Windows 7 deprecation
Windows 7 will be removed from tria.ge on 2025-03-31
Analysis
-
max time kernel
43s -
max time network
150s -
platform
windows11-21h2_x64 -
resource
win11-20240426-en -
resource tags
arch:x64arch:x86image:win11-20240426-enlocale:en-usos:windows11-21h2-x64system -
submitted
29/04/2024, 14:11
Static task
static1
Behavioral task
behavioral1
Sample
Winhost.exe
Resource
win10v2004-20240426-en
Behavioral task
behavioral2
Sample
Winhost.exe
Resource
win11-20240426-en
Behavioral task
behavioral3
Sample
Winhost.exe
Resource
win10v2004-20240419-en
Behavioral task
behavioral4
Sample
Winhost.exe
Resource
win11-20240426-en
General
-
Target
Winhost.exe
-
Size
139KB
-
MD5
b046a025e8e53fbd316629125c687c3d
-
SHA1
5fc76dc221a4287b706ecc57834e7ed848d41a46
-
SHA256
bc18713902edd2f64cae8d04bf37b8545a10c7882e3d3b1fb6f26a677f27434c
-
SHA512
be05f7f721d11733172f91d9aad622a86917ccac0e28817ab54d28d13510654755f40a986300d3b823d91fa041ee806823704e3537b2e31dd9de144ac25f7895
-
SSDEEP
3072:uiS4omp03WQthI/9S3BZi08iRQ1G78IVn27bSfcJA8ltE:uiS4ompB9S3BZi0a1G78IVhcSct
Malware Config
Signatures
-
description ioc Process Key created \REGISTRY\MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection Winhost.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection\DisableBehaviorMonitoring = "1" Winhost.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection\DisableOnAccessProtection = "1" Winhost.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection\DisableScanOnRealtimeEnable = "1" Winhost.exe -
description ioc Process Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLua = "1" Winhost.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\ConsentPromptBehaviorAdmin = "1" Winhost.exe -
Blocks application from running via registry modification 1 IoCs
Adds application to list of disallowed applications.
description ioc Process Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun = "1" Winhost.exe -
Disables RegEdit via registry modification 1 IoCs
description ioc Process Set value (int) \REGISTRY\USER\S-1-5-21-2994005945-4089876968-1367784197-1000\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools = "1" Winhost.exe -
Disables Task Manager via registry modification
-
Disables cmd.exe use via registry modification 1 IoCs
description ioc Process Set value (int) \REGISTRY\USER\S-1-5-21-2994005945-4089876968-1367784197-1000\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableCMD = "1" Winhost.exe -
Executes dropped EXE 37 IoCs
pid Process 5032 Windll.exe 10892 Windll.exe 24444 Windll.exe 13424 Windll.exe 13268 Windll.exe 14628 Windll.exe 13764 Windll.exe 15224 Windll.exe 14480 Windll.exe 13620 Windll.exe 16080 Windll.exe 10252 Windll.exe 15632 Windll.exe 840 Windll.exe 3524 Windll.exe 11132 Windll.exe 11816 Windll.exe 3304 Windll.exe 2348 Windll.exe 4380 Windll.exe 10804 Windll.exe 1980 Windll.exe 8216 Windll.exe 6764 Windll.exe 4924 Windll.exe 5760 Windll.exe 6684 Windll.exe 9376 Windll.exe 11784 Windll.exe 6284 Windll.exe 10848 Windll.exe 10732 Windll.exe 10324 Windll.exe 12444 Windll.exe 5952 Windll.exe 12504 Windll.exe 11824 Windll.exe -
Reads user/profile data of web browsers 2 TTPs
Infostealers often target stored browser data, which can include saved credentials etc.
-
description ioc Process Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows Defender\Features\TamperProtection = "0" Winhost.exe -
description ioc Process Key value queried \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLua Winhost.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLua = "1" Winhost.exe -
Drops desktop.ini file(s) 7 IoCs
description ioc Process File opened for modification C:\Users\Admin\Pictures\desktop.ini Windll.exe File opened for modification C:\Users\Admin\Pictures\Camera Roll\desktop.ini Windll.exe File opened for modification C:\Users\Admin\Pictures\Saved Pictures\desktop.ini Windll.exe File opened for modification C:\Users\Admin\Documents\desktop.ini Windll.exe File opened for modification C:\Users\Admin\Downloads\desktop.ini Windll.exe File opened for modification C:\Users\Admin\Music\desktop.ini Windll.exe File opened for modification C:\Users\Admin\Desktop\desktop.ini Windll.exe -
Legitimate hosting services abused for malware hosting/C2 1 TTPs 2 IoCs
flow ioc 1 raw.githubusercontent.com 2 raw.githubusercontent.com -
Drops file in System32 directory 9 IoCs
description ioc Process File opened for modification C:\Windows\System32\Winhost.runtimeconfig.json cmd.exe File created C:\Windows\System32\Winhost.dll cmd.exe File opened for modification C:\Windows\System32\Winhost.dll cmd.exe File opened for modification C:\Windows\System32\Windll.exe attrib.exe File created C:\Windows\System32\Winhost.runtimeconfig.json cmd.exe File opened for modification C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\INetCache\Content.IE5\ Windll.exe File created C:\Windows\System32\Windll.exe cmd.exe File opened for modification C:\Windows\System32\Windll.exe cmd.exe File opened for modification C:\Windows\System32\Winhost.dll attrib.exe -
Sets desktop wallpaper using registry 2 TTPs 1 IoCs
description ioc Process Set value (str) \REGISTRY\USER\S-1-5-21-2994005945-4089876968-1367784197-1000\Control Panel\Desktop\Wallpaper = "C:\\Users\\Admin\\AppData\\Local\\Temp\\tmp2k3cdm.tmp" Winhost.exe -
Suspicious behavior: EnumeratesProcesses 2 IoCs
pid Process 1056 powershell.exe 1056 powershell.exe -
Suspicious use of AdjustPrivilegeToken 1 IoCs
description pid Process Token: SeDebugPrivilege 1056 powershell.exe -
Suspicious use of WriteProcessMemory 64 IoCs
description pid Process procid_target PID 1224 wrote to memory of 1056 1224 Winhost.exe 82 PID 1224 wrote to memory of 1056 1224 Winhost.exe 82 PID 1224 wrote to memory of 2832 1224 Winhost.exe 84 PID 1224 wrote to memory of 2832 1224 Winhost.exe 84 PID 1224 wrote to memory of 4420 1224 Winhost.exe 85 PID 1224 wrote to memory of 4420 1224 Winhost.exe 85 PID 1224 wrote to memory of 4916 1224 Winhost.exe 86 PID 1224 wrote to memory of 4916 1224 Winhost.exe 86 PID 1224 wrote to memory of 2036 1224 Winhost.exe 87 PID 1224 wrote to memory of 2036 1224 Winhost.exe 87 PID 1224 wrote to memory of 2388 1224 Winhost.exe 88 PID 1224 wrote to memory of 2388 1224 Winhost.exe 88 PID 1224 wrote to memory of 1696 1224 Winhost.exe 89 PID 1224 wrote to memory of 1696 1224 Winhost.exe 89 PID 1224 wrote to memory of 3552 1224 Winhost.exe 90 PID 1224 wrote to memory of 3552 1224 Winhost.exe 90 PID 1696 wrote to memory of 3084 1696 cmd.exe 91 PID 1696 wrote to memory of 3084 1696 cmd.exe 91 PID 3552 wrote to memory of 4764 3552 cmd.exe 92 PID 3552 wrote to memory of 4764 3552 cmd.exe 92 PID 4916 wrote to memory of 2340 4916 cmd.exe 93 PID 4916 wrote to memory of 2340 4916 cmd.exe 93 PID 1224 wrote to memory of 5032 1224 Winhost.exe 94 PID 1224 wrote to memory of 5032 1224 Winhost.exe 94 PID 5032 wrote to memory of 2336 5032 Windll.exe 1477 PID 5032 wrote to memory of 2336 5032 Windll.exe 1477 PID 5032 wrote to memory of 1952 5032 Windll.exe 659 PID 5032 wrote to memory of 1952 5032 Windll.exe 659 PID 5032 wrote to memory of 760 5032 Windll.exe 98 PID 5032 wrote to memory of 760 5032 Windll.exe 98 PID 5032 wrote to memory of 428 5032 Windll.exe 100 PID 5032 wrote to memory of 428 5032 Windll.exe 100 PID 5032 wrote to memory of 2020 5032 Windll.exe 101 PID 5032 wrote to memory of 2020 5032 Windll.exe 101 PID 5032 wrote to memory of 1388 5032 Windll.exe 104 PID 5032 wrote to memory of 1388 5032 Windll.exe 104 PID 5032 wrote to memory of 4120 5032 Windll.exe 105 PID 5032 wrote to memory of 4120 5032 Windll.exe 105 PID 5032 wrote to memory of 1604 5032 Windll.exe 106 PID 5032 wrote to memory of 1604 5032 Windll.exe 106 PID 5032 wrote to memory of 1808 5032 Windll.exe 109 PID 5032 wrote to memory of 1808 5032 Windll.exe 109 PID 5032 wrote to memory of 4588 5032 Windll.exe 110 PID 5032 wrote to memory of 4588 5032 Windll.exe 110 PID 5032 wrote to memory of 4648 5032 Windll.exe 112 PID 5032 wrote to memory of 4648 5032 Windll.exe 112 PID 5032 wrote to memory of 2532 5032 Windll.exe 114 PID 5032 wrote to memory of 2532 5032 Windll.exe 114 PID 5032 wrote to memory of 3740 5032 Windll.exe 115 PID 5032 wrote to memory of 3740 5032 Windll.exe 115 PID 5032 wrote to memory of 2160 5032 Windll.exe 116 PID 5032 wrote to memory of 2160 5032 Windll.exe 116 PID 5032 wrote to memory of 2112 5032 Windll.exe 117 PID 5032 wrote to memory of 2112 5032 Windll.exe 117 PID 5032 wrote to memory of 1788 5032 Windll.exe 118 PID 5032 wrote to memory of 1788 5032 Windll.exe 118 PID 1952 wrote to memory of 2648 1952 cmd.exe 127 PID 1952 wrote to memory of 2648 1952 cmd.exe 127 PID 2336 wrote to memory of 2424 2336 cmd.exe 1412 PID 2336 wrote to memory of 2424 2336 cmd.exe 1412 PID 2020 wrote to memory of 1004 2020 cmd.exe 129 PID 2020 wrote to memory of 1004 2020 cmd.exe 129 PID 5032 wrote to memory of 4800 5032 Windll.exe 130 PID 5032 wrote to memory of 4800 5032 Windll.exe 130 -
System policy modification 1 TTPs 3 IoCs
description ioc Process Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun = "1" Winhost.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\ConsentPromptBehaviorAdmin = "1" Winhost.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLua = "1" Winhost.exe -
Uses Task Scheduler COM API 1 TTPs
The Task Scheduler COM API can be used to schedule applications to run on boot or at set times.
