Analysis
-
max time kernel
15s -
max time network
56s -
platform
windows10-2004_x64 -
resource
win10v2004-20240226-en -
resource tags
arch:x64arch:x86image:win10v2004-20240226-enlocale:en-usos:windows10-2004-x64system -
submitted
28-04-2024 08:01
Static task
static1
Behavioral task
behavioral1
Sample
Seven.exe
Resource
win10v2004-20240419-en
General
-
Target
Seven.exe
-
Size
139KB
-
MD5
6503f847c3281ff85b304fc674b62580
-
SHA1
947536e0741c085f37557b7328b067ef97cb1a61
-
SHA256
afd7657f941024ef69ca34d1e61e640c5523b19b0fad4dcb1c9f1b01a6fa166f
-
SHA512
abc3b32a1cd7d0a60dd7354a9fcdff0bc37ec8a20bb2a8258353716d820f62d343c6ba9385ba893be0cca981bbb9ab4e189ccfeee6dd77cc0dc723e975532174
-
SSDEEP
3072:miS4omp03WQthI/9S3BZi08iRQ1G78IVn27bSfcJd8lto:miS4ompB9S3BZi0a1G78IVhcTct
Malware Config
Signatures
-
Checks computer location settings 2 TTPs 1 IoCs
Looks up country code configured in the registry, likely geofence.
Processes:
Seven.exedescription ioc process Key value queried \REGISTRY\USER\S-1-5-21-3808065738-1666277613-1125846146-1000\Control Panel\International\Geo\Nation Seven.exe -
Reads user/profile data of web browsers 2 TTPs
Infostealers often target stored browser data, which can include saved credentials etc.
-
Opens file in notepad (likely ransom note) 1 IoCs
Processes:
NOTEPAD.EXEpid process 6388 NOTEPAD.EXE -
Suspicious use of WriteProcessMemory 64 IoCs
Processes:
Seven.execmd.execmd.execmd.execmd.execmd.execmd.execmd.execmd.execmd.execmd.execmd.execmd.execmd.execmd.execmd.exedescription pid process target process PID 372 wrote to memory of 2240 372 Seven.exe cmd.exe PID 372 wrote to memory of 2240 372 Seven.exe cmd.exe PID 372 wrote to memory of 2776 372 Seven.exe cmd.exe PID 372 wrote to memory of 2776 372 Seven.exe cmd.exe PID 372 wrote to memory of 4612 372 Seven.exe cmd.exe PID 372 wrote to memory of 4612 372 Seven.exe cmd.exe PID 372 wrote to memory of 3312 372 Seven.exe cmd.exe PID 372 wrote to memory of 3312 372 Seven.exe cmd.exe PID 3312 wrote to memory of 224 3312 cmd.exe choice.exe PID 3312 wrote to memory of 224 3312 cmd.exe choice.exe PID 2240 wrote to memory of 232 2240 cmd.exe choice.exe PID 2240 wrote to memory of 232 2240 cmd.exe choice.exe PID 2776 wrote to memory of 3044 2776 cmd.exe choice.exe PID 2776 wrote to memory of 3044 2776 cmd.exe choice.exe PID 4612 wrote to memory of 116 4612 cmd.exe choice.exe PID 4612 wrote to memory of 116 4612 cmd.exe choice.exe PID 372 wrote to memory of 4984 372 Seven.exe cmd.exe PID 372 wrote to memory of 4984 372 Seven.exe cmd.exe PID 372 wrote to memory of 4848 372 Seven.exe cmd.exe PID 372 wrote to memory of 4848 372 Seven.exe cmd.exe PID 4984 wrote to memory of 440 4984 cmd.exe choice.exe PID 4984 wrote to memory of 440 4984 cmd.exe choice.exe PID 372 wrote to memory of 3996 372 Seven.exe cmd.exe PID 372 wrote to memory of 3996 372 Seven.exe cmd.exe PID 372 wrote to memory of 1040 372 Seven.exe cmd.exe PID 372 wrote to memory of 1040 372 Seven.exe cmd.exe PID 4848 wrote to memory of 1556 4848 cmd.exe choice.exe PID 4848 wrote to memory of 1556 4848 cmd.exe choice.exe PID 3996 wrote to memory of 748 3996 cmd.exe choice.exe PID 3996 wrote to memory of 748 3996 cmd.exe choice.exe PID 372 wrote to memory of 1772 372 Seven.exe cmd.exe PID 372 wrote to memory of 1772 372 Seven.exe cmd.exe PID 1040 wrote to memory of 2848 1040 cmd.exe choice.exe PID 1040 wrote to memory of 2848 1040 cmd.exe choice.exe PID 372 wrote to memory of 4520 372 Seven.exe cmd.exe PID 372 wrote to memory of 4520 372 Seven.exe cmd.exe PID 372 wrote to memory of 4476 372 Seven.exe cmd.exe PID 372 wrote to memory of 4476 372 Seven.exe cmd.exe PID 1772 wrote to memory of 3800 1772 cmd.exe choice.exe PID 1772 wrote to memory of 3800 1772 cmd.exe choice.exe PID 4520 wrote to memory of 4748 4520 cmd.exe choice.exe PID 4520 wrote to memory of 4748 4520 cmd.exe choice.exe PID 4476 wrote to memory of 1112 4476 cmd.exe choice.exe PID 4476 wrote to memory of 1112 4476 cmd.exe choice.exe PID 372 wrote to memory of 2172 372 Seven.exe cmd.exe PID 372 wrote to memory of 2172 372 Seven.exe cmd.exe PID 2172 wrote to memory of 4344 2172 cmd.exe choice.exe PID 2172 wrote to memory of 4344 2172 cmd.exe choice.exe PID 372 wrote to memory of 4660 372 Seven.exe cmd.exe PID 372 wrote to memory of 4660 372 Seven.exe cmd.exe PID 372 wrote to memory of 3032 372 Seven.exe cmd.exe PID 372 wrote to memory of 3032 372 Seven.exe cmd.exe PID 4660 wrote to memory of 2464 4660 cmd.exe choice.exe PID 4660 wrote to memory of 2464 4660 cmd.exe choice.exe PID 372 wrote to memory of 2724 372 Seven.exe cmd.exe PID 372 wrote to memory of 2724 372 Seven.exe cmd.exe PID 3032 wrote to memory of 3604 3032 cmd.exe choice.exe PID 3032 wrote to memory of 3604 3032 cmd.exe choice.exe PID 2724 wrote to memory of 3648 2724 cmd.exe choice.exe PID 2724 wrote to memory of 3648 2724 cmd.exe choice.exe PID 372 wrote to memory of 2992 372 Seven.exe cmd.exe PID 372 wrote to memory of 2992 372 Seven.exe cmd.exe PID 372 wrote to memory of 4012 372 Seven.exe cmd.exe PID 372 wrote to memory of 4012 372 Seven.exe cmd.exe
Processes
-
C:\Users\Admin\AppData\Local\Temp\Seven.exe"C:\Users\Admin\AppData\Local\Temp\Seven.exe"1⤵
- Checks computer location settings
- Suspicious use of WriteProcessMemory
PID:372 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\DumpStack.log.tmp"2⤵
- Suspicious use of WriteProcessMemory
PID:2240 -
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:232
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\libsmartscreen.dll"2⤵
- Suspicious use of WriteProcessMemory
PID:2776 -
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:3044
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x64.log-MSI_vc_red.msi.txt"2⤵
- Suspicious use of WriteProcessMemory
PID:4612 -
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:116
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x64.log.html"2⤵
- Suspicious use of WriteProcessMemory
PID:3312 -
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:224
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x86.log-MSI_vc_red.msi.txt"2⤵
- Suspicious use of WriteProcessMemory
PID:4984 -
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:440
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x86.log.html"2⤵
- Suspicious use of WriteProcessMemory
PID:4848 -
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:1556
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x64_0_vcRuntimeMinimum_x64.log"2⤵
- Suspicious use of WriteProcessMemory
PID:3996 -
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:748
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x64_1_vcRuntimeAdditional_x64.log"2⤵
