Analysis
-
max time kernel
114s -
max time network
146s -
platform
windows10-1703_x64 -
resource
win10-20240404-en -
resource tags
arch:x64arch:x86image:win10-20240404-enlocale:en-usos:windows10-1703-x64system -
submitted
03/08/2024, 20:56
Static task
static1
URLScan task
urlscan1
Behavioral task
behavioral1
Sample
http://google.com
Resource
win10-20240404-en
General
-
Target
http://google.com
Malware Config
Signatures
-
Drops file in Windows directory 4 IoCs
description ioc Process File opened for modification C:\Windows\Debug\ESE.TXT MicrosoftEdge.exe File created C:\Windows\rescache\_merged\3720402701\1568373884.pri MicrosoftEdge.exe File created C:\Windows\rescache\_merged\3720402701\1568373884.pri MicrosoftEdgeCP.exe File created C:\Windows\rescache\_merged\3720402701\1568373884.pri MicrosoftEdgeCP.exe -
description ioc Process Key created \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000\Software\Microsoft\Internet Explorer\Main browser_broker.exe Key created \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000\Software\Microsoft\Internet Explorer\Main MicrosoftEdgeCP.exe -
Modifies registry class 64 IoCs
description ioc Process Set value (data) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\006\ACGStatus\DynamicCodePolicy = 00000000 MicrosoftEdgeCP.exe Set value (data) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\0 = 14001f50e04fd020ea3a6910a2d808002b30309d0000 notepad.exe Key created \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\1\Shell notepad.exe Set value (int) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\1\ComDlg\{7D49D726-3C21-4F05-99AA-FDC2C9474656}\Mode = "4" notepad.exe Set value (int) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\MicrosoftEdge\DummyPath\dummySetting = "1" MicrosoftEdge.exe Set value (int) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\MicrosoftEdge\ServiceUI\IsSignedIn = "0" MicrosoftEdge.exe Key created \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\MicrosoftEdge\GPU MicrosoftEdge.exe Set value (int) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\MicrosoftEdge\BrowserEmulation\CVListDOSTime = "0" MicrosoftEdge.exe Set value (int) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\1\ComDlg\{7D49D726-3C21-4F05-99AA-FDC2C9474656}\LogicalViewMode = "1" notepad.exe Set value (int) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\MicrosoftEdge\FavOrder\TreeView = "1" MicrosoftEdge.exe Set value (int) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\004\CIStatus\CIPolicyState = "0" MicrosoftEdgeCP.exe Set value (data) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\CIStatus\CIStatusTimestamp = f445c8b2e7e5da01 MicrosoftEdge.exe Set value (data) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\MRUListEx = ffffffff notepad.exe Set value (int) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\006\CIStatus\CIPolicyState = "0" MicrosoftEdgeCP.exe Set value (data) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\NodeSlots notepad.exe Set value (int) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\1\ComDlg\{7D49D726-3C21-4F05-99AA-FDC2C9474656}\GroupView = "0" notepad.exe Set value (data) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\004\CIStatus\SignaturePolicy = 06000000 MicrosoftEdgeCP.exe Set value (int) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\MicrosoftEdge\GPU\VersionHigh = "0" MicrosoftEdge.exe Set value (int) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\MicrosoftEdge\GPU\Wow64-SubSysId = "0" MicrosoftEdge.exe Set value (int) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\CIStatus\EnablementState = "1" MicrosoftEdge.exe Set value (data) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\004\ACGStatus\DynamicCodePolicy = 05000000 MicrosoftEdgeCP.exe Set value (data) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\ACGStatus\DynamicCodePolicy = 05000000 MicrosoftEdgeCP.exe Key created \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\004\Internet Settings MicrosoftEdgeCP.exe Set value (int) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\MicrosoftEdge\GPU\DeviceId = "0" MicrosoftEdge.exe Set value (str) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Internet Settings\Cache\History\CachePrefix = "Visited:" MicrosoftEdge.exe Key created \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\004\Internet Settings\Cache MicrosoftEdgeCP.exe Set value (data) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\0\0\MRUListEx = ffffffff notepad.exe Set value (str) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Internet Settings\Cache\Cookies\CachePrefix = "Cookie:" MicrosoftEdge.exe Set value (int) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\MicrosoftEdge\Recovery\PendingRecovery\ReadingStorePending = "1" MicrosoftEdge.exe Set value (int) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\MicrosoftEdge\GPU\SubSysId = "0" MicrosoftEdge.exe Key created \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\CIStatus MicrosoftEdgeCP.exe Key created \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\004\Internet Explorer\Main MicrosoftEdgeCP.exe Key created \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\CLSID\{018D5C66-4533-4307-9B53-224DE2ED1FE6}\Instance notepad.exe Set value (int) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\1\ComDlg\{7D49D726-3C21-4F05-99AA-FDC2C9474656}\GroupByKey:PID = "0" notepad.exe Set value (int) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\MicrosoftEdge\FavOrder\SyncIEFirstTimeFullScan = "1" MicrosoftEdge.exe Key created \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\CIStatus MicrosoftEdge.exe Set value (int) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\1\ComDlg\{7D49D726-3C21-4F05-99AA-FDC2C9474656}\FFlags = "1092616257" notepad.exe Set value (int) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\MicrosoftEdge\BrowserEmulation\CVListXMLVersionLow = "0" MicrosoftEdge.exe Set value (int) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\ACGStatus\ACGPolicyState = "8" MicrosoftEdgeCP.exe Key created \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\1\ComDlg\{7D49D726-3C21-4F05-99AA-FDC2C9474656} notepad.exe Key created \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\MicrosoftEdge\FavOrder MicrosoftEdge.exe Key created \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\MicrosoftEdge\Internet Settings\Zones\3 MicrosoftEdge.exe Key created \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\MicrosoftEdge\ExtensionsStore MicrosoftEdge.exe Set value (int) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\MicrosoftEdge\BrowserEmulation\IECompatVersionHigh = "0" MicrosoftEdge.exe Set value (int) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\MicrosoftEdge\BrowserEmulation\CVListXMLVersionHigh = "0" MicrosoftEdge.exe Key created \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\ACGStatus MicrosoftEdgeCP.exe Set value (str) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\MicrosoftEdge\GPU\AdapterInfo = "vendorId=\"0x10de\",deviceID=\"0x8c\",subSysID=\"0x0\",revision=\"0x0\",version=\"10.0.15063.0\"hypervisor=\"No Hypervisor (No SLAT)\"" MicrosoftEdgeCP.exe Key created \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\MicrosoftEdge\IETld\LowMic MicrosoftEdge.exe Set value (int) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\004\Internet Settings\Cache\Cookies\CacheLimit = "1" MicrosoftEdgeCP.exe Set value (data) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\006\CIStatus\SignaturePolicy = 06000000 MicrosoftEdgeCP.exe Set value (int) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\004\Internet Settings\Cache\History\CacheLimit = "1" MicrosoftEdgeCP.exe Key created \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\MicrosoftEdge\Privacy MicrosoftEdge.exe Set value (int) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\MicrosoftEdge\Recovery\PendingRecovery\Active = "0" MicrosoftEdge.exe Key created \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU\0\0 notepad.exe Set value (str) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags\1\Shell\SniffedFolderType = "Documents" notepad.exe Key created \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\004\Internet Settings\Cache\History MicrosoftEdgeCP.exe Set value (int) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\MicrosoftEdge\GPU\VendorId = "0" MicrosoftEdge.exe Set value (data) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\CIStatus\CIStatusTimestamp = 2b33b5b2e7e5da01 MicrosoftEdge.exe Key created \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\004\Internet Explorer MicrosoftEdgeCP.exe Set value (int) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\MicrosoftEdge\Privacy\ClearBrowsingHistoryOnStart = "0" MicrosoftEdge.exe Set value (data) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\MicrosoftEdge\Internet Settings\Zones\3\{A8A88C49-5EB2-4990-A1A2-08760 = 1a3761592352350c7a5f20172f1e1a190e2b017313371312141a152a MicrosoftEdge.exe Key created \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\MicrosoftEdge\BrowserEmulation MicrosoftEdge.exe Set value (int) \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\MicrosoftEdge\BrowserEmulation\IECompatVersionLow = "0" MicrosoftEdge.exe Key created \REGISTRY\USER\S-1-5-21-3968772205-1713802336-1776639840-1000_Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\004\ACGStatus MicrosoftEdgeCP.exe -
Suspicious behavior: MapViewOfSection 4 IoCs
pid Process 656 MicrosoftEdgeCP.exe 656 MicrosoftEdgeCP.exe 656 MicrosoftEdgeCP.exe 656 MicrosoftEdgeCP.exe -
Suspicious use of AdjustPrivilegeToken 6 IoCs
description pid Process Token: SeDebugPrivilege 1328 MicrosoftEdgeCP.exe Token: SeDebugPrivilege 1328 MicrosoftEdgeCP.exe Token: SeDebugPrivilege 1328 MicrosoftEdgeCP.exe Token: SeDebugPrivilege 1328 MicrosoftEdgeCP.exe Token: SeDebugPrivilege 4936 MicrosoftEdge.exe Token: SeDebugPrivilege 4936 MicrosoftEdge.exe -
Suspicious use of SetWindowsHookEx 7 IoCs
pid Process 4936 MicrosoftEdge.exe 656 MicrosoftEdgeCP.exe 1328 MicrosoftEdgeCP.exe 656 MicrosoftEdgeCP.exe 4404 notepad.exe 4404 notepad.exe 4404 notepad.exe -
Suspicious use of WriteProcessMemory 64 IoCs
