Analysis
-
max time kernel
150s -
max time network
149s -
platform
windows7_x64 -
resource
win7-20240708-en -
resource tags
arch:x64arch:x86image:win7-20240708-enlocale:en-usos:windows7-x64system -
submitted
09-11-2024 00:00
Behavioral task
behavioral1
Sample
72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe
Resource
win7-20240708-en
General
-
Target
72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe
-
Size
3.0MB
-
MD5
fbf6b4d34c2060ca40052715a7a52b3b
-
SHA1
1044b0d5117dbc36afd31c3ce07597099b2c9a47
-
SHA256
72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e
-
SHA512
0498e4fb1c77463142d2b62dc47be8b12ed92c3cd0faf9ee5933ece4394ea4bcd8574e6b51ebc61ea6faa170ae633d8108cc38279fb4c3fb63965548798c6035
-
SSDEEP
98304:eUAOZ3UXWrNJj+RZJpOZ6UXWrNJj+RxJN:VAAkmrN83JpAJmrN8DJN
Malware Config
Extracted
nanocore
1.2.2.0
shamim.zapto.org:11457
tost.dynamic-dns.net:11457
8017d58d-7b7f-4b91-b6de-613adf085a1e
-
activate_away_mode
false
-
backup_connection_host
tost.dynamic-dns.net
-
backup_dns_server
8.8.4.4
-
buffer_size
65535
-
build_time
2018-12-01T22:40:08.386446536Z
-
bypass_user_account_control
true
- bypass_user_account_control_data
-
clear_access_control
true
-
clear_zone_identifier
false
-
connect_delay
4000
-
connection_port
11457
-
default_group
ALPHA
-
enable_debug_mode
true
-
gc_threshold
1.048576e+07
-
keep_alive_timeout
30000
-
keyboard_logging
false
-
lan_timeout
2500
-
max_packet_size
1.048576e+07
-
mutex
8017d58d-7b7f-4b91-b6de-613adf085a1e
-
mutex_timeout
5000
-
prevent_system_sleep
false
-
primary_connection_host
shamim.zapto.org
-
primary_dns_server
8.8.8.8
-
request_elevation
true
-
restart_delay
5000
-
run_delay
0
-
run_on_startup
true
-
set_critical_process
true
-
timeout_interval
5000
-
use_custom_dns_server
false
-
version
1.2.2.0
-
wan_timeout
8000
Signatures
-
Nanocore family
-
Drops startup file 2 IoCs
description ioc Process File opened for modification C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\desktopimgdownldr.url 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe File opened for modification C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Windows.WARP.JITService.url wm.exe -
Executes dropped EXE 64 IoCs
pid Process 2460 wm.exe 1668 wm.exe 2752 wm.exe 2632 wm.exe 2512 wm.exe 2548 wm.exe 2016 wm.exe 1676 wm.exe 264 wm.exe 1096 wm.exe 2224 wm.exe 2708 wm.exe 340 wm.exe 2780 wm.exe 2848 wm.exe 2880 wm.exe 2416 wm.exe 300 wm.exe 2856 wm.exe 1620 wm.exe 3040 wm.exe 2396 wm.exe 1800 wm.exe 1144 wm.exe 1148 wm.exe 1384 wm.exe 1644 wm.exe 2696 wm.exe 1048 wm.exe 2156 wm.exe 2104 wm.exe 2264 wm.exe 2184 wm.exe 2244 wm.exe 2208 wm.exe 2148 wm.exe 2784 wm.exe 2892 wm.exe 2896 wm.exe 2136 wm.exe 444 wm.exe 1128 wm.exe 2120 wm.exe 2908 wm.exe 1900 wm.exe 1040 wm.exe 1332 wm.exe 816 wm.exe 1052 wm.exe 1840 wm.exe 2488 wm.exe 2216 wm.exe 2476 wm.exe 884 wm.exe 736 wm.exe 1720 wm.exe 936 wm.exe 580 wm.exe 284 wm.exe 1284 wm.exe 964 wm.exe 1780 wm.exe 2128 wm.exe 1772 wm.exe -
Loads dropped DLL 64 IoCs
pid Process 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe -
description ioc Process Key value queried \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA RegAsm.exe -
AutoIT Executable 10 IoCs
AutoIT scripts compiled to PE executables.