- Suspicious use of WriteProcessMemory
PID:1040 -
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:2848
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x86_0_vcRuntimeMinimum_x86.log"2⤵
- Suspicious use of WriteProcessMemory
PID:1772 -
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:3800
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x86_1_vcRuntimeAdditional_x86.log"2⤵
- Suspicious use of WriteProcessMemory
PID:4520 -
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:4748
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x64_000_vcRuntimeMinimum_x64.log"2⤵
- Suspicious use of WriteProcessMemory
PID:4476 -
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:1112
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x64_001_vcRuntimeAdditional_x64.log"2⤵
- Suspicious use of WriteProcessMemory
PID:2172 -
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:4344
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x86_000_vcRuntimeMinimum_x86.log"2⤵
- Suspicious use of WriteProcessMemory
PID:4660 -
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:2464
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x86_001_vcRuntimeAdditional_x86.log"2⤵
- Suspicious use of WriteProcessMemory
PID:3032 -
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:3604
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x64_000_vcRuntimeMinimum_x64.log"2⤵
- Suspicious use of WriteProcessMemory
PID:2724 -
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:3648
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x64_001_vcRuntimeAdditional_x64.log"2⤵PID:2992
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:2612
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x86_000_vcRuntimeMinimum_x86.log"2⤵PID:4012
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5100
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x86_001_vcRuntimeAdditional_x86.log"2⤵PID:4872
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:3876
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Desktop\ClearPop.doc"2⤵PID:840
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6160
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Desktop\Microsoft Edge.lnk"2⤵PID:4204
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5776
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Desktop\RegisterRevoke.html"2⤵PID:664
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6428
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\ApproveSelect.csv"2⤵PID:2324
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:4532
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\Are.docx"2⤵PID:1496
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6096
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\EnterSave.xml"2⤵PID:2896
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5852
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\Files.docx"2⤵PID:2140
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:2172
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\LockSuspend.doc"2⤵PID:4700
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6516
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\MoveUnlock.pptx"2⤵PID:796
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6360
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\Opened.docx"2⤵PID:4388
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:1952
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\OptimizePublish.docx"2⤵PID:1892
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6288
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\PingRegister.html"2⤵PID:1284
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6420
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\ReceiveWrite.pptx"2⤵PID:8
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6240
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\Recently.docx"2⤵PID:3304
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6468
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\These.docx"2⤵PID:4572
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6272
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Downloads\ClearExit.ppt"2⤵PID:4028
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6256
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Downloads\GroupUpdate.pdf"2⤵PID:1724
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:4092
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Downloads\UnlockHide.bmp"2⤵PID:5068
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6264
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Downloads\UnpublishCompress.bmp"2⤵PID:1552
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6248
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Links\Desktop.lnk"2⤵PID:2628
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6436
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Links\Downloads.lnk"2⤵PID:1556
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6280
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Music\CheckpointSwitch.ppt"2⤵PID:748
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5696
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Music\OptimizeSelect.sql"2⤵PID:1560
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6496
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Music\OutEdit.html"2⤵PID:4640
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:3648
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Music\WaitRead.odt"2⤵PID:2764
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6444
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\ConnectRevoke.bmp"2⤵PID:1368
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5660
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\DenyUnlock.png"2⤵PID:1568
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6452
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\My Wallpaper.jpg"2⤵PID:4452
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6412
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\ApproveSend.jpg"2⤵PID:4400
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6904
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\DismountExpand.sql"2⤵PID:1152
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6460
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\SendUninstall.docx"2⤵PID:5012
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6780
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\BroadcastMsg_1708958184.txt"2⤵PID:5176
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6596
