Analysis
-
max time kernel
35s -
max time network
53s -
platform
windows10-2004_x64 -
resource
win10v2004-20240729-en -
resource tags
arch:x64arch:x86image:win10v2004-20240729-enlocale:en-usos:windows10-2004-x64system -
submitted
27/07/2024, 23:52
Behavioral task
behavioral1
Sample
02dde36451f709e02658e947d7786db1_JaffaCakes118.exe
Resource
win7-20240729-en
Errors
General
-
Target
02dde36451f709e02658e947d7786db1_JaffaCakes118.exe
-
Size
2.8MB
-
MD5
02dde36451f709e02658e947d7786db1
-
SHA1
cdfda1360689fe1543dce00f6266dd219f9c96e6
-
SHA256
ff0db28d7fbe4004e4272243079e191dd273f90029fda634c7e152f0474cadfb
-
SHA512
00985502dc4a5ebfc230c3bcbd9d871d217a31bbd34f7822ce6f7c23e4410a6d08f20f86b5536fc1a771c4b46e192b912eb60b9e73e06b38f5586e4b54bfe242
-
SSDEEP
49152:Lz071uv4BPMkibTIA5sf6r+WVc2HhG82g1Vr5s1PTleLWrJ5I/P02:NABw
Malware Config
Signatures
-
XMRig Miner payload 20 IoCs
resource yara_rule behavioral2/memory/952-210-0x00007FF79BF60000-0x00007FF79C352000-memory.dmp xmrig behavioral2/memory/3436-252-0x00007FF603660000-0x00007FF603A52000-memory.dmp xmrig behavioral2/memory/3320-265-0x00007FF7E7C10000-0x00007FF7E8002000-memory.dmp xmrig behavioral2/memory/3756-276-0x00007FF7F3430000-0x00007FF7F3822000-memory.dmp xmrig behavioral2/memory/1112-292-0x00007FF69B9A0000-0x00007FF69BD92000-memory.dmp xmrig behavioral2/memory/1608-297-0x00007FF73BC80000-0x00007FF73C072000-memory.dmp xmrig behavioral2/memory/752-302-0x00007FF7AC0A0000-0x00007FF7AC492000-memory.dmp xmrig behavioral2/memory/1676-306-0x00007FF6CDEC0000-0x00007FF6CE2B2000-memory.dmp xmrig behavioral2/memory/432-305-0x00007FF6EEEA0000-0x00007FF6EF292000-memory.dmp xmrig behavioral2/memory/1204-304-0x00007FF76F4A0000-0x00007FF76F892000-memory.dmp xmrig behavioral2/memory/672-303-0x00007FF7394A0000-0x00007FF739892000-memory.dmp xmrig behavioral2/memory/3860-301-0x00007FF6595D0000-0x00007FF6599C2000-memory.dmp xmrig behavioral2/memory/3688-300-0x00007FF75CFB0000-0x00007FF75D3A2000-memory.dmp xmrig behavioral2/memory/3972-299-0x00007FF6DC2B0000-0x00007FF6DC6A2000-memory.dmp xmrig behavioral2/memory/3956-298-0x00007FF656600000-0x00007FF6569F2000-memory.dmp xmrig behavioral2/memory/1040-296-0x00007FF672070000-0x00007FF672462000-memory.dmp xmrig behavioral2/memory/3400-295-0x00007FF7F3940000-0x00007FF7F3D32000-memory.dmp xmrig behavioral2/memory/2756-294-0x00007FF68CCD0000-0x00007FF68D0C2000-memory.dmp xmrig behavioral2/memory/3204-291-0x00007FF7039D0000-0x00007FF703DC2000-memory.dmp xmrig behavioral2/memory/1164-246-0x00007FF6BCB20000-0x00007FF6BCF12000-memory.dmp xmrig -
pid Process 3344 powershell.exe -
resource yara_rule behavioral2/memory/2332-0-0x00007FF640F40000-0x00007FF641332000-memory.dmp upx behavioral2/files/0x00090000000235bf-6.dat upx behavioral2/files/0x000800000002360d-8.dat upx behavioral2/memory/2020-16-0x00007FF635510000-0x00007FF635902000-memory.dmp upx behavioral2/files/0x000700000002360e-19.dat upx behavioral2/files/0x0007000000023614-39.dat upx behavioral2/files/0x000700000002361f-90.dat upx behavioral2/files/0x0007000000023622-149.dat upx behavioral2/files/0x0007000000023623-169.dat upx behavioral2/memory/952-210-0x00007FF79BF60000-0x00007FF79C352000-memory.dmp upx