resource yara_rule behavioral1/memory/2460-8-0x0000000001310000-0x00000000014ED000-memory.dmp autoit_exe behavioral1/memory/1476-9-0x0000000000AF0000-0x0000000000FBE000-memory.dmp autoit_exe behavioral1/memory/2460-12-0x0000000001310000-0x00000000014ED000-memory.dmp autoit_exe behavioral1/memory/2460-13-0x0000000001310000-0x00000000014ED000-memory.dmp autoit_exe behavioral1/memory/2460-45-0x0000000003840000-0x0000000003A1D000-memory.dmp autoit_exe behavioral1/memory/2460-137-0x0000000001310000-0x00000000014ED000-memory.dmp autoit_exe behavioral1/memory/2460-142-0x0000000001310000-0x00000000014ED000-memory.dmp autoit_exe behavioral1/memory/2460-144-0x0000000001310000-0x00000000014ED000-memory.dmp autoit_exe behavioral1/memory/2460-146-0x0000000001310000-0x00000000014ED000-memory.dmp autoit_exe behavioral1/memory/2460-147-0x0000000001310000-0x00000000014ED000-memory.dmp autoit_exe -
Suspicious use of SetThreadContext 1 IoCs
description pid Process procid_target PID 1476 set thread context of 2744 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 31 -
resource yara_rule behavioral1/memory/1476-0-0x0000000000AF0000-0x0000000000FBE000-memory.dmp upx behavioral1/files/0x00080000000120fb-2.dat upx behavioral1/memory/2460-8-0x0000000001310000-0x00000000014ED000-memory.dmp upx behavioral1/memory/1476-9-0x0000000000AF0000-0x0000000000FBE000-memory.dmp upx behavioral1/memory/2460-12-0x0000000001310000-0x00000000014ED000-memory.dmp upx behavioral1/memory/2460-13-0x0000000001310000-0x00000000014ED000-memory.dmp upx behavioral1/files/0x00050000000194e2-36.dat upx behavioral1/memory/1668-44-0x0000000001310000-0x00000000014ED000-memory.dmp upx behavioral1/memory/2460-137-0x0000000001310000-0x00000000014ED000-memory.dmp upx behavioral1/memory/2460-142-0x0000000001310000-0x00000000014ED000-memory.dmp upx behavioral1/memory/2460-144-0x0000000001310000-0x00000000014ED000-memory.dmp upx behavioral1/memory/2460-146-0x0000000001310000-0x00000000014ED000-memory.dmp upx behavioral1/memory/2460-147-0x0000000001310000-0x00000000014ED000-memory.dmp upx -
System Location Discovery: System Language Discovery 1 TTPs 3 IoCs
Attempt gather information about the system language of a victim in order to infer the geographical location of that host.
description ioc Process Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language wm.exe Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language RegAsm.exe Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe -
Suspicious behavior: EnumeratesProcesses 64 IoCs
pid Process 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe -
Suspicious behavior: GetForegroundWindowSpam 1 IoCs
pid Process 2744 RegAsm.exe -
Suspicious use of AdjustPrivilegeToken 1 IoCs
description pid Process Token: SeDebugPrivilege 2744 RegAsm.exe -
Suspicious use of FindShellTrayWindow 6 IoCs
pid Process 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe -
Suspicious use of SendNotifyMessage 6 IoCs
pid Process 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 2460 wm.exe 2460 wm.exe 2460 wm.exe -
Suspicious use of WriteProcessMemory 64 IoCs
description pid Process procid_target PID 1476 wrote to memory of 2460 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 30 PID 1476 wrote to memory of 2460 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 30 PID 1476 wrote to memory of 2460 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 30 PID 1476 wrote to memory of 2460 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 30 PID 1476 wrote to memory of 2744 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 31 PID 1476 wrote to memory of 2744 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 31 PID 1476 wrote to memory of 2744 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 31 PID 1476 wrote to memory of 2744 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 31 PID 1476 wrote to memory of 2744 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 31 PID 1476 wrote to memory of 2744 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 31 PID 1476 wrote to memory of 2744 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 31 PID 1476 wrote to memory of 2744 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 31 PID 1476 wrote to memory of 2744 1476 72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe 31 PID 2460 wrote to memory of 1668 2460 wm.exe 32 PID 2460 wrote to memory of 1668 2460 wm.exe 32 PID 2460 wrote to memory of 1668 2460 wm.exe 32 PID 2460 wrote to memory of 1668 2460 wm.exe 32 PID 2460 wrote to memory of 2752 2460 wm.exe 33 PID 2460 wrote to memory of 2752 2460 wm.exe 33 PID 2460 wrote to memory of 2752 2460 wm.exe 33 PID 2460 wrote to memory of 2752 2460 wm.exe 33 PID 2460 wrote to memory of 2632 2460 wm.exe 34 PID 2460 wrote to memory of 2632 2460 wm.exe 34 PID 2460 wrote to memory of 2632 2460 wm.exe 34 PID 2460 wrote to memory of 2632 2460 wm.exe 34 PID 2460 wrote to memory of 2512 2460 wm.exe 35 PID 2460 wrote to memory of 2512 2460 wm.exe 35 PID 2460 wrote to memory of 2512 2460 wm.exe 35 PID 2460 wrote to memory of 2512 2460 wm.exe 35 PID 2460 wrote to memory of 2548 2460 wm.exe 36 PID 2460 wrote to memory of 2548 2460 wm.exe 36 PID 2460 wrote to memory of 2548 2460 wm.exe 36 PID 2460 wrote to memory of 2548 2460 wm.exe 36 PID 2460 wrote to memory of 2016 2460 wm.exe 37 PID 2460 wrote to memory of 2016 2460 wm.exe 37 PID 2460 wrote to memory of 2016 2460 wm.exe 37 PID 2460 wrote to memory of 2016 2460 wm.exe 37 PID 2460 wrote to memory of 1676 2460 wm.exe 38 PID 2460 wrote to memory of 1676 2460 wm.exe 38 PID 2460 wrote to memory of 1676 2460 wm.exe 38 PID 2460 wrote to memory of 1676 2460 wm.exe 38 PID 2460 wrote to memory of 264 2460 wm.exe 39 PID 2460 wrote to memory of 264 2460 wm.exe 39 PID 2460 wrote to memory of 264 2460 wm.exe 39 PID 2460 wrote to memory of 264 2460 wm.exe 39 PID 2460 wrote to memory of 1096 2460 wm.exe 40 PID 2460 wrote to memory of 1096 2460 wm.exe 40 PID 2460 wrote to memory of 1096 2460 wm.exe 40 PID 2460 wrote to memory of 1096 2460 wm.exe 40 PID 2460 wrote to memory of 2224 2460 wm.exe 41 PID 2460 wrote to memory of 2224 2460 wm.exe 41 PID 2460 wrote to memory of 2224 2460 wm.exe 41 PID 2460 wrote to memory of 2224 2460 wm.exe 41 PID 2460 wrote to memory of 2708 2460 wm.exe 42 PID 2460 wrote to memory of 2708 2460 wm.exe 42 PID 2460 wrote to memory of 2708 2460 wm.exe 42 PID 2460 wrote to memory of 2708 2460 wm.exe 42 PID 2460 wrote to memory of 340 2460 wm.exe 43 PID 2460 wrote to memory of 340 2460 wm.exe 43 PID 2460 wrote to memory of 340 2460 wm.exe 43 PID 2460 wrote to memory of 340 2460 wm.exe 43 PID 2460 wrote to memory of 2780 2460 wm.exe 44 PID 2460 wrote to memory of 2780 2460 wm.exe 44 PID 2460 wrote to memory of 2780 2460 wm.exe 44
Processes
-
C:\Users\Admin\AppData\Local\Temp\72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe"C:\Users\Admin\AppData\Local\Temp\72e02c8fa5fd194031d15ad9ef3b35bde1d585aa325a07266870cdc12e99b67e.exe"1⤵
- Drops startup file
- Loads dropped DLL
- Suspicious use of SetThreadContext
- System Location Discovery: System Language Discovery
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of FindShellTrayWindow
- Suspicious use of SendNotifyMessage
- Suspicious use of WriteProcessMemory
PID:1476 -
C:\Users\Admin\AppData\Local\Temp\wm.exeC:\Users\Admin\AppData\Local\Temp\wm.exe2⤵
- Drops startup file
- Executes dropped EXE
- Loads dropped DLL
- System Location Discovery: System Language Discovery
- Suspicious use of FindShellTrayWindow
- Suspicious use of SendNotifyMessage
- Suspicious use of WriteProcessMemory
PID:2460 -
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:1668
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:2752
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:2632
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:2512
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:2548
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:2016
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:1676
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:264
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:1096
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:2224
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:2708
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:340
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:2780
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:2848
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:2880
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:2416
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:300
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:2856
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:1620
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:3040
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:2396
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:1800
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:1144
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:1384
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:1148
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:1644
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:2696
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:1048
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:2156
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:2104
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:2264
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:2244
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:2184
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:2208
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:2148
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:2784
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:2892
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:2896
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:2136
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:444
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:1128
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:2120
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:2908
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:1900
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:1040
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:1332
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:816
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:1052
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:1840
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:2488
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:2216
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:2476
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:884
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:736
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:1720
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:936
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:580
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:284
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:1284
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:964
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:1780
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:1772
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵
- Executes dropped EXE
PID:2128
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1660
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1832
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2920
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1928
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1548
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1436
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1844
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2468
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:336
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1456
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1088
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:628
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2492
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1764
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1856
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1684
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3020
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3016
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1712
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1584
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1388
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2024
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1000
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1260
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:560
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2064
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1932
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2084
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1648
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2328
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3032
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:980
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2228
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2304
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1236
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1324
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:752
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1500
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2420
