Analysis
-
max time kernel
149s -
max time network
151s -
platform
windows10-2004_x64 -
resource
win10v2004-20240709-en -
resource tags
arch:x64arch:x86image:win10v2004-20240709-enlocale:en-usos:windows10-2004-x64system -
submitted
22/07/2024, 16:58
Static task
static1
Behavioral task
behavioral1
Sample
64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe
Resource
win7-20240704-en
General
-
Target
64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe
-
Size
296KB
-
MD5
64029764c9cc8eedb624ae07f521b550
-
SHA1
cd8207bfa3102fcb71ba8262a8200d9c0f566545
-
SHA256
7c3f59e50e19c3f455795dca0c22a6d2df3589c2b9c9e992b3c00e913f01e5d4
-
SHA512
7a19a50cbaf4b962265d7bd7e18238d9067cbe296dfee919546d732f15416b29c353f4a78d65de6bc33bbb24a2f4463cae4e25013b7532585bd1b0a5a50a4644
-
SSDEEP
6144:CkcCwx84nRuEbaKu60ymK1Z7XLlP9a0vvVeh6Zh4Q45vEK:QOEaVemA7k0nY6Hi
Malware Config
Extracted
darkcomet
TARGETS
darkjordan.zapto.org:99
DC_MUTEX-4HRQL7S
-
InstallPath
MSDCSC\msdcsc.exe
-
gencode
6JAyfX7jmXyP
-
install
true
-
offline_keylogger
true
-
password
1983
-
persistence
false
-
reg_key
MicroUpdate
Signatures
-
Modifies WinLogon for persistence 2 TTPs 64 IoCs
description ioc Process Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserInit = "C:\\Windows\\system32\\userinit.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe,C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe -
Sets file to hidden 1 TTPs 64 IoCs
Modifies file attributes to stop it showing in Explorer etc.
pid Process 5332 attrib.exe 7052 attrib.exe 9132 attrib.exe 8780 attrib.exe 4872 attrib.exe 5844 attrib.exe 7856 attrib.exe 5368 attrib.exe 3204 attrib.exe 5352 attrib.exe 3044 attrib.exe 2768 attrib.exe 5548 attrib.exe 1224 attrib.exe 1980 attrib.exe 872 attrib.exe 2792 attrib.exe 5468 attrib.exe 9132 attrib.exe 6244 attrib.exe 6112 attrib.exe 5088 attrib.exe 6848 attrib.exe 7264 attrib.exe 2216 attrib.exe 4728 attrib.exe 5148 attrib.exe 7268 attrib.exe 5792 attrib.exe 6756 attrib.exe 6560 attrib.exe 2332 attrib.exe 3616 attrib.exe 5284 attrib.exe 7196 attrib.exe 6328 attrib.exe 2300 attrib.exe 7760 attrib.exe 3412 attrib.exe 9244 attrib.exe 6244 attrib.exe 8152 attrib.exe 2332 attrib.exe 5672 attrib.exe 6008 attrib.exe 5320 attrib.exe 2792 attrib.exe 2496 attrib.exe 6020 attrib.exe 916 attrib.exe 3792 attrib.exe 4312 attrib.exe 3008 attrib.exe 5416 attrib.exe 7876 attrib.exe 5408 attrib.exe 6232 attrib.exe 3844 attrib.exe 8156 attrib.exe 9268 attrib.exe 644 attrib.exe 4664 attrib.exe 1696 attrib.exe 4680 attrib.exe -
Checks computer location settings 2 TTPs 64 IoCs
Looks up country code configured in the registry, likely geofence.
description ioc Process Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe Key value queried \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\Control Panel\International\Geo\Nation msdcsc.exe -
Deletes itself 1 IoCs
pid Process 3688 notepad.exe -
Executes dropped EXE 64 IoCs
pid Process 2344 msdcsc.exe 3484 msdcsc.exe 3492 msdcsc.exe 3572 msdcsc.exe 1352 msdcsc.exe 640 msdcsc.exe 3660 msdcsc.exe 2840 msdcsc.exe 3616 msdcsc.exe 1120 msdcsc.exe 928 msdcsc.exe 1924 msdcsc.exe 2024 msdcsc.exe 2948 msdcsc.exe 4368 msdcsc.exe 3260 msdcsc.exe 2388 msdcsc.exe 4504 msdcsc.exe 2324 msdcsc.exe 3660 msdcsc.exe 2388 msdcsc.exe 4300 msdcsc.exe 2888 msdcsc.exe 1700 msdcsc.exe 4360 msdcsc.exe 4508 msdcsc.exe 2324 msdcsc.exe 3636 msdcsc.exe 5172 msdcsc.exe 5384 msdcsc.exe 5600 msdcsc.exe 5724 msdcsc.exe 5932 msdcsc.exe 6052 msdcsc.exe 2816 msdcsc.exe 5456 msdcsc.exe 5648 msdcsc.exe 5856 msdcsc.exe 6072 msdcsc.exe 5316 msdcsc.exe 5728 msdcsc.exe 4896 msdcsc.exe 5288 msdcsc.exe 2632 msdcsc.exe 5688 msdcsc.exe 5208 msdcsc.exe 5720 msdcsc.exe 5792 msdcsc.exe 5288 msdcsc.exe 5340 msdcsc.exe 5392 msdcsc.exe 1200 msdcsc.exe 5424 msdcsc.exe 5404 msdcsc.exe 3780 msdcsc.exe 5720 msdcsc.exe 5424 msdcsc.exe 6268 msdcsc.exe 6460 msdcsc.exe 6572 msdcsc.exe 6760 msdcsc.exe 6896 msdcsc.exe 7132 msdcsc.exe 6076 msdcsc.exe -
resource yara_rule behavioral2/memory/4356-3-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/4356-4-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/4356-5-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/4356-8-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/4356-11-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/4356-26-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/3484-32-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/3484-33-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/3484-51-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/3572-57-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/3572-59-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/3572-76-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/640-83-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/640-84-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/640-85-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/640-102-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/2840-110-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/2840-109-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/2840-112-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/2840-130-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/1120-137-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/1120-138-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/1120-146-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/1924-154-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/1924-153-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/1924-155-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/1924-173-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/2948-182-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/2948-201-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/3260-209-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/3260-226-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/4504-253-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/3660-279-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/4300-288-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/4300-308-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/1700-334-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/4508-360-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/3636-370-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/3636-389-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/5384-398-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/5384-416-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/5724-442-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/6052-468-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/5456-477-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/5456-497-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/5856-506-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/5856-524-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/5316-551-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/4896-559-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/4896-577-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/2632-600-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/5208-609-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/5208-625-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/5792-633-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/5792-649-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/5340-658-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/5340-674-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/1200-698-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/5404-722-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/5720-730-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/5720-747-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/6268-770-0x0000000000400000-0x00000000004BA000-memory.dmp upx behavioral2/memory/6572-778-0x0000000000400000-0x00000000004BA000-memory.dmp upx -
Adds Run key to start application 2 TTPs 64 IoCs
description ioc Process Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe Set value (str) \REGISTRY\USER\S-1-5-21-701583114-2636601053-947405450-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MicroUpdate = "C:\\Windows\\system32\\MSDCSC\\6JAyfX7jmXyP\\6JAyfX7jmXyP\\msdcsc.exe" msdcsc.exe -
Drops file in System32 directory 64 IoCs