behavioral2/memory/3436-252-0x00007FF603660000-0x00007FF603A52000-memory.dmp upx behavioral2/memory/3320-265-0x00007FF7E7C10000-0x00007FF7E8002000-memory.dmp upx behavioral2/memory/3756-276-0x00007FF7F3430000-0x00007FF7F3822000-memory.dmp upx behavioral2/memory/1112-292-0x00007FF69B9A0000-0x00007FF69BD92000-memory.dmp upx behavioral2/memory/1608-297-0x00007FF73BC80000-0x00007FF73C072000-memory.dmp upx behavioral2/memory/752-302-0x00007FF7AC0A0000-0x00007FF7AC492000-memory.dmp upx behavioral2/memory/1676-306-0x00007FF6CDEC0000-0x00007FF6CE2B2000-memory.dmp upx behavioral2/memory/432-305-0x00007FF6EEEA0000-0x00007FF6EF292000-memory.dmp upx behavioral2/memory/1204-304-0x00007FF76F4A0000-0x00007FF76F892000-memory.dmp upx behavioral2/memory/672-303-0x00007FF7394A0000-0x00007FF739892000-memory.dmp upx behavioral2/memory/3860-301-0x00007FF6595D0000-0x00007FF6599C2000-memory.dmp upx behavioral2/memory/3688-300-0x00007FF75CFB0000-0x00007FF75D3A2000-memory.dmp upx behavioral2/memory/3972-299-0x00007FF6DC2B0000-0x00007FF6DC6A2000-memory.dmp upx behavioral2/memory/3956-298-0x00007FF656600000-0x00007FF6569F2000-memory.dmp upx behavioral2/memory/1040-296-0x00007FF672070000-0x00007FF672462000-memory.dmp upx behavioral2/memory/3400-295-0x00007FF7F3940000-0x00007FF7F3D32000-memory.dmp upx behavioral2/memory/2756-294-0x00007FF68CCD0000-0x00007FF68D0C2000-memory.dmp upx behavioral2/memory/3204-291-0x00007FF7039D0000-0x00007FF703DC2000-memory.dmp upx behavioral2/memory/1164-246-0x00007FF6BCB20000-0x00007FF6BCF12000-memory.dmp upx -
Legitimate hosting services abused for malware hosting/C2 1 TTPs 2 IoCs
flow ioc 2 raw.githubusercontent.com 3 raw.githubusercontent.com
Processes
-
C:\Users\Admin\AppData\Local\Temp\02dde36451f709e02658e947d7786db1_JaffaCakes118.exe"C:\Users\Admin\AppData\Local\Temp\02dde36451f709e02658e947d7786db1_JaffaCakes118.exe"1⤵PID:2332
-
C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exepowershell.exe -command "Invoke-WebRequest "https://raw.githubusercontent.com/" "2⤵
- Command and Scripting Interpreter: PowerShell
PID:3344 -
C:\Windows\system32\wermgr.exe"C:\Windows\system32\wermgr.exe" "-outproc" "0" "3344" "2980" "2920" "2984" "0" "0" "2988" "0" "0" "0" "0" "0"3⤵PID:12480
-
-
-
C:\Windows\System\WuHpauK.exeC:\Windows\System\WuHpauK.exe2⤵PID:2020
-
-
C:\Windows\System\sVJYTTi.exeC:\Windows\System\sVJYTTi.exe2⤵PID:896
-
-
C:\Windows\System\zQrbEki.exeC:\Windows\System\zQrbEki.exe2⤵PID:432
-
-
C:\Windows\System\KkyKbiF.exeC:\Windows\System\KkyKbiF.exe2⤵PID:952
-
-
C:\Windows\System\BEalNay.exeC:\Windows\System\BEalNay.exe2⤵PID:3436
-
-
C:\Windows\System\kqpVHTz.exeC:\Windows\System\kqpVHTz.exe2⤵PID:3400
-
-
C:\Windows\System\KAFLvJz.exeC:\Windows\System\KAFLvJz.exe2⤵PID:3972
-
-
C:\Windows\System\rwvGiTl.exeC:\Windows\System\rwvGiTl.exe2⤵PID:3956
-
-
C:\Windows\System\TdkLDzy.exeC:\Windows\System\TdkLDzy.exe2⤵PID:3688
-
-
C:\Windows\System\PSzndNV.exeC:\Windows\System\PSzndNV.exe2⤵PID:404
-
-
C:\Windows\System\ziWLcza.exeC:\Windows\System\ziWLcza.exe2⤵PID:2516
-
-
C:\Windows\System\oqTXRAG.exeC:\Windows\System\oqTXRAG.exe2⤵PID:2652
-
-
C:\Windows\System\ApVwoiW.exeC:\Windows\System\ApVwoiW.exe2⤵PID:1288
-
-
