Analysis
-
max time kernel
1664s -
max time network
1158s -
platform
windows10-2004_x64 -
resource
win10v2004-20240709-en -
resource tags
arch:x64arch:x86image:win10v2004-20240709-enlocale:en-usos:windows10-2004-x64system -
submitted
26-07-2024 08:14
Static task
static1
Behavioral task
behavioral1
Sample
Minecraft_Account_Details.bat
Resource
win10-20240611-en
windows10-1703-x64
1 signatures
1800 seconds
Behavioral task
behavioral2
Sample
Minecraft_Account_Details.bat
Resource
win10v2004-20240709-en
windows10-2004-x64
5 signatures
1800 seconds
General
-
Target
Minecraft_Account_Details.bat
-
Size
47B
-
MD5
116630cccf2cdff92df002727bc5adcd
-
SHA1
1235969ce92fcec20ed28e99b30354d70adc996f
-
SHA256
26c1bad243fb4c93cff7055effc556d72193e1e7cc71d337583770aeab9915fa
-
SHA512
c06bf485241519f2a169e4024cc6b58e9d396266aef954d755329fa20e6d705d7b69696a36179bfae4fd3962cda567eebbd2e6006be152b5ef64b1c1a0eee38a
Score
1/10
Malware Config
Signatures
-
Checks SCSI registry key(s) 3 TTPs 16 IoCs
SCSI information is often read in order to detect sandboxing environments.
description ioc Process Key value queried \REGISTRY\MACHINE\SYSTEM\ControlSet001\Enum\SCSI\Disk&Ven_DADY&Prod_HARDDISK\4&215468a5&0&000000\HardwareID dwm.exe Key value queried \REGISTRY\MACHINE\SYSTEM\ControlSet001\Enum\SCSI\CdRom&Ven_QEMU&Prod_QEMU_DVD-ROM\4&215468a5&0&010000\HardwareID dwm.exe Key value queried \REGISTRY\MACHINE\SYSTEM\ControlSet001\Enum\SCSI\Disk&Ven_DADY&Prod_HARDDISK\4&215468a5&0&000000\ConfigFlags dwm.exe Key value queried \REGISTRY\MACHINE\SYSTEM\ControlSet001\Enum\SCSI\CdRom&Ven_QEMU&Prod_QEMU_DVD-ROM\4&215468a5&0&010000\HardwareID dwm.exe Key value queried \REGISTRY\MACHINE\SYSTEM\ControlSet001\Enum\SCSI\Disk&Ven_DADY&Prod_HARDDISK\4&215468a5&0&000000\ConfigFlags dwm.exe Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Enum\SCSI\CDROM&VEN_QEMU&PROD_QEMU_DVD-ROM\4&215468A5&0&010000 dwm.exe Key value queried \REGISTRY\MACHINE\SYSTEM\ControlSet001\Enum\SCSI\CdRom&Ven_QEMU&Prod_QEMU_DVD-ROM\4&215468a5&0&010000\ConfigFlags dwm.exe Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Enum\SCSI\CDROM&VEN_QEMU&PROD_QEMU_DVD-ROM\4&215468A5&0&010000 dwm.exe Key value queried \REGISTRY\MACHINE\SYSTEM\ControlSet001\Enum\SCSI\CdRom&Ven_QEMU&Prod_QEMU_DVD-ROM\4&215468a5&0&010000\ConfigFlags dwm.exe Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Enum\SCSI\CDROM&VEN_QEMU&PROD_QEMU_DVD-ROM\4&215468A5&0&010000 dwm.exe Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Enum\SCSI\DISK&VEN_DADY&PROD_HARDDISK\4&215468A5&0&000000 dwm.exe Key value queried \REGISTRY\MACHINE\SYSTEM\ControlSet001\Enum\SCSI\CdRom&Ven_QEMU&Prod_QEMU_DVD-ROM\4&215468a5&0&010000\ConfigFlags dwm.exe Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Enum\SCSI\DISK&VEN_DADY&PROD_HARDDISK\4&215468A5&0&000000 dwm.exe Key value queried \REGISTRY\MACHINE\SYSTEM\ControlSet001\Enum\SCSI\Disk&Ven_DADY&Prod_HARDDISK\4&215468a5&0&000000\HardwareID dwm.exe Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Enum\SCSI\DISK&VEN_DADY&PROD_HARDDISK\4&215468A5&0&000000 dwm.exe Key value queried \REGISTRY\MACHINE\SYSTEM\ControlSet001\Enum\SCSI\Disk&Ven_DADY&Prod_HARDDISK\4&215468a5&0&000000\ConfigFlags dwm.exe -
Enumerates system info in registry 2 TTPs 6 IoCs
description ioc Process Key opened \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\BIOS dwm.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\BIOS\SystemSKU dwm.exe Key opened \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\BIOS dwm.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\BIOS\SystemSKU dwm.exe Key opened \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\BIOS dwm.exe Key value queried \REGISTRY\MACHINE\HARDWARE\DESCRIPTION\System\BIOS\SystemSKU dwm.exe -
Modifies data under HKEY_USERS 64 IoCs
description ioc Process Key created \REGISTRY\USER\.DEFAULT\Software\Microsoft\SystemCertificates\CA dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Classes\Local Settings\MuiCache dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Classes\Local Settings\MuiCache\26\52C64B7E dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Microsoft\SystemCertificates dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Microsoft\SystemCertificates\Root dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Policies\Microsoft\SystemCertificates dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\WinTrust\Trust Providers\Software Publishing dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Policies\Microsoft dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Classes\Local Settings\MuiCache\26\52C64B7E dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Classes\Local Settings\MuiCache\26\52C64B7E dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Policies\Microsoft\SystemCertificates\TrustedPeople dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Classes\Local Settings\MuiCache\26\52C64B7E dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Microsoft\SystemCertificates\CA dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Policies\Microsoft\SystemCertificates dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Microsoft\SystemCertificates\Disallowed dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Classes\Local Settings\MuiCache dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\WinTrust\Trust Providers\Software Publishing dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Microsoft dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Microsoft dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Policies\Microsoft\SystemCertificates dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Classes\Local Settings\MuiCache dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Microsoft\SystemCertificates\CA dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Microsoft\SystemCertificates\Disallowed dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Microsoft\SystemCertificates dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Policies\Microsoft\SystemCertificates\CA dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Policies\Microsoft\SystemCertificates dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Policies\Microsoft\SystemCertificates\Disallowed dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Microsoft dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Policies dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Policies\Microsoft\SystemCertificates dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Policies\Microsoft dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Policies\Microsoft\SystemCertificates\Disallowed dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Policies\Microsoft\SystemCertificates\CA dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Policies dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Classes\Local Settings\MuiCache\26\52C64B7E dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Microsoft\SystemCertificates\TrustedPeople dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Microsoft\SystemCertificates\trust dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Microsoft dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Policies\Microsoft\SystemCertificates\trust dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Policies\Microsoft dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Policies\Microsoft dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Policies\Microsoft\SystemCertificates\trust dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Microsoft\SystemCertificates\trust dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Policies\Microsoft\SystemCertificates\TrustedPeople dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Policies\Microsoft\SystemCertificates\CA dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Classes\Local Settings\MuiCache dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Policies\Microsoft dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Microsoft\SystemCertificates\Root dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Microsoft\SystemCertificates\TrustedPeople dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Microsoft\SystemCertificates\CA dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Microsoft\SystemCertificates\CA dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Policies\Microsoft\SystemCertificates\Disallowed dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Microsoft\SystemCertificates\Disallowed dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Policies\Microsoft\SystemCertificates\Disallowed dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Policies dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Classes\Local Settings\MuiCache\26\52C64B7E dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Classes\Local Settings\MuiCache dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Microsoft\SystemCertificates\Root dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Microsoft\SystemCertificates dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software dwm.exe Key created \REGISTRY\USER\.DEFAULT\Software\Microsoft\SystemCertificates\Root dwm.exe -
Suspicious use of AdjustPrivilegeToken 28 IoCs
description pid Process Token: SeCreateGlobalPrivilege 11332 dwm.exe Token: SeChangeNotifyPrivilege 11332 dwm.exe Token: 33 11332 dwm.exe Token: SeIncBasePriorityPrivilege 11332 dwm.exe Token: SeCreateGlobalPrivilege 14916 dwm.exe Token: SeChangeNotifyPrivilege 14916 dwm.exe Token: 33 14916 dwm.exe Token: SeIncBasePriorityPrivilege 14916 dwm.exe Token: SeCreateGlobalPrivilege 380 dwm.exe Token: SeChangeNotifyPrivilege 380 dwm.exe Token: 33 380 dwm.exe Token: SeIncBasePriorityPrivilege 380 dwm.exe Token: SeCreateGlobalPrivilege 11508 dwm.exe Token: SeChangeNotifyPrivilege 11508 dwm.exe Token: 33 11508 dwm.exe Token: SeIncBasePriorityPrivilege 11508 dwm.exe Token: SeCreateGlobalPrivilege 13424 dwm.exe Token: SeChangeNotifyPrivilege 13424 dwm.exe Token: 33 13424 dwm.exe Token: SeIncBasePriorityPrivilege 13424 dwm.exe Token: SeCreateGlobalPrivilege 12192 dwm.exe Token: SeChangeNotifyPrivilege 12192 dwm.exe Token: 33 12192 dwm.exe Token: SeIncBasePriorityPrivilege 12192 dwm.exe Token: SeCreateGlobalPrivilege 14672 dwm.exe Token: SeChangeNotifyPrivilege 14672 dwm.exe Token: 33 14672 dwm.exe Token: SeIncBasePriorityPrivilege 14672 dwm.exe -
Suspicious use of WriteProcessMemory 64 IoCs
description pid Process procid_target PID 432 wrote to memory of 4892 432 cmd.exe 85 PID 432 wrote to memory of 4892 432 cmd.exe 85 PID 432 wrote to memory of 2772 432 cmd.exe 86 PID 432 wrote to memory of 2772 432 cmd.exe 86 PID 432 wrote to memory of 4572 432 cmd.exe 87 PID 432 wrote to memory of 4572 432 cmd.exe 87 PID 432 wrote to memory of 596 432 cmd.exe 91 PID 432 wrote to memory of 596 432 cmd.exe 91 PID 432 wrote to memory of 768 432 cmd.exe 93 PID 432 wrote to memory of 768 432 cmd.exe 93 PID 432 wrote to memory of 1860 432 cmd.exe 95 PID 432 wrote to memory of 1860 432 cmd.exe 95 PID 432 wrote to memory of 2552 432 cmd.exe 96 PID 432 wrote to memory of 2552 432 cmd.exe 96 PID 432 wrote to memory of 2644 432 cmd.exe 99 PID 432 wrote to memory of 2644 432 cmd.exe 99 PID 432 wrote to memory of 2032 432 cmd.exe 101 PID 432 wrote to memory of 2032 432 cmd.exe 101 PID 432 wrote to memory of 2956 432 cmd.exe 102 PID 432 wrote to memory of 2956 432 cmd.exe 102 PID 432 wrote to memory of 3400 432 cmd.exe 103 PID 432 wrote to memory of 3400 432 cmd.exe 103 PID 432 wrote to memory of 972 432 cmd.exe 107 PID 432 wrote to memory of 972 432 cmd.exe 107 PID 432 wrote to memory of 4236 432 cmd.exe 109 PID 432 wrote to memory of 4236 432 cmd.exe 109 PID 432 wrote to memory of 1356 432 cmd.exe 111 PID 432 wrote to memory of 1356 432 cmd.exe 111 PID 432 wrote to memory of 3652 432 cmd.exe 113 PID 432 wrote to memory of 3652 432 cmd.exe 113 PID 432 wrote to memory of 4044 432 cmd.exe 114 PID 432 wrote to memory of 4044 432 cmd.exe 114 PID 432 wrote to memory of 4972 432 cmd.exe 115 PID 432 wrote to memory of 4972 432 cmd.exe 115 PID 432 wrote to memory of 3900 432 cmd.exe 116 PID 432 wrote to memory of 3900 432 cmd.exe 116 PID 432 wrote to memory of 1972 432 cmd.exe 117 PID 432 wrote to memory of 1972 432 cmd.exe 117 PID 432 wrote to memory of 2368 432 cmd.exe 118 PID 432 wrote to memory of 2368 432 cmd.exe 118 PID 432 wrote to memory of 4616 432 cmd.exe 122 PID 432 wrote to memory of 4616 432 cmd.exe 122 PID 432 wrote to memory of 1164 432 cmd.exe 127 PID 432 wrote to memory of 1164 432 cmd.exe 127 PID 432 wrote to memory of 3420 432 cmd.exe 128 PID 432 wrote to memory of 3420 432 cmd.exe 128 PID 432 wrote to memory of 2120 432 cmd.exe 130 PID 432 wrote to memory of 2120 432 cmd.exe 130 PID 432 wrote to memory of 1768 432 cmd.exe 132 PID 432 wrote to memory of 1768 432 cmd.exe 132 PID 432 wrote to memory of 1172 432 cmd.exe 133 PID 432 wrote to memory of 1172 432 cmd.exe 133 PID 432 wrote to memory of 4588 432 cmd.exe 134 PID 432 wrote to memory of 4588 432 cmd.exe 134 PID 432 wrote to memory of 3688 432 cmd.exe 139 PID 432 wrote to memory of 3688 432 cmd.exe 139 PID 432 wrote to memory of 1064 432 cmd.exe 140 PID 432 wrote to memory of 1064 432 cmd.exe 140 PID 432 wrote to memory of 4912 432 cmd.exe 141 PID 432 wrote to memory of 4912 432 cmd.exe 141 PID 432 wrote to memory of 1936 432 cmd.exe 142 PID 432 wrote to memory of 1936 432 cmd.exe 142 PID 432 wrote to memory of 2536 432 cmd.exe 143 PID 432 wrote to memory of 2536 432 cmd.exe 143
Processes
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\Minecraft_Account_Details.bat"1⤵
- Suspicious use of WriteProcessMemory
PID:432 -
C:\Windows\system32\cmd.execmd.exe2⤵PID:4892
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:2772
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:4572
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:596
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:768
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:1860
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:2552
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:2644
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:2032
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:2956
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:3400
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:972
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:4236
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:1356
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:3652
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:4044
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:4972
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:3900
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:1972
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:2368
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:4616
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:1164
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:3420
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:2120
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:1768
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:1172
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:4588
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:3688
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:1064
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:4912
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:1936
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:2536
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:4224
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:2044
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:4532
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:2156