description pid Process procid_target PID 656 wrote to memory of 4112 656 MicrosoftEdgeCP.exe 77 PID 656 wrote to memory of 4112 656 MicrosoftEdgeCP.exe 77 PID 656 wrote to memory of 4112 656 MicrosoftEdgeCP.exe 77 PID 656 wrote to memory of 4112 656 MicrosoftEdgeCP.exe 77 PID 656 wrote to memory of 4112 656 MicrosoftEdgeCP.exe 77 PID 656 wrote to memory of 4112 656 MicrosoftEdgeCP.exe 77 PID 1600 wrote to memory of 3660 1600 cmd.exe 86 PID 1600 wrote to memory of 3660 1600 cmd.exe 86 PID 1600 wrote to memory of 3536 1600 cmd.exe 87 PID 1600 wrote to memory of 3536 1600 cmd.exe 87 PID 1600 wrote to memory of 708 1600 cmd.exe 90 PID 1600 wrote to memory of 708 1600 cmd.exe 90 PID 1600 wrote to memory of 1584 1600 cmd.exe 92 PID 1600 wrote to memory of 1584 1600 cmd.exe 92 PID 1600 wrote to memory of 1336 1600 cmd.exe 93 PID 1600 wrote to memory of 1336 1600 cmd.exe 93 PID 1600 wrote to memory of 4840 1600 cmd.exe 94 PID 1600 wrote to memory of 4840 1600 cmd.exe 94 PID 1600 wrote to memory of 356 1600 cmd.exe 95 PID 1600 wrote to memory of 356 1600 cmd.exe 95 PID 1600 wrote to memory of 4816 1600 cmd.exe 96 PID 1600 wrote to memory of 4816 1600 cmd.exe 96 PID 1600 wrote to memory of 1372 1600 cmd.exe 97 PID 1600 wrote to memory of 1372 1600 cmd.exe 97 PID 1600 wrote to memory of 556 1600 cmd.exe 98 PID 1600 wrote to memory of 556 1600 cmd.exe 98 PID 1600 wrote to memory of 4636 1600 cmd.exe 99 PID 1600 wrote to memory of 4636 1600 cmd.exe 99 PID 1600 wrote to memory of 3308 1600 cmd.exe 100 PID 1600 wrote to memory of 3308 1600 cmd.exe 100 PID 1600 wrote to memory of 816 1600 cmd.exe 101 PID 1600 wrote to memory of 816 1600 cmd.exe 101 PID 1600 wrote to memory of 980 1600 cmd.exe 102 PID 1600 wrote to memory of 980 1600 cmd.exe 102 PID 1600 wrote to memory of 4736 1600 cmd.exe 103 PID 1600 wrote to memory of 4736 1600 cmd.exe 103 PID 1600 wrote to memory of 3296 1600 cmd.exe 104 PID 1600 wrote to memory of 3296 1600 cmd.exe 104 PID 1600 wrote to memory of 2628 1600 cmd.exe 105 PID 1600 wrote to memory of 2628 1600 cmd.exe 105 PID 1600 wrote to memory of 1604 1600 cmd.exe 106 PID 1600 wrote to memory of 1604 1600 cmd.exe 106 PID 1600 wrote to memory of 812 1600 cmd.exe 107 PID 1600 wrote to memory of 812 1600 cmd.exe 107 PID 1600 wrote to memory of 700 1600 cmd.exe 109 PID 1600 wrote to memory of 700 1600 cmd.exe 109 PID 1600 wrote to memory of 3284 1600 cmd.exe 111 PID 1600 wrote to memory of 3284 1600 cmd.exe 111 PID 1600 wrote to memory of 3664 1600 cmd.exe 112 PID 1600 wrote to memory of 3664 1600 cmd.exe 112 PID 1600 wrote to memory of 3900 1600 cmd.exe 114 PID 1600 wrote to memory of 3900 1600 cmd.exe 114 PID 1600 wrote to memory of 4052 1600 cmd.exe 132 PID 1600 wrote to memory of 4052 1600 cmd.exe 132 PID 1600 wrote to memory of 3908 1600 cmd.exe 134 PID 1600 wrote to memory of 3908 1600 cmd.exe 134 PID 1600 wrote to memory of 5032 1600 cmd.exe 136 PID 1600 wrote to memory of 5032 1600 cmd.exe 136 PID 1600 wrote to memory of 4240 1600 cmd.exe 137 PID 1600 wrote to memory of 4240 1600 cmd.exe 137 PID 1600 wrote to memory of 5016 1600 cmd.exe 138 PID 1600 wrote to memory of 5016 1600 cmd.exe 138 PID 1600 wrote to memory of 4908 1600 cmd.exe 139 PID 1600 wrote to memory of 4908 1600 cmd.exe 139
Processes
-
C:\Windows\system32\LaunchWinApp.exe"C:\Windows\system32\LaunchWinApp.exe" "http://google.com"1⤵PID:1948
-
C:\Windows\SystemApps\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\MicrosoftEdge.exe"C:\Windows\SystemApps\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\MicrosoftEdge.exe" -ServerName:MicrosoftEdge.AppXdnhjhccw3zf0j06tkg3jtqr00qdm0khc.mca1⤵
- Drops file in Windows directory
- Modifies registry class
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of SetWindowsHookEx
PID:4936
-
C:\Windows\system32\browser_broker.exeC:\Windows\system32\browser_broker.exe -Embedding1⤵
- Modifies Internet Explorer settings
PID:2704
-
C:\Windows\SystemApps\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\MicrosoftEdgeCP.exe"C:\Windows\SystemApps\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\MicrosoftEdgeCP.exe" -ServerName:ContentProcess.AppX6z3cwk4fvgady6zya12j1cw28d228a7k.mca1⤵
- Modifies registry class
- Suspicious behavior: MapViewOfSection
- Suspicious use of SetWindowsHookEx
- Suspicious use of WriteProcessMemory
PID:656
-
C:\Windows\SystemApps\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\MicrosoftEdgeCP.exe"C:\Windows\SystemApps\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\MicrosoftEdgeCP.exe" -ServerName:ContentProcess.AppX6z3cwk4fvgady6zya12j1cw28d228a7k.mca1⤵
- Drops file in Windows directory
- Modifies Internet Explorer settings
- Modifies registry class
- Suspicious use of AdjustPrivilegeToken
- Suspicious use of SetWindowsHookEx
PID:1328
-
C:\Windows\SystemApps\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\MicrosoftEdgeCP.exe"C:\Windows\SystemApps\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\MicrosoftEdgeCP.exe" -ServerName:ContentProcess.AppX6z3cwk4fvgady6zya12j1cw28d228a7k.mca1⤵
- Drops file in Windows directory
- Modifies registry class
PID:4112
-
C:\Windows\system32\notepad.exe"C:\Windows\system32\notepad.exe"1⤵
- Modifies registry class
- Suspicious use of SetWindowsHookEx
PID:4404
-
C:\Windows\System32\rundll32.exeC:\Windows\System32\rundll32.exe C:\Windows\System32\shell32.dll,SHCreateLocalServerRunDll {9aa46009-3ce0-458a-a354-715610a075e6} -Embedding1⤵PID:516
-
C:\Windows\System32\cmd.exe"C:\Windows\System32\cmd.exe" /C "C:\Users\Admin\Desktop\legs.bat"1⤵
- Suspicious use of WriteProcessMemory
PID:1600 -
C:\Windows\system32\cmd.execmd.exe2⤵PID:3660
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:3536
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:708
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:1584
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:1336
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:4840
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:356
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:4816
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:1372
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:556
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:4636
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:3308
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:816
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:980
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:4736
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:3296
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:2628
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:1604
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:812
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:700
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:3284
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:3664
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:3900
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:4052
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:3908
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5032
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:4240
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5016
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:4908
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:1444
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:3392
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:1956
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:1752
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:2500
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:2684
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:3444
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:4168
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:3492
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5108
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:1992
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:1528
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:168
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:220
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5264
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5272
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5296
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5304
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5312
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5436
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5504
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5520
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5544
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5552
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5560
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5568
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5576
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5584
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5824
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5840
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5848
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5856
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5872
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5924
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5932
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5940
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5948
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5956
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5964
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5972
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5980
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5988
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5996
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6004
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6012
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6020
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6028
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6036
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6044
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6584
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6600
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6608
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6616
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6624
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6632
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6640
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6648
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6656
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6680
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:6960
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7024
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7040
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7052