-
Views/modifies file attributes 1 TTPs 3 IoCs
pid Process 3084 attrib.exe 2340 attrib.exe 4764 attrib.exe
Processes
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"1⤵
- Modifies Windows Defender Real-time Protection settings
- UAC bypass
- Blocks application from running via registry modification
- Disables RegEdit via registry modification
- Disables cmd.exe use via registry modification
- Windows security modification
- Checks whether UAC is enabled
- Sets desktop wallpaper using registry
- Suspicious use of WriteProcessMemory
- System policy modification
PID:1224 -
C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe"powershell" Get-MpPreference -verbose2⤵
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
PID:1056
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C copy C:\Users\Admin\AppData\Local\Temp\Winhost.exe C:\Users\Admin\AppData\Local\Temp\Windll.exe2⤵PID:2832
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C copy C:\Users\Admin\AppData\Local\Temp\Winhost.exe C:\Windows\System32\Windll.exe2⤵
- Drops file in System32 directory
PID:4420
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C attrib +h C:\Windows\System32\Windll.exe2⤵
- Suspicious use of WriteProcessMemory
PID:4916 -
C:\Windows\system32\attrib.exeattrib +h C:\Windows\System32\Windll.exe3⤵
- Drops file in System32 directory
- Views/modifies file attributes
PID:2340
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C copy C:\Users\Admin\AppData\Local\Temp\Winhost.dll C:\Windows\System32\Winhost.dll2⤵
- Drops file in System32 directory
PID:2036
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C copy C:\Users\Admin\AppData\Local\Temp\Winhost.runtimeconfig.json C:\Windows\System32\Winhost.runtimeconfig.json2⤵
- Drops file in System32 directory
PID:2388
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C attrib +h C:\Windows\System32\Winhost.dll2⤵
- Suspicious use of WriteProcessMemory
PID:1696 -
C:\Windows\system32\attrib.exeattrib +h C:\Windows\System32\Winhost.dll3⤵
- Drops file in System32 directory
- Views/modifies file attributes
PID:3084
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C attrib +h C:\Windows\System32\Winhost.runtimeconfig.json2⤵
- Suspicious use of WriteProcessMemory
PID:3552 -
C:\Windows\system32\attrib.exeattrib +h C:\Windows\System32\Winhost.runtimeconfig.json3⤵
- Views/modifies file attributes
PID:4764
-
-
-
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"2⤵
- Executes dropped EXE
- Drops desktop.ini file(s)
- Drops file in System32 directory
- Suspicious use of WriteProcessMemory
PID:5032 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x64.log-MSI_vc_red.msi.txt"3⤵
- Suspicious use of WriteProcessMemory
PID:2336 -
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2424
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x64.log.html"3⤵
- Suspicious use of WriteProcessMemory
PID:1952 -
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2648
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x86.log-MSI_vc_red.msi.txt"3⤵PID:760
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:9136
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x86.log.html"3⤵PID:428
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:9420
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x64_0_vcRuntimeMinimum_x64.log"3⤵
- Suspicious use of WriteProcessMemory
PID:2020 -
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:1004
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x64_1_vcRuntimeAdditional_x64.log"3⤵PID:1388
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:9432
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x86_0_vcRuntimeMinimum_x86.log"3⤵PID:4120
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:11616
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x86_1_vcRuntimeAdditional_x86.log"3⤵PID:1604
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:10288
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x64_000_vcRuntimeMinimum_x64.log"3⤵PID:1808
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:10056
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x64_001_vcRuntimeAdditional_x64.log"3⤵PID:4588
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:9328
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x86_000_vcRuntimeMinimum_x86.log"3⤵PID:4648
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:10304
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x86_001_vcRuntimeAdditional_x86.log"3⤵PID:2532
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:10048
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x64_000_vcRuntimeMinimum_x64.log"3⤵PID:3740
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:9316
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x64_001_vcRuntimeAdditional_x64.log"3⤵PID:2160
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8260
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x86_000_vcRuntimeMinimum_x86.log"3⤵PID:2112
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:10296
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x86_001_vcRuntimeAdditional_x86.log"3⤵PID:1788
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12248
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Desktop\ConnectSplit.pptx"3⤵PID:4800
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13048
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Desktop\Microsoft Edge.lnk"3⤵PID:2016
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2572
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Desktop\SaveRedo.php"3⤵PID:4604
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13100
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Desktop\UnprotectConvertTo.php"3⤵PID:1520
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13244
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\Are.docx"3⤵PID:1676
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13736
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\ConfirmPublish.xlsx"3⤵PID:3044
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12064
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\ConvertDisconnect.odt"3⤵PID:2744
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12496
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\Files.docx"3⤵PID:3352
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14488
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\MeasureSave.xml"3⤵PID:1236
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13088
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\Opened.docx"3⤵PID:1228
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13644
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\ReceiveTrace.ppt"3⤵PID:4760
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13080
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\Recently.docx"3⤵PID:3284
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13108
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\RenameEnter.pdf"3⤵PID:2060
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13620
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\ResumeConnect.pdf"3⤵PID:2712
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13292
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\StepUnblock.txt"3⤵PID:4616
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12080
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\SwitchReset.html"3⤵PID:3580
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14200
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\These.docx"3⤵PID:2836
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13628
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Downloads\ConvertToExit.html"3⤵PID:3496
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13660
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Downloads\ExportMerge.odt"3⤵PID:1992
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12992
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Downloads\InstallResize.bmp"3⤵PID:1444
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14496
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Links\Desktop.lnk"3⤵PID:3404
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14024
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Links\Downloads.lnk"3⤵PID:4024
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13864
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Music\MeasureOpen.php"3⤵PID:4224
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13328
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\DisableInvoke.png"3⤵PID:1148
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13268
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\EnterSearch.jpg"3⤵PID:2252
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13636
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\My Wallpaper.jpg"3⤵PID:3952
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3608
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\PublishEdit.png"3⤵PID:868
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:1952
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\RequestWatch.png"3⤵PID:2176
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13912
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\UndoDisable.bmp"3⤵PID:944
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13872
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\BroadcastMsg_1714145977.txt"3⤵PID:876
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13536
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_NDP472-KB4054530-x86-x64-AllOS-ENU_decompression_log.txt"3⤵PID:4040
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13896
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistMSI4C22.txt"3⤵PID:4500
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13748
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistMSI4C3C.txt"3⤵PID:2624
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14456
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistUI4C22.txt"3⤵PID:2452
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13604
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistUI4C3C.txt"3⤵PID:3768
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13880
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\jawshtml.html"3⤵PID:2984
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14504
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\Microsoft .NET Framework 4.7.2 Setup_20240426_153555259.html"3⤵PID:3332
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4884
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Internet Explorer\brndlog.txt"3⤵PID:4276
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:9032
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\OneDrive.VisualElementsManifest.xml"3⤵PID:1584
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13612
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\chrome_shutdown_ms.txt"3⤵PID:1212
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:11952
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Edge\User Data\edge_shutdown_ms.txt"3⤵PID:2724
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13304
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Internet Explorer\IECompatData\iecompatdata.xml"3⤵PID:4812
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13856
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\excel.exe_Rules.xml"3⤵PID:1924
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13552
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\office2016setup.exe_Rules.xml"3⤵PID:4480
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14160
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\officeclicktorun.exe_Rules.xml"3⤵PID:4764
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13788
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\onenote.exe_Rules.xml"3⤵PID:5108
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13120
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\winword.exe_Rules.xml"3⤵PID:4636
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13196
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\alertIcon.png"3⤵PID:4776
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:1912
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppBlue.png"3⤵PID:1096
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13796
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppErrorBlue.png"3⤵PID:1368
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14168
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppErrorWhite.png"3⤵PID:3868
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13320
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppWhite.png"3⤵PID:4000
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13592
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AutoPlayOptIn.png"3⤵PID:2036
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14516
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ElevatedAppBlue.png"3⤵PID:3552
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13692
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ElevatedAppWhite.png"3⤵PID:2692
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13888
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\Error.png"3⤵PID:3268
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13772
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ErrorPage.html"3⤵PID:3504
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2700
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMHeroToast.png"3⤵PID:3024
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13188
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMLockedFileToast.png"3⤵PID:568
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14692
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMScanExclusionToast.png"3⤵PID:4172
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13488
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\LoadingPage.html"3⤵PID:3704
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14192
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\OneDriveLogo.png"3⤵PID:1972
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13568
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaCritical.png"3⤵PID:980
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14176
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaError.png"3⤵PID:5044
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13272
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaNearing.png"3⤵PID:3700
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13728
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\TestSharePage.html"3⤵PID:4076
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13056
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ThirdPartyNotices.txt"3⤵PID:4952
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14000
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\Warning.png"3⤵PID:3472
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2428
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-100.png"3⤵PID:2844
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15400
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-125.png"3⤵PID:3920
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12072
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-150.png"3⤵PID:1132
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14300
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-200.png"3⤵PID:5136
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:11736
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-400.png"3⤵PID:5348
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13700
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-100.png"3⤵PID:5364
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13652
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-125.png"3⤵PID:5392
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13936
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-150.png"3⤵PID:5404
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:11148
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-200.png"3⤵PID:5420
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13920
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-400.png"3⤵PID:5444
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13668
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-100.png"3⤵PID:5460
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3012
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-125.png"3⤵PID:5472
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14852
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-150.png"3⤵PID:5496
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13352
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-200.png"3⤵PID:5516
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:1612
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-400.png"3⤵PID:5540
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12960
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-100.png"3⤵PID:5560
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15144
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-125.png"3⤵PID:5580
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14276
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-150.png"3⤵PID:5624
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13408
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-200.png"3⤵PID:5648
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13780
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-400.png"3⤵PID:5668
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13584
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-100.png"3⤵PID:5684
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13368
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-125.png"3⤵PID:5708
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14596
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-150.png"3⤵PID:5736
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14080
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-200.png"3⤵PID:5760
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14144
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-400.png"3⤵PID:5784
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13360
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-100.png"3⤵PID:5808
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13468
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-125.png"3⤵PID:5828
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13384
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-150.png"3⤵PID:5856
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15172
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-200.png"3⤵PID:5884
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13544
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-400.png"3⤵PID:5900
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13576
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\Shell\DefaultLayouts.xml"3⤵PID:5920
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13400
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\TempState\SettingsCache.txt"3⤵PID:5940
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13992
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk"3⤵PID:5960
