⤵PID:2380
-
C:\Windows\SysWOW64\Clpeajjb.exeC:\Windows\system32\Clpeajjb.exe91⤵PID:1052
-
C:\Windows\SysWOW64\Ccinnd32.exeC:\Windows\system32\Ccinnd32.exe92⤵PID:1168
-
C:\Windows\SysWOW64\Cjcfjoil.exeC:\Windows\system32\Cjcfjoil.exe93⤵PID:2864
-
C:\Windows\SysWOW64\Ckebbgoj.exeC:\Windows\system32\Ckebbgoj.exe94⤵PID:2540
-
C:\Windows\SysWOW64\Cclkcdpl.exeC:\Windows\system32\Cclkcdpl.exe95⤵PID:2392
-
C:\Windows\SysWOW64\Chickknc.exeC:\Windows\system32\Chickknc.exe96⤵PID:2572
-
C:\Windows\SysWOW64\Ckgogfmg.exeC:\Windows\system32\Ckgogfmg.exe97⤵PID:2768
-
C:\Windows\SysWOW64\Cnekcblk.exeC:\Windows\system32\Cnekcblk.exe98⤵PID:2152
-
C:\Windows\SysWOW64\Cdpdpl32.exeC:\Windows\system32\Cdpdpl32.exe99⤵PID:2600
-
C:\Windows\SysWOW64\Dbfaopqo.exeC:\Windows\system32\Dbfaopqo.exe100⤵PID:2164
-
C:\Windows\SysWOW64\Dddmkkpb.exeC:\Windows\system32\Dddmkkpb.exe101⤵PID:2968
-
C:\Windows\SysWOW64\Djaedbnj.exeC:\Windows\system32\Djaedbnj.exe102⤵PID:1644
-
C:\Windows\SysWOW64\Dmobpn32.exeC:\Windows\system32\Dmobpn32.exe103⤵PID:3004
-
C:\Windows\SysWOW64\Dcijmhdj.exeC:\Windows\system32\Dcijmhdj.exe104⤵PID:2052
-
C:\Windows\SysWOW64\Dihojnqo.exeC:\Windows\system32\Dihojnqo.exe105⤵PID:2688
-
C:\Windows\SysWOW64\Dpbgghhl.exeC:\Windows\system32\Dpbgghhl.exe106⤵PID:2484
-
C:\Windows\SysWOW64\Dflpdb32.exeC:\Windows\system32\Dflpdb32.exe107⤵PID:876
-
C:\Windows\SysWOW64\Diklpn32.exeC:\Windows\system32\Diklpn32.exe108⤵PID:2812
-
C:\Windows\SysWOW64\Efaiobkc.exeC:\Windows\system32\Efaiobkc.exe109⤵PID:2672
-
C:\Windows\SysWOW64\Elnagijk.exeC:\Windows\system32\Elnagijk.exe110⤵PID:3044
-
C:\Windows\SysWOW64\Enlncdio.exeC:\Windows\system32\Enlncdio.exe111⤵PID:2368
-
C:\Windows\SysWOW64\Fpdjaeei.exeC:\Windows\system32\Fpdjaeei.exe112⤵PID:604
-
C:\Windows\SysWOW64\Fbbfmqdm.exeC:\Windows\system32\Fbbfmqdm.exe113⤵PID:1212
-
C:\Windows\SysWOW64\Filnjk32.exeC:\Windows\system32\Filnjk32.exe114⤵PID:3060
-
C:\Windows\SysWOW64\Fagcnmie.exeC:\Windows\system32\Fagcnmie.exe115⤵PID:2108
-
C:\Windows\SysWOW64\Laacmc32.exeC:\Windows\system32\Laacmc32.exe116⤵PID:2564
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
C:\Windows\SysWOW64\Abodlk32.exeC:\Windows\system32\Abodlk32.exe1⤵PID:2244
-
C:\Windows\SysWOW64\Aihmhe32.exeC:\Windows\system32\Aihmhe32.exe2⤵PID:3036
-
-
C:\Windows\SysWOW64\Abaaakob.exeC:\Windows\system32\Abaaakob.exe1⤵PID:2068
-
C:\Windows\SysWOW64\Aeommfnf.exeC:\Windows\system32\Aeommfnf.exe2⤵PID:1704
-
C:\Windows\SysWOW64\Angafl32.exeC:\Windows\system32\Angafl32.exe3⤵PID:2340
-
-
-
C:\Windows\SysWOW64\Ahpfoa32.exeC:\Windows\system32\Ahpfoa32.exe1⤵PID:2904
-