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7084
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7108
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7116
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7124
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7132
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7140
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7148
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7156
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5616
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7392
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7408
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7416
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7424
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7432
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7440
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7448
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7456
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7464
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7472
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7480
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7488
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7496
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7912
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7920
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7952
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8032
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8048
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8056
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8064
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8072
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8080
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8088
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8096
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8104
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8112
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8120
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8128
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8136
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8144
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8152
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8160
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8168
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8176
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8184
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8692
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8716
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8736
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8744
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8752
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8760
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8768
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8776
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8784
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8792
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8800
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8808
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8816
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8824
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8832
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8840
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8848
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8856
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8864
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8872
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8880
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8888
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8896
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8904
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8912
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8920
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8928
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8936
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8944
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8952
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8960
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9840
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9856
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9864
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9872
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9880
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9888
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9896
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9904
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9912
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9920
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9928
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9936
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9944
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9952
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9960
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9968
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9976
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9984
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9992
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10000
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10008
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10016
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10024
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10032
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10040
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10048
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10056
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10064
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10072
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10080
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10088
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10136
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10216
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11052
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11068
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11076
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11084
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11092
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11100
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11108
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11160
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11172
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11208
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11256
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11336
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11352
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11360
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11368
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11376
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11384
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11392
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11400
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11408
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11416
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11424
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11432
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11440
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11448
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11456
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11464
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11472
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11480
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11488
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11496
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11504
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11512
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11520
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11528
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11536
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11544
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11552
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11560
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11568
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11576
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11584
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11592
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11600
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11608
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11616
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11624
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11632
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11640
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11648
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11656
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11664
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11672
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11680
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11688
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11696
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11704
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11712
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11720
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11728
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11736
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11744
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11752
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11760
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11768
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11776
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11784
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11792
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11800
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11808
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11816
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11824
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11832