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14284
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Microsoft Edge.lnk"3⤵PID:5976
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13284
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Shows Desktop.lnk"3⤵PID:5992
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14060
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Window Switcher.lnk"3⤵PID:6016
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14728
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Are.docx.lnk"3⤵PID:6032
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15216
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Files.docx.lnk"3⤵PID:6044
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14464
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Opened.docx.lnk"3⤵PID:6060
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13496
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Recently.docx.lnk"3⤵PID:6076
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13520
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\These.docx.lnk"3⤵PID:6104
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13528
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\SendTo\Fax Recipient.lnk"3⤵PID:6124
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14328
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Microsoft Edge.lnk"3⤵PID:1512
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15164
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\images\blurrect.png"3⤵PID:240
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15388
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group1\1 - Desktop.lnk"3⤵PID:3576
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14240
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\1 - Run.lnk"3⤵PID:1960
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13476
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\2 - Search.lnk"3⤵PID:3972
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15108
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\3 - Windows Explorer.lnk"3⤵PID:3544
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14248
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\4 - Control Panel.lnk"3⤵PID:1932
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14232
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\5 - Task Manager.lnk"3⤵PID:5160
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13336
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\01 - Windows Terminal.lnk"3⤵PID:3752
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13560
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\02 - Windows Terminal.lnk"3⤵PID:4916
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14208
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\03 - Computer Management.lnk"3⤵PID:1896
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13260
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\04 - Disk Management.lnk"3⤵PID:3612
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13984
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\04-1 - NetworkStatus.lnk"3⤵PID:2032
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14588
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\05 - Device Manager.lnk"3⤵PID:5068
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13956
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\06 - SystemAbout.lnk"3⤵PID:2192
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13432
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\07 - Event Viewer.lnk"3⤵PID:1472
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13948
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\08 - PowerAndSleep.lnk"3⤵PID:2992
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14136
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\09 - Mobility Center.lnk"3⤵PID:4180
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13904
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\10 - AppsAndFeatures.lnk"3⤵PID:6164
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14308
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586190188097554.txt"3⤵PID:6180
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14844
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586192606796387.txt"3⤵PID:6204
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13964
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586200865996728.txt"3⤵PID:6228
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14256
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Administrative Tools.lnk"3⤵PID:6240
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14804
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\File Explorer.lnk"3⤵PID:6256
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14052
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Microsoft Edge.lnk"3⤵PID:6276
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13232
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\OneDrive.lnk"3⤵PID:6296
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14572
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"3⤵PID:6316
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15532
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\6t7awfwd.default-release\AlternateServices.txt"3⤵PID:6340
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14548
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\6t7awfwd.default-release\pkcs11.txt"3⤵PID:6360
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14268
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\6t7awfwd.default-release\SiteSecurityServiceState.txt"3⤵PID:6372
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13504
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\INetCache\IE\9SRLEQDP\update100[1].xml"3⤵PID:6400
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14580
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\26310719480\squaretile.png"3⤵PID:6412
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14316
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\26310719480\tinytile.png"3⤵PID:6428
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:5088
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\38975140460\squaretile.png"3⤵PID:6452
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14016
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\38975140460\tinytile.png"3⤵PID:6476
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14480
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\6501008900\squaretile.png"3⤵PID:6500
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13212
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\6501008900\tinytile.png"3⤵PID:6520
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13204
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\7603651830\squaretile.png"3⤵PID:6552
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15076
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\7603651830\tinytile.png"3⤵PID:6576
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14472
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\4CBY2389\RW1dYo2[1].png"3⤵PID:6592
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14788
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\QM99XFBB\RW1dRhL[1].png"3⤵PID:6620
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13036
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\QM99XFBB\RW1kENf[1].png"3⤵PID:6636
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15156
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\VORB2QS3\RW1dYo3[1].png"3⤵PID:6660
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12388
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\VORB2QS3\RW1kPif[1].png"3⤵PID:6680
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13376
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\VUSVYH4C\RW1dOLr[1].png"3⤵PID:6704
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14008
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\VUSVYH4C\RW1kPie[1].png"3⤵PID:6720
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13416
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{3ac04424-59ee-4a9a-98d0-0c32a94c61ae}\0.0.filtertrie.intermediate.txt"3⤵PID:6748
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14224
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{3ac04424-59ee-4a9a-98d0-0c32a94c61ae}\0.1.filtertrie.intermediate.txt"3⤵PID:6760
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13168
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{3ac04424-59ee-4a9a-98d0-0c32a94c61ae}\0.2.filtertrie.intermediate.txt"3⤵PID:6776
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14736
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{ba036581-6060-4f28-92b3-efea1cce8b32}\0.0.filtertrie.intermediate.txt"3⤵PID:6788
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14996
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{ba036581-6060-4f28-92b3-efea1cce8b32}\0.1.filtertrie.intermediate.txt"3⤵PID:6808
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14556
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{ba036581-6060-4f28-92b3-efea1cce8b32}\0.2.filtertrie.intermediate.txt"3⤵PID:6832
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14524
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{e60c3411-491a-49e0-a628-d1b0582c92e2}\appsconversions.txt"3⤵PID:6872
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13392
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{e60c3411-491a-49e0-a628-d1b0582c92e2}\appsglobals.txt"3⤵PID:6884
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15256
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{e60c3411-491a-49e0-a628-d1b0582c92e2}\appssynonyms.txt"3⤵PID:7184
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14540
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{e60c3411-491a-49e0-a628-d1b0582c92e2}\settingsconversions.txt"3⤵PID:7196
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:10672
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{e60c3411-491a-49e0-a628-d1b0582c92e2}\settingsglobals.txt"3⤵PID:7208
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14720
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{e60c3411-491a-49e0-a628-d1b0582c92e2}\settingssynonyms.txt"3⤵PID:7228
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13068
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{e3eec2b8-cff4-4e77-b3f5-7322dcf41ed4}\0.0.filtertrie.intermediate.txt"3⤵PID:7248
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15232
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{e3eec2b8-cff4-4e77-b3f5-7322dcf41ed4}\0.1.filtertrie.intermediate.txt"3⤵PID:7260
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14564
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{e3eec2b8-cff4-4e77-b3f5-7322dcf41ed4}\0.2.filtertrie.intermediate.txt"3⤵PID:7280
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14184
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\File Explorer.lnk"3⤵PID:7292
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14356
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Firefox.lnk"3⤵PID:7324
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:9720
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Google Chrome.lnk"3⤵PID:7336
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15124
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Microsoft Edge.lnk"3⤵PID:7348
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13764
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\Magnify.lnk"3⤵PID:7368
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14216
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\Narrator.lnk"3⤵PID:7380
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13424
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\On-Screen Keyboard.lnk"3⤵PID:7404
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14888
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Command Prompt.lnk"3⤵PID:7420
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13928
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Control Panel.lnk"3⤵PID:7436
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15092
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Run.lnk"3⤵PID:7452
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:896
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Windows PowerShell\Windows PowerShell (x86).lnk"3⤵PID:7480
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13512
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Windows PowerShell\Windows PowerShell.lnk"3⤵PID:7500
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14636
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\ghbmnnjooekpmoecnnnilnnbdlolhkhi\1.76.1_0\128.png"3⤵PID:7512
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14292
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\ghbmnnjooekpmoecnnnilnnbdlolhkhi\1.76.1_0\offscreendocument.html"3⤵PID:7532
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15200
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\AC\Microsoft\Internet Explorer\DOMStore\QNIUHILU\www.bing[1].xml"3⤵PID:7548
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14704
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\html\craw_window.html"3⤵PID:7572
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14780
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\icon_128.png"3⤵PID:7588
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14616
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\icon_16.png"3⤵PID:7608
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15264
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button.png"3⤵PID:7620
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14820
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_close.png"3⤵PID:7636
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15208
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_hover.png"3⤵PID:7648
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14920
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_maximize.png"3⤵PID:7672
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15084
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_pressed.png"3⤵PID:7692
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:1376
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\128.png"3⤵PID:7724
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15004
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\192.png"3⤵PID:7740
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13816
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\256.png"3⤵PID:7760
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14364
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\32.png"3⤵PID:7776
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15068
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\48.png"3⤵PID:7792
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13448
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\64.png"3⤵PID:7808
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14880
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\96.png"3⤵PID:7820
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4596
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\128.png"3⤵PID:7840
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13440
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\192.png"3⤵PID:7868
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14988
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\256.png"3⤵PID:7896
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14964
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\32.png"3⤵PID:7912
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14828
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\48.png"3⤵PID:7924
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14864
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\64.png"3⤵PID:7944
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15116
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\96.png"3⤵PID:7960
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14956
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\128.png"3⤵PID:7980
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15240
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\192.png"3⤵PID:7992
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15888
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\256.png"3⤵PID:8004
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14980
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\32.png"3⤵PID:8016
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14948
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\48.png"3⤵PID:8028
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15380
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\64.png"3⤵PID:8040
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:920
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\96.png"3⤵PID:8052
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14904
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\128.png"3⤵PID:8068
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14912
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\192.png"3⤵PID:8612
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14928
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\256.png"3⤵PID:8648
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14812
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\32.png"3⤵PID:8676
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15484
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\48.png"3⤵PID:8696
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14972
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\64.png"3⤵PID:8708
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14796
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\96.png"3⤵PID:8720
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15224
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\128.png"3⤵PID:8732
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14712
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\192.png"3⤵PID:8748
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14532
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\256.png"3⤵PID:8772
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15280
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\32.png"3⤵PID:8788
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14940
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\48.png"3⤵PID:8804
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15248
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\64.png"3⤵PID:8824
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15896
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\96.png"3⤵PID:8840
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13456
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\128.png"3⤵PID:8868
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14152
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\192.png"3⤵PID:8880
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14628
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\256.png"3⤵PID:8908