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2300
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2480
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2448
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2456
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1068
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1592
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2292
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1704
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1576
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1768
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1956
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2364
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2020
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1640
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2360
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2340
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2660
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2664
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2668
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2724
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2728
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2816
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2672
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2624
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2812
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2980
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2644
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2700
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1908
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2844
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2544
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2924
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2656
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2688
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2740
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2584
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2520
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2684
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2564
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2536
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2044
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2372
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2576
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2268
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2212
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3048
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1264
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1472
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2852
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2580
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2868
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2712
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:552
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1308
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2872
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2760
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1192
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1992
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2796
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:316
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1756
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1672
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2500
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1924
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3064
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1516
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2776
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2312
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2412
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1888
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2172
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2132
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2992
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2100
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2240
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2288
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2248
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2976
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2392
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2348
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:1600
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3076
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3084
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3092
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3100
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3108
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3116
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3124
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3132
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3140
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3148
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3156
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3164
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3172
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3180
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3188
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3196
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3204
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3212
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3220
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3228
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3236
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3252
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3260
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3268
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3276
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3284
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3292
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3300
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3308
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3316
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3324
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3332
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3340
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3348
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3356
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3364
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3372
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3380
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3388
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3396
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3404
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3412
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3420
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3428
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3436
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3444
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3452
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3460
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3468
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3476
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3484
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3492
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3500
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3508
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3516
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3524
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3532
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3540
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3548
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3556
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3564
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3572
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3580
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3588
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3600
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3608
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3616
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3624
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3632
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3640
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3648
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3656
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3664
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3672
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3680
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3688
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3696
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3704
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3712
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3720
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3728
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3736
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3744
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3752
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3760
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3768
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3776
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3784
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3792
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3800
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3808
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3816
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3824
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3832
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3840
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3848
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3856
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3864
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3872
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3880
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3888
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3896
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3904
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3912
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3920
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3928
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3936
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3944
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3952
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3960
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3968
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3976
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3984
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3992
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4000
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4008
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4016
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4024
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4032
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4040
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4048
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4056
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4064
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4072
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4080
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4088
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3244
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:2308
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4104
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4124
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4132
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4144
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4152
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4160
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4168
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4176
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4184
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4192
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4200
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4208
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4216
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4224
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4232
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4240
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4248
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4256
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4264
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4272
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4280
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4288
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4296
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4304
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4312