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_NDP472-KB4054530-x86-x64-AllOS-ENU_decompression_log.txt"2⤵PID:5196
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6772
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistMSI4733.txt"2⤵PID:5332
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6752
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistMSI476E.txt"2⤵PID:5412
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6788
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistUI4733.txt"2⤵PID:5444
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6888
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistUI476E.txt"2⤵PID:5560
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6896
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\jawshtml.html"2⤵PID:5640
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5932
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\Microsoft .NET Framework 4.7.2 Setup_20240226_142806984.html"2⤵PID:5684
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6880
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Internet Explorer\brndlog.txt"2⤵PID:5716
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6872
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\OneDrive.VisualElementsManifest.xml"2⤵PID:5756
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6856
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\chrome_shutdown_ms.txt"2⤵PID:5768
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6864
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Internet Explorer\IECompatData\iecompatdata.xml"2⤵PID:5780
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6844
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\excel.exe_Rules.xml"2⤵PID:5856
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6744
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\msoia.exe_Rules.xml"2⤵PID:5952
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6956
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\office2016setup.exe_Rules.xml"2⤵PID:5992
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7236
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\officeclicktorun.exe_Rules.xml"2⤵PID:6076
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7228
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\onenote.exe_Rules.xml"2⤵PID:6112
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7248
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\winword.exe_Rules.xml"2⤵PID:4748
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:4976
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\DLP\TenantInfo.xml"2⤵PID:4476
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7256
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\alertIcon.png"2⤵PID:1848
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7264
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppBlue.png"2⤵PID:5504
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:8832
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppErrorBlue.png"2⤵PID:3084
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7484
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppErrorWhite.png"2⤵PID:800
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7492
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppWhite.png"2⤵PID:5892
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6684
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AutoPlayOptIn.png"2⤵PID:6040
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7316
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ElevatedAppBlue.png"2⤵PID:4964
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:8264
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ElevatedAppWhite.png"2⤵PID:1144
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7524
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\Error.png"2⤵PID:4692
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7292
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ErrorPage.html"2⤵PID:4668
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7500
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMHeroToast.png"2⤵PID:6152
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7324
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMLockedFileToast.png"2⤵PID:6196
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:10432
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMScanExclusionToast.png"2⤵PID:6588
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:11364
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\LoadingPage.html"2⤵PID:6800
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:11408
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\OneDriveLogo.png"2⤵PID:6984
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:12936
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaCritical.png"2⤵PID:7012
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:11948
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaError.png"2⤵PID:7024
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:12708
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaNearing.png"2⤵PID:7040
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:11416
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\TestSharePage.html"2⤵PID:7064
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13576
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ThirdPartyNotices.txt"2⤵PID:7308
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6520
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\Warning.png"2⤵PID:7348
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6472
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-100.png"2⤵PID:7364
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6244
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-125.png"2⤵PID:7376
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6292
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-150.png"2⤵PID:7392
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6884
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-200.png"2⤵PID:7440
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6216
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-400.png"2⤵PID:7452
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6748
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-100.png"2⤵PID:7476
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6688
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-125.png"2⤵PID:7512
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6456
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-150.png"2⤵PID:7536
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7072