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13716
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\32.png"3⤵PID:8920
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15880
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\48.png"3⤵PID:8932
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14836
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\64.png"3⤵PID:8952
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15100
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\96.png"3⤵PID:8972
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14872
-
-
-
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"3⤵
- Executes dropped EXE
PID:10892 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x86.log-MSI_vc_red.msi.txt"4⤵PID:16544
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13004
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x86.log.html"4⤵PID:16560
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13076
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x64_0_vcRuntimeMinimum_x64.log"4⤵PID:16576
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:12388
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x64_1_vcRuntimeAdditional_x64.log"4⤵PID:16592
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:9136
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x86_0_vcRuntimeMinimum_x86.log"4⤵PID:16608
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13024
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x86_1_vcRuntimeAdditional_x86.log"4⤵PID:16720
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:11664
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x64_000_vcRuntimeMinimum_x64.log"4⤵PID:16740
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:17172
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x64_001_vcRuntimeAdditional_x64.log"4⤵PID:16756
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13040
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x86_000_vcRuntimeMinimum_x86.log"4⤵PID:16772
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13116
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x86_001_vcRuntimeAdditional_x86.log"4⤵PID:16788
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:12960
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x64_000_vcRuntimeMinimum_x64.log"4⤵PID:16804
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:8264
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x64_001_vcRuntimeAdditional_x64.log"4⤵PID:16820
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:11612
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x86_000_vcRuntimeMinimum_x86.log"4⤵PID:16840
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:11996
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x86_001_vcRuntimeAdditional_x86.log"4⤵PID:16860
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13132
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Links\Desktop.lnk"4⤵PID:17120
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13640
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Links\Downloads.lnk"4⤵PID:17136
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13036
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\BroadcastMsg_1714145977.txt"4⤵PID:17160
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:9012
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_NDP472-KB4054530-x86-x64-AllOS-ENU_decompression_log.txt"4⤵PID:17176
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:7200
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistMSI4C22.txt"4⤵PID:17200
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14324
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistMSI4C3C.txt"4⤵PID:17216
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:8608
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistUI4C22.txt"4⤵PID:17240
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15396
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistUI4C3C.txt"4⤵PID:17260
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15380
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\jawshtml.html"4⤵PID:17276
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13420
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\Microsoft .NET Framework 4.7.2 Setup_20240426_153555259.html"4⤵PID:17292
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:9776
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Internet Explorer\brndlog.txt"4⤵PID:17308
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:6864
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\OneDrive.VisualElementsManifest.xml"4⤵PID:17332
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13264
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\chrome_shutdown_ms.txt"4⤵PID:17356
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2428
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Edge\User Data\edge_shutdown_ms.txt"4⤵PID:17372
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2216
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Internet Explorer\IECompatData\iecompatdata.xml"4⤵PID:17396
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:3336
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\excel.exe_Rules.xml"4⤵PID:16316
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:4956
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\office2016setup.exe_Rules.xml"4⤵PID:16640
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:16912
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\officeclicktorun.exe_Rules.xml"4⤵PID:16604
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:5572
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\onenote.exe_Rules.xml"4⤵PID:16656
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13128
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\winword.exe_Rules.xml"4⤵PID:16768
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:5616
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\alertIcon.png"4⤵PID:16896
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:8424
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppBlue.png"4⤵PID:16736
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15152
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppErrorBlue.png"4⤵PID:16904
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13276
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppErrorWhite.png"4⤵PID:16920
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:5908
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppWhite.png"4⤵PID:16832
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13256
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AutoPlayOptIn.png"4⤵PID:17424
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:1028
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ElevatedAppBlue.png"4⤵PID:17444
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:9036
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ElevatedAppWhite.png"4⤵PID:17468
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2884
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\Error.png"4⤵PID:17484
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13428
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ErrorPage.html"4⤵PID:17508
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2292
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMHeroToast.png"4⤵PID:17524
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:9956
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMLockedFileToast.png"4⤵PID:17540
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:7704
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMScanExclusionToast.png"4⤵PID:17556
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13180
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\LoadingPage.html"4⤵PID:17572
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:10892
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\OneDriveLogo.png"4⤵PID:17588
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:3120
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaCritical.png"4⤵PID:17604
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:24372
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaError.png"4⤵PID:17620
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13300
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaNearing.png"4⤵PID:17636
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14320
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\TestSharePage.html"4⤵PID:17652
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:5372
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ThirdPartyNotices.txt"4⤵PID:17676
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:9832
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\Warning.png"4⤵PID:17700
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:21596
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-100.png"4⤵PID:17716
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:23724
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-125.png"4⤵PID:17732
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:1656
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-150.png"4⤵PID:17752
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:3592
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-200.png"4⤵PID:17772
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14484
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-400.png"4⤵PID:17792
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2104
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-100.png"4⤵PID:17804
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:17784
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-125.png"4⤵PID:17824
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:4936
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-150.png"4⤵PID:17836
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:1692
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-200.png"4⤵PID:17856
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:17664
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-400.png"4⤵PID:17872
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13668
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-100.png"4⤵PID:17888
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:4276
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-125.png"4⤵PID:17908
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13240
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-150.png"4⤵PID:17928
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:10896
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-200.png"4⤵PID:17948
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:21148
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-400.png"4⤵PID:17976
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:9332
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-100.png"4⤵PID:17996
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14560
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-125.png"4⤵PID:18016
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:5264
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-150.png"4⤵PID:18028
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:12004
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-200.png"4⤵PID:18040
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13692
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-400.png"4⤵PID:18052
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:9772
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-100.png"4⤵PID:18064
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13340
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-125.png"4⤵PID:18076
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:3140
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-150.png"4⤵PID:18088
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13732
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-200.png"4⤵PID:18100
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14028
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-400.png"4⤵PID:18112
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14784
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-100.png"4⤵PID:18124
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:6660
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-125.png"4⤵PID:18136
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2496
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-150.png"4⤵PID:18148
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15804
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-200.png"4⤵PID:18168
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14544
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-400.png"4⤵PID:18180
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13364
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\Shell\DefaultLayouts.xml"4⤵PID:18196
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13672
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\TempState\SettingsCache.txt"4⤵PID:18212
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14228
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk"4⤵PID:18232
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15168
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Microsoft Edge.lnk"4⤵PID:18244
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13308
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Shows Desktop.lnk"4⤵PID:18264
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13720
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Window Switcher.lnk"4⤵PID:18276
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13176
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Are.docx.lnk"4⤵PID:18300
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15132
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Files.docx.lnk"4⤵PID:18320
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:11492
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Opened.docx.lnk"4⤵PID:18336
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:5292
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Recently.docx.lnk"4⤵PID:18352
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:4500
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\These.docx.lnk"4⤵PID:18364
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:22840
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\SendTo\Fax Recipient.lnk"4⤵PID:18384
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13288
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Microsoft Edge.lnk"4⤵PID:18400
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13460
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\images\blurrect.png"4⤵PID:18416
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:9356
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group1\1 - Desktop.lnk"4⤵PID:17252
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14960
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\1 - Run.lnk"4⤵PID:16812
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:7324
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\2 - Search.lnk"4⤵PID:16852
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13088
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\3 - Windows Explorer.lnk"4⤵PID:17152
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13884
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\4 - Control Panel.lnk"4⤵PID:17212
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:9000
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\5 - Task Manager.lnk"4⤵PID:17112
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13776
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\01 - Windows Terminal.lnk"4⤵PID:18460
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:9020
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\02 - Windows Terminal.lnk"4⤵PID:18472
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14868
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\03 - Computer Management.lnk"4⤵PID:18492
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13356
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\04 - Disk Management.lnk"4⤵PID:18504
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:5408
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\04-1 - NetworkStatus.lnk"4⤵PID:18524
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13508
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\05 - Device Manager.lnk"4⤵PID:18544
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:12284
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\06 - SystemAbout.lnk"4⤵PID:18564
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:8600
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\07 - Event Viewer.lnk"4⤵PID:18584
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13564
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\08 - PowerAndSleep.lnk"4⤵PID:18612
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14492
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\09 - Mobility Center.lnk"4⤵PID:18632
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13296
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\10 - AppsAndFeatures.lnk"4⤵PID:18648
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2424
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586190188097554.txt"4⤵PID:18672
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:12000
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586192606796387.txt"4⤵PID:18684
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13216
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586200865996728.txt"4⤵PID:18696
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:12700
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Administrative Tools.lnk"4⤵PID:17920
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15072
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\File Explorer.lnk"4⤵PID:17968
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14600
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Microsoft Edge.lnk"4⤵PID:19044
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13932
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\OneDrive.lnk"4⤵PID:18956
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:23472
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"4⤵PID:17832
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14360
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\6t7awfwd.default-release\AlternateServices.txt"4⤵PID:19468
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13292
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\6t7awfwd.default-release\pkcs11.txt"4⤵PID:19484
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14496
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\6t7awfwd.default-release\SiteSecurityServiceState.txt"4⤵PID:19500
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:16200
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\INetCache\IE\9SRLEQDP\update100[1].xml"4⤵PID:19516
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14340
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\26310719480\squaretile.png"4⤵PID:19528