description ioc Process File created C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe msdcsc.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\ msdcsc.exe File created C:\Windows\SysWOW64\MSDCSC\msdcsc.exe msdcsc.exe File created C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe msdcsc.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\msdcsc.exe msdcsc.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe attrib.exe File created C:\Windows\SysWOW64\MSDCSC\msdcsc.exe msdcsc.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe attrib.exe File opened for modification C:\Windows\SysWOW64\MSDCSC attrib.exe File created C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe msdcsc.exe File opened for modification C:\Windows\SysWOW64\MSDCSC attrib.exe File created C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe msdcsc.exe File created C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe msdcsc.exe File created C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe msdcsc.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe attrib.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe attrib.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe attrib.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\ msdcsc.exe File created C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe msdcsc.exe File created C:\Windows\SysWOW64\MSDCSC\msdcsc.exe msdcsc.exe File created C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe msdcsc.exe File created C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe msdcsc.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\ msdcsc.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP attrib.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe msdcsc.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe msdcsc.exe File created C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe msdcsc.exe File created C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe msdcsc.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe msdcsc.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\ msdcsc.exe File created C:\Windows\SysWOW64\MSDCSC\msdcsc.exe msdcsc.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\msdcsc.exe attrib.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe msdcsc.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP attrib.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe attrib.exe File opened for modification C:\Windows\SysWOW64\MSDCSC attrib.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP attrib.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe msdcsc.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\ msdcsc.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe msdcsc.exe File opened for modification C:\Windows\SysWOW64\MSDCSC attrib.exe File created C:\Windows\SysWOW64\MSDCSC\msdcsc.exe msdcsc.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe msdcsc.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP attrib.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe msdcsc.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe attrib.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe msdcsc.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\msdcsc.exe msdcsc.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\ msdcsc.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP attrib.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP attrib.exe File created C:\Windows\SysWOW64\MSDCSC\msdcsc.exe msdcsc.exe File created C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe msdcsc.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\msdcsc.exe msdcsc.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe msdcsc.exe File created C:\Windows\SysWOW64\MSDCSC\msdcsc.exe msdcsc.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP attrib.exe File created C:\Windows\SysWOW64\MSDCSC\msdcsc.exe msdcsc.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe attrib.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\msdcsc.exe attrib.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP attrib.exe File created C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe msdcsc.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\ msdcsc.exe File opened for modification C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\ msdcsc.exe -
Suspicious use of SetThreadContext 64 IoCs
description pid Process procid_target PID 1128 set thread context of 4356 1128 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 87 PID 2344 set thread context of 3484 2344 msdcsc.exe 98 PID 3492 set thread context of 3572 3492 msdcsc.exe 109 PID 1352 set thread context of 640 1352 msdcsc.exe 119 PID 3660 set thread context of 2840 3660 msdcsc.exe 131 PID 3616 set thread context of 1120 3616 msdcsc.exe 141 PID 928 set thread context of 1924 928 msdcsc.exe 151 PID 2024 set thread context of 2948 2024 msdcsc.exe 160 PID 4368 set thread context of 3260 4368 msdcsc.exe 169 PID 2388 set thread context of 4504 2388 msdcsc.exe 178 PID 2324 set thread context of 3660 2324 msdcsc.exe 187 PID 2388 set thread context of 4300 2388 msdcsc.exe 196 PID 2888 set thread context of 1700 2888 msdcsc.exe 205 PID 4360 set thread context of 4508 4360 msdcsc.exe 214 PID 2324 set thread context of 3636 2324 msdcsc.exe 223 PID 5172 set thread context of 5384 5172 msdcsc.exe 233 PID 5600 set thread context of 5724 5600 msdcsc.exe 242 PID 5932 set thread context of 6052 5932 msdcsc.exe 251 PID 2816 set thread context of 5456 2816 msdcsc.exe 262 PID 5648 set thread context of 5856 5648 msdcsc.exe 271 PID 6072 set thread context of 5316 6072 msdcsc.exe 280 PID 5728 set thread context of 4896 5728 msdcsc.exe 289 PID 5288 set thread context of 2632 5288 msdcsc.exe 298 PID 5688 set thread context of 5208 5688 msdcsc.exe 307 PID 5720 set thread context of 5792 5720 msdcsc.exe 316 PID 5288 set thread context of 5340 5288 msdcsc.exe 325 PID 5392 set thread context of 1200 5392 msdcsc.exe 334 PID 5424 set thread context of 5404 5424 msdcsc.exe 343 PID 3780 set thread context of 5720 3780 msdcsc.exe 352 PID 5424 set thread context of 6268 5424 msdcsc.exe 361 PID 6460 set thread context of 6572 6460 msdcsc.exe 370 PID 6760 set thread context of 6896 6760 msdcsc.exe 379 PID 7132 set thread context of 6076 7132 msdcsc.exe 388 PID 6424 set thread context of 6396 6424 msdcsc.exe 397 PID 6792 set thread context of 3592 6792 msdcsc.exe 406 PID 3780 set thread context of 6184 3780 msdcsc.exe 415 PID 6544 set thread context of 6480 6544 msdcsc.exe 424 PID 6776 set thread context of 2888 6776 msdcsc.exe 434 PID 7132 set thread context of 1740 7132 msdcsc.exe 443 PID 6644 set thread context of 5056 6644 msdcsc.exe 452 PID 5996 set thread context of 6940 5996 msdcsc.exe 461 PID 6464 set thread context of 436 6464 msdcsc.exe 470 PID 5652 set thread context of 6764 5652 msdcsc.exe 479 PID 2224 set thread context of 3012 2224 msdcsc.exe 488 PID 5728 set thread context of 3624 5728 msdcsc.exe 497 PID 4416 set thread context of 2448 4416 msdcsc.exe 506 PID 6928 set thread context of 556 6928 msdcsc.exe 515 PID 7120 set thread context of 6536 7120 msdcsc.exe 524 PID 1232 set thread context of 1724 1232 msdcsc.exe 533 PID 4800 set thread context of 6224 4800 msdcsc.exe 542 PID 3880 set thread context of 7300 3880 msdcsc.exe 551 PID 7468 set thread context of 7604 7468 msdcsc.exe 560 PID 7772 set thread context of 7904 7772 msdcsc.exe 569 PID 8092 set thread context of 4376 8092 msdcsc.exe 578 PID 7220 set thread context of 7448 7220 msdcsc.exe 587 PID 7748 set thread context of 7668 7748 msdcsc.exe 596 PID 7988 set thread context of 7100 7988 msdcsc.exe 605 PID 1656 set thread context of 3328 1656 msdcsc.exe 614 PID 7416 set thread context of 6508 7416 msdcsc.exe 625 PID 7268 set thread context of 5584 7268 msdcsc.exe 636 PID 1888 set thread context of 3904 1888 msdcsc.exe 645 PID 7196 set thread context of 7344 7196 msdcsc.exe 654 PID 7800 set thread context of 8552 7800 msdcsc.exe 666 PID 8788 set thread context of 8852 8788 msdcsc.exe 675 -
Enumerates physical storage devices 1 TTPs
Attempts to interact with connected storage/optical drive(s).
-
Program crash 2 IoCs
pid pid_target Process procid_target 692 3508 WerFault.exe 123 8868 8804 WerFault.exe 715 -
Suspicious use of AdjustPrivilegeToken 64 IoCs