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4320
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4328
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4336
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4344
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4352
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4360
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4368
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4376
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4384
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4392
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4400
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4408
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4416
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4424
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4432
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4440
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4448
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4456
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4464
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4472
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4480
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4488
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4496
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4504
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4512
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4520
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4528
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4536
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4544
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4552
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4560
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4568
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4576
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4584
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4592
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4600
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4608
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4616
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4624
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4632
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4640
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4648
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4660
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4668
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4676
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4684
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4692
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4700
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4708
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4716
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4724
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4732
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4740
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4748
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4756
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4764
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4772
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4780
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4788
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4796
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4804
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4812
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4820
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4828
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4836
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4844
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4852
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4860
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4868
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4876
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4884
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4892
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4900
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4908
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4916
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4924
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4932
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4940
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4948
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4956
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4964
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4972
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4980
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4988
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4996
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5004
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5012
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5020
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5028
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5036
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5044
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5052
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5060
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5068
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5076
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5084
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5092
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5100
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5108
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5116
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:4116
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:3596
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5128
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5136
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5144
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5152
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5160
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5168
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5176
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5184
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5192
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5200
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5208
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5216
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5224
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5232
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5240
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5248
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5256
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5264
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5272
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5280
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5288
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5296
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5304
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5312
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5320
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5328
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5336
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5344
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5352
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5360
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5368
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5376
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5384
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5392
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5400
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5408
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5416
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5424
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5432
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5440
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5448
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5456
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5464
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5472
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5480
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5488
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5496
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5504
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5512
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5520
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5528
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5536
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5544
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5552
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5560
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5568
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5576
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5584
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5592
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5600
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5608
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5616
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5624
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5632
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5640
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5648
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5656
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5664
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5672
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5680
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5688
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5696
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5708
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5716
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5724
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5732
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5740
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5748
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5756
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5764
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5772
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5780
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5788
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5796
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5804
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5812
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5820
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5828
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5836
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5844
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5852
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5860
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5868
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5876
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5884
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5892
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5900
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5908
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5916
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5924
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5932
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5940
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5948
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5956
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5964
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5972
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5980
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5988
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5996
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6004
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6012
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6020
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6028
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6036
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6044
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6052
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6060
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6068
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6076
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6084
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6092
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6100
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6108
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6116
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6124
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6132
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6140
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6148
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6156
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6164
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6172
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6180
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6188