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:5540
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\26310719480\tinytile.png"4⤵PID:19544
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13588
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\38975140460\squaretile.png"4⤵PID:19556
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14272
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\38975140460\tinytile.png"4⤵PID:19568
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15976
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\6501008900\squaretile.png"4⤵PID:19580
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13768
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\6501008900\tinytile.png"4⤵PID:19592
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14072
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\7603651830\squaretile.png"4⤵PID:19604
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:1640
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\7603651830\tinytile.png"4⤵PID:19616
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:12636
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\4CBY2389\RW1dYo2[1].png"4⤵PID:19628
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14656
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\QM99XFBB\RW1dRhL[1].png"4⤵PID:19640
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14132
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\QM99XFBB\RW1kENf[1].png"4⤵PID:19652
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:16104
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\VORB2QS3\RW1dYo3[1].png"4⤵PID:19664
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14288
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\VORB2QS3\RW1kPif[1].png"4⤵PID:19676
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15996
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\VUSVYH4C\RW1dOLr[1].png"4⤵PID:19688
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13548
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\VUSVYH4C\RW1kPie[1].png"4⤵PID:19700
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13704
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{3ac04424-59ee-4a9a-98d0-0c32a94c61ae}\0.0.filtertrie.intermediate.txt"4⤵PID:19716
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15020
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{3ac04424-59ee-4a9a-98d0-0c32a94c61ae}\0.1.filtertrie.intermediate.txt"4⤵PID:19732
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13556
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{3ac04424-59ee-4a9a-98d0-0c32a94c61ae}\0.2.filtertrie.intermediate.txt"4⤵PID:19744
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13632
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{ba036581-6060-4f28-92b3-efea1cce8b32}\0.0.filtertrie.intermediate.txt"4⤵PID:19764
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15260
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{ba036581-6060-4f28-92b3-efea1cce8b32}\0.1.filtertrie.intermediate.txt"4⤵PID:19780
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13812
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{ba036581-6060-4f28-92b3-efea1cce8b32}\0.2.filtertrie.intermediate.txt"4⤵PID:19808
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:16460
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{e60c3411-491a-49e0-a628-d1b0582c92e2}\appsconversions.txt"4⤵PID:19828
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14372
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{e60c3411-491a-49e0-a628-d1b0582c92e2}\appsglobals.txt"4⤵PID:19840
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:23464
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{e60c3411-491a-49e0-a628-d1b0582c92e2}\appssynonyms.txt"4⤵PID:19860
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14436
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{e60c3411-491a-49e0-a628-d1b0582c92e2}\settingsconversions.txt"4⤵PID:19880
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:6620
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{e60c3411-491a-49e0-a628-d1b0582c92e2}\settingsglobals.txt"4⤵PID:19892
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15212
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{e60c3411-491a-49e0-a628-d1b0582c92e2}\settingssynonyms.txt"4⤵PID:19904
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13492
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{e3eec2b8-cff4-4e77-b3f5-7322dcf41ed4}\0.0.filtertrie.intermediate.txt"4⤵PID:19916
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15040
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{e3eec2b8-cff4-4e77-b3f5-7322dcf41ed4}\0.1.filtertrie.intermediate.txt"4⤵PID:19932
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13572
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{e3eec2b8-cff4-4e77-b3f5-7322dcf41ed4}\0.2.filtertrie.intermediate.txt"4⤵PID:19944
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15548
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\File Explorer.lnk"4⤵PID:19956
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:16220
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Firefox.lnk"4⤵PID:19968
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:23540
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Google Chrome.lnk"4⤵PID:19980
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13600
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Microsoft Edge.lnk"4⤵PID:19992
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14056
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\Magnify.lnk"4⤵PID:20004
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:10056
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\Narrator.lnk"4⤵PID:20016
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:16124
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\On-Screen Keyboard.lnk"4⤵PID:20028
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:16172
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Command Prompt.lnk"4⤵PID:20040
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2336
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Control Panel.lnk"4⤵PID:20052
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14660
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Run.lnk"4⤵PID:20068
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15656
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Windows PowerShell\Windows PowerShell (x86).lnk"4⤵PID:20080
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14260
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Windows PowerShell\Windows PowerShell.lnk"4⤵PID:20092
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14596
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\ghbmnnjooekpmoecnnnilnnbdlolhkhi\1.76.1_0\128.png"4⤵PID:20104
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15272
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\ghbmnnjooekpmoecnnnilnnbdlolhkhi\1.76.1_0\offscreendocument.html"4⤵PID:20116
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15588
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\AC\Microsoft\Internet Explorer\DOMStore\QNIUHILU\www.bing[1].xml"4⤵PID:20132
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14428
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\html\craw_window.html"4⤵PID:20152
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14312
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\icon_128.png"4⤵PID:20168
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14296
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\icon_16.png"4⤵PID:20180
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14416
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button.png"4⤵PID:20196
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13224
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_close.png"4⤵PID:20212
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15492
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_hover.png"4⤵PID:20228
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14408
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_maximize.png"4⤵PID:20244
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14896
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_pressed.png"4⤵PID:20260
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:16388
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\128.png"4⤵PID:20276
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:1216
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\192.png"4⤵PID:20288
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14204
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\256.png"4⤵PID:20304
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15664
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\32.png"4⤵PID:20320
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:11332
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\48.png"4⤵PID:20332
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15900
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\64.png"4⤵PID:20360
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:12496
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\96.png"4⤵PID:20372
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14036
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\128.png"4⤵PID:20388
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15372
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\192.png"4⤵PID:20400
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13952
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\256.png"4⤵PID:20412
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14084
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\32.png"4⤵PID:20424
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15104
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\48.png"4⤵PID:20440
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13804
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\64.png"4⤵PID:20460
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:16420
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\96.png"4⤵PID:20472
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14528
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\128.png"4⤵PID:19392
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14688
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\192.png"4⤵PID:18444
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15024
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\256.png"4⤵PID:17744
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14172
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\32.png"4⤵PID:17496
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2900
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\48.png"4⤵PID:20492
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14044
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\64.png"4⤵PID:20504
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15148
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\96.png"4⤵PID:20516
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:9420
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\128.png"4⤵PID:20528
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13616
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\192.png"4⤵PID:20540
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13844
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\256.png"4⤵PID:20552
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13960
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\32.png"4⤵PID:20572
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15424
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\48.png"4⤵PID:20588
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2904
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\64.png"4⤵PID:20608
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13888
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\96.png"4⤵PID:20624
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13376
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\128.png"4⤵PID:20640
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:12744
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\192.png"4⤵PID:20664
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:16392
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\256.png"4⤵PID:20680
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15552
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\32.png"4⤵PID:20696
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15176
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\48.png"4⤵PID:20712
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13856
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\64.png"4⤵PID:20728
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13540
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\96.png"4⤵PID:20744
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:3712
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\128.png"4⤵PID:20768
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15292
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\192.png"4⤵PID:20784
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13104
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\256.png"4⤵PID:20800
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15344
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\32.png"4⤵PID:20812
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15188
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\48.png"4⤵PID:20832
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:484
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\64.png"4⤵PID:20844
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13904
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\96.png"4⤵PID:20860
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15340
-
-
-
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"4⤵
- Executes dropped EXE
PID:24444 -
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"5⤵
- Executes dropped EXE
PID:13424 -
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"6⤵
- Executes dropped EXE
PID:13268 -
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV17⤵PID:13196
-
-
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"7⤵
- Executes dropped EXE
PID:14628 -
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV18⤵PID:15200
-
-
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"8⤵
- Executes dropped EXE
PID:13764 -
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV19⤵PID:13864
-
-
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"9⤵
- Executes dropped EXE
PID:15224 -
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV110⤵PID:14904
-
-
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"10⤵
- Executes dropped EXE
PID:14480 -
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV111⤵PID:13328
-
-
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"11⤵
- Executes dropped EXE
PID:13620 -
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV112⤵PID:1952
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"12⤵PID:16260
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 313⤵PID:15612
-
-
-
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"12⤵
- Executes dropped EXE
PID:16080 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"13⤵PID:9128
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 314⤵PID:13352
-
-
-
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"13⤵
- Executes dropped EXE
PID:10252 -
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV114⤵PID:15208
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"14⤵PID:14224
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV115⤵PID:13896
-
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 315⤵PID:4904
-
-
-
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"14⤵
- Executes dropped EXE
PID:15632 -
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV115⤵PID:14456
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"15⤵PID:2644
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 316⤵PID:4724
-
-
-
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"15⤵
- Executes dropped EXE
PID:840 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"16⤵PID:2736
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 317⤵PID:10036
-
-
-
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"16⤵
- Executes dropped EXE
PID:3524 -
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"17⤵
- Executes dropped EXE
PID:11132 -
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"18⤵
- Executes dropped EXE
PID:11816 -
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"19⤵
- Executes dropped EXE
PID:3304 -
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"20⤵
- Executes dropped EXE
PID:2348 -
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"21⤵
- Executes dropped EXE
PID:4380 -
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"22⤵
- Executes dropped EXE
PID:10804 -
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"23⤵
- Executes dropped EXE
PID:1980 -
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"24⤵
- Executes dropped EXE
PID:8216 -
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"25⤵
- Executes dropped EXE
PID:6764 -
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"26⤵
- Executes dropped EXE
PID:4924 -
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"27⤵
- Executes dropped EXE
PID:5760 -
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"28⤵
- Executes dropped EXE
PID:6684 -
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"29⤵
- Executes dropped EXE
PID:9376 -
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"30⤵
- Executes dropped EXE
PID:11784 -
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"31⤵
- Executes dropped EXE
PID:6284 -
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"32⤵
- Executes dropped EXE
PID:10848 -
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"33⤵
- Executes dropped EXE
PID:10732 -
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"34⤵
- Executes dropped EXE
PID:10324 -
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"35⤵
- Executes dropped EXE
PID:12444 -
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"36⤵
- Executes dropped EXE
PID:5952 -
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"37⤵
- Executes dropped EXE
PID:12504 -
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"38⤵
- Executes dropped EXE
PID:11824 -
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"39⤵PID:3388
-
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"40⤵PID:7020
-
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"41⤵PID:12704
-
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"42⤵PID:10784
-
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"43⤵PID:5944
-
C:\Users\Admin\AppData\Local\Temp\Windll.exe"C:\Users\Admin\AppData\Local\Temp\Windll.exe"44⤵PID:5860
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
Network
MITRE ATT&CK Enterprise v15
Privilege Escalation
Abuse Elevation Control Mechanism
1Bypass User Account Control
1Create or Modify System Process
1Windows Service
1Replay Monitor
Loading Replay Monitor...
