Analysis
-
max time kernel
149s -
max time network
151s -
platform
windows10-2004_x64 -
resource
win10v2004-20250410-en -
resource tags
arch:x64arch:x86image:win10v2004-20250410-enlocale:en-usos:windows10-2004-x64system -
submitted
12/04/2025, 14:42
Static task
static1
Behavioral task
behavioral1
Sample
JaffaCakes118_b290c6025c5e02a99bb372986a2c07e4.exe
Resource
win10v2004-20250410-en
General
-
Target
JaffaCakes118_b290c6025c5e02a99bb372986a2c07e4.exe
-
Size
524KB
-
MD5
b290c6025c5e02a99bb372986a2c07e4
-
SHA1
c12b76f3eac05a2e8df90c618c703e7edfff5d89
-
SHA256
79f662e4967afa18a37082fbfd8ce704e079f47458569fdda125354d5beb1c33
-
SHA512
30b68aebc967dec32d4203b8aebbae942e5dbbf8f1b780129e56c2ddd6c030fe8131d46504f45c757a73e4920ba32bf2135426d6af449bf9ae102d49712fea10
-
SSDEEP
6144:RH6yI5HYUKReppVUnlby6ralQNeEAnbd4ClDyCSCj2LQBOL1oB8aUB:x6yKKgppT6rMSjq2Yj2LQoSU
Malware Config
Signatures
-
Modifies WinLogon for persistence 2 TTPs 1 IoCs
description ioc Process Set value (str) \REGISTRY\MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell = "Explorer.exe" qjfmnzhratp.exe -
Pykspa family
-
UAC bypass 3 TTPs 1 IoCs
description ioc Process Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA = "0" qjfmnzhratp.exe -
Detect Pykspa worm 2 IoCs
resource yara_rule behavioral1/files/0x0008000000024198-4.dat family_pykspa behavioral1/memory/11304-200-0x0000000000400000-0x0000000000456000-memory.dmp family_pykspa -
Adds policy Run key to start application 2 TTPs 2 IoCs
description ioc Process Key created \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run qjfmnzhratp.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\irzhtaks = "gbvpngcwsgbdiyiduncx.exe" qjfmnzhratp.exe -
Checks computer location settings 2 TTPs 2 IoCs
Looks up country code configured in the registry, likely geofence.
description ioc Process Key value queried \REGISTRY\USER\S-1-5-21-3027557611-1484967174-339164627-1000\Control Panel\International\Geo\Nation JaffaCakes118_b290c6025c5e02a99bb372986a2c07e4.exe Key value queried \REGISTRY\USER\S-1-5-21-3027557611-1484967174-339164627-1000\Control Panel\International\Geo\Nation tngzwojcxkefjyhbrjx.exe -
Executes dropped EXE 4 IoCs
pid Process 4604 qjfmnzhratp.exe 4696 tngzwojcxkefjyhbrjx.exe 5160 qjfmnzhratp.exe 3292 ibtlhyskeqjjmaibqh.exe -
Adds Run key to start application 2 TTPs 3 IoCs
description ioc Process Set value (str) \REGISTRY\MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Run\gntzjo = "tngzwojcxkefjyhbrjx.exe" qjfmnzhratp.exe Set value (str) \REGISTRY\MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\RunOnce\tbipagp = "ibtlhyskeqjjmaibqh.exe ." qjfmnzhratp.exe Set value (str) \REGISTRY\USER\S-1-5-21-3027557611-1484967174-339164627-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\zjsbowhqb = "tngzwojcxkefjyhbrjx.exe" qjfmnzhratp.exe -
Checks whether UAC is enabled 1 TTPs 2 IoCs
description ioc Process Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA = "0" qjfmnzhratp.exe Key value queried \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA qjfmnzhratp.exe -
Looks up external IP address via web service 8 IoCs
Uses a legitimate IP lookup service to find the infected system's external IP.
flow ioc 23 whatismyip.everdot.org 24 www.whatismyip.ca 26 www.whatismyip.ca 27 whatismyip.everdot.org 30 www.whatismyip.ca 13 www.whatismyip.ca 17 www.whatismyip.ca 18 whatismyipaddress.com -
Drops file in System32 directory 14 IoCs
description ioc Process File created C:\Windows\SysWOW64\ibtlhyskeqjjmaibqh.exe qjfmnzhratp.exe File opened for modification C:\Windows\SysWOW64\ibtlhyskeqjjmaibqh.exe qjfmnzhratp.exe File created C:\Windows\SysWOW64\gbvpngcwsgbdiyiduncx.exe qjfmnzhratp.exe File opened for modification C:\Windows\SysWOW64\gbvpngcwsgbdiyiduncx.exe qjfmnzhratp.exe File created C:\Windows\SysWOW64\vrmhgaxspeadjalhztjfa.exe qjfmnzhratp.exe File created C:\Windows\SysWOW64\sjzpjyqgyizxykqh.exe qjfmnzhratp.exe File created C:\Windows\SysWOW64\zrizukdunyqpreldr.exe qjfmnzhratp.exe File opened for modification C:\Windows\SysWOW64\zrizukdunyqpreldr.exe qjfmnzhratp.exe File created C:\Windows\SysWOW64\tngzwojcxkefjyhbrjx.exe qjfmnzhratp.exe File opened for modification C:\Windows\SysWOW64\tngzwojcxkefjyhbrjx.exe qjfmnzhratp.exe File opened for modification C:\Windows\SysWOW64\vrmhgaxspeadjalhztjfa.exe qjfmnzhratp.exe File created C:\Windows\SysWOW64\mjfbbwuqoebfmeqngbsplh.exe qjfmnzhratp.exe File opened for modification C:\Windows\SysWOW64\mjfbbwuqoebfmeqngbsplh.exe qjfmnzhratp.exe File opened for modification C:\Windows\SysWOW64\sjzpjyqgyizxykqh.exe qjfmnzhratp.exe -
Drops file in Windows directory 14 IoCs
description ioc Process File opened for modification C:\Windows\zrizukdunyqpreldr.exe qjfmnzhratp.exe File created C:\Windows\ibtlhyskeqjjmaibqh.exe qjfmnzhratp.exe File created C:\Windows\tngzwojcxkefjyhbrjx.exe qjfmnzhratp.exe File opened for modification C:\Windows\tngzwojcxkefjyhbrjx.exe qjfmnzhratp.exe File created C:\Windows\gbvpngcwsgbdiyiduncx.exe qjfmnzhratp.exe File created C:\Windows\vrmhgaxspeadjalhztjfa.exe qjfmnzhratp.exe File created C:\Windows\mjfbbwuqoebfmeqngbsplh.exe qjfmnzhratp.exe File created C:\Windows\sjzpjyqgyizxykqh.exe qjfmnzhratp.exe File created C:\Windows\zrizukdunyqpreldr.exe qjfmnzhratp.exe File opened for modification C:\Windows\ibtlhyskeqjjmaibqh.exe qjfmnzhratp.exe File opened for modification C:\Windows\gbvpngcwsgbdiyiduncx.exe qjfmnzhratp.exe File opened for modification C:\Windows\vrmhgaxspeadjalhztjfa.exe qjfmnzhratp.exe File opened for modification C:\Windows\mjfbbwuqoebfmeqngbsplh.exe qjfmnzhratp.exe File opened for modification C:\Windows\sjzpjyqgyizxykqh.exe qjfmnzhratp.exe -
Enumerates physical storage devices 1 TTPs
Attempts to interact with connected storage/optical drive(s).
-
System Location Discovery: System Language Discovery 1 TTPs 4 IoCs
Attempt gather information about the system language of a victim in order to infer the geographical location of that host.