C:\Windows\System\WenwxsL.exeC:\Windows\System\WenwxsL.exe2⤵PID:1872
-
-
C:\Windows\System\MotMdgF.exeC:\Windows\System\MotMdgF.exe2⤵PID:4760
-
-
C:\Windows\System\PMlPmVf.exeC:\Windows\System\PMlPmVf.exe2⤵PID:4136
-
-
C:\Windows\System\prDbvft.exeC:\Windows\System\prDbvft.exe2⤵PID:1488
-
-
C:\Windows\System\OnPqdRw.exeC:\Windows\System\OnPqdRw.exe2⤵PID:776
-
-
C:\Windows\System\ocAAOhx.exeC:\Windows\System\ocAAOhx.exe2⤵PID:3840
-
-
C:\Windows\System\uOLDEEl.exeC:\Windows\System\uOLDEEl.exe2⤵PID:2500
-
-
C:\Windows\System\XMAwClf.exeC:\Windows\System\XMAwClf.exe2⤵PID:4032
-
-
C:\Windows\System\NkOXzLa.exeC:\Windows\System\NkOXzLa.exe2⤵PID:2068
-
-
C:\Windows\System\uWkzmWo.exeC:\Windows\System\uWkzmWo.exe2⤵PID:4144
-
-
C:\Windows\System\VkluRwo.exeC:\Windows\System\VkluRwo.exe2⤵PID:1248
-
-
C:\Windows\System\IZAcMeS.exeC:\Windows\System\IZAcMeS.exe2⤵PID:3080
-
-
C:\Windows\System\KaCcONM.exeC:\Windows\System\KaCcONM.exe2⤵PID:2704
-
-
C:\Windows\System\sHPJlYg.exeC:\Windows\System\sHPJlYg.exe2⤵PID:3988
-
-
C:\Windows\System\QHoSJjx.exeC:\Windows\System\QHoSJjx.exe2⤵PID:1080
-
-
C:\Windows\System\EKLJdvR.exeC:\Windows\System\EKLJdvR.exe2⤵PID:1936
-
-
C:\Windows\System\AUBABQS.exeC:\Windows\System\AUBABQS.exe2⤵PID:3952
-
-
C:\Windows\System\wWDZZlu.exeC:\Windows\System\wWDZZlu.exe2⤵PID:3184
-
-
C:\Windows\System\rkjwopR.exeC:\Windows\System\rkjwopR.exe2⤵PID:772
-
-
C:\Windows\System\xBQlGsP.exeC:\Windows\System\xBQlGsP.exe2⤵PID:4456
-
-
C:\Windows\System\qMBNfRO.exeC:\Windows\System\qMBNfRO.exe2⤵PID:2640
-
-
C:\Windows\System\wrPlFch.exeC:\Windows\System\wrPlFch.exe2⤵PID:5132
-
-
C:\Windows\System\BmWNLiD.exeC:\Windows\System\BmWNLiD.exe2⤵PID:5152
-
-
C:\Windows\System\BxOqbnL.exeC:\Windows\System\BxOqbnL.exe2⤵PID:5168
-
-
C:\Windows\System\oZoHNYz.exeC:\Windows\System\oZoHNYz.exe2⤵PID:5184
-
-
C:\Windows\System\adCdAdx.exeC:\Windows\System\adCdAdx.exe2⤵PID:5200
-
-
C:\Windows\System\XkQxtaz.exeC:\Windows\System\XkQxtaz.exe2⤵PID:5216
-
-
C:\Windows\System\UuNodTQ.exeC:\Windows\System\UuNodTQ.exe2⤵PID:5232
-
-
C:\Windows\System\aQkEOwD.exeC:\Windows\System\aQkEOwD.exe2⤵PID:5256
-
-
C:\Windows\System\WEwakfn.exeC:\Windows\System\WEwakfn.exe2⤵PID:5280
-
-
C:\Windows\System\mVGSQbg.exeC:\Windows\System\mVGSQbg.exe2⤵PID:5392
-
-
C:\Windows\System\qngXagh.exeC:\Windows\System\qngXagh.exe2⤵PID:5416
-
-
C:\Windows\System\zPAEjik.exeC:\Windows\System\zPAEjik.exe2⤵PID:5440
-
-
C:\Windows\System\uMBfzIX.exeC:\Windows\System\uMBfzIX.exe2⤵PID:5592
-
-
C:\Windows\System\YoiEHbl.exeC:\Windows\System\YoiEHbl.exe2⤵PID:5620
-
-
C:\Windows\System\koNaurB.exeC:\Windows\System\koNaurB.exe2⤵PID:5644
-
-
C:\Windows\System\vYhAyTC.exeC:\Windows\System\vYhAyTC.exe2⤵PID:5688
-
-
C:\Windows\System\PcocFsh.exeC:\Windows\System\PcocFsh.exe2⤵PID:5772
-
-
C:\Windows\System\XUWfdvv.exeC:\Windows\System\XUWfdvv.exe2⤵PID:5872
-
-
C:\Windows\System\ImtDlNG.exeC:\Windows\System\ImtDlNG.exe2⤵PID:5896
-
-
C:\Windows\System\KZYhscx.exeC:\Windows\System\KZYhscx.exe2⤵PID:6020
-
-
C:\Windows\System\ZyBaTRx.exeC:\Windows\System\ZyBaTRx.exe2⤵PID:6096
-
-
C:\Windows\System\uNAhypD.exeC:\Windows\System\uNAhypD.exe2⤵PID:5192
-
-
C:\Windows\System\hHMndHI.exeC:\Windows\System\hHMndHI.exe2⤵PID:5336