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11840
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11848
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11856
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11864
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11872
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11880
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11888
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11896
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11904
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13652
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14028
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14068
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14084
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14092
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14100
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14108
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14116
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14124
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14132
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14140
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14148
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14156
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14164
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14172
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14180
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14188
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14196
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14204
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14212
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14220
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14228
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14236
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14244
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14252
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14260
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14268
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14276
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14284
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14292
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14300
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14308
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14316
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14324
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14332
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11348
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12188
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12212
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12228
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:3060
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14344
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14352
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14360
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14368
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14376
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14384
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14392
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14400
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14408
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14416
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14424
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14432
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14440
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14448
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14456
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14464
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:15224
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16140
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16188
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16228
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16244
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16252
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16260
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16268
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16276
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16284
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16292
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16300
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16308
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16316
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16324
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16332
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16340
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16348
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16356
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16364
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16372
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16380
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:15056
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14516
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:15112
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14500
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:14780
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:15012
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:15064
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16156
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16388
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16396
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16404
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16412
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16420
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16428
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16436
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16444
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16452
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16460
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16468
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16476
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16484
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16492
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16500
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16508
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16516
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16524
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16532
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16540
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16548
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16556
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16564
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16572
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16580
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16588
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16596
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16604
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16612
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16620
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16628
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18164
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:16728
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18472
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18480
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18504
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18512
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18520
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18528
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18536
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18544
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18792
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18808
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18824
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18832
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18840
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18848
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18856
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18864
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18872
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18880
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18888
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18896
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18904
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18912
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18920
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18928
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18936
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18944
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19416
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19448
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18444
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18492
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18572
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18588
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18612
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19004
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19020
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19044
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19068
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18820
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:18988
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19028
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19460
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19468
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19476
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19484
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19492
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19500
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19508
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19516
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19524
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19532
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19540