description ioc Process Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language qjfmnzhratp.exe Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language tngzwojcxkefjyhbrjx.exe Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language ibtlhyskeqjjmaibqh.exe Key opened \REGISTRY\MACHINE\SYSTEM\ControlSet001\Control\NLS\Language JaffaCakes118_b290c6025c5e02a99bb372986a2c07e4.exe -
Suspicious behavior: EnumeratesProcesses 4 IoCs
pid Process 5200 JaffaCakes118_b290c6025c5e02a99bb372986a2c07e4.exe 5200 JaffaCakes118_b290c6025c5e02a99bb372986a2c07e4.exe 4696 tngzwojcxkefjyhbrjx.exe 4696 tngzwojcxkefjyhbrjx.exe -
Suspicious use of WriteProcessMemory 12 IoCs
description pid Process procid_target PID 5200 wrote to memory of 4604 5200 JaffaCakes118_b290c6025c5e02a99bb372986a2c07e4.exe 90 PID 5200 wrote to memory of 4604 5200 JaffaCakes118_b290c6025c5e02a99bb372986a2c07e4.exe 90 PID 5200 wrote to memory of 4604 5200 JaffaCakes118_b290c6025c5e02a99bb372986a2c07e4.exe 90 PID 4700 wrote to memory of 4696 4700 cmd.exe 93 PID 4700 wrote to memory of 4696 4700 cmd.exe 93 PID 4700 wrote to memory of 4696 4700 cmd.exe 93 PID 4696 wrote to memory of 5160 4696 tngzwojcxkefjyhbrjx.exe 252 PID 4696 wrote to memory of 5160 4696 tngzwojcxkefjyhbrjx.exe 252 PID 4696 wrote to memory of 5160 4696 tngzwojcxkefjyhbrjx.exe 252 PID 4792 wrote to memory of 3292 4792 cmd.exe 687 PID 4792 wrote to memory of 3292 4792 cmd.exe 687 PID 4792 wrote to memory of 3292 4792 cmd.exe 687 -
System policy modification 1 TTPs 2 IoCs
description ioc Process Key created \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System qjfmnzhratp.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA = "0" qjfmnzhratp.exe
Processes
-
C:\Users\Admin\AppData\Local\Temp\JaffaCakes118_b290c6025c5e02a99bb372986a2c07e4.exe"C:\Users\Admin\AppData\Local\Temp\JaffaCakes118_b290c6025c5e02a99bb372986a2c07e4.exe"1⤵
- Checks computer location settings
- System Location Discovery: System Language Discovery
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of WriteProcessMemory
PID:5200 -
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\jaffacakes118_b290c6025c5e02a99bb372986a2c07e4.exe*"2⤵
- Modifies WinLogon for persistence
- UAC bypass
- Adds policy Run key to start application
- Executes dropped EXE
- Adds Run key to start application
- Checks whether UAC is enabled
- Drops file in System32 directory
- Drops file in Windows directory
- System Location Discovery: System Language Discovery
- System policy modification
PID:4604 -
C:\Users\Admin\AppData\Local\Temp\jxkxoapcrymhf.exe"C:\Users\Admin\AppData\Local\Temp\jxkxoapcrymhf.exe" "-c:\users\admin\appdata\local\temp\jaffacakes118_b290c6025c5e02a99bb372986a2c07e4.exe"3⤵PID:5968
-
-
C:\Users\Admin\AppData\Local\Temp\jxkxoapcrymhf.exe"C:\Users\Admin\AppData\Local\Temp\jxkxoapcrymhf.exe" "-c:\users\admin\appdata\local\temp\jaffacakes118_b290c6025c5e02a99bb372986a2c07e4.exe"3⤵PID:2808
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe1⤵
- Suspicious use of WriteProcessMemory
PID:4700 -
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe2⤵
- Checks computer location settings
- Executes dropped EXE
- System Location Discovery: System Language Discovery
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of WriteProcessMemory
PID:4696 -
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\tngzwojcxkefjyhbrjx.exe*"3⤵
- Executes dropped EXE
PID:5160
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe .1⤵
- Suspicious use of WriteProcessMemory
PID:4792 -
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe .2⤵
- Executes dropped EXE
- System Location Discovery: System Language Discovery
PID:3292 -
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\ibtlhyskeqjjmaibqh.exe*."3⤵PID:1068
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe1⤵PID:64
-
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe2⤵PID:5404
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\tngzwojcxkefjyhbrjx.exe*"3⤵PID:6072
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe .1⤵PID:5104
-
C:\Windows\vrmhgaxspeadjalhztjfa.exevrmhgaxspeadjalhztjfa.exe .2⤵PID:2396
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\vrmhgaxspeadjalhztjfa.exe*."3⤵PID:3520
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe1⤵PID:4828
-
C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exeC:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe2⤵PID:3896
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\sjzpjyqgyizxykqh.exe*"3⤵PID:1212
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .1⤵PID:5720
-
C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exeC:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .2⤵PID:5976
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\zrizukdunyqpreldr.exe*."3⤵PID:2880
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe1⤵PID:6032
-
C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exeC:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe2⤵PID:3300
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\ibtlhyskeqjjmaibqh.exe*"3⤵PID:2436
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .1⤵PID:6064
-
C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exeC:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .2⤵PID:6136
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\zrizukdunyqpreldr.exe*."3⤵PID:2848
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe1⤵PID:5808
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe2⤵PID:5884
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\ibtlhyskeqjjmaibqh.exe*"3⤵PID:5488
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe .1⤵PID:1580
-
C:\Windows\sjzpjyqgyizxykqh.exesjzpjyqgyizxykqh.exe .2⤵PID:1444
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\sjzpjyqgyizxykqh.exe*."3⤵PID:4772
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe1⤵PID:3000
-
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe2⤵PID:5632
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\tngzwojcxkefjyhbrjx.exe*"3⤵PID:4760
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe .1⤵PID:1328
-
C:\Windows\sjzpjyqgyizxykqh.exesjzpjyqgyizxykqh.exe .2⤵PID:5776
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\sjzpjyqgyizxykqh.exe*."3⤵PID:4880
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe1⤵PID:4184
-
C:\Windows\zrizukdunyqpreldr.exezrizukdunyqpreldr.exe2⤵PID:1892
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\zrizukdunyqpreldr.exe*"3⤵PID:5848
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe .1⤵PID:3996
-
C:\Windows\zrizukdunyqpreldr.exezrizukdunyqpreldr.exe .2⤵PID:4756
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\zrizukdunyqpreldr.exe*."3⤵PID:2948
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe1⤵PID:2756
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe2⤵PID:5324
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\ibtlhyskeqjjmaibqh.exe*"3⤵PID:2980
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe1⤵PID:5924
-
C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exeC:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe2⤵PID:6000
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\sjzpjyqgyizxykqh.exe*"3⤵PID:4292
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe .1⤵PID:924
-
C:\Windows\zrizukdunyqpreldr.exezrizukdunyqpreldr.exe .2⤵PID:984
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\zrizukdunyqpreldr.exe*."3⤵PID:2968
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .1⤵PID:820
-
C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exeC:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .2⤵PID:3936
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\gbvpngcwsgbdiyiduncx.exe*."3⤵PID:6052
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe1⤵PID:1704
-
C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exeC:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe2⤵PID:5652
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\vrmhgaxspeadjalhztjfa.exe*"3⤵PID:3448
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe .1⤵PID:2212
-
C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exeC:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe .2⤵PID:4020
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\sjzpjyqgyizxykqh.exe*."3⤵PID:4228
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe1⤵PID:4028
-
C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exeC:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe2⤵PID:5608
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\vrmhgaxspeadjalhztjfa.exe*"3⤵PID:3400
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .1⤵PID:3248
-
C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exeC:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .2⤵PID:5676
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\gbvpngcwsgbdiyiduncx.exe*."3⤵PID:2492
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe1⤵PID:5240
-
C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exeC:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe2⤵PID:2528
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\vrmhgaxspeadjalhztjfa.exe*"3⤵PID:4676
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe .1⤵PID:5084
-
C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exeC:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe .2⤵PID:4004
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\vrmhgaxspeadjalhztjfa.exe*."3⤵PID:5324
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c gbvpngcwsgbdiyiduncx.exe1⤵PID:4240
-
C:\Windows\gbvpngcwsgbdiyiduncx.exegbvpngcwsgbdiyiduncx.exe2⤵PID:2920
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\gbvpngcwsgbdiyiduncx.exe*"3⤵PID:4184
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe .1⤵PID:5896
-
C:\Windows\vrmhgaxspeadjalhztjfa.exevrmhgaxspeadjalhztjfa.exe .2⤵PID:1880
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\vrmhgaxspeadjalhztjfa.exe*."3⤵PID:5652
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe1⤵PID:4724
-
C:\Windows\sjzpjyqgyizxykqh.exesjzpjyqgyizxykqh.exe2⤵PID:5428
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\sjzpjyqgyizxykqh.exe*"3⤵PID:3540
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe .1⤵PID:6104
-
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe .2⤵PID:1044
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\tngzwojcxkefjyhbrjx.exe*."3⤵PID:5604
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe1⤵PID:4160
-
C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exeC:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe2⤵PID:984
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\ibtlhyskeqjjmaibqh.exe*"3⤵PID:888
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe .1⤵PID:4792
-
C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exeC:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe .2⤵PID:3272
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\sjzpjyqgyizxykqh.exe*."3⤵PID:920
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe1⤵PID:3532
-
C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exeC:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe2⤵PID:264
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\tngzwojcxkefjyhbrjx.exe*"3⤵PID:2212
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe .1⤵PID:1944
-
C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exeC:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe .2⤵PID:1464
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\sjzpjyqgyizxykqh.exe*."3⤵PID:2792
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe1⤵PID:4828
-
C:\Windows\vrmhgaxspeadjalhztjfa.exevrmhgaxspeadjalhztjfa.exe2⤵PID:1348
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\vrmhgaxspeadjalhztjfa.exe*"3⤵PID:1396
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c gbvpngcwsgbdiyiduncx.exe .1⤵PID:5568
-
C:\Windows\gbvpngcwsgbdiyiduncx.exegbvpngcwsgbdiyiduncx.exe .2⤵PID:3448
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\gbvpngcwsgbdiyiduncx.exe*."3⤵PID:4556
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c gbvpngcwsgbdiyiduncx.exe1⤵PID:3580
-
C:\Windows\gbvpngcwsgbdiyiduncx.exegbvpngcwsgbdiyiduncx.exe2⤵PID:220
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\gbvpngcwsgbdiyiduncx.exe*"3⤵PID:4896
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe1⤵PID:2384
-
C:\Windows\vrmhgaxspeadjalhztjfa.exevrmhgaxspeadjalhztjfa.exe2⤵PID:4228
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\vrmhgaxspeadjalhztjfa.exe*"3⤵PID:5776
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe1⤵PID:5668
-
C:\Windows\zrizukdunyqpreldr.exezrizukdunyqpreldr.exe2⤵PID:5172
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\zrizukdunyqpreldr.exe*"3⤵PID:3488
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c gbvpngcwsgbdiyiduncx.exe .1⤵PID:4732
-
C:\Windows\gbvpngcwsgbdiyiduncx.exegbvpngcwsgbdiyiduncx.exe .2⤵PID:4436
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\gbvpngcwsgbdiyiduncx.exe*."3⤵PID:3048
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe .1⤵PID:5228