-
-
C:\Windows\System\uaqUEJm.exeC:\Windows\System\uaqUEJm.exe2⤵PID:5384
-
-
C:\Windows\System\jgQqbwC.exeC:\Windows\System\jgQqbwC.exe2⤵PID:4184
-
-
C:\Windows\System\weHOfmx.exeC:\Windows\System\weHOfmx.exe2⤵PID:5636
-
-
C:\Windows\System\GcaEdAX.exeC:\Windows\System\GcaEdAX.exe2⤵PID:5176
-
-
C:\Windows\System\lXYiYKP.exeC:\Windows\System\lXYiYKP.exe2⤵PID:6148
-
-
C:\Windows\System\fYtndPx.exeC:\Windows\System\fYtndPx.exe2⤵PID:6424
-
-
C:\Windows\System\grVdRyR.exeC:\Windows\System\grVdRyR.exe2⤵PID:6588
-
-
C:\Windows\System\YOQvmLH.exeC:\Windows\System\YOQvmLH.exe2⤵PID:6920
-
-
C:\Windows\System\vqCcHdP.exeC:\Windows\System\vqCcHdP.exe2⤵PID:6948
-
-
C:\Windows\System\sRHaOkJ.exeC:\Windows\System\sRHaOkJ.exe2⤵PID:5892
-
-
C:\Windows\System\TPYbnoM.exeC:\Windows\System\TPYbnoM.exe2⤵PID:7252
-
-
C:\Windows\System\TSIKRzP.exeC:\Windows\System\TSIKRzP.exe2⤵PID:7908
-
-
C:\Windows\System\anWHrGF.exeC:\Windows\System\anWHrGF.exe2⤵PID:7104
-
-
C:\Windows\System\mcdRufs.exeC:\Windows\System\mcdRufs.exe2⤵PID:6088
-
-
C:\Windows\System\xxcxEBf.exeC:\Windows\System\xxcxEBf.exe2⤵PID:7648
-
-
C:\Windows\System\otddxsI.exeC:\Windows\System\otddxsI.exe2⤵PID:8140
-
-
C:\Windows\System\cmxyVjt.exeC:\Windows\System\cmxyVjt.exe2⤵PID:8796
-
-
C:\Windows\System\VFWGduL.exeC:\Windows\System\VFWGduL.exe2⤵PID:9024
-
-
C:\Windows\System\qEKFgSB.exeC:\Windows\System\qEKFgSB.exe2⤵PID:4664
-
-
C:\Windows\System\BngiJgc.exeC:\Windows\System\BngiJgc.exe2⤵PID:8160
-
-
C:\Windows\System\xeIeziA.exeC:\Windows\System\xeIeziA.exe2⤵PID:7848
-
-
C:\Windows\System\CVCevEj.exeC:\Windows\System\CVCevEj.exe2⤵PID:8416
-
-
C:\Windows\System\kEZIyjJ.exeC:\Windows\System\kEZIyjJ.exe2⤵PID:6800
-
-
C:\Windows\System\mIIQBWS.exeC:\Windows\System\mIIQBWS.exe2⤵PID:9244
-
-
C:\Windows\System\hsXvVDO.exeC:\Windows\System\hsXvVDO.exe2⤵PID:9272
-
-
C:\Windows\System\GMHPUiI.exeC:\Windows\System\GMHPUiI.exe2⤵PID:9636
-
-
C:\Windows\System\tBbMCro.exeC:\Windows\System\tBbMCro.exe2⤵PID:10084
-
-
C:\Windows\System\bjINaEJ.exeC:\Windows\System\bjINaEJ.exe2⤵PID:10108
-
-
C:\Windows\System\nWssrnA.exeC:\Windows\System\nWssrnA.exe2⤵PID:9740
-
-
C:\Windows\System\gDMxLTo.exeC:\Windows\System\gDMxLTo.exe2⤵PID:10476
-
-
C:\Windows\System\gHhDPuh.exeC:\Windows\System\gHhDPuh.exe2⤵PID:10504
-
-
C:\Windows\System\LVjIoZZ.exeC:\Windows\System\LVjIoZZ.exe2⤵PID:11056
-
-
C:\Windows\System\xohVVgG.exeC:\Windows\System\xohVVgG.exe2⤵PID:11072
-
-
C:\Windows\System\fMpNgNo.exeC:\Windows\System\fMpNgNo.exe2⤵PID:11372
-
-
C:\Windows\System\tGmUKFt.exeC:\Windows\System\tGmUKFt.exe2⤵PID:11396
-
-
C:\Windows\System\iLRtuAw.exeC:\Windows\System\iLRtuAw.exe2⤵PID:11900
-
-
C:\Windows\System\ludyhlP.exeC:\Windows\System\ludyhlP.exe2⤵PID:11928
-
-
C:\Windows\System\FTczJgv.exeC:\Windows\System\FTczJgv.exe2⤵PID:11952
-
-
C:\Windows\System\lIDHPev.exeC:\Windows\System\lIDHPev.exe2⤵PID:10568
-
-
C:\Windows\System\BMaYXrd.exeC:\Windows\System\BMaYXrd.exe2⤵PID:11168
-
-
C:\Windows\System\HNBRMJO.exeC:\Windows\System\HNBRMJO.exe2⤵PID:12088
-
-
C:\Windows\System\ieItowK.exeC:\Windows\System\ieItowK.exe2⤵PID:12468
-
-
C:\Windows\System\jiSxLeV.exeC:\Windows\System\jiSxLeV.exe2⤵PID:12612
-
-