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19548
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19556
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19664
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19012
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19600
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19704
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19808
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19648
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19688
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19744
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19736
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19768
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19776
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19632
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:19608
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20488
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20496
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20504
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20512
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20520
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20528
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20536
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20544
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20552
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20560
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20568
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20576
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20584
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20592
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20600
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20608
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20616
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20624
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20632
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20640
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20648
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20656
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20664
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20672
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20680
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20688
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20696
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20704
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20712
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20720
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20728
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20736
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20744
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20752
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20760
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20768
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20776
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20784
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20792
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20800
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20808
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20816
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20824
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20832
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20840
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20848
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20856
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20864
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20872
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20880
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20888
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20896
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20904
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20912
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20920
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20928
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20936
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20944
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20952
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20960
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20968
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20976
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20984
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:20992
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21000
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21008
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21016
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21024
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21032
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21040
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21048
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21056
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21064
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21072
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21080
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21088
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21096
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21104
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21112
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21120
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21128
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21136
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21144
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21152
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21160
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21168
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21176
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21184
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21192
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21200
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21208
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21216
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21224
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21232
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21240
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21248
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21256
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21264
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21272
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21280
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21288
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21296
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21304
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21312
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21320
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21328
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21336
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21344
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21352
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21360
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21368
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21376
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21384
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21392
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21400
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21408
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21416
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21424
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21432
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21440
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21448
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21456
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21464
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21472
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21480
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21488
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21496
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21508
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21516
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21524
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21532
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21540
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21548
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21556
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21564
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21572
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21580
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21588
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21596
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21604
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21612
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21620
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21628
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21636
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21644
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21652
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21660
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21668
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21676
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21684
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21692
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21700
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21708
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21716
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21724
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21732
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21740
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21748
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21756
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21764
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21772
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21780
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21788
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21796
