Analysis
-
max time kernel
150s -
max time network
139s -
platform
windows10-2004_x64 -
resource
win10v2004-20250314-en -
resource tags
arch:x64arch:x86image:win10v2004-20250314-enlocale:en-usos:windows10-2004-x64system -
submitted
05/04/2025, 17:08
Behavioral task
behavioral1
Sample
prins2.exe
Resource
win10v2004-20250314-en
General
-
Target
prins2.exe
-
Size
43KB
-
MD5
c79d71c07480052111207c5f5508fd79
-
SHA1
b378f3a29851166714bcf9b1e656d9cb5c50dcda
-
SHA256
30fd9898e44ff21af30ec6e1330b73a3ef80d72c5a028f21f559acbed7f1b52d
-
SHA512
d0cd8fe05f88caf022b4967cc5510e88b634246adf346723bf8e0c25cfda1b391ac5d7871e046bbc82a741e7321c7fe3dc2d4a31c1a8a3912895f6fc3a768985
-
SSDEEP
384:oZyjF5ctOnwtOyW6Bnyc26E4P+GEA4L2IBzgIij+ZsNO3PlpJKkkjh/TzF7pWnHO:eaqAwt/W69yc26E4GO4L9uXQ/oh3+L
Malware Config
Extracted
njrat
Njrat 0.7 Golden By Hassan Amiri
HacKed
127.0.0.1:8848
Windows Update
-
reg_key
Windows Update
-
splitter
|Hassan|
Signatures
-
Njrat family
-
Checks computer location settings 2 TTPs 1 IoCs
Looks up country code configured in the registry, likely geofence.
description ioc Process Key value queried \REGISTRY\USER\S-1-5-21-83325578-304917428-1200496059-1000\Control Panel\International\Geo\Nation prins2.exe -
Executes dropped EXE 7 IoCs
pid Process 4408 localhost.exe 3508 localhost.exe 1396 localhost.exe 1624 localhost.exe 3468 localhost.exe 3860 localhost.exe 1212 localhost.exe -
Adds Run key to start application 2 TTPs 2 IoCs
description ioc Process Set value (str) \REGISTRY\USER\S-1-5-21-83325578-304917428-1200496059-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Windows Update = "\"C:\\Users\\Admin\\AppData\\Local\\Temp\\localhost.exe\" .." localhost.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Run\Windows Update = "\"C:\\Users\\Admin\\AppData\\Local\\Temp\\localhost.exe\" .." localhost.exe -
Enumerates physical storage devices 1 TTPs
Attempts to interact with connected storage/optical drive(s).
-
System Location Discovery: System Language Discovery 1 TTPs 8 IoCs
Attempt gather information about the system language of a victim in order to infer the geographical location of that host.
description ioc Process Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language localhost.exe Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language localhost.exe Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language localhost.exe Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language localhost.exe Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language localhost.exe Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language prins2.exe Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language localhost.exe Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language localhost.exe -
Suspicious behavior: GetForegroundWindowSpam 2 IoCs
pid Process 5104 prins2.exe 4408 localhost.exe -
Suspicious use of AdjustPrivilegeToken 3 IoCs
description pid Process Token: SeDebugPrivilege 4408 localhost.exe Token: 33 4408 localhost.exe Token: SeIncBasePriorityPrivilege 4408 localhost.exe -
Suspicious use of WriteProcessMemory 21 IoCs
description pid Process procid_target PID 5104 wrote to memory of 4408 5104 prins2.exe 93 PID 5104 wrote to memory of 4408 5104 prins2.exe 93 PID 5104 wrote to memory of 4408 5104 prins2.exe 93 PID 1072 wrote to memory of 3508 1072 cmd.exe 101 PID 1072 wrote to memory of 3508 1072 cmd.exe 101 PID 1072 wrote to memory of 3508 1072 cmd.exe 101 PID 1312 wrote to memory of 1396 1312 cmd.exe 102 PID 1312 wrote to memory of 1396 1312 cmd.exe 102 PID 1312 wrote to memory of 1396 1312 cmd.exe 102 PID 3576 wrote to memory of 1624 3576 cmd.exe 111 PID 3576 wrote to memory of 1624 3576 cmd.exe 111 PID 3576 wrote to memory of 1624 3576 cmd.exe 111 PID 932 wrote to memory of 3468 932 cmd.exe 112 PID 932 wrote to memory of 3468 932 cmd.exe 112 PID 932 wrote to memory of 3468 932 cmd.exe 112 PID 1012 wrote to memory of 3860 1012 cmd.exe 121 PID 1012 wrote to memory of 3860 1012 cmd.exe 121 PID 1012 wrote to memory of 3860 1012 cmd.exe 121 PID 1988 wrote to memory of 1212 1988 cmd.exe 164 PID 1988 wrote to memory of 1212 1988 cmd.exe 164 PID 1988 wrote to memory of 1212 1988 cmd.exe 164
Processes
-
C:\Users\Admin\AppData\Local\Temp\prins2.exe"C:\Users\Admin\AppData\Local\Temp\prins2.exe"1⤵
- Checks computer location settings
- System Location Discovery: System Language Discovery
- Suspicious behavior: GetForegroundWindowSpam
- Suspicious use of WriteProcessMemory
PID:5104 -
C:\Users\Admin\AppData\Local\Temp\localhost.exe"C:\Users\Admin\AppData\Local\Temp\localhost.exe"2⤵
- Executes dropped EXE
- Adds Run key to start application
- System Location Discovery: System Language Discovery
- Suspicious behavior: GetForegroundWindowSpam
- Suspicious use of AdjustPrivilegeToken
PID:4408
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵
- Suspicious use of WriteProcessMemory
PID:1072 -
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵
- Executes dropped EXE
- System Location Discovery: System Language Discovery
PID:3508
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵
- Suspicious use of WriteProcessMemory
PID:1312 -
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵
- Executes dropped EXE
- System Location Discovery: System Language Discovery
PID:1396
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵
- Suspicious use of WriteProcessMemory
PID:932 -
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵
- Executes dropped EXE
- System Location Discovery: System Language Discovery
PID:3468
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵
- Suspicious use of WriteProcessMemory
PID:3576 -
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵
- Executes dropped EXE
- System Location Discovery: System Language Discovery
PID:1624
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵
- Suspicious use of WriteProcessMemory
PID:1012 -
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵
- Executes dropped EXE
- System Location Discovery: System Language Discovery
PID:3860
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵
- Suspicious use of WriteProcessMemory
PID:1988 -
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵
- Executes dropped EXE
- System Location Discovery: System Language Discovery
PID:1212
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:1108
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5224
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:4576
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5216
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:3524
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5232
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:3276
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5240
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:3704
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5208
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:4460
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5200
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:4588
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5192
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:4560
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5184
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:4500
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5168
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:2116
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5176
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:1772
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:3956
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:3644
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:3208
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:1448
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:2628
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:3784
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:3708
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:752
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:2304
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:2568
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:1212
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:3968
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5828
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:3104
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5880
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:4332
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:3960
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5008
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:6012
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:4984
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5732
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:4212
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:3956
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:2372
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:3212