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6196
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6204
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6212
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6220
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6228
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6236
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6244
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6252
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6260
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6268
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6276
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6284
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6292
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6300
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6308
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6316
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6324
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6332
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6340
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6348
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6356
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6364
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6372
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6380
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6388
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6396
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6404
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6412
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6420
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6428
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6436
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6444
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6452
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6460
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6468
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6476
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6484
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6492
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6500
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6508
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6516
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6524
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6532
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6540
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6548
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6556
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6564
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6572
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6580
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6588
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6596
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6604
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6612
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6620
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6628
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6636
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6644
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6652
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6660
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6668
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6676
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6684
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6692
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6700
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6708
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6716
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6724
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6732
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6740
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6748
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6756
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6764
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6772
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6780
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6788
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6796
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6804
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6812
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6820
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6828
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6836
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6844
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6852
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6864
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6872
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6880
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6888
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6896
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6904
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6912
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6920
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6928
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6936
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6944
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6952
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6960
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6968
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6976
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6984
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:6992
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7000
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7008
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7016
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7024
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7032
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7040
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7048
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7056
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7064
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7072
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7080
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7088
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7096
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7104
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7112
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7120
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7128
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7136
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7144
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7152
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7160
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:5704
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7176
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7184
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7192
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7200
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7208
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7216
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7224
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7232
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7240
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7248
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7256
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7264
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7272
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7280
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7288
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7296
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7304
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7312
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7320
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7328
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7336
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7344
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7352
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7360
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7368
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7376
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7384
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7392
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7400
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7408
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7416
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7424
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7432
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7440
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7448
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7456
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7464
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7472
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7480
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7488
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7496
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7504
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7512
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7520
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7528
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7536
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7544
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7552
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7560
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7568
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7576
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7584
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7592
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7600
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7608
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7616
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7624
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7632
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7640
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7648
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7656
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7664
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7672
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7680
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7688
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7696
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7704
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7712
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7720
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7728
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7736
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7744
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7752
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7760
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7768
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7776
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7784
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7792
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7800
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7808
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7816
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7824
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7832
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7840
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7848
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7856
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7864
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7872
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7880
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7888
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7896
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7904
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7912
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7920
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7928
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7936
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7944
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7952
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7960
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7972
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7980
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7988
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7996
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8004
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8012
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8020
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8028
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8036
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8044
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8052
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8060
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8068