description pid Process Token: SeIncreaseQuotaPrivilege 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe Token: SeSecurityPrivilege 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe Token: SeTakeOwnershipPrivilege 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe Token: SeLoadDriverPrivilege 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe Token: SeSystemProfilePrivilege 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe Token: SeSystemtimePrivilege 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe Token: SeProfSingleProcessPrivilege 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe Token: SeIncBasePriorityPrivilege 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe Token: SeCreatePagefilePrivilege 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe Token: SeBackupPrivilege 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe Token: SeRestorePrivilege 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe Token: SeShutdownPrivilege 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe Token: SeDebugPrivilege 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe Token: SeSystemEnvironmentPrivilege 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe Token: SeChangeNotifyPrivilege 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe Token: SeRemoteShutdownPrivilege 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe Token: SeUndockPrivilege 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe Token: SeManageVolumePrivilege 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe Token: SeImpersonatePrivilege 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe Token: SeCreateGlobalPrivilege 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe Token: 33 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe Token: 34 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe Token: 35 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe Token: 36 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe Token: SeIncreaseQuotaPrivilege 3484 msdcsc.exe Token: SeSecurityPrivilege 3484 msdcsc.exe Token: SeTakeOwnershipPrivilege 3484 msdcsc.exe Token: SeLoadDriverPrivilege 3484 msdcsc.exe Token: SeSystemProfilePrivilege 3484 msdcsc.exe Token: SeSystemtimePrivilege 3484 msdcsc.exe Token: SeProfSingleProcessPrivilege 3484 msdcsc.exe Token: SeIncBasePriorityPrivilege 3484 msdcsc.exe Token: SeCreatePagefilePrivilege 3484 msdcsc.exe Token: SeBackupPrivilege 3484 msdcsc.exe Token: SeRestorePrivilege 3484 msdcsc.exe Token: SeShutdownPrivilege 3484 msdcsc.exe Token: SeDebugPrivilege 3484 msdcsc.exe Token: SeSystemEnvironmentPrivilege 3484 msdcsc.exe Token: SeChangeNotifyPrivilege 3484 msdcsc.exe Token: SeRemoteShutdownPrivilege 3484 msdcsc.exe Token: SeUndockPrivilege 3484 msdcsc.exe Token: SeManageVolumePrivilege 3484 msdcsc.exe Token: SeImpersonatePrivilege 3484 msdcsc.exe Token: SeCreateGlobalPrivilege 3484 msdcsc.exe Token: 33 3484 msdcsc.exe Token: 34 3484 msdcsc.exe Token: 35 3484 msdcsc.exe Token: 36 3484 msdcsc.exe Token: SeIncreaseQuotaPrivilege 3572 msdcsc.exe Token: SeSecurityPrivilege 3572 msdcsc.exe Token: SeTakeOwnershipPrivilege 3572 msdcsc.exe Token: SeLoadDriverPrivilege 3572 msdcsc.exe Token: SeSystemProfilePrivilege 3572 msdcsc.exe Token: SeSystemtimePrivilege 3572 msdcsc.exe Token: SeProfSingleProcessPrivilege 3572 msdcsc.exe Token: SeIncBasePriorityPrivilege 3572 msdcsc.exe Token: SeCreatePagefilePrivilege 3572 msdcsc.exe Token: SeBackupPrivilege 3572 msdcsc.exe Token: SeRestorePrivilege 3572 msdcsc.exe Token: SeShutdownPrivilege 3572 msdcsc.exe Token: SeDebugPrivilege 3572 msdcsc.exe Token: SeSystemEnvironmentPrivilege 3572 msdcsc.exe Token: SeChangeNotifyPrivilege 3572 msdcsc.exe Token: SeRemoteShutdownPrivilege 3572 msdcsc.exe -
Suspicious use of SetWindowsHookEx 64 IoCs
pid Process 1128 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 2344 msdcsc.exe 3492 msdcsc.exe 1352 msdcsc.exe 3660 msdcsc.exe 3616 msdcsc.exe 928 msdcsc.exe 2024 msdcsc.exe 4368 msdcsc.exe 2388 msdcsc.exe 2324 msdcsc.exe 2388 msdcsc.exe 2888 msdcsc.exe 4360 msdcsc.exe 2324 msdcsc.exe 5172 msdcsc.exe 5600 msdcsc.exe 5932 msdcsc.exe 2816 msdcsc.exe 5648 msdcsc.exe 6072 msdcsc.exe 5728 msdcsc.exe 5288 msdcsc.exe 5688 msdcsc.exe 5720 msdcsc.exe 5288 msdcsc.exe 5392 msdcsc.exe 5424 msdcsc.exe 3780 msdcsc.exe 5424 msdcsc.exe 6460 msdcsc.exe 6760 msdcsc.exe 7132 msdcsc.exe 6424 msdcsc.exe 6792 msdcsc.exe 3780 msdcsc.exe 6544 msdcsc.exe 6776 msdcsc.exe 7132 msdcsc.exe 6644 msdcsc.exe 5996 msdcsc.exe 6464 msdcsc.exe 5652 msdcsc.exe 2224 msdcsc.exe 5728 msdcsc.exe 4416 msdcsc.exe 6928 msdcsc.exe 7120 msdcsc.exe 1232 msdcsc.exe 4800 msdcsc.exe 3880 msdcsc.exe 7468 msdcsc.exe 7772 msdcsc.exe 8092 msdcsc.exe 7220 msdcsc.exe 7748 msdcsc.exe 7988 msdcsc.exe 1656 msdcsc.exe 7416 msdcsc.exe 7268 msdcsc.exe 1888 msdcsc.exe 7196 msdcsc.exe 7800 msdcsc.exe 8788 msdcsc.exe -
Suspicious use of WriteProcessMemory 64 IoCs
description pid Process procid_target PID 1128 wrote to memory of 4356 1128 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 87 PID 1128 wrote to memory of 4356 1128 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 87 PID 1128 wrote to memory of 4356 1128 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 87 PID 1128 wrote to memory of 4356 1128 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 87 PID 1128 wrote to memory of 4356 1128 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 87 PID 1128 wrote to memory of 4356 1128 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 87 PID 1128 wrote to memory of 4356 1128 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 87 PID 1128 wrote to memory of 4356 1128 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 87 PID 4356 wrote to memory of 5052 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 88 PID 4356 wrote to memory of 5052 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 88 PID 4356 wrote to memory of 5052 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 88 PID 4356 wrote to memory of 5108 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 90 PID 4356 wrote to memory of 5108 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 90 PID 4356 wrote to memory of 5108 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 90 PID 4356 wrote to memory of 3688 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 91 PID 4356 wrote to memory of 3688 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 91 PID 4356 wrote to memory of 3688 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 91 PID 4356 wrote to memory of 3688 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 91 PID 4356 wrote to memory of 3688 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 91 PID 4356 wrote to memory of 3688 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 91 PID 4356 wrote to memory of 3688 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 91 PID 4356 wrote to memory of 3688 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 91 PID 4356 wrote to memory of 3688 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 91 PID 4356 wrote to memory of 3688 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 91 PID 4356 wrote to memory of 3688 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 91 PID 4356 wrote to memory of 3688 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 91 PID 4356 wrote to memory of 3688 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 91 PID 4356 wrote to memory of 3688 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 91 PID 4356 wrote to memory of 3688 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 91 PID 4356 wrote to memory of 3688 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 91 PID 4356 wrote to memory of 3688 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 91 PID 4356 wrote to memory of 2344 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 93 PID 4356 wrote to memory of 2344 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 93 PID 4356 wrote to memory of 2344 4356 64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe 93 PID 5052 wrote to memory of 2216 5052 cmd.exe 94 PID 5052 wrote to memory of 2216 5052 cmd.exe 94 PID 5052 wrote to memory of 2216 5052 cmd.exe 94 PID 5108 wrote to memory of 1592 5108 cmd.exe 95 PID 5108 wrote to memory of 1592 5108 cmd.exe 95 PID 5108 wrote to memory of 1592 5108 cmd.exe 95 PID 2344 wrote to memory of 3484 2344 msdcsc.exe 98 PID 2344 wrote to memory of 3484 2344 msdcsc.exe 98 PID 2344 wrote to memory of 3484 2344 msdcsc.exe 98 PID 2344 wrote to memory of 3484 2344 msdcsc.exe 98 PID 2344 wrote to memory of 3484 2344 msdcsc.exe 98 PID 2344 wrote to memory of 3484 2344 msdcsc.exe 98 PID 2344 wrote to memory of 3484 2344 msdcsc.exe 98 PID 2344 wrote to memory of 3484 2344 msdcsc.exe 98 PID 3484 wrote to memory of 5116 3484 msdcsc.exe 100 PID 3484 wrote to memory of 5116 3484 msdcsc.exe 100 PID 3484 wrote to memory of 5116 3484 msdcsc.exe 100 PID 3484 wrote to memory of 1580 3484 msdcsc.exe 102 PID 3484 wrote to memory of 1580 3484 msdcsc.exe 102 PID 3484 wrote to memory of 1580 3484 msdcsc.exe 102 PID 3484 wrote to memory of 4904 3484 msdcsc.exe 103 PID 3484 wrote to memory of 4904 3484 msdcsc.exe 103 PID 3484 wrote to memory of 4904 3484 msdcsc.exe 103 PID 3484 wrote to memory of 4904 3484 msdcsc.exe 103 PID 3484 wrote to memory of 4904 3484 msdcsc.exe 103 PID 3484 wrote to memory of 4904 3484 msdcsc.exe 103 PID 3484 wrote to memory of 4904 3484 msdcsc.exe 103 PID 3484 wrote to memory of 4904 3484 msdcsc.exe 103 PID 3484 wrote to memory of 4904 3484 msdcsc.exe 103 PID 3484 wrote to memory of 4904 3484 msdcsc.exe 103 -