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5016
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:4796
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5264
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:2396
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5272
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:392
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5584
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:4792
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5592
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5760
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5844
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:4700
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5852
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:636
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5956
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:1460
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5964
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:4328
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6124
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:3188
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6116
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:6096
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:2636
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:4172
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:2320
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:4668
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:3568
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:3168
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5296
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5192
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5180
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:2280
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5320
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:2820
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5664
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:6056
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5620
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:1200
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5336
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:4008
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5556
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:2996
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:4156
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5524
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5324
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5016
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:1596
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:6392
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:2504
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:7024
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:2460
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:6624
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5504
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:6792
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:4852
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:6484
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5700
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:6936
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:4396
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:6168
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:3948
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:3148
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:1416
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:3536
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:4992
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:2808
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:3968
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:4508
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:4500
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:6028
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5368
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5564
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5872
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5268
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:3508
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:1772
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5204
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:1752
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5064
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:2316
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:3956
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:3548
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:824
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:6512
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:3196
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5844
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6012
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:1636
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:4504
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:1592
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5248
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:4632
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:4576
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:6340
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:2372
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:1928
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6196
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:612
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6348
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:388
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6356
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:2472
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6524
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:4488
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6536
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:3636
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6640
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5400
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6648
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5620
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6816
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5364
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6824
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:7116
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:7000
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:6060
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:7008
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:2808
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6100
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:2880
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5592
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:4412
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:984
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:1752
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5532
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:848
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5744
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:3368
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5172
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:3440
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6688
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:3772
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6656
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:3104
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:3672
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:4508
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6980
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:1828
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5600
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5916
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:4784
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:6372
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:2064
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:1168
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5800
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5880
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:428
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:6112
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5324
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5436
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5556
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5420
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5320