-
C:\Windows\vrmhgaxspeadjalhztjfa.exevrmhgaxspeadjalhztjfa.exe .2⤵PID:2336
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\vrmhgaxspeadjalhztjfa.exe*."3⤵PID:5464
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe1⤵PID:2404
-
C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exeC:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe2⤵PID:3896
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\zrizukdunyqpreldr.exe*"3⤵PID:1412
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe .1⤵PID:6120
-
C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exeC:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe .2⤵PID:2940
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\vrmhgaxspeadjalhztjfa.exe*."3⤵PID:3712
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe .1⤵PID:4604
-
C:\Windows\vrmhgaxspeadjalhztjfa.exevrmhgaxspeadjalhztjfa.exe .2⤵PID:4820
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\vrmhgaxspeadjalhztjfa.exe*."3⤵PID:6716
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe1⤵PID:6048
-
C:\Windows\zrizukdunyqpreldr.exezrizukdunyqpreldr.exe2⤵PID:3996
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\zrizukdunyqpreldr.exe*"3⤵PID:3988
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe .1⤵PID:1896
-
C:\Windows\sjzpjyqgyizxykqh.exesjzpjyqgyizxykqh.exe .2⤵PID:3328
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\sjzpjyqgyizxykqh.exe*."3⤵PID:1392
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe1⤵PID:3356
-
C:\Windows\vrmhgaxspeadjalhztjfa.exevrmhgaxspeadjalhztjfa.exe2⤵PID:4316
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\vrmhgaxspeadjalhztjfa.exe*"3⤵PID:7128
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe1⤵PID:5800
-
C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exeC:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe2⤵PID:4900
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\vrmhgaxspeadjalhztjfa.exe*"3⤵PID:5812
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe .1⤵PID:4336
-
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe .2⤵PID:4228
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\tngzwojcxkefjyhbrjx.exe*."3⤵PID:5780
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe1⤵PID:5656
-
C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exeC:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe2⤵PID:5944
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\ibtlhyskeqjjmaibqh.exe*"3⤵PID:1120
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe .1⤵PID:3868
-
C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exeC:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe .2⤵PID:5164
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\ibtlhyskeqjjmaibqh.exe*."3⤵PID:6788
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe1⤵PID:4544
-
C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exeC:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe2⤵PID:2580
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\sjzpjyqgyizxykqh.exe*"3⤵PID:6220
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe .1⤵PID:3828
-
C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exeC:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe .2⤵PID:4556
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\sjzpjyqgyizxykqh.exe*."3⤵PID:7004
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .1⤵PID:5348
-
C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exeC:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .2⤵PID:6012
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\tngzwojcxkefjyhbrjx.exe*."3⤵PID:3140
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe1⤵PID:4500
-
C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exeC:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe2⤵PID:1744
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\zrizukdunyqpreldr.exe*"3⤵PID:5228
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .1⤵PID:2348
-
C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exeC:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .2⤵PID:1876
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\tngzwojcxkefjyhbrjx.exe*."3⤵PID:6524
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe1⤵PID:5316
-
C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exeC:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe2⤵PID:3496
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\zrizukdunyqpreldr.exe*"3⤵PID:6708
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .1⤵PID:4392
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV12⤵PID:5160
-
-
C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exeC:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .2⤵PID:4876
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\tngzwojcxkefjyhbrjx.exe*."3⤵PID:6888
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe1⤵PID:4668
-
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe2⤵PID:4204
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\tngzwojcxkefjyhbrjx.exe*"3⤵PID:3896
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe .1⤵PID:644
-
C:\Windows\sjzpjyqgyizxykqh.exesjzpjyqgyizxykqh.exe .2⤵PID:4792
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\sjzpjyqgyizxykqh.exe*."3⤵PID:6996
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe1⤵PID:3504
-
C:\Windows\zrizukdunyqpreldr.exezrizukdunyqpreldr.exe2⤵PID:5932
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\zrizukdunyqpreldr.exe*"3⤵PID:6724
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe .1⤵PID:4728
-
C:\Windows\sjzpjyqgyizxykqh.exesjzpjyqgyizxykqh.exe .2⤵PID:1444
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\sjzpjyqgyizxykqh.exe*."3⤵PID:6880
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe1⤵PID:1960
-
C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exeC:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe2⤵PID:6288
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\tngzwojcxkefjyhbrjx.exe*"3⤵PID:5300
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .1⤵PID:2600
-
C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exeC:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .2⤵PID:6500
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\gbvpngcwsgbdiyiduncx.exe*."3⤵PID:5792
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe1⤵PID:5608
-
C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exeC:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe2⤵PID:4444
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\zrizukdunyqpreldr.exe*"3⤵PID:1344
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .1⤵PID:752
-
C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exeC:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .2⤵PID:6492
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\zrizukdunyqpreldr.exe*."3⤵PID:6216
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe1⤵PID:1204
-
C:\Windows\sjzpjyqgyizxykqh.exesjzpjyqgyizxykqh.exe2⤵PID:6848
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\sjzpjyqgyizxykqh.exe*"3⤵PID:4780
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe .1⤵PID:5020
-
C:\Windows\zrizukdunyqpreldr.exezrizukdunyqpreldr.exe .2⤵PID:7032
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\zrizukdunyqpreldr.exe*."3⤵PID:6416
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe1⤵PID:5336
-
C:\Windows\vrmhgaxspeadjalhztjfa.exevrmhgaxspeadjalhztjfa.exe2⤵PID:3048
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\vrmhgaxspeadjalhztjfa.exe*"3⤵PID:2404
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe .1⤵PID:1196
-
C:\Windows\zrizukdunyqpreldr.exezrizukdunyqpreldr.exe .2⤵PID:7164
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\zrizukdunyqpreldr.exe*."3⤵PID:6796
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe1⤵PID:5596
-
C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exeC:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe2⤵PID:6856
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\ibtlhyskeqjjmaibqh.exe*"3⤵PID:5908
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe .1⤵PID:4300
-
C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exeC:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe .2⤵PID:7056
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\ibtlhyskeqjjmaibqh.exe*."3⤵PID:6264
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe1⤵PID:5224
-
C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exeC:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe2⤵PID:3304
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\sjzpjyqgyizxykqh.exe*"3⤵PID:6432
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe .1⤵PID:6000
-
C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exeC:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe .2⤵PID:3832
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\vrmhgaxspeadjalhztjfa.exe*."3⤵PID:6868
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe1⤵PID:6028
-
C:\Windows\sjzpjyqgyizxykqh.exesjzpjyqgyizxykqh.exe2⤵PID:1096
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\sjzpjyqgyizxykqh.exe*"3⤵PID:4900
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe .1⤵PID:1012
-
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe .2⤵PID:3412
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\tngzwojcxkefjyhbrjx.exe*."3⤵PID:4600
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe1⤵PID:5612
-
C:\Windows\vrmhgaxspeadjalhztjfa.exevrmhgaxspeadjalhztjfa.exe2⤵PID:3264
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\vrmhgaxspeadjalhztjfa.exe*"3⤵PID:4972
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c gbvpngcwsgbdiyiduncx.exe .1⤵PID:4452
-
C:\Windows\gbvpngcwsgbdiyiduncx.exegbvpngcwsgbdiyiduncx.exe .2⤵PID:6776
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\gbvpngcwsgbdiyiduncx.exe*."3⤵PID:1096
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe1⤵PID:5424
-
C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exeC:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe2⤵PID:1764
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\tngzwojcxkefjyhbrjx.exe*"3⤵PID:6348
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .1⤵PID:2508
-
C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exeC:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .2⤵PID:2028
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\gbvpngcwsgbdiyiduncx.exe*."3⤵PID:4648
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe1⤵PID:1704
-
C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exeC:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe2⤵PID:6136
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\sjzpjyqgyizxykqh.exe*"3⤵PID:1660
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .1⤵PID:1440
-
C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exeC:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .2⤵PID:6900
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\zrizukdunyqpreldr.exe*."3⤵PID:6108
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe1⤵PID:6376
-
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe2⤵PID:2400
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\tngzwojcxkefjyhbrjx.exe*"3⤵PID:4772
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe .1⤵PID:6468
-
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe .2⤵PID:4392
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\tngzwojcxkefjyhbrjx.exe*."3⤵PID:2972
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe1⤵PID:6592
-
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe2⤵PID:7088
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\tngzwojcxkefjyhbrjx.exe*"3⤵PID:1836
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe .1⤵PID:6628
-
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe .2⤵PID:4796
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\tngzwojcxkefjyhbrjx.exe*."3⤵PID:4592
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe1⤵PID:6684
-
C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exeC:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe2⤵PID:5956
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\sjzpjyqgyizxykqh.exe*"3⤵PID:1984
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe .1⤵PID:6760
-
C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exeC:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe .2⤵PID:4832
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\ibtlhyskeqjjmaibqh.exe*."3⤵PID:5356
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe1⤵PID:6960
-
C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exeC:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe2⤵PID:1784
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\sjzpjyqgyizxykqh.exe*"3⤵PID:4300
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe .1⤵PID:7024
-
C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exeC:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe .2⤵PID:1864
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\sjzpjyqgyizxykqh.exe*."3⤵PID:5664