Views/modifies file attributes 1 TTPs 64 IoCs
pid Process 6860 attrib.exe 6936 attrib.exe 5148 attrib.exe 7548 attrib.exe 6084 attrib.exe 4364 attrib.exe 7964 attrib.exe 6520 attrib.exe 4700 attrib.exe 2372 attrib.exe 5792 attrib.exe 2496 attrib.exe 8816 attrib.exe 9096 attrib.exe 6852 attrib.exe 3596 attrib.exe 5568 attrib.exe 8608 attrib.exe 5148 attrib.exe 5568 attrib.exe 7864 attrib.exe 5404 attrib.exe 5320 attrib.exe 1632 attrib.exe 760 attrib.exe 1980 attrib.exe 8668 attrib.exe 2228 attrib.exe 6244 attrib.exe 7268 attrib.exe 6556 attrib.exe 5408 attrib.exe 6244 attrib.exe 6528 attrib.exe 6956 attrib.exe 6496 attrib.exe 2332 attrib.exe 5416 attrib.exe 5960 attrib.exe 2792 attrib.exe 4312 attrib.exe 6540 attrib.exe 8744 attrib.exe 9108 attrib.exe 9268 attrib.exe 2216 attrib.exe 9848 attrib.exe 10136 attrib.exe 9372 attrib.exe 9760 attrib.exe 6036 attrib.exe 6848 attrib.exe 3804 attrib.exe 1612 attrib.exe 5376 attrib.exe 624 attrib.exe 6112 attrib.exe 9132 attrib.exe 4508 attrib.exe 1224 attrib.exe 8152 attrib.exe 9464 attrib.exe 1592 attrib.exe 2792 attrib.exe
Processes
-
C:\Users\Admin\AppData\Local\Temp\64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe"C:\Users\Admin\AppData\Local\Temp\64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe"1⤵
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
- Suspicious use of WriteProcessMemory
PID:1128 -
C:\Users\Admin\AppData\Local\Temp\64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe"C:\Users\Admin\AppData\Local\Temp\64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe"2⤵
- Adds Run key to start application
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of WriteProcessMemory
PID:4356 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Users\Admin\AppData\Local\Temp\64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe" +s +h3⤵
- Suspicious use of WriteProcessMemory
PID:5052 -
C:\Windows\SysWOW64\attrib.exeattrib "C:\Users\Admin\AppData\Local\Temp\64029764c9cc8eedb624ae07f521b550_JaffaCakes118.exe" +s +h4⤵
- Sets file to hidden
- Views/modifies file attributes
PID:2216
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Users\Admin\AppData\Local\Temp" +s +h3⤵
- Suspicious use of WriteProcessMemory
PID:5108 -
C:\Windows\SysWOW64\attrib.exeattrib "C:\Users\Admin\AppData\Local\Temp" +s +h4⤵
- Views/modifies file attributes
PID:1592
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad3⤵
- Deletes itself
PID:3688
-
-
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\system32\MSDCSC\msdcsc.exe"3⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
- Suspicious use of WriteProcessMemory
PID:2344 -
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"4⤵
- Checks computer location settings
- Executes dropped EXE
- Adds Run key to start application
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of WriteProcessMemory
PID:3484 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h5⤵PID:5116
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h6⤵
- Sets file to hidden
PID:3616
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC" +s +h5⤵PID:1580
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC" +s +h6⤵
- Sets file to hidden
PID:916
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad5⤵PID:4904
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"5⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:3492 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"6⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Executes dropped EXE
- Adds Run key to start application
- Suspicious use of AdjustPrivilegeToken
PID:3572 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h7⤵PID:3040
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h8⤵PID:1472
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h7⤵PID:4000
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h8⤵
- Views/modifies file attributes
PID:1612
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad7⤵PID:4808
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"7⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:1352 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"8⤵
- Modifies WinLogon for persistence
- Executes dropped EXE
- Adds Run key to start application
PID:640 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h9⤵PID:1128
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h10⤵PID:4844
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h9⤵PID:4972
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h10⤵
- Sets file to hidden
- Drops file in System32 directory
PID:4728
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad9⤵PID:3508
-
C:\Windows\SysWOW64\WerFault.exeC:\Windows\SysWOW64\WerFault.exe -u -p 3508 -s 19610⤵
- Program crash
PID:692
-
-
-
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\system32\MSDCSC\msdcsc.exe"9⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:3660 -
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"10⤵
- Modifies WinLogon for persistence
- Executes dropped EXE
- Adds Run key to start application
- Drops file in System32 directory
PID:2840 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h11⤵PID:372
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h12⤵
- Views/modifies file attributes
PID:4700
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC" +s +h11⤵PID:3136
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC" +s +h12⤵PID:2904
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad11⤵PID:3476
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"11⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:3616 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"12⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Executes dropped EXE
- Adds Run key to start application
PID:1120 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h13⤵PID:4020
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h14⤵
- Sets file to hidden
PID:4664
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h13⤵PID:4612
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h14⤵PID:4604
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad13⤵PID:4752
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"13⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:928 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"14⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Executes dropped EXE
- Adds Run key to start application
PID:1924 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h15⤵PID:1256
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h16⤵
- Sets file to hidden
PID:4872
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h15⤵PID:3840
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h16⤵
- Sets file to hidden
PID:5088
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad15⤵PID:1592
-
-
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\system32\MSDCSC\msdcsc.exe"15⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:2024 -
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"16⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Executes dropped EXE
- Adds Run key to start application
- Drops file in System32 directory
PID:2948 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h17⤵PID:3936
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h18⤵
- Sets file to hidden
PID:872
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC" +s +h17⤵PID:3476
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC" +s +h18⤵PID:4364
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad17⤵PID:1984
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"17⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:4368 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"18⤵
- Modifies WinLogon for persistence
- Executes dropped EXE
- Adds Run key to start application
- Drops file in System32 directory
PID:3260 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h19⤵PID:4472
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h20⤵
- Sets file to hidden
PID:3792
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h19⤵PID:2344
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h20⤵
- Views/modifies file attributes
PID:3596
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad19⤵PID:4064
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"19⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:2388 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"20⤵
- Checks computer location settings
- Executes dropped EXE