C:\Windows\System\vwufiIZ.exeC:\Windows\System\vwufiIZ.exe2⤵PID:12644
-
-
C:\Windows\System\iVXeoDV.exeC:\Windows\System\iVXeoDV.exe2⤵PID:12668
-
-
C:\Windows\System\BYbkylx.exeC:\Windows\System\BYbkylx.exe2⤵PID:13072
-
-
C:\Windows\System\npzcFbh.exeC:\Windows\System\npzcFbh.exe2⤵PID:11204
-
-
C:\Windows\System\fuAgGrZ.exeC:\Windows\System\fuAgGrZ.exe2⤵PID:12712
-
-
C:\Windows\System\sqlfbtg.exeC:\Windows\System\sqlfbtg.exe2⤵PID:12356
-
-
C:\Windows\System\IzloBAB.exeC:\Windows\System\IzloBAB.exe2⤵PID:12412
-
-
C:\Windows\System\dTRJfDK.exeC:\Windows\System\dTRJfDK.exe2⤵PID:12436
-
-
C:\Windows\System\ZCslzAR.exeC:\Windows\System\ZCslzAR.exe2⤵PID:3580
-
-
C:\Windows\System\hQyuQNp.exeC:\Windows\System\hQyuQNp.exe2⤵PID:12500
-
-
C:\Windows\System\PMkIvMZ.exeC:\Windows\System\PMkIvMZ.exe2⤵PID:11356
-
-
C:\Windows\System\pViYZEI.exeC:\Windows\System\pViYZEI.exe2⤵PID:12604
-
-
C:\Windows\System\KjVHOpv.exeC:\Windows\System\KjVHOpv.exe2⤵PID:12660
-
-
C:\Windows\System\nNCSjSx.exeC:\Windows\System\nNCSjSx.exe2⤵PID:12920
-
-
C:\Windows\System\TrUXzsp.exeC:\Windows\System\TrUXzsp.exe2⤵PID:12936
-
-
C:\Windows\System\nHopjhO.exeC:\Windows\System\nHopjhO.exe2⤵PID:10344
-
-
C:\Windows\System\zbLSCAF.exeC:\Windows\System\zbLSCAF.exe2⤵PID:11780
-
-
C:\Windows\System\VTcpGfa.exeC:\Windows\System\VTcpGfa.exe2⤵PID:12320
-
-
C:\Windows\System\ivTZNwn.exeC:\Windows\System\ivTZNwn.exe2⤵PID:12724
-
-
C:\Windows\System\UWYtidk.exeC:\Windows\System\UWYtidk.exe2⤵PID:13060
-
-
C:\Windows\System\TZmbnLj.exeC:\Windows\System\TZmbnLj.exe2⤵PID:13020
-
-
C:\Windows\System\ySxoGza.exeC:\Windows\System\ySxoGza.exe2⤵PID:12688
-
-
C:\Windows\System\CMjZQrc.exeC:\Windows\System\CMjZQrc.exe2⤵PID:9564
-
-
C:\Windows\System\nOyXtpt.exeC:\Windows\System\nOyXtpt.exe2⤵PID:11540
-
-
C:\Windows\System\OujOikz.exeC:\Windows\System\OujOikz.exe2⤵PID:13228
-
-
C:\Windows\System\uYQqReJ.exeC:\Windows\System\uYQqReJ.exe2⤵PID:12352
-
-
C:\Windows\System\pvxKMjb.exeC:\Windows\System\pvxKMjb.exe2⤵PID:4812
-
-
C:\Windows\System\vaIADbK.exeC:\Windows\System\vaIADbK.exe2⤵PID:12540
-
-
C:\Windows\System\KUumxGT.exeC:\Windows\System\KUumxGT.exe2⤵PID:12792
-
-
C:\Windows\System\SPtGjKD.exeC:\Windows\System\SPtGjKD.exe2⤵PID:12968
-
-
C:\Windows\System\BVNeanO.exeC:\Windows\System\BVNeanO.exe2⤵PID:11536
-
-
C:\Windows\System\iHbYnET.exeC:\Windows\System\iHbYnET.exe2⤵PID:4704
-
-
C:\Windows\System\ToKXyHz.exeC:\Windows\System\ToKXyHz.exe2⤵PID:12700
-
-
C:\Windows\System\bcZPsai.exeC:\Windows\System\bcZPsai.exe2⤵PID:12744
-
-
C:\Windows\System\XUAPHwW.exeC:\Windows\System\XUAPHwW.exe2⤵PID:12964
-
-
C:\Windows\System\RYvpgIw.exeC:\Windows\System\RYvpgIw.exe2⤵PID:13008
-
-
C:\Windows\System\HamKeUy.exeC:\Windows\System\HamKeUy.exe2⤵PID:13124
-
-
C:\Windows\System\nRGYXKE.exeC:\Windows\System\nRGYXKE.exe2⤵PID:12900
-
-
C:\Windows\System\jsACrSm.exeC:\Windows\System\jsACrSm.exe2⤵PID:12556
-
-
C:\Windows\System\UCFUVcE.exeC:\Windows\System\UCFUVcE.exe2⤵PID:4712
-
-
C:\Windows\System\WttUwkT.exeC:\Windows\System\WttUwkT.exe2⤵PID:4036
-
-
C:\Windows\System\TNVJACi.exeC:\Windows\System\TNVJACi.exe2⤵PID:5716
-
-
C:\Windows\System\THFkSVw.exeC:\Windows\System\THFkSVw.exe2⤵PID:13264
-
-
C:\Windows\System\jyVbfOn.exeC:\Windows\System\jyVbfOn.exe2⤵PID:3324