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe1⤵PID:5528
-
C:\Windows\vrmhgaxspeadjalhztjfa.exevrmhgaxspeadjalhztjfa.exe2⤵PID:6868
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\vrmhgaxspeadjalhztjfa.exe*"3⤵PID:2904
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c gbvpngcwsgbdiyiduncx.exe .1⤵PID:6212
-
C:\Windows\gbvpngcwsgbdiyiduncx.exegbvpngcwsgbdiyiduncx.exe .2⤵PID:4764
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\gbvpngcwsgbdiyiduncx.exe*."3⤵PID:4796
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe1⤵PID:1648
-
C:\Windows\zrizukdunyqpreldr.exezrizukdunyqpreldr.exe2⤵PID:388
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\zrizukdunyqpreldr.exe*"3⤵PID:6848
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe .1⤵PID:1692
-
C:\Windows\vrmhgaxspeadjalhztjfa.exevrmhgaxspeadjalhztjfa.exe .2⤵PID:6776
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\vrmhgaxspeadjalhztjfa.exe*."3⤵PID:6460
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe1⤵PID:4860
-
C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exeC:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe2⤵PID:1120
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\sjzpjyqgyizxykqh.exe*"3⤵PID:3308
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .1⤵PID:6164
-
C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exeC:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .2⤵PID:3292
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\tngzwojcxkefjyhbrjx.exe*."3⤵PID:6052
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe1⤵PID:2880
-
C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exeC:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe2⤵PID:848
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\ibtlhyskeqjjmaibqh.exe*"3⤵PID:6812
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .1⤵PID:5660
-
C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exeC:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .2⤵PID:2008
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\zrizukdunyqpreldr.exe*."3⤵PID:3192
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe1⤵PID:6864
-
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe2⤵PID:5956
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\tngzwojcxkefjyhbrjx.exe*"3⤵PID:6060
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe .1⤵PID:7076
-
C:\Windows\zrizukdunyqpreldr.exezrizukdunyqpreldr.exe .2⤵PID:5240
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\zrizukdunyqpreldr.exe*."3⤵PID:4796
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe1⤵PID:7132
-
C:\Windows\vrmhgaxspeadjalhztjfa.exevrmhgaxspeadjalhztjfa.exe2⤵PID:5256
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\vrmhgaxspeadjalhztjfa.exe*"3⤵PID:6568
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe1⤵PID:6888
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe2⤵PID:7020
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\ibtlhyskeqjjmaibqh.exe*"3⤵PID:6036
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe .1⤵PID:6272
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe .2⤵PID:6812
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\ibtlhyskeqjjmaibqh.exe*."3⤵PID:2596
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c gbvpngcwsgbdiyiduncx.exe1⤵PID:6896
-
C:\Windows\gbvpngcwsgbdiyiduncx.exegbvpngcwsgbdiyiduncx.exe2⤵PID:6636
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\gbvpngcwsgbdiyiduncx.exe*"3⤵PID:6684
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe .1⤵PID:6624
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe .2⤵PID:2908
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\ibtlhyskeqjjmaibqh.exe*."3⤵PID:2436
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe1⤵PID:6452
-
C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exeC:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe2⤵PID:6776
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\sjzpjyqgyizxykqh.exe*"3⤵PID:7788
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe .1⤵PID:6768
-
C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exeC:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe .2⤵PID:6956
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\vrmhgaxspeadjalhztjfa.exe*."3⤵PID:3292
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c gbvpngcwsgbdiyiduncx.exe .1⤵PID:7044
-
C:\Windows\gbvpngcwsgbdiyiduncx.exegbvpngcwsgbdiyiduncx.exe .2⤵PID:4872
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\gbvpngcwsgbdiyiduncx.exe*."3⤵PID:7640
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe1⤵PID:3960
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe2⤵PID:1556
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\ibtlhyskeqjjmaibqh.exe*"3⤵PID:6212
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe .1⤵PID:1356
-
C:\Windows\zrizukdunyqpreldr.exezrizukdunyqpreldr.exe .2⤵PID:5048
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\zrizukdunyqpreldr.exe*."3⤵PID:8176
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe1⤵PID:6560
-
C:\Windows\sjzpjyqgyizxykqh.exesjzpjyqgyizxykqh.exe2⤵PID:4828
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\sjzpjyqgyizxykqh.exe*"3⤵PID:7432
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe1⤵PID:1684
-
C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exeC:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe2⤵PID:7216
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\gbvpngcwsgbdiyiduncx.exe*"3⤵PID:8996
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe1⤵PID:4572
-
C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exeC:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe2⤵PID:6216
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\sjzpjyqgyizxykqh.exe*"3⤵PID:3292
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe .1⤵PID:1088
-
C:\Windows\sjzpjyqgyizxykqh.exesjzpjyqgyizxykqh.exe .2⤵PID:2008
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\sjzpjyqgyizxykqh.exe*."3⤵PID:7736
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .1⤵PID:7080
-
C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exeC:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .2⤵PID:212
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\tngzwojcxkefjyhbrjx.exe*."3⤵PID:8164
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .1⤵PID:5232
-
C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exeC:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .2⤵PID:7088
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\zrizukdunyqpreldr.exe*."3⤵PID:7796
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe1⤵PID:2164
-
C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exeC:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe2⤵PID:3420
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\vrmhgaxspeadjalhztjfa.exe*"3⤵PID:7632
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe .1⤵PID:4756
-
C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exeC:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe .2⤵PID:6816
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\ibtlhyskeqjjmaibqh.exe*."3⤵PID:6780
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe1⤵PID:5036
-
C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exeC:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe2⤵PID:7884
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\vrmhgaxspeadjalhztjfa.exe*"3⤵PID:9420
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .1⤵PID:4564
-
C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exeC:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .2⤵PID:7460
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\zrizukdunyqpreldr.exe*."3⤵PID:8124
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe1⤵PID:3176
-
C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exeC:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe2⤵PID:7316
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\zrizukdunyqpreldr.exe*"3⤵PID:6828
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c gbvpngcwsgbdiyiduncx.exe1⤵PID:2740
-
C:\Windows\gbvpngcwsgbdiyiduncx.exegbvpngcwsgbdiyiduncx.exe2⤵PID:7840
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\gbvpngcwsgbdiyiduncx.exe*"3⤵PID:9848
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .1⤵PID:1668
-
C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exeC:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .2⤵PID:6828
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\gbvpngcwsgbdiyiduncx.exe*."3⤵PID:5956
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c gbvpngcwsgbdiyiduncx.exe .1⤵PID:3324
-
C:\Windows\gbvpngcwsgbdiyiduncx.exegbvpngcwsgbdiyiduncx.exe .2⤵PID:8008
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\gbvpngcwsgbdiyiduncx.exe*."3⤵PID:9772
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe1⤵PID:3832
-
C:\Windows\vrmhgaxspeadjalhztjfa.exevrmhgaxspeadjalhztjfa.exe2⤵PID:5524
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\vrmhgaxspeadjalhztjfa.exe*"3⤵PID:6528
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe .1⤵PID:5516
-
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe .2⤵PID:2552
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\tngzwojcxkefjyhbrjx.exe*."3⤵PID:6412
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe1⤵PID:4544
-
C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exeC:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe2⤵PID:4776
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\ibtlhyskeqjjmaibqh.exe*"3⤵PID:1600
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .1⤵PID:1588
-
C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exeC:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .2⤵PID:7756
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\tngzwojcxkefjyhbrjx.exe*."3⤵PID:3500
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe1⤵PID:5360
-
C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exeC:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe2⤵PID:8132
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\gbvpngcwsgbdiyiduncx.exe*"3⤵PID:9564
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .1⤵PID:4748
-
C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exeC:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .2⤵PID:8024
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\tngzwojcxkefjyhbrjx.exe*."3⤵PID:9256
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe1⤵PID:5764
-
C:\Windows\sjzpjyqgyizxykqh.exesjzpjyqgyizxykqh.exe2⤵PID:8148
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\sjzpjyqgyizxykqh.exe*"3⤵PID:9400
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe .1⤵PID:1452
-
C:\Windows\vrmhgaxspeadjalhztjfa.exevrmhgaxspeadjalhztjfa.exe .2⤵PID:7816
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\vrmhgaxspeadjalhztjfa.exe*."3⤵PID:7980
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe1⤵PID:3964
-
C:\Windows\sjzpjyqgyizxykqh.exesjzpjyqgyizxykqh.exe2⤵PID:7764
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\sjzpjyqgyizxykqh.exe*"3⤵PID:5924
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe .1⤵PID:6140
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe .2⤵PID:7832
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\ibtlhyskeqjjmaibqh.exe*."3⤵PID:2464
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe1⤵PID:2900
-
C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exeC:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe2⤵PID:8000
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\vrmhgaxspeadjalhztjfa.exe*"3⤵PID:4724
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .1⤵PID:3092
-
C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exeC:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .2⤵PID:7600
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\tngzwojcxkefjyhbrjx.exe*."3⤵PID:8372
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe1⤵PID:1652
-
C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exeC:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe2⤵PID:7892
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\tngzwojcxkefjyhbrjx.exe*"3⤵PID:8108
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe .1⤵PID:5792
-
C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exeC:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe .2⤵PID:7976
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\ibtlhyskeqjjmaibqh.exe*."3⤵PID:9140
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe1⤵PID:5540
-
C:\Windows\vrmhgaxspeadjalhztjfa.exevrmhgaxspeadjalhztjfa.exe2⤵PID:7824
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\vrmhgaxspeadjalhztjfa.exe*"3⤵PID:6528
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe .1⤵PID:5796
-
C:\Windows\sjzpjyqgyizxykqh.exesjzpjyqgyizxykqh.exe .2⤵PID:7900
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\sjzpjyqgyizxykqh.exe*."3⤵PID:7676
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe1⤵PID:5188
-
C:\Windows\vrmhgaxspeadjalhztjfa.exevrmhgaxspeadjalhztjfa.exe2⤵PID:6256
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\vrmhgaxspeadjalhztjfa.exe*"3⤵PID:9412