- Adds Run key to start application
PID:4504 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h21⤵PID:2736
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h22⤵
- Views/modifies file attributes
PID:2372
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h21⤵PID:1360
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h22⤵PID:3852
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad21⤵PID:4160
-
-
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\system32\MSDCSC\msdcsc.exe"21⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:2324 -
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"22⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Executes dropped EXE
- Adds Run key to start application
PID:3660 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h23⤵PID:3108
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h24⤵
- Sets file to hidden
- Views/modifies file attributes
PID:2792
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC" +s +h23⤵PID:4968
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC" +s +h24⤵PID:3616
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad23⤵PID:3832
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"23⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:2388 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"24⤵
- Modifies WinLogon for persistence
- Executes dropped EXE
- Adds Run key to start application
PID:4300 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h25⤵PID:4664
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h26⤵
- Drops file in System32 directory
- Views/modifies file attributes
PID:4508
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h25⤵PID:4552
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h26⤵PID:3832
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad25⤵PID:2788
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"25⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:2888 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"26⤵
- Checks computer location settings
- Executes dropped EXE
- Adds Run key to start application
- Drops file in System32 directory
PID:1700 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h27⤵PID:4104
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h28⤵
- Sets file to hidden
PID:1696
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h27⤵PID:2164
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h28⤵
- Views/modifies file attributes
PID:4364
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad27⤵PID:1668
-
-
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\system32\MSDCSC\msdcsc.exe"27⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:4360 -
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"28⤵
- Modifies WinLogon for persistence
- Executes dropped EXE
- Adds Run key to start application
- Drops file in System32 directory
PID:4508 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h29⤵PID:4364
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h30⤵PID:1804
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC" +s +h29⤵PID:4816
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC" +s +h30⤵
- Drops file in System32 directory
PID:1668
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad29⤵PID:1328
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"29⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:2324 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"30⤵
- Executes dropped EXE
- Adds Run key to start application
- Drops file in System32 directory
PID:3636 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h31⤵PID:2588
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h32⤵
- Sets file to hidden
PID:5284
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h31⤵PID:1328
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h32⤵
- Sets file to hidden
PID:5352
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad31⤵PID:1632
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"31⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:5172 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"32⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Executes dropped EXE
- Adds Run key to start application
- Drops file in System32 directory
PID:5384 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h33⤵PID:5480
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h34⤵
- Sets file to hidden
PID:5672
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h33⤵PID:5504
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h34⤵PID:5680
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad33⤵PID:5516
-
-
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\system32\MSDCSC\msdcsc.exe"33⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:5600 -
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"34⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Executes dropped EXE
- Adds Run key to start application
PID:5724 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h35⤵PID:5812
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h36⤵PID:6016
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC" +s +h35⤵PID:5832
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC" +s +h36⤵
- Sets file to hidden
PID:6008
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad35⤵PID:5844
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"35⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:5932 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"36⤵
- Modifies WinLogon for persistence
- Executes dropped EXE
- Adds Run key to start application
- Drops file in System32 directory
PID:6052 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h37⤵PID:6140
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h38⤵
- Sets file to hidden
PID:5332
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h37⤵PID:5160
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h38⤵PID:2752
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad37⤵PID:5152
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"37⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:2816 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"38⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Executes dropped EXE
- Adds Run key to start application
PID:5456 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h39⤵PID:5632
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h40⤵
- Sets file to hidden
- Views/modifies file attributes
PID:5792
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h39⤵PID:5716
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h40⤵
- Views/modifies file attributes
PID:5960
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad39⤵PID:3044
-
-
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\system32\MSDCSC\msdcsc.exe"39⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:5648 -
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"40⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Executes dropped EXE
- Adds Run key to start application
PID:5856 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h41⤵PID:6088
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h42⤵
- Sets file to hidden
- Views/modifies file attributes
PID:5408
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC" +s +h41⤵PID:5128
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC" +s +h42⤵PID:2752
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad41⤵PID:6124
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"41⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:6072 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"42⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Executes dropped EXE
- Adds Run key to start application
PID:5316 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h43⤵PID:5692
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h44⤵
- Sets file to hidden
PID:3044
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h43⤵PID:5776
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h44⤵
- Sets file to hidden
PID:5844
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad43⤵PID:2556
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"43⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:5728 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"44⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Executes dropped EXE
- Adds Run key to start application
PID:4896 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h45⤵PID:5476
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h46⤵
- Sets file to hidden
- Drops file in System32 directory
PID:5368
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h45⤵PID:2472
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h46⤵
- Sets file to hidden
PID:4680