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:1232
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:4156
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:1896
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:4360
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:3564
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:1424
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:4948
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:316
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:3184
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:4484
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:2996
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:4564
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5284
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5344
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5388
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5436
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5452
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5472
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5484
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5520
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5528
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5536
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5544
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5552
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5560
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5568
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5576
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5584
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5592
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5600
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5608
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5616
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5624
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5632
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5640
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5648
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5656
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5936
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:3892
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6156
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6288
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6304
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6368
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6544
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6632
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6640
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6648
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6664
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6828
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6836
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6844
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6868
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6972
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7032
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7048
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7064
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7164
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6316
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6864
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7208
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7236
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7272
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7296
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7332
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7432
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7464
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7492
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7520
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7528
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7536
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7684
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7752
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7776
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7792
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7832
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7856
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8004
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8012
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8036
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8072
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8100
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7576
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7696
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8024
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8204
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8228
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8260
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8372
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8416
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8440
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8540
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8556
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8620
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8668
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8688
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8768
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8784
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8808
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8840
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8920
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8936
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8960
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8972
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8980
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9132
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7828
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8200
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:1380
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8572
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9224
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9292
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9336
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9352
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9376
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9404
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9500
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9516
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9528
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9540
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9676
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9688
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9712
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9724
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9756
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9900
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9912
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9932
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9968
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9996
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10156
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10172
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10200
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10228
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10192