C:\Windows\SysWOW64\Alnoepam.exeC:\Windows\system32\Alnoepam.exe1⤵PID:2292
-
C:\Windows\SysWOW64\Bamdcf32.exeC:\Windows\system32\Bamdcf32.exe1⤵PID:2480
-
C:\Windows\SysWOW64\Bkjbgk32.exeC:\Windows\system32\Bkjbgk32.exe1⤵PID:872
-
C:\Windows\SysWOW64\Blkoocfl.exeC:\Windows\system32\Blkoocfl.exe2⤵PID:2532
-
C:\Windows\SysWOW64\Bbegkn32.exeC:\Windows\system32\Bbegkn32.exe3⤵PID:2660
-
-
-
C:\Windows\SysWOW64\Cefpmiji.exeC:\Windows\system32\Cefpmiji.exe1⤵PID:3012
-
C:\Windows\SysWOW64\Condfo32.exeC:\Windows\system32\Condfo32.exe2⤵PID:684
-
C:\Windows\SysWOW64\Campbj32.exeC:\Windows\system32\Campbj32.exe3⤵PID:1640
-
-
-
C:\Windows\SysWOW64\Cdnicemo.exeC:\Windows\system32\Cdnicemo.exe1⤵PID:2208
-
C:\Windows\SysWOW64\Caajmilh.exeC:\Windows\system32\Caajmilh.exe1⤵PID:2184
-
C:\Windows\SysWOW64\Dklkkoqf.exeC:\Windows\system32\Dklkkoqf.exe1⤵PID:1208
-
C:\Windows\SysWOW64\Dnkggjpj.exeC:\Windows\system32\Dnkggjpj.exe2⤵PID:2124
-
C:\Windows\SysWOW64\Dcgppana.exeC:\Windows\system32\Dcgppana.exe3⤵PID:1720
-
C:\Windows\SysWOW64\Dpkpie32.exeC:\Windows\system32\Dpkpie32.exe4⤵PID:2796
-
C:\Windows\SysWOW64\Dgehfodh.exeC:\Windows\system32\Dgehfodh.exe5⤵PID:1648
-
C:\Windows\SysWOW64\Dnoqbi32.exeC:\Windows\system32\Dnoqbi32.exe6⤵PID:1976
-
C:\Windows\SysWOW64\Dclikp32.exeC:\Windows\system32\Dclikp32.exe7⤵PID:2668
-
C:\Windows\SysWOW64\Dhiacg32.exeC:\Windows\system32\Dhiacg32.exe8⤵PID:1684
-
C:\Windows\SysWOW64\Dcofqphi.exeC:\Windows\system32\Dcofqphi.exe9⤵PID:1284
-
C:\Windows\SysWOW64\Djhnmj32.exeC:\Windows\system32\Djhnmj32.exe10⤵PID:1432
-
C:\Windows\SysWOW64\Ekjjebed.exeC:\Windows\system32\Ekjjebed.exe11⤵PID:2700
-
C:\Windows\SysWOW64\Efoobkej.exeC:\Windows\system32\Efoobkej.exe12⤵PID:2680
-
C:\Windows\SysWOW64\Eligoe32.exeC:\Windows\system32\Eligoe32.exe13⤵PID:2160
-
C:\Windows\SysWOW64\Enjcfm32.exeC:\Windows\system32\Enjcfm32.exe14⤵PID:1584
-
C:\Windows\SysWOW64\Ehphdf32.exeC:\Windows\system32\Ehphdf32.exe15⤵PID:2552
-
C:\Windows\SysWOW64\Enmplm32.exeC:\Windows\system32\Enmplm32.exe16⤵PID:2144
-
C:\Windows\SysWOW64\Eqklhh32.exeC:\Windows\system32\Eqklhh32.exe17⤵PID:1572
-
C:\Windows\SysWOW64\Ehbdif32.exeC:\Windows\system32\Ehbdif32.exe18⤵PID:2828
-
C:\Windows\SysWOW64\Ekqqea32.exeC:\Windows\system32\Ekqqea32.exe19⤵PID:2304
-
C:\Windows\SysWOW64\Ebkibk32.exeC:\Windows\system32\Ebkibk32.exe20⤵PID:2456
-
C:\Windows\SysWOW64\Eclejclg.exeC:\Windows\system32\Eclejclg.exe21⤵PID:2172
-
C:\Windows\SysWOW64\Enajgllm.exeC:\Windows\system32\Enajgllm.exe22⤵PID:2188
-
C:\Windows\SysWOW64\Eqpfchka.exeC:\Windows\system32\Eqpfchka.exe23⤵PID:2640
-