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad45⤵PID:552
-
-
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\system32\MSDCSC\msdcsc.exe"45⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:5288 -
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"46⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Executes dropped EXE
- Adds Run key to start application
PID:2632 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h47⤵PID:6004
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h48⤵
- Views/modifies file attributes
PID:2228
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC" +s +h47⤵PID:432
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC" +s +h48⤵PID:1724
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad47⤵PID:4340
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"47⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:5688 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"48⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Executes dropped EXE
- Drops file in System32 directory
PID:5208 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h49⤵PID:2752
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h50⤵
- Views/modifies file attributes
PID:5376
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h49⤵PID:5648
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h50⤵PID:5452
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad49⤵PID:5404
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"49⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:5720 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"50⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Executes dropped EXE
- Adds Run key to start application
PID:5792 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h51⤵PID:3564
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h52⤵
- Views/modifies file attributes
PID:6084
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h51⤵PID:5268
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h52⤵
- Sets file to hidden
- Views/modifies file attributes
PID:5320
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad51⤵PID:5536
-
-
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\system32\MSDCSC\msdcsc.exe"51⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:5288 -
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"52⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Executes dropped EXE
- Adds Run key to start application
PID:5340 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h53⤵PID:6120
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h54⤵
- Views/modifies file attributes
PID:5404
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC" +s +h53⤵PID:6048
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC" +s +h54⤵
- Sets file to hidden
PID:2768
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad53⤵PID:6076
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"53⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:5392 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"54⤵
- Checks computer location settings
- Executes dropped EXE
- Adds Run key to start application
PID:1200 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h55⤵PID:5696
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h56⤵
- Sets file to hidden
- Views/modifies file attributes
PID:1224
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h55⤵PID:4268
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h56⤵
- Sets file to hidden
PID:5548
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad55⤵PID:5500
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"55⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:5424 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"56⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Executes dropped EXE
- Adds Run key to start application
PID:5404 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h57⤵PID:3912
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h58⤵
- Sets file to hidden
PID:2792
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h57⤵PID:3024
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h58⤵
- Drops file in System32 directory
PID:5864
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad57⤵PID:5320
-
-
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\system32\MSDCSC\msdcsc.exe"57⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:3780 -
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"58⤵
- Checks computer location settings
- Executes dropped EXE
- Adds Run key to start application
PID:5720 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h59⤵PID:5500
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h60⤵
- Sets file to hidden
PID:6232
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC" +s +h59⤵PID:4888
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC" +s +h60⤵
- Sets file to hidden
- Views/modifies file attributes
PID:6244
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad59⤵PID:1608
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"59⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:5424 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"60⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Executes dropped EXE
- Adds Run key to start application
- Drops file in System32 directory
PID:6268 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h61⤵PID:6344
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h62⤵
- Views/modifies file attributes
PID:6540
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h61⤵PID:6360
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h62⤵
- Views/modifies file attributes
PID:6528
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad61⤵PID:6380
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"61⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:6460 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"62⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Executes dropped EXE
- Drops file in System32 directory
PID:6572 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h63⤵PID:6656
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h64⤵
- Views/modifies file attributes
PID:6860
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h63⤵PID:6684
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h64⤵
- Sets file to hidden
- Views/modifies file attributes
PID:6848
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad63⤵PID:6692
-
-
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\system32\MSDCSC\msdcsc.exe"63⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:6760 -
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"64⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Executes dropped EXE
PID:6896 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h65⤵PID:6980
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h66⤵PID:7092
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC" +s +h65⤵PID:7008
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC" +s +h66⤵PID:1724
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad65⤵PID:7016
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"65⤵
- Executes dropped EXE
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:7132 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"66⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Executes dropped EXE
- Adds Run key to start application
PID:6076 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h67⤵PID:5908
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h68⤵
- Sets file to hidden
PID:6328
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h67⤵PID:4796
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h68⤵
- Views/modifies file attributes
PID:6556
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad67⤵PID:5980
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"67⤵
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:6424 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"68⤵
- Modifies WinLogon for persistence
- Adds Run key to start application
PID:6396 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h69⤵PID:6616
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h70⤵
- Sets file to hidden
PID:6756
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h69⤵PID:5272
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h70⤵
- Views/modifies file attributes
PID:624
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad69⤵PID:6704
-
-
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\system32\MSDCSC\msdcsc.exe"69⤵
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:6792 -
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"70⤵
- Modifies WinLogon for persistence
- Drops file in System32 directory