-
-
C:\Windows\System\rekNVOA.exeC:\Windows\System\rekNVOA.exe2⤵PID:12536
-
-
C:\Windows\System\EiTdYMz.exeC:\Windows\System\EiTdYMz.exe2⤵PID:12520
-
-
C:\Windows\System\pBANDXO.exeC:\Windows\System\pBANDXO.exe2⤵PID:2808
-
-
C:\Windows\System\qLXxXIA.exeC:\Windows\System\qLXxXIA.exe2⤵PID:5848
-
-
C:\Windows\System\hsgDZNI.exeC:\Windows\System\hsgDZNI.exe2⤵PID:11832
-
-
C:\Windows\System\jQSmBoL.exeC:\Windows\System\jQSmBoL.exe2⤵PID:13344
-
-
C:\Windows\System\KrzwyeT.exeC:\Windows\System\KrzwyeT.exe2⤵PID:13500
-
-
C:\Windows\System\VrGtpzY.exeC:\Windows\System\VrGtpzY.exe2⤵PID:13532
-
-
C:\Windows\System\mHtqpOW.exeC:\Windows\System\mHtqpOW.exe2⤵PID:13548
-
-
C:\Windows\System\YYkVPIh.exeC:\Windows\System\YYkVPIh.exe2⤵PID:13580
-
-
C:\Windows\System\cUbIaQh.exeC:\Windows\System\cUbIaQh.exe2⤵PID:13612
-
-
C:\Windows\System\UExqJCQ.exeC:\Windows\System\UExqJCQ.exe2⤵PID:13632
-
-
C:\Windows\System\NIzuKNw.exeC:\Windows\System\NIzuKNw.exe2⤵PID:13664
-
-
C:\Windows\System\VCaAKcx.exeC:\Windows\System\VCaAKcx.exe2⤵PID:13696
-
-
C:\Windows\System\nNkaLgl.exeC:\Windows\System\nNkaLgl.exe2⤵PID:13728
-
-
C:\Windows\System\jHsCoEf.exeC:\Windows\System\jHsCoEf.exe2⤵PID:13764
-
-
C:\Windows\System\RABqzZy.exeC:\Windows\System\RABqzZy.exe2⤵PID:13796
-
-
C:\Windows\System\NSlPrGF.exeC:\Windows\System\NSlPrGF.exe2⤵PID:13876
-
-
C:\Windows\System\uYuShkY.exeC:\Windows\System\uYuShkY.exe2⤵PID:13924
-
-
C:\Windows\System\diNfjJU.exeC:\Windows\System\diNfjJU.exe2⤵PID:13956
-
-
C:\Windows\System\OOLtsoi.exeC:\Windows\System\OOLtsoi.exe2⤵PID:14000
-
-
C:\Windows\System\OvllAbb.exeC:\Windows\System\OvllAbb.exe2⤵PID:14036
-
-
C:\Windows\System\uBdMOnn.exeC:\Windows\System\uBdMOnn.exe2⤵PID:14100
-
-
C:\Windows\System\ykEcDNn.exeC:\Windows\System\ykEcDNn.exe2⤵PID:14132
-
-
C:\Windows\System\RUwrPRo.exeC:\Windows\System\RUwrPRo.exe2⤵PID:14148
-
-
C:\Windows\System\FDXiyem.exeC:\Windows\System\FDXiyem.exe2⤵PID:14168
-
-
C:\Windows\System\floWEva.exeC:\Windows\System\floWEva.exe2⤵PID:14200
-
-
C:\Windows\System\FcvIeEc.exeC:\Windows\System\FcvIeEc.exe2⤵PID:14232
-
-
C:\Windows\System\uYVMvZm.exeC:\Windows\System\uYVMvZm.exe2⤵PID:14312
-
-
C:\Windows\System\xYBeEid.exeC:\Windows\System\xYBeEid.exe2⤵PID:13204
-
-
C:\Windows\System\ERArVcM.exeC:\Windows\System\ERArVcM.exe2⤵PID:548
-
-
C:\Windows\System\BMHxnyo.exeC:\Windows\System\BMHxnyo.exe2⤵PID:13356
-
-
C:\Windows\System\IMoOhFV.exeC:\Windows\System\IMoOhFV.exe2⤵PID:13372
-
-
C:\Windows\System\jArDuOv.exeC:\Windows\System\jArDuOv.exe2⤵PID:5564
-
-
C:\Windows\System\KKmwyrk.exeC:\Windows\System\KKmwyrk.exe2⤵PID:13432
-
-
C:\Windows\System\ugiOXFn.exeC:\Windows\System\ugiOXFn.exe2⤵PID:13496
-
-
C:\Windows\System\HthZbAV.exeC:\Windows\System\HthZbAV.exe2⤵PID:13540
-
-
C:\Windows\System\iVhaXsB.exeC:\Windows\System\iVhaXsB.exe2⤵PID:13604
-
-
C:\Windows\System\PrLjbcP.exeC:\Windows\System\PrLjbcP.exe2⤵PID:13672
-
-
C:\Windows\System\lZTDqTu.exeC:\Windows\System\lZTDqTu.exe2⤵PID:13776
-
-
C:\Windows\System\eorDCMa.exeC:\Windows\System\eorDCMa.exe2⤵PID:13840
-
-
C:\Windows\System\mkkJJyQ.exeC:\Windows\System\mkkJJyQ.exe2⤵PID:13872
-
-
C:\Windows\System\Nycaota.exeC:\Windows\System\Nycaota.exe2⤵PID:13936