C:\Windows\SysWOW64\Fndfmljk.exeC:\Windows\system32\Fndfmljk.exe24⤵PID:2776
-
C:\Windows\SysWOW64\Fqbbig32.exeC:\Windows\system32\Fqbbig32.exe25⤵PID:2420
-
C:\Windows\SysWOW64\Ffokan32.exeC:\Windows\system32\Ffokan32.exe26⤵PID:1968
-
C:\Windows\SysWOW64\Fimgmj32.exeC:\Windows\system32\Fimgmj32.exe27⤵PID:2956
-
C:\Windows\SysWOW64\Fqdong32.exeC:\Windows\system32\Fqdong32.exe28⤵PID:2636
-
C:\Windows\SysWOW64\Fcckjb32.exeC:\Windows\system32\Fcckjb32.exe29⤵PID:2568
-
C:\Windows\SysWOW64\Fjmdgmnl.exeC:\Windows\system32\Fjmdgmnl.exe30⤵PID:2684
-
C:\Windows\SysWOW64\Fmkpchmp.exeC:\Windows\system32\Fmkpchmp.exe31⤵PID:2416
-
C:\Windows\SysWOW64\Fpliec32.exeC:\Windows\system32\Fpliec32.exe32⤵PID:2512
-
C:\Windows\SysWOW64\Fffabman.exeC:\Windows\system32\Fffabman.exe33⤵PID:2168
-
C:\Windows\SysWOW64\Fidmniqa.exeC:\Windows\system32\Fidmniqa.exe34⤵PID:940
-
C:\Windows\SysWOW64\Fpnekc32.exeC:\Windows\system32\Fpnekc32.exe35⤵PID:2692
-
C:\Windows\SysWOW64\Gapbbk32.exeC:\Windows\system32\Gapbbk32.exe36⤵PID:2628
-
C:\Windows\SysWOW64\Gigjch32.exeC:\Windows\system32\Gigjch32.exe37⤵PID:560
-
C:\Windows\SysWOW64\Gjhfkqdm.exeC:\Windows\system32\Gjhfkqdm.exe38⤵PID:2588
-
C:\Windows\SysWOW64\Gnfoao32.exeC:\Windows\system32\Gnfoao32.exe39⤵PID:1424
-
C:\Windows\SysWOW64\Gepgni32.exeC:\Windows\system32\Gepgni32.exe40⤵PID:3068
-
C:\Windows\SysWOW64\Gfadeaho.exeC:\Windows\system32\Gfadeaho.exe41⤵PID:2800
-
C:\Windows\SysWOW64\Gmklbk32.exeC:\Windows\system32\Gmklbk32.exe42⤵PID:2112
-
C:\Windows\SysWOW64\Ghqqpd32.exeC:\Windows\system32\Ghqqpd32.exe43⤵PID:3096
-
C:\Windows\SysWOW64\Gjomlp32.exeC:\Windows\system32\Gjomlp32.exe44⤵PID:3136
-
C:\Windows\SysWOW64\Gaiehjfb.exeC:\Windows\system32\Gaiehjfb.exe45⤵PID:3176
-
C:\Windows\SysWOW64\Gffmqq32.exeC:\Windows\system32\Gffmqq32.exe46⤵PID:3216
-
C:\Windows\SysWOW64\Hpnbjfjj.exeC:\Windows\system32\Hpnbjfjj.exe47⤵PID:3256
-
C:\Windows\SysWOW64\Hfhjfp32.exeC:\Windows\system32\Hfhjfp32.exe48⤵PID:3296
-
C:\Windows\SysWOW64\Hiffbl32.exeC:\Windows\system32\Hiffbl32.exe49⤵PID:3336
-
C:\Windows\SysWOW64\Hpqoofhg.exeC:\Windows\system32\Hpqoofhg.exe50⤵PID:3384
-
C:\Windows\SysWOW64\Hemggm32.exeC:\Windows\system32\Hemggm32.exe51⤵PID:3424
-
C:\Windows\SysWOW64\Hljljflh.exeC:\Windows\system32\Hljljflh.exe52⤵PID:3464
-
C:\Windows\SysWOW64\Hbcdfq32.exeC:\Windows\system32\Hbcdfq32.exe53⤵PID:3504
-
C:\Windows\SysWOW64\Hinlck32.exeC:\Windows\system32\Hinlck32.exe54⤵PID:3544
-
C:\Windows\SysWOW64\Hojeka32.exeC:\Windows\system32\Hojeka32.exe55⤵PID:3584
-
C:\Windows\SysWOW64\Haiagm32.exeC:\Windows\system32\Haiagm32.exe56⤵PID:3624
-
C:\Windows\SysWOW64\Ihcidgpj.exeC:\Windows\system32\Ihcidgpj.exe57⤵PID:3664