Downloads
-
Filesize
16B
MD57bb94341417e87038d4e04ecb99a4e2f
SHA17759b3e0ea93b107139f392bbfdb1c2819ade225
SHA256060684d768b06b1a942b70d8ea17be4c7725e04ccbff6b64f5d1ec255e91eaee
SHA512261111eebe54d88177ca1731dd60b4c86fe4afcd520c0334025cd80514ec7774fb2537cbb3add82449a17fd3a1daaad410ec8bf0955a524b3f934b7f81d61c9b
-
Filesize
16B
MD57535e2b143e7fe1126b343bea35b74ea
SHA18e443202a2e94c7e2d97acd1d2af626fe9ca23f7
SHA256f2d61f7aee381adcb17bc7eabb58b780b27d53c0782ecb4676bae03ea807e245
SHA5127f779a3cba76d26757329c565b20c819e0860e9f5c33b473baa375f008960b19f057019896120cf5a3c88d58affdcf65083ab427f19f10ca834613ccf4643d7e
-
Filesize
2KB
MD579c6d2f86802a292f41fa3c385f61fae
SHA1c64a66a9a2f645bcb309ea9d10813f557a05294f
SHA2565910fcb4482dd12e202860f1fc72fa144aa27b390fa275901092f9214398fe9d
SHA512cbe4311403e3bdc10e33ca0ff2d8a380346769a01a9cddfce292eb5da3ef506a47570f301868acc7bf4e52b1a483dc984b9f35bdfbaea976f3da388e099bc6e5
-
Filesize
6KB
MD5087d47fc2be7f5790e18c2b4b67b5b15
SHA19bf1944a2277220c80000f51dc79751afb7914f5
SHA256282abd6a5891dfae47f192318e920527c35148ae2b782a84ae1cbfa675c05f23
SHA5125b4b70c30f3ff2d31540c3ba9c15474692b3acc69f0bc237a842b7cd47f7279e2c1d9ff1c4c736f2691f0d3f927a4d0e4128dd33c8a3cce9feed752621cef370
-
Filesize
323KB
MD5e01b51f730b01a8bf5dd28caeb2c1931
SHA10226d36a350c37ceef8a45bd6f259dd3832ee469
SHA2562ffae74485563623676e094f57f5ca972e014d5e758ae20f2a54feae5cd42f66
SHA51215a73c492c7b06e50e2494e3da4093c3502c55348594ea8ce8e66bb8c2040c333528c32993d37ce49bf0ee7b22b291514a3fbbe25482ad7c1fc4f703b9c086d7
-
Filesize
100KB
MD56df18ce09245971e338740f870084394
SHA1a40043b2edff084d0524361d9854440eec48dede
SHA256c5da6142ec5f836293652b73c9bf8fd91847c35f16cb5956e188ec6a7b1c0315
SHA512f345482afaf6130cef932814a0dd957fb0c7ddf88190f634c911c4eb909a9f8032cf834ae898875a5f7a61df7a5669602cf1a426145e6a1902433477d86eeec8
-
Filesize
130KB
MD5971626d372e843e06a467e87531980b7
SHA1afc29ec325c6cffe180db538f1ea37f084b5cc07
SHA2564869597258a3ae224079a5ff5d841113e544af2403c4911e9c1776d811ba149c
SHA512796f07f0e93ce9deebe926f6d24f843cf572a0fcf14e156629768d612cb01964fac9cd258e992894556c8bef13c63f0f19de88aa8ccdd6896b45045c66459413
-
Filesize
270KB
MD585146fe4b4856a1b57a6172c66bbd2c9
SHA16c9bffc717198baad4466b6ac7faf1588de5118e
SHA2568666046bf445502116e8b34da531e987589159616ddd727fc4623c8f3f0f2fea
SHA51242561081193f7720810936336fd3dddd1e08e2ca6ae39751f124a8798282eb7972f42acffac320d5d6adec84b747de2ce86117b7117e9675d2338acd2f5667ef
-
Filesize
333KB
MD5c6edae8ed2663a6826ef89447281ff00
SHA1d7a0831fd0fe1c86f011fc44350d14304b959c6f
SHA2562b68c68c41a58c462d22bfd62e7e77983aedd4cfe4326beb824f804f900686cc
SHA512cbfc63076308bd1a3acfbc4ee8951e23c92f8549e396b182fa611de1b07a8093076b1f664a7e6a42c76760ddc09724abec180173baa9e6a1e17abed411a515a7
-
Filesize
5KB
MD57ddfa22afa17b213b92a2d706cedb7d4
SHA13ce6e66634953a4676609f17dd7c917288151cb7
SHA256568c811db6c7f33dce5723a3e73934cf7639f6fbffa43f2699ecc471953d083a
SHA512119b92a454857cedb6707217f2f59d886ba075b5585616343c86708bf78a6e299a34b7d1a66471feaddeb970197be5a0a0cc273044762c69eae1331b1acf5860
-
Filesize
7KB
MD5af406b2f60e1bdc11f38941d4c8ee789
SHA1c2a5e8544d6d052f31d4be12b56bcc79c7075228
SHA256f2f3321fae628993beeb9510f3413887be214dd23d438c59ee4fc04ce5577e19
SHA51206d53eb7a72a654613e6d6c950664fe6dee076f14fa5bf454bceb658e5c02c00f183d82374587e9c3bddac9a7c224db047fbccd51551a29e18feef59e753c492
-
Filesize
8KB
MD520212b619de20ca8036bcfa143b448a5
SHA1257258f87b8b35b6269a59f62832d91e978dcda8
SHA25656567fdd908eb6c58aecf155741eca281ab127131056baba63c25b5882160180
SHA512e427ae838380b97dd33d4bdd507bacac8788aabd095223d5f73b4ccd341d10aca6eb9b9b1da51adb78666cfe3746e5847e71103464bbc9b55c802777f14593da
-
Filesize
2KB
MD5117b11840457bb459a7de042aeaf905c
SHA1e8ea99d0a748a512e3a6d8b8a3954ec2dfb9f549
SHA256c82ceb7025d365cb99c623060b4676c4b8c61393818ff5cf48ae51dc5dee4dd5
SHA51220a3d7c86d4d5388c4a6a2d91067b3d7484e5506422747e77237ad31f53f8af407919f12468975402a9fba1d91e0c2f03f316a2b2224d87e56e87facfb022165
-
Filesize
10KB
MD53bc42eb1eccdfafa617b61474724dac2
SHA16a26940a2e23be374d418ec2ec606b50f84bb0a5
SHA25688cd551ed0c80aea22a7cc6bfb3bf7dcb9f49abc7b7bff007f7532157f1298c1
SHA51208a12861bb2320022298b5f1707f245671ce8a46766b4700f47a66d6bbeab79285d156ecd6fb32058ebecaf5b8a52691f4a6801177bfc3867f865130e5a2d678
-
Filesize
7KB
MD579aa301d332168d9ecfba9705dc6f18f
SHA1f47eb9382e85cf252f7ba4fcaa983e71d9031097
SHA25690662bf8645df521077b9de4fbb61b355791f2b7638d0250b6b0b21c3b5d418b
SHA5122819fdb2dd5851bb19455176ef6016ae44789552632cda589ad07c89d54f1c8b91f00f0c060ba83b64946b8973463441eb60f82835d2f4b95ac22a5d2dfc6e78
-
Filesize
4KB
MD53dff36784bd6d115206129782508df22
SHA1b84b2cd5fa681000cfe543e09e0cd1af0e0e2645
SHA2562a43eb1ff6700e2111e4737de83ea2af08c9bd2369dbd3253cfd6c2b7d0db60b
SHA5125c5e2378920f60f91f5f512c04ef63f5b056c03a90be965bcd5c293d7f9b39c9d292ff9f8e037f8aef98d3ceaa7d8bf5545d23713fd24076c2eecf2823ea76df
-
Filesize
7KB
MD56482ceacd5de556c906e9174ea213ac4
SHA19656e3a8e1315f109c3f4cc4d7df5427919ed736
SHA2568d789177af9a428e3e035d4b574983aa577d227f341b12800d0a4dfebc20c84a
SHA5128c7dd9b2fd53b38b20f38a1cd79d1c7d63c93f6d50fa12b81856cced8ddba7b840e50dc44a927d56f7553e5b6436d352abfedf5b885328ab65af8992781d8d2d
-
Filesize
6KB
MD5a3a2e4e16aaaa6cca6e15f9c90eb7dfe
SHA154e9f7ad2b8e11526c7006dffe24cb2376d546ba
SHA2565ba1dbcb7f628236eb28138e59539ab100dcb9c6c8dc58970780edc8deee4e6e
SHA512830788686f299d92dddb14c23b5fe3161d438362a7a235ef74ae3fb6cf6043bf39ecc91cbd4f28c605198b8982326ba38f975f525b4375ed146c8acc642e1b04
-
Filesize
14KB
MD5c7a6875d4b6bd830b490da8514d4ac8c
SHA15cf2cb12dd45468f56c07fdda90066982bb21a41
SHA2565d0cb829307b1ac8ed6ce598bfdc25a10bcf31fa253d78ff65576472e21c7aa8
SHA512245b0a07e81f2bab9ea6dad29629059e54d83940dbf90b1caec564733c29230380e25e87f06f48da04ff653236fa46dc168bb6bc65a96e8b20663e432f5f84a2
-
Filesize
10KB
MD5ae81ade97d2022bc559f821233eaf251
SHA14d2db669aed5219ebd52b0275dfcbee823364006
SHA25651ef1bccb57ec7f93b6e4e6aaca6234b3d2e1fa7c88af2e3b24b7635bf73ff3b
SHA512a662848e8eb903f3183c4e6c8d72f7200c6cdbd284c7427652d7ea786de624d330e542ecc0965d9988a1e0dd32756208119ecd3d709ddb6be4f75f1b5451f561
-
Filesize
10KB
MD5f5d45c66151be312d7930f8dd76d263c
SHA139607f30eab1acb130a6f3bc33826dadc791a3d2
SHA256886066767cd98f0571bf04e7028232c05e670ba855de71fa9f29c5d217a96bd8
SHA512719ed3b7fcea5153beb0c7b310b39f249a2b6e043e24bc501435478f5e5fff37b65d0787aad72de377fcfd6ee7f783154ea53da48e513b6d7add850c83d4c492
-
Filesize
6KB
MD5c3588d56a93318f10a1f793601c624dc
SHA1c86a79454eec483d8af919daa89f11650ca89535
SHA25680483d2a355989aa4caad3b74ea89a8e7a85af2e693c11ebf968bab3637dd668
SHA51248079d6cae5d6128fb1ed2531d1df0dabe08fb758edf6091be2d1c745c105062924b15ed23e024d52be0f44bf64d86defc6ca6aca67588749262382a23c94fa6
-
Filesize
4KB
MD52137052f3a4740453eef134d833fe515
SHA1899afc8803980257f87f68fce70526f44e4681cf
SHA256b9f30902704f6f64d5f9677182f9021a43e57a03bf72729bcb4d7b4e59f902d2