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21804
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21812
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21820
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21828
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21836
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21844
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21852
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21860
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21868
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21876
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21884
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21892
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21900
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21908
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21916
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21924
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21932
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21940
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21948
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21956
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21964
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21972
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21980
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21988
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:21996
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22004
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22012
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22020
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22028
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22036
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22044
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22052
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22060
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22068
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22076
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22084
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22092
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22100
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22108
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22116
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22124
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22132
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22140
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22148
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22156
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22164
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22172
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22180
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22188
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22196
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22204
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22212
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22220
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22228
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22236
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22244
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22252
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22260
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22268
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22276
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22284
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22292
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:22300
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:30968
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:1244
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:3940
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:1016
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:1012
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:2660
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:31752
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:31760
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:31768
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:31776
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:31784
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:31792
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:31800
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:31808
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:31816
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:31824
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:31832
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:31840
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:31848
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:31856
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:31864
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:31872
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:31880
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:31888
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:31896
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:31904
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:31912
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:31920
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:31928
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:31936
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:31944
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:31952
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:31960
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:31968
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:31976
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:31984
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:31992
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32000
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32008
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32016
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32024
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32032
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32040
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32048
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32056
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32064
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32072
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32080
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32088
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32096
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32104
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32112
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32120
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32128
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32136
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32144
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32152
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32160
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32168
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32176
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32184
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32192
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32200
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32208
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32216
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32224
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32232
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32240
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32248
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32256
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32264
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32272
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32280
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32288
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:32296
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:34356
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:34404
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:34444
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:34484
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:34500
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:34508
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:34516
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:34524
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:34532
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:34540
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:34548
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:34556
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:34564
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:34572
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:34580
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:34588
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:34596
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:34604
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:34612
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:34620
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:34628
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:34636
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:34780
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:34788
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:34796
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:34804
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:35252
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:35264
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:35432
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:35448
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:35456
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:35464
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:35472
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:35480
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:35488
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:35496
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:35504
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:35512
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:35520
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:35528