-
C:\Windows\SysWOW64\Ikafpbon.exeC:\Windows\system32\Ikafpbon.exe58⤵PID:3704
-
C:\Windows\SysWOW64\Iegjnkod.exeC:\Windows\system32\Iegjnkod.exe59⤵PID:3772
-
C:\Windows\SysWOW64\Kdcinjpo.exeC:\Windows\system32\Kdcinjpo.exe60⤵PID:3812
-
C:\Windows\SysWOW64\Kkhdohnm.exeC:\Windows\system32\Kkhdohnm.exe61⤵PID:3852
-
C:\Windows\SysWOW64\Lnhmqc32.exeC:\Windows\system32\Lnhmqc32.exe62⤵PID:3892
-
C:\Windows\SysWOW64\Lfpebq32.exeC:\Windows\system32\Lfpebq32.exe63⤵PID:3932
-
C:\Windows\SysWOW64\Lgaaiian.exeC:\Windows\system32\Lgaaiian.exe64⤵PID:3972
-
C:\Windows\SysWOW64\Lphjkfbq.exeC:\Windows\system32\Lphjkfbq.exe65⤵PID:4016
-
C:\Windows\SysWOW64\Lbffga32.exeC:\Windows\system32\Lbffga32.exe66⤵PID:4056
-
C:\Windows\SysWOW64\Llojpghe.exeC:\Windows\system32\Llojpghe.exe67⤵PID:2872
-
C:\Windows\SysWOW64\Lnmglbgh.exeC:\Windows\system32\Lnmglbgh.exe68⤵PID:2280
-
C:\Windows\SysWOW64\Lanpmn32.exeC:\Windows\system32\Lanpmn32.exe69⤵PID:3164
-
C:\Windows\SysWOW64\Lcllii32.exeC:\Windows\system32\Lcllii32.exe70⤵PID:3224
-
C:\Windows\SysWOW64\Mnbpgb32.exeC:\Windows\system32\Mnbpgb32.exe71⤵PID:3268
-
C:\Windows\SysWOW64\Mcoioi32.exeC:\Windows\system32\Mcoioi32.exe72⤵PID:3328
-
C:\Windows\SysWOW64\Milagp32.exeC:\Windows\system32\Milagp32.exe73⤵PID:3372
-
C:\Windows\SysWOW64\Mabihm32.exeC:\Windows\system32\Mabihm32.exe74⤵PID:3420
-
C:\Windows\SysWOW64\Mbdepe32.exeC:\Windows\system32\Mbdepe32.exe75⤵PID:3472
-
C:\Windows\SysWOW64\Mjknab32.exeC:\Windows\system32\Mjknab32.exe76⤵PID:3528
-
C:\Windows\SysWOW64\Mdcbjhme.exeC:\Windows\system32\Mdcbjhme.exe77⤵PID:3580
-
C:\Windows\SysWOW64\Medobp32.exeC:\Windows\system32\Medobp32.exe78⤵PID:3636
-
C:\Windows\SysWOW64\Mlogojjp.exeC:\Windows\system32\Mlogojjp.exe79⤵PID:3692
-
C:\Windows\SysWOW64\Mbiokdam.exeC:\Windows\system32\Mbiokdam.exe80⤵PID:3740
-
C:\Windows\SysWOW64\Megkgpaq.exeC:\Windows\system32\Megkgpaq.exe81⤵PID:1108
-
C:\Windows\SysWOW64\Mpmpeiqg.exeC:\Windows\system32\Mpmpeiqg.exe82⤵PID:3780
-
C:\Windows\SysWOW64\Nanlla32.exeC:\Windows\system32\Nanlla32.exe83⤵PID:3820
-
C:\Windows\SysWOW64\Niednn32.exeC:\Windows\system32\Niednn32.exe84⤵PID:3876
-
C:\Windows\SysWOW64\Nlcpjj32.exeC:\Windows\system32\Nlcpjj32.exe85⤵PID:3920
-
C:\Windows\SysWOW64\Nmgiga32.exeC:\Windows\system32\Nmgiga32.exe86⤵PID:4000
-
C:\Windows\SysWOW64\Ndaaclac.exeC:\Windows\system32\Ndaaclac.exe87⤵PID:4052
-
C:\Windows\SysWOW64\Nkkjpf32.exeC:\Windows\system32\Nkkjpf32.exe88⤵PID:544
-
C:\Windows\SysWOW64\Naebmppm.exeC:\Windows\system32\Naebmppm.exe89⤵PID:3148
-
C:\Windows\SysWOW64\Ndcnik32.exeC:\Windows\system32\Ndcnik32.exe90⤵PID:3212