-
-
C:\Windows\System\ZjGmWZg.exeC:\Windows\System\ZjGmWZg.exe2⤵PID:13980
-
-
C:\Windows\System\bSeMela.exeC:\Windows\System\bSeMela.exe2⤵PID:14112
-
-
C:\Windows\System\BdVKJXr.exeC:\Windows\System\BdVKJXr.exe2⤵PID:14212
-
-
C:\Windows\System\BlXuJZq.exeC:\Windows\System\BlXuJZq.exe2⤵PID:14276
-
-
C:\Windows\System\QLnxvwD.exeC:\Windows\System\QLnxvwD.exe2⤵PID:5780
-
-
C:\Windows\System\vphGoGp.exeC:\Windows\System\vphGoGp.exe2⤵PID:1452
-
-
C:\Windows\System\ePrmvoR.exeC:\Windows\System\ePrmvoR.exe2⤵PID:6616
-
-
C:\Windows\System\VogodCY.exeC:\Windows\System\VogodCY.exe2⤵PID:13448
-
-
C:\Windows\System\uvNIGqt.exeC:\Windows\System\uvNIGqt.exe2⤵PID:13624
-
-
C:\Windows\System\NbzuRah.exeC:\Windows\System\NbzuRah.exe2⤵PID:13760
-
-
C:\Windows\System\MuYVUTO.exeC:\Windows\System\MuYVUTO.exe2⤵PID:13888
-
-
C:\Windows\System\pepCyrA.exeC:\Windows\System\pepCyrA.exe2⤵PID:2664
-
-
C:\Windows\System\JLZBzIg.exeC:\Windows\System\JLZBzIg.exe2⤵PID:13240
-
-
C:\Windows\System\yNhqCjG.exeC:\Windows\System\yNhqCjG.exe2⤵PID:14164
-
-
C:\Windows\System\fySxTDA.exeC:\Windows\System\fySxTDA.exe2⤵PID:14228
-
-
C:\Windows\System\duVnuBT.exeC:\Windows\System\duVnuBT.exe2⤵PID:13300
-
-
C:\Windows\System\kaRQzTC.exeC:\Windows\System\kaRQzTC.exe2⤵PID:13320
-
-
C:\Windows\System\ZzLlVkG.exeC:\Windows\System\ZzLlVkG.exe2⤵PID:13488
-
-
C:\Windows\System\VfchVeX.exeC:\Windows\System\VfchVeX.exe2⤵PID:13656
-
-
C:\Windows\System\ApYuyXB.exeC:\Windows\System\ApYuyXB.exe2⤵PID:13868
-
-
C:\Windows\System\KWZModc.exeC:\Windows\System\KWZModc.exe2⤵PID:11700
-
-
C:\Windows\System\HDqgivU.exeC:\Windows\System\HDqgivU.exe2⤵PID:14272
-
-
C:\Windows\System\gycPhjM.exeC:\Windows\System\gycPhjM.exe2⤵PID:2220
-
-
C:\Windows\System\sTjfDmC.exeC:\Windows\System\sTjfDmC.exe2⤵PID:3332
-
-
C:\Windows\System\QVPFvcJ.exeC:\Windows\System\QVPFvcJ.exe2⤵PID:13724
-
-
C:\Windows\System\ZBUQbUC.exeC:\Windows\System\ZBUQbUC.exe2⤵PID:12364
-
-
C:\Windows\System\BWGSvDX.exeC:\Windows\System\BWGSvDX.exe2⤵PID:4840
-
-
C:\Windows\System\avFQtMT.exeC:\Windows\System\avFQtMT.exe2⤵PID:13932
-
-
C:\Windows\System\TqiTWdR.exeC:\Windows\System\TqiTWdR.exe2⤵PID:4628
-
-
C:\Windows\System\pKGPdLR.exeC:\Windows\System\pKGPdLR.exe2⤵PID:14140
-
-
C:\Windows\System\MeWxgYN.exeC:\Windows\System\MeWxgYN.exe2⤵PID:10300
-
-
C:\Windows\System\wlcQxjo.exeC:\Windows\System\wlcQxjo.exe2⤵PID:14352
-
-
C:\Windows\System\ZwFcKLg.exeC:\Windows\System\ZwFcKLg.exe2⤵PID:14368
-
-
C:\Windows\System\HRhkmrZ.exeC:\Windows\System\HRhkmrZ.exe2⤵PID:14384
-
-
C:\Windows\System\ljDbpes.exeC:\Windows\System\ljDbpes.exe2⤵PID:14400
-
-
C:\Windows\System\vVMFlgI.exeC:\Windows\System\vVMFlgI.exe2⤵PID:14416
-
-
C:\Windows\System\vMVlmDT.exeC:\Windows\System\vMVlmDT.exe2⤵PID:14432
-
-
C:\Windows\System\qgtcPfF.exeC:\Windows\System\qgtcPfF.exe2⤵PID:14448
-
-
C:\Windows\System\ALQpCLI.exeC:\Windows\System\ALQpCLI.exe2⤵PID:14464
-
-
C:\Windows\System\AcnzFnG.exeC:\Windows\System\AcnzFnG.exe2⤵PID:14480
-
-
C:\Windows\System\oxmaWDx.exeC:\Windows\System\oxmaWDx.exe2⤵PID:14496
-
-
C:\Windows\System\YVPiSae.exeC:\Windows\System\YVPiSae.exe2⤵PID:14512
-
-
C:\Windows\System\CwhGiWR.exeC:\Windows\System\CwhGiWR.exe2⤵PID:14528