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10248
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10256
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10264
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10272
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10280
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10288
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10296
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10304
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10312
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10320
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10328
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10336
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10344
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10352
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10360
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10368
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10376
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10384
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10392
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10400
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10408
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10416
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10424
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10432
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10440
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10448
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10456
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10464
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10472
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10480
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10488
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10496
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10504
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10512
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10520
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10528
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10536
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10544
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10552
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10560
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10568
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10576
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10584
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10592
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10600
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10608
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10616
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10624
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10632
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10640
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10648
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10656
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10664
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10672
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10680
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10688
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10696
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10704
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10712
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10720
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10728
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10736
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10744
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10752
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10760
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10768
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10776
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10784
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10792
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10800
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10808
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10816
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10824
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10832
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12556
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12684
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12700
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12708
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12716
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12724
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12732
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12740
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13116
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10316
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12988
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12984
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12924
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11896
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11276
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10688
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13100
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13108
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:4248
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13056
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11080
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9684
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12224
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12104
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13060
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13064
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13068
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13084
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11268
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11472
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10912
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11556
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9700
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13032
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13256
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13264
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13272
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:1664
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13248
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13232
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12916
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12748
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12712
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13240
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12952
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12948
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12944
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10636
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12968
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11412
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11804
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12964
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10936
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12848
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12900
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12000
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13140
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11228
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12820