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe .1⤵PID:1580
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe .2⤵PID:6876
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\ibtlhyskeqjjmaibqh.exe*."3⤵PID:9500
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe1⤵PID:1800
-
C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exeC:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe2⤵PID:9008
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\ibtlhyskeqjjmaibqh.exe*"3⤵PID:7748
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe .1⤵PID:6716
-
C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exeC:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe .2⤵PID:8016
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\sjzpjyqgyizxykqh.exe*."3⤵PID:5324
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe1⤵PID:1592
-
C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exeC:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe2⤵PID:6900
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\ibtlhyskeqjjmaibqh.exe*"3⤵PID:2448
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .1⤵PID:2932
-
C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exeC:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .2⤵PID:7796
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\tngzwojcxkefjyhbrjx.exe*."3⤵PID:9736
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe1⤵PID:6868
-
C:\Windows\vrmhgaxspeadjalhztjfa.exevrmhgaxspeadjalhztjfa.exe2⤵PID:9024
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\vrmhgaxspeadjalhztjfa.exe*"3⤵PID:1348
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe .1⤵PID:7092
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe .2⤵PID:8576
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\ibtlhyskeqjjmaibqh.exe*."3⤵PID:10216
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe1⤵PID:7012
-
C:\Windows\sjzpjyqgyizxykqh.exesjzpjyqgyizxykqh.exe2⤵PID:7872
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\sjzpjyqgyizxykqh.exe*"3⤵PID:6648
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe .1⤵PID:6280
-
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe .2⤵PID:8568
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\tngzwojcxkefjyhbrjx.exe*."3⤵PID:10072
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe1⤵PID:2824
-
C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exeC:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe2⤵PID:7728
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\ibtlhyskeqjjmaibqh.exe*"3⤵PID:6720
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .1⤵PID:6944
-
C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exeC:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .2⤵PID:7136
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\gbvpngcwsgbdiyiduncx.exe*."3⤵PID:892
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe1⤵PID:6676
-
C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exeC:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe2⤵PID:9156
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\zrizukdunyqpreldr.exe*"3⤵PID:7388
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe .1⤵PID:888
-
C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exeC:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe .2⤵PID:1088
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\ibtlhyskeqjjmaibqh.exe*."3⤵PID:1284
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe1⤵PID:6440
-
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe2⤵PID:9168
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\tngzwojcxkefjyhbrjx.exe*"3⤵PID:7332
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe .1⤵PID:3564
-
C:\Windows\vrmhgaxspeadjalhztjfa.exevrmhgaxspeadjalhztjfa.exe .2⤵PID:5460
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\vrmhgaxspeadjalhztjfa.exe*."3⤵PID:7424
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe1⤵PID:6244
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe2⤵PID:3868
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\ibtlhyskeqjjmaibqh.exe*"3⤵PID:1452
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe .1⤵PID:392
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe .2⤵PID:4848
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\ibtlhyskeqjjmaibqh.exe*."3⤵PID:9564
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe1⤵PID:5396
-
C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exeC:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe2⤵PID:5316
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\vrmhgaxspeadjalhztjfa.exe*"3⤵PID:8028
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .1⤵PID:5424
-
C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exeC:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .2⤵PID:7960
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\zrizukdunyqpreldr.exe*."3⤵PID:8152
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe1⤵PID:5264
-
C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exeC:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe2⤵PID:5776
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\sjzpjyqgyizxykqh.exe*"3⤵PID:3964
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .1⤵PID:5676
-
C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exeC:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .2⤵PID:5812
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\zrizukdunyqpreldr.exe*."3⤵PID:3268
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe1⤵PID:7144
-
C:\Windows\zrizukdunyqpreldr.exezrizukdunyqpreldr.exe2⤵PID:3960
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\zrizukdunyqpreldr.exe*"3⤵PID:216
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c gbvpngcwsgbdiyiduncx.exe .1⤵PID:7052
-
C:\Windows\gbvpngcwsgbdiyiduncx.exegbvpngcwsgbdiyiduncx.exe .2⤵PID:1096
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\gbvpngcwsgbdiyiduncx.exe*."3⤵PID:1688
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe1⤵PID:4236
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe2⤵PID:9792
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\ibtlhyskeqjjmaibqh.exe*"3⤵PID:9268
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe .1⤵PID:6484
-
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe .2⤵PID:7940
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\tngzwojcxkefjyhbrjx.exe*."3⤵PID:7176
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe1⤵PID:7116
-
C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exeC:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe2⤵PID:9240
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\gbvpngcwsgbdiyiduncx.exe*"3⤵PID:9776
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe .1⤵PID:2032
-
C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exeC:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe .2⤵PID:9288
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\sjzpjyqgyizxykqh.exe*."3⤵PID:9492
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe1⤵PID:7264
-
C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exeC:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe2⤵PID:10160
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\tngzwojcxkefjyhbrjx.exe*"3⤵PID:6336
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .1⤵PID:7352
-
C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exeC:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .2⤵PID:7824
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\zrizukdunyqpreldr.exe*."3⤵PID:4748
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c gbvpngcwsgbdiyiduncx.exe1⤵PID:7808
-
C:\Windows\gbvpngcwsgbdiyiduncx.exegbvpngcwsgbdiyiduncx.exe2⤵PID:8876
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\gbvpngcwsgbdiyiduncx.exe*"3⤵PID:6248
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe .1⤵PID:7924
-
C:\Windows\zrizukdunyqpreldr.exezrizukdunyqpreldr.exe .2⤵PID:10060
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\zrizukdunyqpreldr.exe*."3⤵PID:5784
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe1⤵PID:8052
-
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe2⤵PID:7260
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\tngzwojcxkefjyhbrjx.exe*"3⤵PID:2372
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe .1⤵PID:8156
-
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe .2⤵PID:1960
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\tngzwojcxkefjyhbrjx.exe*."3⤵PID:3404
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe1⤵PID:6260
-
C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exeC:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe2⤵PID:4716
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\tngzwojcxkefjyhbrjx.exe*"3⤵PID:5732
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .1⤵PID:6060
-
C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exeC:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .2⤵PID:2444
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\gbvpngcwsgbdiyiduncx.exe*."3⤵PID:3120
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe1⤵PID:952
-
C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exeC:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe2⤵PID:7136
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\tngzwojcxkefjyhbrjx.exe*"3⤵PID:976
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .1⤵PID:5180
-
C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exeC:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .2⤵PID:7636
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\gbvpngcwsgbdiyiduncx.exe*."3⤵PID:6404
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe1⤵PID:1572
-
C:\Windows\zrizukdunyqpreldr.exezrizukdunyqpreldr.exe2⤵PID:9700
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\zrizukdunyqpreldr.exe*"3⤵PID:5104
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe .1⤵PID:5432
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe .2⤵PID:3672
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\ibtlhyskeqjjmaibqh.exe*."3⤵PID:9104
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe1⤵PID:2748
-
C:\Windows\sjzpjyqgyizxykqh.exesjzpjyqgyizxykqh.exe2⤵PID:1852
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\sjzpjyqgyizxykqh.exe*"3⤵PID:11368
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe1⤵PID:7396
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe2⤵PID:1760
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\ibtlhyskeqjjmaibqh.exe*"3⤵PID:11928
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe .1⤵PID:7504
-
C:\Windows\zrizukdunyqpreldr.exezrizukdunyqpreldr.exe .2⤵PID:2596
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\zrizukdunyqpreldr.exe*."3⤵PID:3528
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe1⤵PID:5808
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe2⤵PID:4696
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\ibtlhyskeqjjmaibqh.exe*"3⤵PID:3448
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe .1⤵PID:4404
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe .2⤵PID:9736
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\ibtlhyskeqjjmaibqh.exe*."3⤵PID:6416
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe1⤵PID:5804
-
C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exeC:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe2⤵PID:3964
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\zrizukdunyqpreldr.exe*"3⤵PID:7952
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .1⤵PID:7536
-
C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exeC:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .2⤵PID:8876
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\zrizukdunyqpreldr.exe*."3⤵PID:12072
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe .1⤵PID:6816
-
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe .2⤵PID:1688
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\tngzwojcxkefjyhbrjx.exe*."3⤵PID:9424
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c gbvpngcwsgbdiyiduncx.exe1⤵PID:3152
-
C:\Windows\gbvpngcwsgbdiyiduncx.exegbvpngcwsgbdiyiduncx.exe2⤵PID:7220
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\gbvpngcwsgbdiyiduncx.exe*"3⤵PID:6044
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c gbvpngcwsgbdiyiduncx.exe .1⤵PID:7324
-
C:\Windows\gbvpngcwsgbdiyiduncx.exegbvpngcwsgbdiyiduncx.exe .2⤵PID:3268
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\gbvpngcwsgbdiyiduncx.exe*."3⤵PID:11304
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe1⤵PID:7524
-
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe2⤵PID:9568
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\tngzwojcxkefjyhbrjx.exe*"3⤵PID:7980
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe1⤵PID:8208
-
C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exeC:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe2⤵PID:5516
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\ibtlhyskeqjjmaibqh.exe*"3⤵PID:6380