-
-
C:\Windows\System\yxSRPtW.exeC:\Windows\System\yxSRPtW.exe2⤵PID:14544
-
-
C:\Windows\System\MMRWufP.exeC:\Windows\System\MMRWufP.exe2⤵PID:14560
-
-
C:\Windows\System\LaSpNZG.exeC:\Windows\System\LaSpNZG.exe2⤵PID:14576
-
-
C:\Windows\System\UuCqsUt.exeC:\Windows\System\UuCqsUt.exe2⤵PID:14592
-
-
C:\Windows\System\hCghkXS.exeC:\Windows\System\hCghkXS.exe2⤵PID:14612
-
-
C:\Windows\System\UaKSUar.exeC:\Windows\System\UaKSUar.exe2⤵PID:14628
-
-
C:\Windows\System\sbkEQYw.exeC:\Windows\System\sbkEQYw.exe2⤵PID:14644
-
-
C:\Windows\System\IAYVrJi.exeC:\Windows\System\IAYVrJi.exe2⤵PID:14660
-
-
C:\Windows\System\WbGYKIy.exeC:\Windows\System\WbGYKIy.exe2⤵PID:14676
-
-
C:\Windows\System\NgRjezt.exeC:\Windows\System\NgRjezt.exe2⤵PID:14692
-
-
C:\Windows\System\nEGvMeE.exeC:\Windows\System\nEGvMeE.exe2⤵PID:14708
-
-
C:\Windows\System\mlYhEHp.exeC:\Windows\System\mlYhEHp.exe2⤵PID:14724
-
-
C:\Windows\System\sIzjIxU.exeC:\Windows\System\sIzjIxU.exe2⤵PID:14744
-
Network
MITRE ATT&CK Enterprise v15
Replay Monitor
Loading Replay Monitor...
Downloads
-
Filesize
2.8MB
MD550d3ba89c1fb29f15538ce0521868aa7
SHA14c6c3475ffc5d6d6b0ae9c3c38537726d97163f0
SHA256f24c4ec09e2dd102cde6524fa8086e197307d56dd6815b786ad6ee20493b182a
SHA512938904b571686964af5f9671a3ee8394892c189c797c0e7215b085c2c13d84b682dafd3a49590711f87a888acfc519e744da5e157d8a96d58de90d8021b0b2bd
-
Filesize
2.8MB
MD59f81e1b46212b62eb01ea6f1ccc3992d
SHA16a1a3ee5d8c53208a8b00c4aba0ac49df93a21c1
SHA2568f4cc5123fef61d442ced600bad4ed26042bec4101647e00cee78f2027ff17e6
SHA51295d7ea2fd1eea0d2bcb74760e93eef3577fd7eded394c2c775fa25bd07723f84e3e49eb48c8d7afd57e5bb41aca5da3ae232fd6c05fbb4bf187411c4773af0e4
-
Filesize
2.8MB
MD5ed3c92c678633abe82bd881e504ed300
SHA1e40ed0d3dd5bdf21def58f3b6a65ae9b9b549d9d
SHA25659cc39ca9f266aa1d6636230b339b27c5b4a2795ab87fe9c38af326297ffc1b5
SHA512eecbeab8a999b433149e89d9faed77340728534833d0a23c58bfb63bc897c3b39aaec829cb144420f7fc8bf4511b8c140793504fa809373a6da414117727bdb8
-
Filesize
2.8MB
MD5112a4324de3e61eaca1f1f8b9ed24d72
SHA10c6e103d2aeb67dd6e3f8ff89dd3a9cb04a90be9
SHA25623934a47f01e7a74fd01576afc7baf239d7181146af441bce0a4d2f2f3e71bbe
SHA512c1f200f2adfca5f2b701dae9d85fe1bbb83182798800811e66fa06729bb92125ff881b92c2083ac47c95f812adeb4fb5c7250718b070f8fc65e4e825b79efe7a
-
Filesize
2.8MB
MD5abcd6a6f5ed688806c36fc2bc74cb17c
SHA151c558bd8294a27960bdf3cece02d8b5bfa36af0
SHA2565562b8c619cc1a92f0cf05a1d770e3b20c5c1fa95c4d09e41cc6575a1336d6ea
SHA5122b1c6f9072c2a75947b1140b9a2c2e43704d8a32cc7a273bd7b1ffb7dd9b5c09225656e8d4fc3b78aaa79e1eb17ea54564e3b3a7b401e164a4818551d74166b8
-
Filesize
2.8MB
MD591398b5a7f2a8e74eb180f5790755732
SHA176e9d68e6e50007bd07412fccf51fdbcf26c03a3
SHA25606534655a369b7b15a67da01368048c182247419037da1141bbee4ecf313e7ae
SHA5121a275f34ac9e29ee159eab546c0008366ab8939eac37228511a1ef1760931337d121a7e62e6d325973d488cda855f8d2f57f7462536d836195a6173fbdfdbb7f
-
Filesize
2.8MB
MD59778fea833dc256dd17b71fe0203e582
SHA1dbaec2254edeb8b0d422f9a4751ac2ff2d638eef
SHA2564a25c32c593a632d566ff0ae29158e480d6a3046235d8af864ca5090019dc77b
SHA5128ac669a74caf938ec2b766ac78111d41bb7e07d66cff8b2f380c0f5300e66fd66843e5b6eea076c43afb2523cd7abc54bdc5e5ff7d244818cecd652a18f0a0d7