PID:3592 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h71⤵PID:6992
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h72⤵
- Sets file to hidden
PID:7052
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC" +s +h71⤵PID:7112
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC" +s +h72⤵PID:5800
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad71⤵PID:7116
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"71⤵
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:3780 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"72⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Adds Run key to start application
PID:6184 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h73⤵PID:6256
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h74⤵
- Sets file to hidden
PID:6560
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h73⤵PID:6232
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h74⤵
- Drops file in System32 directory
PID:6500
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad73⤵PID:1228
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"73⤵
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:6544 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"74⤵
- Checks computer location settings
PID:6480 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h75⤵PID:6828
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h76⤵
- Views/modifies file attributes
PID:6956
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h75⤵PID:6580
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h76⤵PID:6972
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad75⤵PID:6496
-
-
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\system32\MSDCSC\msdcsc.exe"75⤵
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:6776 -
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"76⤵
- Checks computer location settings
- Adds Run key to start application
- Drops file in System32 directory
PID:2888 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h77⤵PID:7164
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h78⤵PID:3844
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC" +s +h77⤵PID:6204
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC" +s +h78⤵
- Drops file in System32 directory
- Views/modifies file attributes
PID:6036
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad77⤵PID:2532
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"77⤵
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:7132 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"78⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Adds Run key to start application
- Drops file in System32 directory
PID:1740 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h79⤵PID:3540
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h80⤵
- Drops file in System32 directory
- Views/modifies file attributes
PID:6496
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h79⤵PID:5308
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h80⤵
- Views/modifies file attributes
PID:1632
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad79⤵PID:5148
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"79⤵
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:6644 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"80⤵
- Modifies WinLogon for persistence
- Adds Run key to start application
PID:5056 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h81⤵PID:5744
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h82⤵
- Views/modifies file attributes
PID:3804
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h81⤵PID:6280
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h82⤵
- Sets file to hidden
PID:2300
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad81⤵PID:5864
-
-
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\system32\MSDCSC\msdcsc.exe"81⤵
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:5996 -
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"82⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Adds Run key to start application
PID:6940 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h83⤵PID:7132
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h84⤵
- Views/modifies file attributes
PID:6936
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC" +s +h83⤵PID:5524
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC" +s +h84⤵PID:5148
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad83⤵PID:2044
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"83⤵
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:6464 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"84⤵
- Modifies WinLogon for persistence
- Drops file in System32 directory
PID:436 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h85⤵PID:2108
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h86⤵PID:6428
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h85⤵PID:3504
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h86⤵
- Sets file to hidden
- Drops file in System32 directory
- Views/modifies file attributes
PID:2496
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad85⤵PID:6640
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"85⤵
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:5652 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"86⤵
- Adds Run key to start application
PID:6764 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h87⤵PID:6608
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h88⤵PID:4812
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h87⤵PID:2336
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h88⤵
- Sets file to hidden
PID:3844
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad87⤵PID:3932
-
-
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\system32\MSDCSC\msdcsc.exe"87⤵
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:2224 -
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"88⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Adds Run key to start application
PID:3012 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h89⤵PID:6276
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h90⤵
- Sets file to hidden
PID:6020
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC" +s +h89⤵PID:2496
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC" +s +h90⤵
- Drops file in System32 directory
- Views/modifies file attributes
PID:5148
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad89⤵PID:1896
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"89⤵
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:5728 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"90⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Adds Run key to start application
PID:3624 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h91⤵PID:4368
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h92⤵PID:6904
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h91⤵PID:3952
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h92⤵
- Views/modifies file attributes
PID:5568
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad91⤵PID:6836
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"91⤵
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:4416 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"92⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Adds Run key to start application
PID:2448 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h93⤵PID:5576
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h94⤵
- Drops file in System32 directory
- Views/modifies file attributes
PID:5568
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h93⤵PID:5060
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h94⤵
- Sets file to hidden
- Views/modifies file attributes
PID:5148
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad93⤵PID:2132
-
-
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\system32\MSDCSC\msdcsc.exe"93⤵
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:6928 -
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"94⤵
- Modifies WinLogon for persistence
- Drops file in System32 directory
PID:556 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h95⤵PID:4416
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h96⤵PID:5652
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC" +s +h95⤵PID:5728
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC" +s +h96⤵
- Sets file to hidden
- Views/modifies file attributes
PID:2332
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad95⤵PID:1232
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"95⤵
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:7120 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"96⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Adds Run key to start application