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-200.png"2⤵PID:7552
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6444
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-400.png"2⤵PID:7572
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7408
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-100.png"2⤵PID:7600
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6276
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-125.png"2⤵PID:7612
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6440
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-150.png"2⤵PID:7648
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6784
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-200.png"2⤵PID:7664
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6732
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-400.png"2⤵PID:7684
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5928
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-100.png"2⤵PID:7704
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7356
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-125.png"2⤵PID:7720
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7332
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-150.png"2⤵PID:7752
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6780
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-200.png"2⤵PID:7764
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6376
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-400.png"2⤵PID:7792
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6220
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-100.png"2⤵PID:7804
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:3032
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-125.png"2⤵PID:7820
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6828
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-150.png"2⤵PID:7876
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:1964
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-200.png"2⤵PID:7904
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6768
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-400.png"2⤵PID:7920
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6824
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-100.png"2⤵PID:7940
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:2340
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-125.png"2⤵PID:7960
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:2668
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-150.png"2⤵PID:7972
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6944
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-200.png"2⤵PID:7992
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6868
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-400.png"2⤵PID:8004
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:3488
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\Shell\DefaultLayouts.xml"2⤵PID:8184
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6264
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk"2⤵PID:7716
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7112
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Microsoft Edge.lnk"2⤵PID:7748
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6888
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Shows Desktop.lnk"2⤵PID:7788
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6436
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Window Switcher.lnk"2⤵PID:7896
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7460
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Are.docx.lnk"2⤵PID:8044
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14284
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Files.docx.lnk"2⤵PID:7948
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7008
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Opened.docx.lnk"2⤵PID:8204
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6836
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Recently.docx.lnk"2⤵PID:8224
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6948
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\These.docx.lnk"2⤵PID:8240
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7292
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\SendTo\Fax Recipient.lnk"2⤵PID:8256
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7204
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\images\blurrect.png"2⤵PID:8268
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6084
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group1\1 - Desktop.lnk"2⤵PID:8284
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5176
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\1 - Run.lnk"2⤵PID:8300
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:1848
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\2 - Search.lnk"2⤵PID:8312
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7248
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\3 - Windows Explorer.lnk"2⤵PID:8324
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5676
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\4 - Control Panel.lnk"2⤵PID:8336
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7128
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\5 - Task Manager.lnk"2⤵PID:8448
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5512
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\01 - Command Prompt.lnk"2⤵PID:8460
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6468
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\01a - Windows PowerShell.lnk"2⤵PID:8472
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7048
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\02 - Command Prompt.lnk"2⤵PID:8496
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6032
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\02a - Windows PowerShell.lnk"2⤵PID:8508
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6240
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\03 - Computer Management.lnk"2⤵PID:8524
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5596
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\04 - Disk Management.lnk"2⤵PID:8540
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6112
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\04-1 - NetworkStatus.lnk"2⤵PID:8552
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5696
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\05 - Device Manager.lnk"2⤵PID:8568
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5648