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10764
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10684
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13016
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10848
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10252
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12564
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12756
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11468
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10596
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12044
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12444
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11744
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12812
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10788
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12704
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10580
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12884
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5012
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13116
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11360
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10500
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12736
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11152
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11204
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11064
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13320
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13328
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13336
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13344
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13352
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13360
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13368
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13376
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13496
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13664
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13672
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13992
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:15212
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:15228
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14828
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13864
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:15056
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11360
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV13⤵PID:12732
-
C:\Windows\system32\WerFault.exeC:\Windows\system32\WerFault.exe -u -p 12732 -s 3924⤵PID:10316
-
-
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13608
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13956
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10572
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12956
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14112
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13800
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12104
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10728
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5056
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12504
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12016
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13148
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14264
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV13⤵PID:12756
-
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14452
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10872
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV13⤵PID:13344
-
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14484
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV13⤵PID:12812
-
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:15028
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11624
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14356
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV13⤵PID:10408
-
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13448
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:15144
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV13⤵PID:13352
-
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:15140
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV13⤵PID:11228
-
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11992
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14168
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13236
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12832
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12780
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12828
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13308
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14364
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13424
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13388
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV13⤵PID:12984
-
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14240
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13672
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11912
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13884
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV13⤵PID:13108
-
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10936
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV13⤵PID:12968
-
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10636
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13392
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13456
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13248
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV13⤵PID:12952
-
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12960
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV13⤵PID:12224
-
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14292
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14248
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13944
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14372
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13872
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14888
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14116
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12024
-
-
C:\Windows\system32\dwm.exe"dwm.exe"1⤵
- Modifies data under HKEY_USERS
- Suspicious use of AdjustPrivilegeToken
PID:11332
-
C:\Windows\system32\WerFault.exeC:\Windows\system32\WerFault.exe -pss -s 728 -p 13924 -ip 139241⤵PID:10648
-
C:\Windows\system32\dwm.exe"dwm.exe"1⤵
- Checks SCSI registry key(s)
- Enumerates system info in registry
- Modifies data under HKEY_USERS
- Suspicious use of AdjustPrivilegeToken
PID:14916
-
C:\Windows\system32\WerFault.exeC:\Windows\system32\WerFault.exe -pss -s 908 -p 12756 -ip 127561⤵PID:10592
-
C:\Windows\system32\WerFault.exeC:\Windows\system32\WerFault.exe -pss -s 636 -p 11228 -ip 112281⤵PID:11744
-
C:\Windows\system32\dwm.exe"dwm.exe"1⤵
- Checks SCSI registry key(s)
- Enumerates system info in registry
- Modifies data under HKEY_USERS
- Suspicious use of AdjustPrivilegeToken
PID:380
-
C:\Windows\system32\dwm.exe"dwm.exe"1⤵
- Checks SCSI registry key(s)
- Enumerates system info in registry
- Modifies data under HKEY_USERS
- Suspicious use of AdjustPrivilegeToken
PID:11508
-
C:\Windows\system32\dwm.exe"dwm.exe"1⤵
- Modifies data under HKEY_USERS
- Suspicious use of AdjustPrivilegeToken
PID:13424
-
C:\Windows\system32\dwm.exe"dwm.exe"1⤵
- Modifies data under HKEY_USERS
- Suspicious use of AdjustPrivilegeToken
PID:12192
-
C:\Windows\system32\dwm.exe"dwm.exe"1⤵
- Modifies data under HKEY_USERS
- Suspicious use of AdjustPrivilegeToken
PID:14672
-
C:\Windows\system32\dwm.exe"dwm.exe"1⤵PID:15144