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe1⤵PID:8264
-
C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exeC:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe2⤵PID:4156
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\vrmhgaxspeadjalhztjfa.exe*"3⤵PID:11912
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe .1⤵PID:8272
-
C:\Windows\sjzpjyqgyizxykqh.exesjzpjyqgyizxykqh.exe .2⤵PID:920
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\sjzpjyqgyizxykqh.exe*."3⤵PID:11920
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe .1⤵PID:8288
-
C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exeC:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe .2⤵PID:4292
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\sjzpjyqgyizxykqh.exe*."3⤵PID:7916
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .1⤵PID:8328
-
C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exeC:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .2⤵PID:6340
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\tngzwojcxkefjyhbrjx.exe*."3⤵PID:7624
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe1⤵PID:8388
-
C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exeC:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe2⤵PID:7748
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\gbvpngcwsgbdiyiduncx.exe*"3⤵PID:11976
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe .1⤵PID:8508
-
C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exeC:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe .2⤵PID:8316
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\ibtlhyskeqjjmaibqh.exe*."3⤵PID:1168
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe1⤵PID:8672
-
C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exeC:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe2⤵PID:7140
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\ibtlhyskeqjjmaibqh.exe*"3⤵PID:11944
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c gbvpngcwsgbdiyiduncx.exe1⤵PID:8708
-
C:\Windows\gbvpngcwsgbdiyiduncx.exegbvpngcwsgbdiyiduncx.exe2⤵PID:9640
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\gbvpngcwsgbdiyiduncx.exe*"3⤵PID:10664
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .1⤵PID:8716
-
C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exeC:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .2⤵PID:6632
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\gbvpngcwsgbdiyiduncx.exe*."3⤵PID:11300
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe1⤵PID:8752
-
C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exeC:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe2⤵PID:3324
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\vrmhgaxspeadjalhztjfa.exe*"3⤵PID:11936
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe .1⤵PID:8800
-
C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exeC:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe .2⤵PID:9916
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\vrmhgaxspeadjalhztjfa.exe*."3⤵PID:10064
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe .1⤵PID:8824
-
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe .2⤵PID:5660
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\tngzwojcxkefjyhbrjx.exe*."3⤵PID:10860
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe1⤵PID:8920
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe2⤵PID:6396
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\ibtlhyskeqjjmaibqh.exe*"3⤵PID:1644
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe .1⤵PID:8976
-
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe .2⤵PID:9004
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\tngzwojcxkefjyhbrjx.exe*."3⤵PID:4292
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe1⤵PID:9016
-
C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exeC:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe2⤵PID:5652
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\gbvpngcwsgbdiyiduncx.exe*"3⤵PID:7208
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe .1⤵PID:9128
-
C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exeC:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe .2⤵PID:6360
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\ibtlhyskeqjjmaibqh.exe*."3⤵PID:12096
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe1⤵PID:5488
-
C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exeC:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe2⤵PID:6680
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\ibtlhyskeqjjmaibqh.exe*"3⤵PID:4736
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .1⤵PID:5972
-
C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exeC:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .2⤵PID:10924
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\tngzwojcxkefjyhbrjx.exe*."3⤵PID:10408
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe1⤵PID:2428
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe2⤵PID:4684
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\ibtlhyskeqjjmaibqh.exe*"3⤵PID:11988
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe .1⤵PID:9124
-
C:\Windows\sjzpjyqgyizxykqh.exesjzpjyqgyizxykqh.exe .2⤵PID:4700
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\sjzpjyqgyizxykqh.exe*."3⤵PID:1696
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe1⤵PID:6412
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe2⤵PID:4688
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\ibtlhyskeqjjmaibqh.exe*"3⤵PID:11680
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe .1⤵PID:3488
-
C:\Windows\zrizukdunyqpreldr.exezrizukdunyqpreldr.exe .2⤵PID:10696
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\zrizukdunyqpreldr.exe*."3⤵PID:3204
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe1⤵PID:8172
-
C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exeC:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe2⤵PID:10544
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\tngzwojcxkefjyhbrjx.exe*"3⤵PID:6360
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .1⤵PID:2140
-
C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exeC:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .2⤵PID:5588
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\tngzwojcxkefjyhbrjx.exe*."3⤵PID:11952
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe1⤵PID:2384
-
C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exeC:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe2⤵PID:2396
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\sjzpjyqgyizxykqh.exe*"3⤵PID:11984
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .1⤵PID:4884
-
C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exeC:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .2⤵PID:10980
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\tngzwojcxkefjyhbrjx.exe*."3⤵PID:2908
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe1⤵PID:728
-
C:\Windows\sjzpjyqgyizxykqh.exesjzpjyqgyizxykqh.exe2⤵PID:10616
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\sjzpjyqgyizxykqh.exe*"3⤵PID:6904
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe .1⤵PID:6492
-
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe .2⤵PID:5380
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\tngzwojcxkefjyhbrjx.exe*."3⤵PID:3964
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe1⤵PID:7852
-
C:\Windows\vrmhgaxspeadjalhztjfa.exevrmhgaxspeadjalhztjfa.exe2⤵PID:10688
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\vrmhgaxspeadjalhztjfa.exe*"3⤵PID:9196
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe .1⤵PID:1648
-
C:\Windows\sjzpjyqgyizxykqh.exesjzpjyqgyizxykqh.exe .2⤵PID:10908
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\sjzpjyqgyizxykqh.exe*."3⤵PID:1888
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe1⤵PID:7252
-
C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exeC:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe2⤵PID:4920
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\gbvpngcwsgbdiyiduncx.exe*"3⤵PID:12256
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe .1⤵PID:5156
-
C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exeC:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe .2⤵PID:10916
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\vrmhgaxspeadjalhztjfa.exe*."3⤵PID:10508
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe1⤵PID:2388
-
C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exeC:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe2⤵PID:10624
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\vrmhgaxspeadjalhztjfa.exe*"3⤵PID:2972
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .1⤵PID:7044
-
C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exeC:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .2⤵PID:10988
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\gbvpngcwsgbdiyiduncx.exe*."3⤵PID:552
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe1⤵PID:9508
-
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe2⤵PID:10536
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\tngzwojcxkefjyhbrjx.exe*"3⤵PID:5312
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe .1⤵PID:9588
-
C:\Windows\sjzpjyqgyizxykqh.exesjzpjyqgyizxykqh.exe .2⤵PID:10588
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\sjzpjyqgyizxykqh.exe*."3⤵PID:6552
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe1⤵PID:9644
-
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe2⤵PID:11000
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\tngzwojcxkefjyhbrjx.exe*"3⤵PID:6128
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe .1⤵PID:9672
-
C:\Windows\vrmhgaxspeadjalhztjfa.exevrmhgaxspeadjalhztjfa.exe .2⤵PID:7112
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\vrmhgaxspeadjalhztjfa.exe*."3⤵PID:12844
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe1⤵PID:9688
-
C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exeC:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe2⤵PID:11228
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\zrizukdunyqpreldr.exe*"3⤵PID:4584
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe .1⤵PID:9704
-
C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exeC:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe .2⤵PID:8120
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\sjzpjyqgyizxykqh.exe*."3⤵PID:12612
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe1⤵PID:9800
-
C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exeC:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe2⤵PID:8256
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\tngzwojcxkefjyhbrjx.exe*"3⤵PID:8624
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .1⤵PID:9880
-
C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exeC:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .2⤵PID:7448
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\tngzwojcxkefjyhbrjx.exe*."3⤵PID:392
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe1⤵PID:2728
-
C:\Windows\vrmhgaxspeadjalhztjfa.exevrmhgaxspeadjalhztjfa.exe2⤵PID:7020
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\vrmhgaxspeadjalhztjfa.exe*"3⤵PID:8448
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c gbvpngcwsgbdiyiduncx.exe .1⤵PID:8108
-
C:\Windows\gbvpngcwsgbdiyiduncx.exegbvpngcwsgbdiyiduncx.exe .2⤵PID:1596
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\gbvpngcwsgbdiyiduncx.exe*."3⤵PID:13308
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe1⤵PID:7832
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe2⤵PID:11756
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\ibtlhyskeqjjmaibqh.exe*"3⤵PID:9512
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe .1⤵PID:4836
-
C:\Windows\sjzpjyqgyizxykqh.exesjzpjyqgyizxykqh.exe .2⤵PID:976
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\sjzpjyqgyizxykqh.exe*."3⤵PID:11164
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe1⤵PID:2448
-
C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exeC:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe2⤵PID:5208
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\sjzpjyqgyizxykqh.exe*"3⤵PID:6904
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe .1⤵PID:8428
-
C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exeC:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe .2⤵PID:3140
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\ibtlhyskeqjjmaibqh.exe*."3⤵PID:11964
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe1⤵PID:380
-
C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exeC:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe2⤵PID:11284
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\ibtlhyskeqjjmaibqh.exe*"3⤵PID:6232
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .1⤵PID:1152
-
C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exeC:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .2⤵PID:7608
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\gbvpngcwsgbdiyiduncx.exe*."3⤵PID:10116