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8076
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8084
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8092
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8100
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8108
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8116
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8124
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8132
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8140
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8148
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8156
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8164
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8172
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8180
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8188
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8196
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8204
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8212
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8220
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8228
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8236
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8244
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8252
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8260
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8268
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8276
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8284
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8292
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8300
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8308
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8316
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8324
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8332
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8340
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8348
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8356
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8364
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8372
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8380
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8388
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8396
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8404
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8412
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8420
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8428
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8436
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8444
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8452
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8460
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8468
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8476
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8484
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8492
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8500
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8508
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8516
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8524
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8532
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8540
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8556
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8564
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8572
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8580
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8588
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8596
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8604
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8612
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8620
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8628
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8636
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8644
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8652
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8660
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8668
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8676
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8684
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8692
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8700
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8708
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8716
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8724
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8732
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8740
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8748
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8756
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8764
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8772
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8780
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8788
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8796
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8804
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8812
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8820
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8828
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8836
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8844
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8852
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8860
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8868
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8876
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8884
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8892
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8900
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8908
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8916
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8924
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8932
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8940
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8948
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8956
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8964
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8972
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8980
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8988
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8996
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9004
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9012
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9020
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9028
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9036
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9044
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9052
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9060
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9072
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9080
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9088
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9096
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9104
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9112
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9120
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9128
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9136
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9144
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9152
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9160
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9168
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9176
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9184
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9192
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9200
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9208
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:8552
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:7968
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9224
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9232
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9240
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9248
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9256
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9264
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9272
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9280
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9288
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9296
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9304
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9312
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9320
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9328
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9336
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9344
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9352
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9360
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9368
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9376
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9384
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9392
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9400
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9408
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9416
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9424
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9432
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9440
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9448
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9456
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9464
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9472
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9480
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9488
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9496
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9504
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9512
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9520
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9528
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9536
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9544
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9552
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9560
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9568
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9576
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9584
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9592
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9600
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9608
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9616
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9624
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9632
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9640
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9648
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9656
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9664
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9672
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9680
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9688
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9696
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9704
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9712
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9720
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9728
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9736
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9744
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9752
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9760
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9768
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9776
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9784
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9792
-
-
C:\Users\Admin\AppData\Local\Temp\wm.exe"C:\Users\Admin\AppData\Local\Temp\wm.exe"3⤵PID:9800
-
-
-
C:\Windows\Microsoft.NET\Framework\v2.0.50727\RegAsm.exe"C:\Windows\Microsoft.NET\Framework\v2.0.50727\RegAsm.exe"2⤵
- Checks whether UAC is enabled
- System Location Discovery: System Language Discovery
- Suspicious behavior: GetForegroundWindowSpam
- Suspicious use of AdjustPrivilegeToken
PID:2744
-
Network
MITRE ATT&CK Enterprise v15
Replay Monitor
Loading Replay Monitor...
Downloads
-
Filesize
866KB
MD5ad4507b02056d20bb26f6e4c9c6f3af6
SHA1bc3062dbb35d314824cc9d5e00ce33d7dfc76c5e
SHA256aadc64a391b69c35e8d6248558dff3505d2616f9220b59330e1800532080b9dd
SHA5127e969a9a009b05e12a8eec8b998b35f5157fde7c3bf88a27d5b660bfc5e04b45a2e1fc8a398b47394964419ce6a3d0b4ad4326b778a7d40059368f6765f110e9
-
Filesize
866KB
MD5aceb6f1163e7677ebac3083b5880c3bb
SHA19b9e04865c51d628bf9da081a882967f18e2f421
SHA256c33a38b09773d59ba1cf9be16f16d7706fc735d73bd2af132cf600de83cf29b5
SHA512b48c50c00516a9ba8258356c77aee98a14766e876d048be9b9f05f39a56796ede5f7942f94dffe08ea6dc64e718900f560cba03fd7f5c29ce9e7581b0149a004