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:1916
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:4668
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:6400
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5276
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5148
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5936
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:4476
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5624
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:6532
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:3608
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:6508
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6676
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:3620
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5548
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5732
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:4392
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:6540
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:2636
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5272
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:856
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:1448
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:1496
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5984
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:4840
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:7004
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5504
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:4744
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:2988
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5236
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:2684
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:1620
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:3208
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5228
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:2664
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5112
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:7040
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:4940
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6492
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5620
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:3304
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:6124
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:4216
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:6384
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:2332
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:4236
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:388
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:1744
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5824
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:4532
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5736
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:6100
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:3968
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:7232
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:712
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:7312
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:4220
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:6760
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6052
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:2908
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:4488
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5472
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6016
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:7492
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:3468
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:7172
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5160
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:7748
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6600
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:7684
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6220
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:7892
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:1032
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:8052
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:3144
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:1312
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5416
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:7340
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:4252
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:4528
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6472
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:6444
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6840
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:3576
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5248
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:2180
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6372
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:2904
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:3008
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:6232
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6336
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:6380
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6720
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:3240
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5680
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:3600
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:984
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5816
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6656
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:452
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6056
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:2396
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:4132
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:4140
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:2044
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:5700
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5972
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:6116
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5600
-
C:\Users\Admin\AppData\Local\Temp\localhost.exeC:\Users\Admin\AppData\Local\Temp\localhost.exe ..2⤵PID:1108
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5564
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:3828
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:3056
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6296
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:7424
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:7432
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:7620
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:7632
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:7948
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:7956
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5292
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:2284
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5276
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:428
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:4856
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5936
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:7248
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:3640
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:7576
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:7556
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:1632
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6648
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:4884
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6112
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:7984
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:1744
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6532
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:4644
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:5672
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c "C:\Users\Admin\AppData\Local\Temp\localhost.exe" ..1⤵PID:6672
Network
MITRE ATT&CK Enterprise v15
Replay Monitor
Loading Replay Monitor...
Downloads
-
Filesize
507B
MD525d1b50e7c0d451f3d850eb54d27ca05
SHA1a238807715c70a335f54e80d4855644b21a9e870
SHA256650faa13e983c9046c9030f63a5fa1c33900432ec7cb3762e015da2e7c5b34a5
SHA5124223a26b2fabefdf1c01443ccc7bd887464d27f02694379895a040c66db472d541218d501f1c01e1bd31012d079a31baf24e20882c32cf652a09a74e3bf385f5
-
Filesize
43KB
MD5c79d71c07480052111207c5f5508fd79
SHA1b378f3a29851166714bcf9b1e656d9cb5c50dcda
SHA25630fd9898e44ff21af30ec6e1330b73a3ef80d72c5a028f21f559acbed7f1b52d
SHA512d0cd8fe05f88caf022b4967cc5510e88b634246adf346723bf8e0c25cfda1b391ac5d7871e046bbc82a741e7321c7fe3dc2d4a31c1a8a3912895f6fc3a768985