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe1⤵PID:448
-
C:\Windows\vrmhgaxspeadjalhztjfa.exevrmhgaxspeadjalhztjfa.exe2⤵PID:9628
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\vrmhgaxspeadjalhztjfa.exe*"3⤵PID:13300
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe .1⤵PID:3356
-
C:\Windows\sjzpjyqgyizxykqh.exesjzpjyqgyizxykqh.exe .2⤵PID:3092
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\sjzpjyqgyizxykqh.exe*."3⤵PID:7632
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe1⤵PID:8104
-
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe2⤵PID:6864
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\tngzwojcxkefjyhbrjx.exe*"3⤵PID:6116
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe .1⤵PID:9504
-
C:\Windows\zrizukdunyqpreldr.exezrizukdunyqpreldr.exe .2⤵PID:11300
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe1⤵PID:7392
-
C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exeC:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe2⤵PID:11236
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\zrizukdunyqpreldr.exe*"3⤵PID:14000
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe .1⤵PID:6696
-
C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exeC:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe .2⤵PID:7220
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\vrmhgaxspeadjalhztjfa.exe*."3⤵PID:9628
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe1⤵PID:9404
-
C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exeC:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe2⤵PID:12020
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\zrizukdunyqpreldr.exe*"3⤵PID:3468
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe .1⤵PID:9420
-
C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exeC:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe .2⤵PID:11424
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\vrmhgaxspeadjalhztjfa.exe*."3⤵PID:10244
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe1⤵PID:7104
-
C:\Windows\zrizukdunyqpreldr.exezrizukdunyqpreldr.exe2⤵PID:9096
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\zrizukdunyqpreldr.exe*"3⤵PID:9976
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe .1⤵PID:7472
-
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe .2⤵PID:4788
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\tngzwojcxkefjyhbrjx.exe*."3⤵PID:6928
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe1⤵PID:9172
-
C:\Windows\vrmhgaxspeadjalhztjfa.exevrmhgaxspeadjalhztjfa.exe2⤵PID:11656
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\vrmhgaxspeadjalhztjfa.exe*"3⤵PID:8224
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe .1⤵PID:9560
-
C:\Windows\vrmhgaxspeadjalhztjfa.exevrmhgaxspeadjalhztjfa.exe .2⤵PID:6308
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\vrmhgaxspeadjalhztjfa.exe*."3⤵PID:10132
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe1⤵PID:6024
-
C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exeC:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe2⤵PID:9900
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\zrizukdunyqpreldr.exe*"3⤵PID:9172
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .1⤵PID:7768
-
C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exeC:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .2⤵PID:10368
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe1⤵PID:3988
-
C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exeC:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe2⤵PID:10264
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\ibtlhyskeqjjmaibqh.exe*"3⤵PID:13564
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .1⤵PID:7728
-
C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exeC:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .2⤵PID:9748
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe1⤵PID:5236
-
C:\Windows\zrizukdunyqpreldr.exezrizukdunyqpreldr.exe2⤵PID:11964
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\zrizukdunyqpreldr.exe*"3⤵PID:12952
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe .1⤵PID:4908
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe .2⤵PID:4936
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c gbvpngcwsgbdiyiduncx.exe1⤵PID:1904
-
C:\Windows\gbvpngcwsgbdiyiduncx.exegbvpngcwsgbdiyiduncx.exe2⤵PID:9020
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe1⤵PID:6512
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe2⤵PID:4688
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe .1⤵PID:3756
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe .2⤵PID:12276
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe1⤵PID:6692
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe2⤵PID:5432
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\ibtlhyskeqjjmaibqh.exe*"3⤵PID:4044
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe1⤵PID:9608
-
C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exeC:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe2⤵PID:8456
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe .1⤵PID:6052
-
C:\Windows\sjzpjyqgyizxykqh.exesjzpjyqgyizxykqh.exe .2⤵PID:8900
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .1⤵PID:6352
-
C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exeC:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .2⤵PID:6976
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c gbvpngcwsgbdiyiduncx.exe .1⤵PID:4336
-
C:\Windows\gbvpngcwsgbdiyiduncx.exegbvpngcwsgbdiyiduncx.exe .2⤵PID:10972
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe1⤵PID:5360
-
C:\Windows\zrizukdunyqpreldr.exezrizukdunyqpreldr.exe2⤵PID:7620
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\zrizukdunyqpreldr.exe*"3⤵PID:6520
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe .1⤵PID:6980
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe .2⤵PID:4920
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe1⤵PID:10184
-
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe2⤵PID:6160
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe1⤵PID:3960
-
C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exeC:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe2⤵PID:11408
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe1⤵PID:6376
-
C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exeC:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe2⤵PID:8700
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe .1⤵PID:892
-
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe .2⤵PID:7968
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe .1⤵PID:7388
-
C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exeC:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe .2⤵PID:11240
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe .1⤵PID:2340
-
C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exeC:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe .2⤵PID:7144
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe1⤵PID:8048
-
C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exeC:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe2⤵PID:11912
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .1⤵PID:1684
-
C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exeC:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .2⤵PID:9112
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe1⤵PID:768
-
C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exeC:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe2⤵PID:8476
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe1⤵PID:7344
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe2⤵PID:8500
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .1⤵PID:992
-
C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exeC:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .2⤵PID:7556
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe1⤵PID:2360
-
C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exeC:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe2⤵PID:8280
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .1⤵PID:6408
-
C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exeC:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .2⤵PID:7404
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe .1⤵PID:9732
-
C:\Windows\sjzpjyqgyizxykqh.exesjzpjyqgyizxykqh.exe .2⤵PID:10296
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe1⤵PID:8628
-
C:\Windows\vrmhgaxspeadjalhztjfa.exevrmhgaxspeadjalhztjfa.exe2⤵PID:12272
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe .1⤵PID:7796
-
C:\Windows\zrizukdunyqpreldr.exezrizukdunyqpreldr.exe .2⤵PID:6820
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\zrizukdunyqpreldr.exe*."3⤵PID:14036
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe1⤵PID:2444
-
C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exeC:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe2⤵PID:11920
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\users\admin\appdata\local\temp\tngzwojcxkefjyhbrjx.exe*"3⤵PID:10080
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .1⤵PID:4764
-
C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exeC:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .2⤵PID:12084
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe1⤵PID:1692
-
C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exeC:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe2⤵PID:10928
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .1⤵PID:6964
-
C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exeC:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .2⤵PID:11112
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe1⤵PID:5264
-
C:\Windows\zrizukdunyqpreldr.exezrizukdunyqpreldr.exe2⤵PID:12804
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe .1⤵PID:9568
-
C:\Windows\sjzpjyqgyizxykqh.exesjzpjyqgyizxykqh.exe .2⤵PID:12724
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe1⤵PID:6444
-
C:\Windows\sjzpjyqgyizxykqh.exesjzpjyqgyizxykqh.exe2⤵PID:12536
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe .1⤵PID:3308
-
C:\Windows\sjzpjyqgyizxykqh.exesjzpjyqgyizxykqh.exe .2⤵PID:12588
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe1⤵PID:404
-
C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exeC:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe2⤵PID:2936
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe .1⤵PID:640
-
C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exeC:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe .2⤵PID:7744
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe1⤵PID:7564
-
C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exeC:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe2⤵PID:12528
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe .1⤵PID:7192
-
C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exeC:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe .2⤵PID:12580
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe1⤵PID:10424
-
C:\Windows\zrizukdunyqpreldr.exezrizukdunyqpreldr.exe2⤵PID:6552
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe .1⤵PID:10488
-
C:\Windows\sjzpjyqgyizxykqh.exesjzpjyqgyizxykqh.exe .2⤵PID:10624
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe1⤵PID:10580
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe2⤵PID:12544
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe .1⤵PID:10652
-
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe .2⤵PID:12296
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe1⤵PID:10900
-
C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exeC:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe2⤵PID:8756
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe .1⤵PID:10932
-
C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exeC:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe .2⤵PID:13060
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe1⤵PID:11060
-
C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exeC:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe2⤵PID:1356
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .1⤵PID:11152
-
C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exeC:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .2⤵PID:13052
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe1⤵PID:4792
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe2⤵PID:5044
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe .1⤵PID:4404
-
C:\Windows\vrmhgaxspeadjalhztjfa.exevrmhgaxspeadjalhztjfa.exe .2⤵PID:8240
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe1⤵PID:8516
-
C:\Windows\zrizukdunyqpreldr.exezrizukdunyqpreldr.exe2⤵PID:8444
-
C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe"C:\Users\Admin\AppData\Local\Temp\qjfmnzhratp.exe" "c:\windows\zrizukdunyqpreldr.exe*"3⤵PID:13832
-
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe .1⤵PID:8408
-
C:\Windows\vrmhgaxspeadjalhztjfa.exevrmhgaxspeadjalhztjfa.exe .2⤵PID:4008