- Drops file in System32 directory
PID:6536 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h97⤵PID:5460
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h98⤵
- Sets file to hidden
- Views/modifies file attributes
PID:5416
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h97⤵PID:3604
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h98⤵PID:1732
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad97⤵PID:6008
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"97⤵
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:1232 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"98⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Adds Run key to start application
PID:1724 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h99⤵PID:5376
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h100⤵
- Sets file to hidden
- Views/modifies file attributes
PID:6244
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h99⤵PID:7120
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h100⤵PID:2584
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad99⤵PID:5416
-
-
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\system32\MSDCSC\msdcsc.exe"99⤵
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:4800 -
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"100⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Adds Run key to start application
- Drops file in System32 directory
PID:6224 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h101⤵PID:5336
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h102⤵PID:7240
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC" +s +h101⤵PID:2620
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC" +s +h102⤵
- Sets file to hidden
PID:7264
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad101⤵PID:5416
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"101⤵
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:3880 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"102⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Adds Run key to start application
- Drops file in System32 directory
PID:7300 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h103⤵PID:7372
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h104⤵
- Views/modifies file attributes
PID:7548
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h103⤵PID:7408
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h104⤵
- Drops file in System32 directory
PID:7576
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad103⤵PID:7416
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"103⤵
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:7468 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"104⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Adds Run key to start application
PID:7604 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h105⤵PID:7676
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h106⤵
- Views/modifies file attributes
PID:7864
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h105⤵PID:7704
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h106⤵
- Sets file to hidden
PID:7876
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad105⤵PID:7712
-
-
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\system32\MSDCSC\msdcsc.exe"105⤵
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:7772 -
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"106⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Drops file in System32 directory
PID:7904 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h107⤵PID:7976
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h108⤵
- Sets file to hidden
- Views/modifies file attributes
PID:8152
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC" +s +h107⤵PID:8004
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC" +s +h108⤵PID:8172
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad107⤵PID:8012
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"107⤵
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:8092 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"108⤵
- Modifies WinLogon for persistence
- Drops file in System32 directory
PID:4376 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h109⤵PID:1696
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h110⤵
- Sets file to hidden
PID:7196
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h109⤵PID:7244
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h110⤵PID:7432
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad109⤵PID:7276
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"109⤵
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:7220 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"110⤵
- Modifies WinLogon for persistence
- Checks computer location settings
- Drops file in System32 directory
PID:7448 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h111⤵PID:7552
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h112⤵PID:7628
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h111⤵PID:6200
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h112⤵PID:7784
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad111⤵PID:7536
-
-
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\system32\MSDCSC\msdcsc.exe"111⤵
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:7748 -
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"112⤵
- Modifies WinLogon for persistence
- Checks computer location settings
PID:7668 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h113⤵PID:7780
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h114⤵
- Views/modifies file attributes
PID:7964
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC" +s +h113⤵PID:1560
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC" +s +h114⤵
- Sets file to hidden
PID:8156
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad113⤵PID:7892
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"113⤵
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:7988 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"114⤵
- Checks computer location settings
- Adds Run key to start application
- Drops file in System32 directory
PID:7100 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h115⤵PID:5748
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h116⤵PID:7184
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h115⤵PID:3612
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP" +s +h116⤵
- Sets file to hidden
- Views/modifies file attributes
PID:7268
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad115⤵PID:8092
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"115⤵
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:1656 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe"116⤵
- Modifies WinLogon for persistence
- Adds Run key to start application
PID:3328 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h117⤵PID:7688
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP\msdcsc.exe" +s +h118⤵
- Sets file to hidden
- Views/modifies file attributes
PID:6112
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h117⤵PID:7520
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\6JAyfX7jmXyP" +s +h118⤵
- Sets file to hidden
PID:7760
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad117⤵PID:7368
-
-
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\system32\MSDCSC\msdcsc.exe"117⤵
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:7416 -
C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\msdcsc.exe"118⤵
- Checks computer location settings
- Adds Run key to start application
PID:6508 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h119⤵PID:7072
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\msdcsc.exe" +s +h120⤵
- Views/modifies file attributes
PID:760
-
-
-
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC" +s +h119⤵PID:4100
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC" +s +h120⤵PID:7148
-
-
-
C:\Windows\SysWOW64\notepad.exenotepad119⤵PID:7344
-
-
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\system32\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"119⤵
- Suspicious use of SetThreadContext
- Suspicious use of SetWindowsHookEx
PID:7268 -
C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe"120⤵
- Checks computer location settings
- Adds Run key to start application
PID:5584 -
C:\Windows\SysWOW64\cmd.exe"C:\Windows\System32\cmd.exe" /k attrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h121⤵PID:5780
-
C:\Windows\SysWOW64\attrib.exeattrib "C:\Windows\SysWOW64\MSDCSC\6JAyfX7jmXyP\msdcsc.exe" +s +h122⤵
- Sets file to hidden
- Views/modifies file attributes
PID:1980
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-