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\06 - SystemAbout.lnk"2⤵PID:8580
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:1952
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\07 - Event Viewer.lnk"2⤵PID:8596
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7736
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\08 - PowerAndSleep.lnk"2⤵PID:8608
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5640
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\09 - Mobility Center.lnk"2⤵PID:8624
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5456
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\10 - AppsAndFeatures.lnk"2⤵PID:8644
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6580
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534304192412982.txt"2⤵PID:8656
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:2724
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534304947485472.txt"2⤵PID:8692
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6864
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534305585063974.txt"2⤵PID:8728
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6160
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534305838784240.txt"2⤵PID:8780
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5444
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534305993432169.txt"2⤵PID:8808
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:4372
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534306202011291.txt"2⤵PID:8844
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5792
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534306307497107.txt"2⤵PID:8884
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13236
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534306422958618.txt"2⤵PID:8904
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5780
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534306507732240.txt"2⤵PID:8916
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5452
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534306555234051.txt"2⤵PID:8932
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14280
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534306724923844.txt"2⤵PID:8948
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5772
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534306797763586.txt"2⤵PID:8964
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6416
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534306840988562.txt"2⤵PID:8984
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5896
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534307017966781.txt"2⤵PID:9000
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14312
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534308836037735.txt"2⤵PID:9024
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6288
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534309389034619.txt"2⤵PID:9048
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6612
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534317613489955.txt"2⤵PID:9076
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5492
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534317961932866.txt"2⤵PID:9112
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5448
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534318250199895.txt"2⤵PID:9136
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7416
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534318559014940.txt"2⤵PID:9176
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:4092
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534319484254322.txt"2⤵PID:9212
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7676
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534320370810191.txt"2⤵PID:8136
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5128
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534320433840509.txt"2⤵PID:7696
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6116
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534320787987604.txt"2⤵PID:8352
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6712
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534321887734465.txt"2⤵PID:8748
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5752
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534322186603302.txt"2⤵PID:8444
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5708
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534322486594540.txt"2⤵PID:9232
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5748
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534322811216526.txt"2⤵PID:9264
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:1160
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534323118972512.txt"2⤵PID:9308
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5716
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534325129811261.txt"2⤵PID:9320
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5200
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534368208014602.txt"2⤵PID:9344
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6524
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534371434147607.txt"2⤵PID:9360
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13272
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534371443605778.txt"2⤵PID:9580
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7032
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\SettingsCache.txt"2⤵PID:9612
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:1328
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\OneDrive.lnk"2⤵PID:9632
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5624
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"2⤵PID:9648
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7320
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\4s2odj76.default-release\pkcs11.txt"2⤵PID:9664
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6388
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\4s2odj76.default-release\SiteSecurityServiceState.txt"2⤵PID:9676
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7264
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\26310719480\squaretile.png"2⤵PID:9728
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7132
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\26310719480\tinytile.png"2⤵PID:9748
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:4056
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\38975140460\squaretile.png"2⤵PID:9764
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:4728