-
C:\Windows\SysWOW64\Ngajeg32.exeC:\Windows\system32\Ngajeg32.exe91⤵PID:3304
-
C:\Windows\SysWOW64\Nmlcbafa.exeC:\Windows\system32\Nmlcbafa.exe92⤵PID:3364
-
C:\Windows\SysWOW64\Odhhdk32.exeC:\Windows\system32\Odhhdk32.exe93⤵PID:3452
-
C:\Windows\SysWOW64\Oeidlc32.exeC:\Windows\system32\Oeidlc32.exe94⤵PID:3536
-
C:\Windows\SysWOW64\Onplmp32.exeC:\Windows\system32\Onplmp32.exe95⤵PID:3608
-
C:\Windows\SysWOW64\Opohil32.exeC:\Windows\system32\Opohil32.exe96⤵PID:3688
-
C:\Windows\SysWOW64\Ogiqffhl.exeC:\Windows\system32\Ogiqffhl.exe97⤵PID:3748
-
C:\Windows\SysWOW64\Oigmbagp.exeC:\Windows\system32\Oigmbagp.exe98⤵PID:3768
-
C:\Windows\SysWOW64\Oleinmgd.exeC:\Windows\system32\Oleinmgd.exe99⤵PID:2088
-
C:\Windows\SysWOW64\Ocpakg32.exeC:\Windows\system32\Ocpakg32.exe100⤵PID:3900
-
C:\Windows\SysWOW64\Okkfoikl.exeC:\Windows\system32\Okkfoikl.exe101⤵PID:3988
-
C:\Windows\SysWOW64\Oadnlc32.exeC:\Windows\system32\Oadnlc32.exe102⤵PID:4048
-
C:\Windows\SysWOW64\Ohofimje.exeC:\Windows\system32\Ohofimje.exe103⤵PID:1616
-
C:\Windows\SysWOW64\Okmceiii.exeC:\Windows\system32\Okmceiii.exe104⤵PID:3204
-
C:\Windows\SysWOW64\Oagkac32.exeC:\Windows\system32\Oagkac32.exe105⤵PID:3284
-
C:\Windows\SysWOW64\Phacnm32.exeC:\Windows\system32\Phacnm32.exe106⤵PID:3380
-
C:\Windows\SysWOW64\Pnnlfd32.exeC:\Windows\system32\Pnnlfd32.exe107⤵PID:3448
-
C:\Windows\SysWOW64\Pqlhbo32.exeC:\Windows\system32\Pqlhbo32.exe108⤵PID:3596
-
C:\Windows\SysWOW64\Paldmbmq.exeC:\Windows\system32\Paldmbmq.exe109⤵PID:3676
-
C:\Windows\SysWOW64\Pdjqinld.exeC:\Windows\system32\Pdjqinld.exe110⤵PID:3720
-
C:\Windows\SysWOW64\Pghmeikh.exeC:\Windows\system32\Pghmeikh.exe111⤵PID:2356
-
C:\Windows\SysWOW64\Pnbeacbd.exeC:\Windows\system32\Pnbeacbd.exe112⤵PID:3860
-
C:\Windows\SysWOW64\Pdlmnm32.exeC:\Windows\system32\Pdlmnm32.exe113⤵PID:2040
-
C:\Windows\SysWOW64\Pnebgcqb.exeC:\Windows\system32\Pnebgcqb.exe114⤵PID:4044
-
C:\Windows\SysWOW64\Pqcncnpe.exeC:\Windows\system32\Pqcncnpe.exe115⤵PID:1048
-
C:\Windows\SysWOW64\Pcajpjoi.exeC:\Windows\system32\Pcajpjoi.exe116⤵PID:3992
-
C:\Windows\SysWOW64\Pjlbld32.exeC:\Windows\system32\Pjlbld32.exe117⤵PID:3320
-
C:\Windows\SysWOW64\Pqekin32.exeC:\Windows\system32\Pqekin32.exe118⤵PID:2156
-
C:\Windows\SysWOW64\Qohkdkdn.exeC:\Windows\system32\Qohkdkdn.exe119⤵PID:384
-
C:\Windows\SysWOW64\Qfbcae32.exeC:\Windows\system32\Qfbcae32.exe120⤵PID:1872
-
C:\Windows\SysWOW64\Qkolil32.exeC:\Windows\system32\Qkolil32.exe121⤵PID:3132
-
C:\Windows\SysWOW64\Anpekggc.exeC:\Windows\system32\Anpekggc.exe122⤵PID:3264
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-