SHA5128f39d8c36087f04695360cc7321ed275ef2df6dfa5d5d139551e0096dd4659058165db778d936cfe81e2ee6cf42d672efadf664d0840617c7cc11c42c493463f
-
Filesize
8KB
MD55ac6e918f45de88df57be721161ea6b0
SHA199a9798c124b034be5c62013d6b0ca141d1d3562
SHA25676a0f92020287fd0c32485b054fd08ab0bf8248f3fe3ec7b50455b22ab67ea05
SHA512932321e9768b216971ec621a2fa884351cca2baef5226e0b5747d0709b851ed09ba3f2d33306a1cd2deb9f4ce4b33227f36bc16468668b7c71b632a974a44c6b
-
Filesize
9KB
MD53add9f876b690d3d8e2960d9a9c94a5b
SHA1e8c47cc3c90b5ab817be43aedfff0fbbe4011f62
SHA256cc7ed7956b82eca55f9c4baaf1e4b37bfce9397b859edea361f1b9c3903a6ae8
SHA51244a4804b2147d40e82b2d408354a0fa733744119e4beb8cca5366a604db87b48fd3a92e1ffdf15664d6dac14b1110af5e1b7df496d54b7c42d8d262ac67b8385
-
Filesize
7KB
MD5072f453a89a4d3038e6cbd578a6321c0
SHA19441cd7523057c477a1968b7a91fb9dd21194820
SHA256681b66383128c1a3ac22997173fce26ff2de8ba5b809e5f960b8a680767b56a3
SHA512faa4fa5355d6c1346a48f79d3b12bd9f993d9df404ed11c31fc007eb482797a4acd6393a306685beef1519dc0724af187ca81eae4bae3fa00d1dc363cdff2040
-
Filesize
1KB
MD550f45ddb88b60bc37c52c35948da6226
SHA120e39190857e0247db2cdf7d2e55b438f09e0397
SHA2567cbcfe19dc39c2883117b0372707f79b083d98bcbd0dd99e45d3821125a09646
SHA512e2e9c3486bedf3e0ccef99856ebdfaf7226e5a47004ea129bda2df66ee0d29ce9bf520d8097cd6b7b7923497298a4a4f0abb623b7905f89408e4014d4c6e8c24
-
Filesize
47KB
MD52bbffea67fd3664e3428d14f1b21ae9f
SHA10c324e5ff82f8a1e5b3e70597f71c263cbb07b6c
SHA25689e64f11995f8f665bc064c907d33fb86cba32653ba256ed847a51bf89a91c30
SHA51245eb9dce53dc40117dd5c38aeb1c8e4ad3bde1f7a1bac5e2e38e708cdbb09576ead26cdd807b21bb820b9a5df11901a3e615cf76946c03a0cf16ef3b734a7346
-
Filesize
2KB
MD565213d2df4e3bc35bcb0e2085d1546ba
SHA14d7721f81ff9097a76698f92e1a5656dd226c9a5
SHA256fb446df7daca5f6615250fe0873de17ab96b2d668f21959e0a57e5ed56f10280
SHA5125099c07b3db82f3d371c585307b0060fd63e93769d6714f1ae72ace9639c3bec328d270ac9e6d644e4c404ad128d1bcc5dadbb835c6421be491186bc20b1fb7d
-
Filesize
720B
MD57292c68b20c58e9c78acb05ca8c9d56e
SHA1e01722906f89a7a3a728c8c385ac9d306bc485ad
SHA25614cf318ff227a7a73e5441eb91cd513fe134714b58a8b1863495f3abe4ab2f71
SHA51295c0da6794cee8c658d1f9bed5b303e2b4f861c979b598f69876bd57ddc2e31fd03996ceed01253783bf5f4d8c9fbe303514844633c14f2286f083781099b425
-
C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-100.png.420
Filesize656B
MD5236cd2abd158f2bd276dc0f8d91e8ab6
SHA1793fad5583aaf119c46c3683cf139a19e87341cc
SHA256530afdda1fd2319112eb9a2695c8ade5830519d9999fc8fb1bb9c556b483ad33
SHA512c2028106029196b4665be0ed9a5662453ed7ab4d91f34d4e6f527b84cdbc8245f7516f128055d17ba62928953a48bd4fc2d21b6a9177fbc53087b180f08f7310
-
C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-125.png.420
Filesize864B
MD51c58bf2b6fef0f0adabc8525584ffa1d
SHA13a32959040b3527078de824bdc16161d64949f17
SHA2565b478d42e551d6185f46cdc7c2b06b0a647b41c9f10e3ee374556fe0f9216da2
SHA512953f108fd4de1e7d1723ea4f16aeba03d46eb03c0871b4e8635362006af41ff0a024083a80ebbeaceae5a681455beeb8b33881d6bc459aa1ea087a807ad41fa0
-
C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-150.png.420
Filesize992B
MD5c455efbd6bf02c728bd34fc5609f24e1
SHA1a0c67cb44a5bb33de333221b771058fc163d9a52
SHA256cd770dfeb9dad9c406e163381448e6628bcbf3aab3614c4083f2a50cd767c0cc
SHA512644edb71ff2ec0bc5d983cc907484f167931c0e591dce7ebc3cf74220bbb551f280e6d7bf732ac25b517b3ad929cdba5a8930eb01bffaeb71bff12157b58733c
-
C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-200.png.420
Filesize1KB
MD57738095d6f7a265d783fbe963094d5b9
SHA1520782fcc3f82a1f781502af95fcc96e24c3680a
SHA256a016c9c5d952228e0c68ea9be6aea5c513f35f9a2c728639ca49ecf91a89ef32
SHA5121e612071afac4b13c388ad73a7111e813a9d86a41d8d51580678301bce82a51a9039d7448abee408fe24870b3adcb484751afa6120e48391d80af2dfe3cc04ec
-
Filesize
352B
MD583930b510ce271650edd8d5e457fd006
SHA19b4a2f832b345311ecd0cc5aa073f4992db964b8
SHA256ae915fa3382bd04ed86f8b628a2d2c9232c9119e3e02098ea926a4e7f1ae41f3
SHA512b11219dec88c6018eeb32a53b85516e4400f87a19ca215cdd0523750adbb748728903c3d52f88525ed4cc53827d634502c981e0fad453cef205d0599208970f3
-
C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{ba036581-6060-4f28-92b3-efea1cce8b32}\0.1.filtertrie.intermediate.txt.420
Filesize16B
MD5e8aaa566651759e399714d464cdfb390
SHA1373942a3618c8d5ff0ba8aab8e22d4a64e5641ae
SHA2561a4a61c3ade192d7f35bb5879ba1493ac39369579eaf9f73c72c44a9ecfa3a6a
SHA51223f835ffc6cfa06b864ee0f945dc844cb88aa1b0ab3cf2d0f8bf616c9a7446a563875ebd04f1b23d86d5a20ccc1a2cacd3e199c228cd73e8652c6f9e34b55ce2
-
C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{ba036581-6060-4f28-92b3-efea1cce8b32}\0.2.filtertrie.intermediate.txt.420
Filesize16B
MD5209371fb985ae536f7a01b2cbf06fdeb
SHA16e5d735e5a6aef442f3342931eaf47d505763578
SHA2564cef54ede857b123a2b675fdce8147dbcc1a7c4d471ec5bfd8791f9e2ad9c0b3
SHA51253203c3447837fc04d0114f282e5b1efaeb1e81a90a9d50bd6384bd44823ab70c37f12aca73a52f803ba61a11ed3d7fd05ea04f79fc969212dce946df89b8bbe
-
Filesize
16B
MD5bea21141aa401823a718b5744650822b
SHA1bbe9cee4379b81dcf6fdf92aff28f2209563ce50
SHA25657535fe04df416b5a689aa33f01d8e939f1d91fcae25c0c3cf8192baf417b1fe
SHA512281f779891962273de9f795dea1917044247dbbe427d111b43027c08ad70577aeffbbb6dc8e68cb0013ebd1ce6103e10f1c71c7e144e75df15c76865ed9c9a08
-
Filesize
94KB
MD5a45182b296fefc8643c71858ecbdc614
SHA174ac5dcf9d47ba8b4e226403c797ea363d6285ca
SHA256530d49cd383c67c80db5b1b6c07f4074336689ed0a9204a48e5e42d4c3586113
SHA5122588e64012233ccc67f1e2398d0565be907a1936f64f5a8d6e9888beb3ab6bf998a1356b67e485b60a4ca9c8303d46e94ffba053804bdcec77b80a21853b162e
-
Filesize
60B
MD5d17fe0a3f47be24a6453e9ef58c94641
SHA16ab83620379fc69f80c0242105ddffd7d98d5d9d
SHA25696ad1146eb96877eab5942ae0736b82d8b5e2039a80d3d6932665c1a4c87dcf7
SHA5125b592e58f26c264604f98f6aa12860758ce606d1c63220736cf0c779e4e18e3cec8706930a16c38b20161754d1017d1657d35258e58ca22b18f5b232880dec82
-
Filesize
1KB
MD591011e25ea065fdb54ef4d55225d5ff3
SHA1dedd2261d022506739594c2dca5f8f30f32cf9c2
SHA2564160ce9ffb501732b5226042d99498ca7976ab536ac226873825d66f06b219f9
SHA512941dfbb228f36f27dc191f807abc960397ccc09965fbd56be78b30922c8115f47087c96d9d37bed5a3bc8f13f08a7120b310bc4846bf9d5e550922e66cd80822
-
Filesize
428KB
MD5bae68d267d320f55fc0ab43ace88f0f3
SHA15c7f587b6a083cfda126ba4f84f08619e1034bc7
SHA25685446d39fdfac0e61e1b18bfd01eaed6f809f5ea1e54568b275eabe90c430a8d
SHA5125b8aeee2953de729c46f0259acc5711630941c82920509bb931f7e50ee79f1dd89b1317e363e48019c65a842ed735573a4b9a9f81db2e5e0634360dec0c6e46d
-
Filesize
415KB
MD5f898c9d4c3843c336a76e822820d4bf2
SHA1bd83c005c1f5abc0ab6584acb271575b852060da
SHA256e312f10fc8fc5c1ec4ee7ad2498c8f1a156dde3190b30e8785cdb612a82ec6db
SHA5121f59770d1491bc3929aa3d39794e8e1c80bf892aa11aa650f3219e2b913a221a10c901dfa6d2917bf95e45067922e96066b53df86a097dd5391eb1252b3dbe29
-
Filesize
11KB
MD546dcb5ff2c966cb6a11134aaed06c3b1
SHA1c39088abd9cfb2001b3f671ae920248a0cad4e6e
SHA256eea085df5032c6848f5be389ab762d8b339d724e97ec760b63e021012f78463f