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\38975140460\tinytile.png"2⤵PID:9780
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5636
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\6501008900\squaretile.png"2⤵PID:9840
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6908
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\6501008900\tinytile.png"2⤵PID:9860
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5760
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\7603651830\squaretile.png"2⤵PID:9892
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6008
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\7603651830\tinytile.png"2⤵PID:9908
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:2788
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{8c51cfdf-2a03-4f9b-bbd8-a1cb3b0b8872}\0.0.filtertrie.intermediate.txt"2⤵PID:9932
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6368
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{8c51cfdf-2a03-4f9b-bbd8-a1cb3b0b8872}\0.1.filtertrie.intermediate.txt"2⤵PID:9948
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5656
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{8c51cfdf-2a03-4f9b-bbd8-a1cb3b0b8872}\0.2.filtertrie.intermediate.txt"2⤵PID:9964
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5744
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{f52877c9-0f92-4772-ab19-804fd72ff442}\0.0.filtertrie.intermediate.txt"2⤵PID:9980
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5864
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{f52877c9-0f92-4772-ab19-804fd72ff442}\0.1.filtertrie.intermediate.txt"2⤵PID:9996
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5916
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{f52877c9-0f92-4772-ab19-804fd72ff442}\0.2.filtertrie.intermediate.txt"2⤵PID:10016
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6000
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{fe1f2851-ffca-4750-ab86-7885527899b0}\0.0.filtertrie.intermediate.txt"2⤵PID:10052
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5768
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{fe1f2851-ffca-4750-ab86-7885527899b0}\0.1.filtertrie.intermediate.txt"2⤵PID:10080
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5424
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{fe1f2851-ffca-4750-ab86-7885527899b0}\0.2.filtertrie.intermediate.txt"2⤵PID:10096
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5756
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{9da409e3-1501-4b80-b9e5-05e99d54d7a1}\appsconversions.txt"2⤵PID:10116
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5560
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{9da409e3-1501-4b80-b9e5-05e99d54d7a1}\appsglobals.txt"2⤵PID:10140
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6664
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{9da409e3-1501-4b80-b9e5-05e99d54d7a1}\appssynonyms.txt"2⤵PID:10156
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5860
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{9da409e3-1501-4b80-b9e5-05e99d54d7a1}\settingsconversions.txt"2⤵PID:10184
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5740
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{9da409e3-1501-4b80-b9e5-05e99d54d7a1}\settingsglobals.txt"2⤵PID:10204
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:3956
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{9da409e3-1501-4b80-b9e5-05e99d54d7a1}\settingssynonyms.txt"2⤵PID:10216
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5880
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{3820ea15-52b4-4e59-b13e-e1ee641f148c}\0.0.filtertrie.intermediate.txt"2⤵PID:8440
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7384
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{3820ea15-52b4-4e59-b13e-e1ee641f148c}\0.1.filtertrie.intermediate.txt"2⤵PID:8548
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6028
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{3820ea15-52b4-4e59-b13e-e1ee641f148c}\0.2.filtertrie.intermediate.txt"2⤵PID:8576
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6672
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{ce768a4c-504b-440a-b79c-5ab95e593c51}\0.0.filtertrie.intermediate.txt"2⤵PID:8772
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5960
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{ce768a4c-504b-440a-b79c-5ab95e593c51}\0.1.filtertrie.intermediate.txt"2⤵PID:9396
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:8796
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{ce768a4c-504b-440a-b79c-5ab95e593c51}\0.2.filtertrie.intermediate.txt"2⤵PID:8912
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5704
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\File Explorer.lnk"2⤵PID:9036
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5584
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Firefox.lnk"2⤵PID:9340
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5924
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\Magnify.lnk"2⤵PID:9628
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5692
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\Narrator.lnk"2⤵PID:10472
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6484
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\On-Screen Keyboard.lnk"2⤵PID:10492
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6700
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessories\Internet Explorer.lnk"2⤵PID:10524
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5796
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Administrative Tools.lnk"2⤵PID:10540
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5604
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Command Prompt.lnk"2⤵PID:10552
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6600
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\computer.lnk"2⤵PID:10564
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6476
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Control Panel.lnk"2⤵PID:10584
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:1916
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\File Explorer.lnk"2⤵PID:10600
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5468
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Run.lnk"2⤵PID:10616
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:3604
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Windows PowerShell\Windows PowerShell (x86).lnk"2⤵PID:10628
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5820