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe1⤵PID:11220
-
C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exeC:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe2⤵PID:7004
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .1⤵PID:8632
-
C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exeC:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .2⤵PID:8896
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe1⤵PID:2164
-
C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exeC:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe2⤵PID:8920
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe .1⤵PID:10864
-
C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exeC:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe .2⤵PID:12916
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe1⤵PID:11568
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe .1⤵PID:11636
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe1⤵PID:11704
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe .1⤵PID:11732
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe .2⤵PID:8652
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe1⤵PID:11776
-
C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exeC:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe2⤵PID:12492
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .1⤵PID:11792
-
C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exeC:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .2⤵PID:7624
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .1⤵PID:12012
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe1⤵PID:11880
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe1⤵PID:12168
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe .1⤵PID:12216
-
C:\Windows\vrmhgaxspeadjalhztjfa.exevrmhgaxspeadjalhztjfa.exe .2⤵PID:2388
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c gbvpngcwsgbdiyiduncx.exe1⤵PID:12248
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c gbvpngcwsgbdiyiduncx.exe .1⤵PID:6284
-
C:\Windows\gbvpngcwsgbdiyiduncx.exegbvpngcwsgbdiyiduncx.exe .2⤵PID:7608
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe1⤵PID:4380
-
C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exeC:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe2⤵PID:10116
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe .1⤵PID:9424
-
C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exeC:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe .2⤵PID:10112
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe1⤵PID:8956
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe2⤵PID:4752
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe1⤵PID:9380
-
C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exeC:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe2⤵PID:6928
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c gbvpngcwsgbdiyiduncx.exe1⤵PID:9004
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .1⤵PID:3376
-
C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exeC:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .2⤵PID:1484
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe .1⤵PID:7376
-
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe .2⤵PID:14256
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe .1⤵PID:8612
-
C:\Windows\zrizukdunyqpreldr.exezrizukdunyqpreldr.exe .2⤵PID:10236
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe1⤵PID:216
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe2⤵PID:7916
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c gbvpngcwsgbdiyiduncx.exe .1⤵PID:9736
-
C:\Windows\gbvpngcwsgbdiyiduncx.exegbvpngcwsgbdiyiduncx.exe .2⤵PID:6268
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe1⤵PID:6632
-
C:\Windows\sjzpjyqgyizxykqh.exesjzpjyqgyizxykqh.exe2⤵PID:11444
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe1⤵PID:12000
-
C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exeC:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe2⤵PID:10128
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe .1⤵PID:7464
-
C:\Windows\tngzwojcxkefjyhbrjx.exetngzwojcxkefjyhbrjx.exe .2⤵PID:7800
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .1⤵PID:11868
-
C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exeC:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .2⤵PID:13852
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe1⤵PID:7184
-
C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exeC:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe2⤵PID:14020
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .1⤵PID:9784
-
C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exeC:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .2⤵PID:1956
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe1⤵PID:5804
-
C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exeC:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe2⤵PID:12760
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe .1⤵PID:10648
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe1⤵PID:10764
-
C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exeC:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe2⤵PID:9800
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe .1⤵PID:11484
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe1⤵PID:9068
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe2⤵PID:13612
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe .1⤵PID:8584
-
C:\Windows\sjzpjyqgyizxykqh.exesjzpjyqgyizxykqh.exe .2⤵PID:14076
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe1⤵PID:10592
-
C:\Windows\ibtlhyskeqjjmaibqh.exeibtlhyskeqjjmaibqh.exe2⤵PID:14028
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c gbvpngcwsgbdiyiduncx.exe .1⤵PID:7356
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe1⤵PID:9904
-
C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exeC:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe2⤵PID:14208
-
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe .1⤵PID:9604
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe1⤵PID:7216
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe .1⤵PID:10616
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe1⤵PID:11976
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe .1⤵PID:11692
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe1⤵PID:10704
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe .1⤵PID:8908
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe1⤵PID:10100
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .1⤵PID:11332
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe1⤵PID:9992
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe .1⤵PID:12304
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe1⤵PID:12508
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe .1⤵PID:12648
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe1⤵PID:12768
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe .1⤵PID:12788
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe1⤵PID:12876
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe .1⤵PID:12920
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe1⤵PID:13096
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .1⤵PID:13128
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe1⤵PID:3276
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c gbvpngcwsgbdiyiduncx.exe .1⤵PID:6252
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe1⤵PID:8752
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c gbvpngcwsgbdiyiduncx.exe .1⤵PID:9600
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe1⤵PID:9524
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .1⤵PID:9152
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe1⤵PID:9396
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe .1⤵PID:7252
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe1⤵PID:8820
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe .1⤵PID:2584
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c gbvpngcwsgbdiyiduncx.exe1⤵PID:11336
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe .1⤵PID:6828
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe1⤵PID:7548
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .1⤵PID:4164
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe1⤵PID:10664
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe .1⤵PID:11596
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe1⤵PID:12136
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe .1⤵PID:5972
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe1⤵PID:10080
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe .1⤵PID:13000
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe1⤵PID:6316
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .1⤵PID:2980
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe1⤵PID:2920
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .1⤵PID:8600
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe1⤵PID:8224
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe1⤵PID:6248
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c gbvpngcwsgbdiyiduncx.exe1⤵PID:5800
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe .1⤵PID:5588
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c sjzpjyqgyizxykqh.exe .1⤵PID:11116
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe .1⤵PID:9764
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c zrizukdunyqpreldr.exe1⤵PID:3968
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe1⤵PID:2628
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c gbvpngcwsgbdiyiduncx.exe .1⤵PID:6884
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe .1⤵PID:9272
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c gbvpngcwsgbdiyiduncx.exe1⤵PID:8996
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe1⤵PID:8136
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe1⤵PID:10312
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c gbvpngcwsgbdiyiduncx.exe .1⤵PID:2112
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .1⤵PID:9184
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe .1⤵PID:6016
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe1⤵PID:13316
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\tngzwojcxkefjyhbrjx.exe .1⤵PID:13444
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe1⤵PID:13468
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\zrizukdunyqpreldr.exe1⤵PID:13496
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .1⤵PID:13572
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .1⤵PID:13628
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\sjzpjyqgyizxykqh.exe1⤵PID:13732
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\gbvpngcwsgbdiyiduncx.exe .1⤵PID:13816
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c ibtlhyskeqjjmaibqh.exe1⤵PID:13944
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe .1⤵PID:14228
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c tngzwojcxkefjyhbrjx.exe1⤵PID:4768
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c vrmhgaxspeadjalhztjfa.exe .1⤵PID:2728
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\ibtlhyskeqjjmaibqh.exe1⤵PID:6280
-
C:\Windows\system32\cmd.exeC:\Windows\system32\cmd.exe /c C:\Users\Admin\AppData\Local\Temp\vrmhgaxspeadjalhztjfa.exe .1⤵PID:6564
Network
MITRE ATT&CK Enterprise v16
Persistence
Boot or Logon Autostart Execution
3Registry Run Keys / Startup Folder
2Winlogon Helper DLL
1Privilege Escalation
Abuse Elevation Control Mechanism
1Bypass User Account Control
1Boot or Logon Autostart Execution
3Registry Run Keys / Startup Folder
2Winlogon Helper DLL
1Defense Evasion
Abuse Elevation Control Mechanism
1Bypass User Account Control
1Impair Defenses
1Disable or Modify Tools
1Modify Registry
5Replay Monitor
Loading Replay Monitor...
Downloads
-
Filesize
308KB
MD5a3492b467622a421ab2ff18ba2762c53
SHA12e6963888847f0e70d9efe6c99b6cfe3d1b0e1e0
SHA256062efd6997c37d42c5394912d2a59a4105cf789c90824cf56a7dd64569f973fd
SHA512deb864b71ac1c1b3b65642d5af2f3e82ec3430dedda24a3abe2ec19425c6b1c1aa963d9e8bb60fe9a29228448a50a6392a7899434ba9e500a3ea13f958866a32
-
Filesize
3KB
MD569427f933e4491f292655d1f0a535f30
SHA143f2c1e3d53410b4f417197984654eeb8ba73cbc
SHA2569ffc3048922cd7f689a27dc4da040eebc5c23a5f2dda6d1c7962c449f974a6be
SHA5124e35eaf1bc3027a2a52949438da8afe346968e5da1feca64b7d805dfe29e8a091f0ecb0d1349f32af70e70697e60e643fb2e7798ea60cda65cc7f3bb09d399a8
-
Filesize
100B
MD57c244050987f5d57db23fed69af4d9eb
SHA129726489d1d266c5d1da89d4ac559fc91c55ec77
SHA256547c247abbae6c22ea0ebb002c83ef9bbc36eab2a5c4591437a18928e2dc0145
SHA512ea8a3e257a82934664f2ed9166861e772823e5131eab3095e48939e51b73b30f31f3e7c1ff33a69d23e8e6e278b044c3dcace90d0d6eb2745eb45ec03d44e588
-
Filesize
524KB
MD5b290c6025c5e02a99bb372986a2c07e4
SHA1c12b76f3eac05a2e8df90c618c703e7edfff5d89
SHA25679f662e4967afa18a37082fbfd8ce704e079f47458569fdda125354d5beb1c33
SHA51230b68aebc967dec32d4203b8aebbae942e5dbbf8f1b780129e56c2ddd6c030fe8131d46504f45c757a73e4920ba32bf2135426d6af449bf9ae102d49712fea10