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:35536
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:35544
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:35552
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:35560
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:35568
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:35576
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:35584
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:35592
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:35600
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:35608
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:35616
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:35624
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:35632
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:35640
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36280
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36428
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36444
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36452
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36460
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36468
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36476
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36484
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36492
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36500
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36508
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36516
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36524
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36532
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36540
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36548
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36556
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36564
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36572
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36580
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36588
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36596
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36604
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36612
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36620
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36628
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36636
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36644
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36652
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36660
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36668
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36676
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36684
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36692
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36700
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37512
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37520
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37544
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37552
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37560
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37568
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37576
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37584
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37592
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37600
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37608
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37616
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37624
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37632
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37640
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37648
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37656
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37664
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37672
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37680
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37688
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37696
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37704
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37712
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37720
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37728
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37736
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37744
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37752
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37760
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37768
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37776
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37784
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37792
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37800
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37808
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37816
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37824
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37832
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37840
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37848
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:35676
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36840
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37540
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:68
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:5012
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37868
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:2164
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:2232
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:4696
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:2956
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:37876
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7504
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7664
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7600
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7708
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7692
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7740
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7728
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7864
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:36752
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:35804
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7880
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8024
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:7540
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8296
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8224
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8416
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8316
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8424
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8432
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8444
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8452
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8648
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8628
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8660
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9268
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:10124
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11204
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11272
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11296
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9348
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11304
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11308
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8288
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8308
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:8376
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:9452
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11292
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:11332
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12080
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12676
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12684
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12696
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12704
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12340
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12724
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12376
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12736
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12492
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12752
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12760
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12944
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12776
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12808
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12992
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13072
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13088
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:13136
-
-
C:\Windows\system32\cmd.execmd.exe2⤵PID:12936
-
Network
MITRE ATT&CK Enterprise v15
Replay Monitor
Loading Replay Monitor...
Downloads
-
C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\AC\MicrosoftEdge\Cache\V30I90SG\favicon[1].ico
Filesize5KB
MD5f3418a443e7d841097c714d69ec4bcb8
SHA149263695f6b0cdd72f45cf1b775e660fdc36c606
SHA2566da5620880159634213e197fafca1dde0272153be3e4590818533fab8d040770
SHA51282d017c4b7ec8e0c46e8b75da0ca6a52fd8bce7fcf4e556cbdf16b49fc81be9953fe7e25a05f63ecd41c7272e8bb0a9fd9aedf0ac06cb6032330b096b3702563
-
C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\AC\Temp\~DF7BF080B1DDFE0E51.TMP
Filesize16KB
MD5317d0739ff66787d26dd3870b95cc73e
SHA14efba065545e0a9189839555c0eb7ae7a85217f3
SHA2560c3e0739ef2831d6a095a7ad77f8e554cd9873ff8aeba25e8ccc18ee3f6a1c82
SHA5123c85e16835a8eb63dda01023611027efd9e923e69968984b5bed7d2fa31a8a18fd7a51e52dda913edf62dce133f787a363978a537de286aad3949e743d0d9717
-
Filesize
36B
MD5b6a5a883c973e801a69c996567a5d16f
SHA1e1c7c3f8dd0a7b809ff6383dada6b251e1b28fe7
SHA256905c769da4ede7b11141ec8fec58ee83a4259dce2f0621f2eb1571f112212ed9
SHA512407dc5394ea982e171963815f028ff8b29b37c9366c06b9c36f3c3d50087cc91f16f2e115871046935e92579b56dc308ccb6aacb4ff27b6e3ddf259ddaebc167