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Windows PowerShell\Windows PowerShell.lnk"2⤵PID:10640
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5012
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Extensions\ghbmnnjooekpmoecnnnilnnbdlolhkhi\1.73.6_0\128.png"2⤵PID:10652
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5336
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\AC\Microsoft\Internet Explorer\DOMStore\5MIHM5LV\microsoft.windows[1].xml"2⤵PID:10664
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5224
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\AC\Microsoft\Internet Explorer\DOMStore\L8PNJOBX\www.bing[1].xml"2⤵PID:10676
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5540
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\128.png"2⤵PID:10736
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:3012
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\192.png"2⤵PID:10792
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5984
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\256.png"2⤵PID:10816
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6044
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\32.png"2⤵PID:10836
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:4344
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\48.png"2⤵PID:10856
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5268
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\64.png"2⤵PID:10868
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:4768
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\96.png"2⤵PID:10884
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:2108
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\128.png"2⤵PID:10944
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:3784
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\192.png"2⤵PID:10980
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6056
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\256.png"2⤵PID:11000
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6928
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\32.png"2⤵PID:11012
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:3124
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\48.png"2⤵PID:11032
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:3368
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\64.png"2⤵PID:11048
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5700
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\96.png"2⤵PID:11068
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5828
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\128.png"2⤵PID:11128
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5320
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\192.png"2⤵PID:11140
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5232
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\256.png"2⤵PID:11160
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6384
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\32.png"2⤵PID:11172
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5312
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\48.png"2⤵PID:11188
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5872
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\64.png"2⤵PID:11212
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6704
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\96.png"2⤵PID:11228
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5956
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\128.png"2⤵PID:9928
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5908
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\192.png"2⤵PID:10076
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6136
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\256.png"2⤵PID:9316
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7496
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\32.png"2⤵PID:9644
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5228
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\48.png"2⤵PID:9480
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:4824
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\64.png"2⤵PID:9172
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5284
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\96.png"2⤵PID:9760
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5364
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\128.png"2⤵PID:10596
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5208
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\192.png"2⤵PID:9876
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5460
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\256.png"2⤵PID:11272
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:572
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\32.png"2⤵PID:11292
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6372
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\48.png"2⤵PID:11320
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:4216
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\64.png"2⤵PID:11740
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:2496
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\96.png"2⤵PID:11752
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5844
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\128.png"2⤵PID:11824
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5672
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\192.png"2⤵PID:11836
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6284
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\256.png"2⤵PID:11848
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5600
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\32.png"2⤵PID:11860
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6280
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\48.png"2⤵PID:11872
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:2324
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\64.png"2⤵PID:11904
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5476
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\96.png"2⤵PID:11916
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5904
-
-
-
C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe"powershell" Get-MpPreference -verbose2⤵PID:14792
-
-
C:\Windows\system32\NOTEPAD.EXE"C:\Windows\system32\NOTEPAD.EXE" C:\Users\Admin\Desktop\EncryptedLog.txt1⤵
- Opens file in notepad (likely ransom note)
PID:6388
Network
MITRE ATT&CK Enterprise v15
Replay Monitor
Loading Replay Monitor...