SHA512abe03e183d3f38b431cff42ddaaa99c8ed2e16461dd37b8f36cc80418858f124c5e485a377b0d700ba9689b8d1bb8a85b3c45d36b9fda8084278859a9421536e
-
Filesize
11KB
MD59905160c1a15c92dd89c21d42d97f4af
SHA1a99651277c0713f35080694d20de58b07c4b7c93
SHA2560ca24761cb0b41b3cfeba01a233f5e7df5acb3e10095051652cc8dd3f26a71cd
SHA512587d0056dae8b4f9f9524818392e025574becbc5860b6ccad02283c43ca3fdedb77c11bfd9bded196ce9422f69c5f2af6c57c604e95b1d6ae28dbc2f192114f1
-
Filesize
16B
MD565e115805f15f9cda5eb01e8f742d121
SHA1e3ecf29bfa71ce07baf8d02009afb8766f35981b
SHA2567852451b2b252515f369b14bd765135c2e11fee72276b5020e3ed61513c5611a
SHA512dccbfdd893e5806fa1418e48e0c0c72ec2d1266ee7de48fce34bf3f74bda7e0682e8bf90de53594f34c3d5682c8164d9f6b6ea3977619be8487c2e339faa1ada
-
C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg.420
Filesize129KB
MD54524a1142015665150d7578bea56fd75
SHA1311e4f74c4661fd68f343fec8a6d778e37567554
SHA256a14b4ae3238a797e4b63140a93344f8ff957ceb1e59aa8764c756c16d938adf3
SHA5128426df6e53a5749c131381cec2dd767c54e895656fce04d08db2ca5f49d41a853295ff9c01d73c7a29fb5f3830d0978abbd87854bcc0e8a1fc7955544ce063b0
-
C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg.420
Filesize129KB
MD5099cc01559346a2e7d67f2fa3d603384
SHA180281ea1c0dc28ff812699ddf75ad82e187ffb1e
SHA25657cb1ecda1ed2e82a1e1f5781ea68cb14786124863b9104648992b811ff73a2f
SHA5124b482f29ed193ec76b9e8e50fb9f28bc968ef7e78f1e8eff2f09ff3c8135bb3e9480d8dd875ad91c93feb726a1bcf110c4dccec4f1d6e725d1e79d36d24f5a68
-
Filesize
512B
MD54d17a13811aefa1a4028f4a39f6272e9
SHA1bf938d7814ff527125b9f861add4a41afe83cf34
SHA256f4e40b48d23da73ebe94921cbeef1746f2d8bf1b9df4e7062709bf50f84dc52e
SHA5126ec011bb51d4a20fc7359491bb8d948ea2f5c9d24159a968152541f47b58b73ccad27ccf33d544c6b30c6e23ed0f5ee9996ee1aba2c40308899108f967fe10de
-
Filesize
960B
MD54fc2d3d3dfe23f2af6b942f9abc31817
SHA159fc0760abfc54b95723437f40aae4f292aef1aa
SHA256713993c05774f0ae80510137e56f52494444920cfcd5dd9e8a4fa1b7c30020b5
SHA512164006c568b9ac3e843d64064cbcb4cd90df2653f9d964dc311bb275f3d3083b42ebc33766a3028a7dee86768a171eb86302c82121c4c72addb1e8e571d7daea
-
Filesize
139KB
MD5b046a025e8e53fbd316629125c687c3d
SHA15fc76dc221a4287b706ecc57834e7ed848d41a46
SHA256bc18713902edd2f64cae8d04bf37b8545a10c7882e3d3b1fb6f26a677f27434c
SHA512be05f7f721d11733172f91d9aad622a86917ccac0e28817ab54d28d13510654755f40a986300d3b823d91fa041ee806823704e3537b2e31dd9de144ac25f7895
-
Filesize
1.0MB
MD595a23a0b51922fb8df0d48b3a41b807f
SHA123e3c80540e00bc1fae0fec17e2879b0c68bb0cc
SHA256bb9491ed516e306ed5bc1399961545f18b79a3b6ad4414f7ec230e98826ad460
SHA512ba1dfed05e74613a9a15442d8d92ff9f0703290567f7181b116bf1d514b2ab925908fb4fd5bff777273ef6832f56ecd0f5d1f760bcc7363ec947c95ad50c9850
-
Filesize
395KB
MD5c93189683da4976cd648e38035aa9e82
SHA1046e3f709a28abbfd8e9efffddbdfed96a5d0028
SHA2565806d84b180e4d3ab6f70b8939a98c665c3eeb3dd9f5d1e69f377161ab892672
SHA512f1a43e167204d6af4ea00fe9aea6f177535580326e13fd6381edbbc640de631f1f5233643baf73be6a44fc77ed720a92fc75b3385727a8f796a6bf12ca03beef
-
Filesize
81KB
MD5eaa3072723e358562139c471a24837a2
SHA1051f4b4d8456c2d721c5ec455906dcfe1074fe92
SHA256ef123ce3946e333ba7fa1d885fc9abb41f1deac55284ff0086992fd4623fbc7d
SHA512fc557a5f25cb2356818889a6cdf0263ba444d9d011014474a6f4130d43afd29fce2c78d39e628c579709bd8de09b8b936ca45e36b6497d34a654bafb2d7f8cda
-
Filesize
168KB
MD5c0dce1d999fc51c2fcfcc0313d27a652
SHA191c873bf59faea3543ddacbf8bc66c0e0fc1ed12
SHA25600836a518e632567d1ec0446ddf9a6ad718c022f53cbd9686e2d126588766b39
SHA5126d2857fd3c46118f43582eab02bc858e552c620628ac7a0f4e2b280910df8badd6a40810ecb4014922abc0234aeedd5668a3c032236fcf93b52c331e0759bda6
-
Filesize
195KB
MD5c8aee7f6b7d8cb817204dd5f2f4b4e80
SHA1668e58ab8880652fe3cbe36c3d97d891788f7862
SHA2566fd8932b3dd31d44a81d24292bc0f724c590d53d6eb4edf42d68d9faefbfa103
SHA512720eff58ef59462d41d97279c7d3a70c1fa22c83ac9ad08075a2eebe049052c88a56ef5e2d79e9b5c23000766f6e097166a1c7c2de8f7013ba22e69323d19c3b
-
Filesize
171KB
MD591ce3d712e1acb9a0cfc6bd80c12c9e8
SHA1b6016d3a13c7486ed2960bb6924dbe3a36528a8e
SHA256651c9a50dd0232b7a0d3557150f67d2c77fa4f0bac2c85e5bfb9b41533e4a2b4
SHA512d85d9cd878487313bfe9a378b53930610fae84cc775972d5ca474da88303e6b69fbc4d9d4fe05d22e2b692881ad437a6d1f1d2717f9380feab5356a24593f9ce
-
Filesize
208KB
MD543ee005cabef8ac6248684f8950f90de
SHA18d586ed7055c54857fc93da7752a633d546c2350
SHA256d3e28793d9aa9599817c08c95d6510bf07a98785ac30f67d2f2d86a83310c206
SHA512bc6d2768fa6521eee9ed4836defe80a036e9f13f71cda6eb03a1d5dc4937a6fcafb3c137bf6eb74155b5634c38ad17d710af441295981fb3ba90ab48d71623cd
-
Filesize
170KB
MD55302bb66f52b5c36ab7b226120e24e37
SHA1f149484692db72ce3cb2eee1c9ea201e0c64ae5f
SHA2564a2cd5177afff29b6b15731fed8eefc9293375540a56b8c5b7878931a6731bcb
SHA5121737a3fc210e84e4fcc35ef5d0b34b0944ba158ed261ec792ed381783ab2201c2334378255a9cdb6ea7c027394511f1952733b6bc89e488351b8b198543e6f59
-
Filesize
190KB
MD5f58ff910c940baad9705af903692a8a9
SHA1c756356524fca0043f76a770d9bc94af2c9b9561
SHA2560f82b5c406befe2ce694dd63072607e1968542c94349a52cfecc22fb3b7d58c1
SHA512efffdd035ec69151dbab8ae8453ea9e4034c73f34bd0f253c4c7905da532368b5ae872c991b25db23cc3de8fa9fe8f55026e3a80b8c18a233cd54cd15b26ea95
-
Filesize
170KB
MD5938ff8953d2980516a09fb93ca9b8390
SHA1e53c13cc86773e8bb46c4f0155efcb7bd1509d52
SHA256830dc8dd43e8e6186fbce6811ea8c304b553433ea193fb35ebfc4695bd189437
SHA51233d124445bd45048a63081fe1c070c522cb15a5161215516bcfb5cdeda9e23ca98a8dd3b61c72b00fe41e642f5428303b2151676b7e53123d8344775d082b152
-
Filesize
198KB
MD5f1143d3374262acea1c291577d8e2b56
SHA1107fa20cf4abff1608516b68619c33ea24706a1b
SHA256a0d394f4854fcbb0c1d11d7c8cea732d46cbc9d91c50e0de73dac77970354387
SHA5122a4c3b4556b3863d5d54e1b63514099fe58c08b0130e5d98068bbe756317f059fe83e871448388ea22b897edc2c65a38e3dba4c8307639c8133c496caa9182e0
-
Filesize
123KB
MD5bd3f5e93da6ddc7f7856631d30c889cc
SHA12918a690f7c83614fb488317a6ad7a5d5ba1416c
SHA25636586729a262ee48f54d8eee7db498b8fe264d48c6a8fdcbf1f059e0ea4aee4c
SHA51270f7e34d3a3ea6ced50114df52b3b14df6a3b714c6e29f93c43140d054fdb8cafa9c739ec81755b6250a0ccce6b2dcc2155dfa99da4e80b207face74eda8e0df
-
Filesize
129KB
MD57a09f6ec07ecbb5c9d875db04a151da1
SHA10e9fff9f481eb3c761fc0904e0d7eabff353e3be
SHA256192d828d945e1a570c2f535d186f09558df6d3fb5db9291753fddba7c6576378
SHA5122dda02d7c93bd5cb920be57694d006dec842a4850e847ceabdb3e1933a62d4d3765b5086900253e263ce3f5b333ae00d5201d4ac70e8376f605081753fe54e1c
-
Filesize
123KB
MD59d288e08b29227f491420cf5eed87e51
SHA18ef43ad415135b0270905491fa55865726f72eb0
SHA2569f9a5ddd0af493bec2b8f7c8cafe222d01fb6b96fddaf214d3f043864c6e2375
SHA51277c192c16dd6592e1d6070c0c0e079bd084a094c06a5c1601ea494ec9eb300560dbf57cf2b6e337c83e134f741965c26839ba0e25225c17d76595598a39ea6b8
-
Filesize
135KB
MD52dc9162b7d9fca522a4aa5c4c24e6a5a
SHA1545150d280f3fff30f8407dae65432a148c9474b
SHA256c9367514b53b80ed720aa178305aefb9dacee9c4cc5ccc6d52f3f38606eb6478
SHA512445ee21ac00d18bb9ac47668d93a73bfff2338180ac91d23e5d5178cafdc5fed435509b4fb9f7a17b33cfa0baeb4f66a70b426ecd7f56955f53d35d678003b25