Downloads
-
C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{ce768a4c-504b-440a-b79c-5ab95e593c51}\0.1.filtertrie.intermediate.txt.420
Filesize16B
MD5e8aaa566651759e399714d464cdfb390
SHA1373942a3618c8d5ff0ba8aab8e22d4a64e5641ae
SHA2561a4a61c3ade192d7f35bb5879ba1493ac39369579eaf9f73c72c44a9ecfa3a6a
SHA51223f835ffc6cfa06b864ee0f945dc844cb88aa1b0ab3cf2d0f8bf616c9a7446a563875ebd04f1b23d86d5a20ccc1a2cacd3e199c228cd73e8652c6f9e34b55ce2
-
C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{ce768a4c-504b-440a-b79c-5ab95e593c51}\0.2.filtertrie.intermediate.txt.420
Filesize16B
MD5209371fb985ae536f7a01b2cbf06fdeb
SHA16e5d735e5a6aef442f3342931eaf47d505763578
SHA2564cef54ede857b123a2b675fdce8147dbcc1a7c4d471ec5bfd8791f9e2ad9c0b3
SHA51253203c3447837fc04d0114f282e5b1efaeb1e81a90a9d50bd6384bd44823ab70c37f12aca73a52f803ba61a11ed3d7fd05ea04f79fc969212dce946df89b8bbe
-
C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534305993432169.txt.420
Filesize77KB
MD5db44cb2671c7026f63884176766183d1
SHA17851453d3ea5e376b55fd7dbe14cf2cb947e9167
SHA256d2330fe9ab0056f4e3e1d8c6cf9f496e583852eb79de3baae825f077c8d60d5f
SHA512e5ea725104677c0898e70d44e742196c9a8f24418712a3d5ee9f8946798c94e141eb57050deefbacfb4813ef5f3b16256414637290149fa93fa65f6625d253fc
-
C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534306555234051.txt.420
Filesize64KB
MD511ac6741b0cd7bcd3b9db6d37810ac50
SHA16d18291d18a9ea517b76b75a6d422314d21826d6
SHA2562ee2af334d7553d06d93619d903d2041c6a9853fb59d10a9b03c54825794feab
SHA512e47db917c98276a01fc9cef626cd457e74297ffeb48160cc5072fe760b6f724607c655cea15541d8b3db67126322cb6fbc7c548955bc33f30cc2f087f5414ed3
-
C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534320433840509.txt.420
Filesize63KB
MD5cb2b816748fd39bd5bfc656a1be9d6a0
SHA162565896f63691f980fec52952e3335ee8b865d1
SHA25609481df47b3c1bf52da64c8e07b30bc0a6aaa75823d734315a31ba88a67a7c57
SHA51255e9ea5f30ba88e6adfc5845b86375999d7e9ed906bde0cf3f35b63b537965a13996d2e5578991fd76149bd32cb1393e46bf732e8943b77328d1482898468298
-
C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133534371434147607.txt.420
Filesize74KB
MD5d5ae8b1582ada3900b18296f0d470072
SHA1dc44fb34b4a7c5eecb48a826fb0d6cfc3f53c5a4
SHA25608fcb2d98af7f93f10d275bfb4337de08820f0cdee8debabc176b64546fae992
SHA512d1998e174d58122a79eb4ac1edbb9e74b04adf2f979cc6ee5e85e6a87dfbd20908557932eb352c4487392d89c84e23edf1db8e9df44d66bd032a6106ceabc119
-
Filesize
114B
MD54bff2c7eb54af36525f371095fe29ab4
SHA1400eb33b4073f4e8545dd957d7f83d471f1c3601
SHA2561b6a9d197f9599a67f03285c975970784c07d44829f9fdf8690ed00a651c7b04
SHA5124e2fc39a83f5de01157ade3da006276bced029df2d28d17fecc7c30c139706706ca020ad71e12df64cd3ac1017ecc04d45b60847b439561476a0cf0eafb68651