Windows 7 deprecation
Windows 7 will be removed from tria.ge on 2025-03-31
Analysis
-
max time kernel
82s -
max time network
49s -
platform
windows10-2004_x64 -
resource
win10v2004-20240419-en -
resource tags
arch:x64arch:x86image:win10v2004-20240419-enlocale:en-usos:windows10-2004-x64system -
submitted
29/04/2024, 18:31
Static task
static1
Behavioral task
behavioral1
Sample
Seven.exe
Resource
win10v2004-20240419-en
Behavioral task
behavioral2
Sample
Seven.exe
Resource
win11-20240426-en
Behavioral task
behavioral3
Sample
Seven.exe
Resource
win10v2004-20240419-en
Behavioral task
behavioral4
Sample
Seven.exe
Resource
win11-20240426-en
General
-
Target
Seven.exe
-
Size
139KB
-
MD5
350273e0d2e8a9ba5e37b791016112a0
-
SHA1
5bfb616dd46f67d1dcbbff55ca5917ffc1ec8b71
-
SHA256
27297bf8139bea755e9297e7e1489d827d1ee09a8e1d94a3ef96a2edb2de61ba
-
SHA512
b1e768524b4e840bd5f4163205122dd1725583245d8bfd5cbd89eb21a5fb9d33aff1b7b0ca42132b7dae469e025068ae663b3b02ad59927a558dc340141ec91b
-
SSDEEP
3072:miS4omp03WQthI/9S3BZi08iRQ1G78IVn27bSfcJd8ltw:miS4ompB9S3BZi0a1G78IVhcTct
Malware Config
Signatures
-
description ioc Process Key created \REGISTRY\MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection\DisableBehaviorMonitoring = "1" Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection\DisableOnAccessProtection = "1" Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection\DisableScanOnRealtimeEnable = "1" Seven.exe -
description ioc Process Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLua = "1" Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\ConsentPromptBehaviorAdmin = "1" Seven.exe -
Blocks application from running via registry modification 1 IoCs
Adds application to list of disallowed applications.
description ioc Process Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun = "1" Seven.exe -
Disables RegEdit via registry modification 1 IoCs
description ioc Process Set value (int) \REGISTRY\USER\S-1-5-21-877519540-908060166-1852957295-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools = "1" Seven.exe -
Disables Task Manager via registry modification
-
Disables cmd.exe use via registry modification 1 IoCs
description ioc Process Set value (int) \REGISTRY\USER\S-1-5-21-877519540-908060166-1852957295-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableCMD = "1" Seven.exe -
Checks computer location settings 2 TTPs 19 IoCs
Looks up country code configured in the registry, likely geofence.
description ioc Process Key value queried \REGISTRY\USER\S-1-5-21-877519540-908060166-1852957295-1000\Control Panel\International\Geo\Nation Winhost.exe Key value queried \REGISTRY\USER\S-1-5-21-877519540-908060166-1852957295-1000\Control Panel\International\Geo\Nation Winhost.exe Key value queried \REGISTRY\USER\S-1-5-21-877519540-908060166-1852957295-1000\Control Panel\International\Geo\Nation Winhost.exe Key value queried \REGISTRY\USER\S-1-5-21-877519540-908060166-1852957295-1000\Control Panel\International\Geo\Nation Winhost.exe Key value queried \REGISTRY\USER\S-1-5-21-877519540-908060166-1852957295-1000\Control Panel\International\Geo\Nation Winhost.exe Key value queried \REGISTRY\USER\S-1-5-21-877519540-908060166-1852957295-1000\Control Panel\International\Geo\Nation Winhost.exe Key value queried \REGISTRY\USER\S-1-5-21-877519540-908060166-1852957295-1000\Control Panel\International\Geo\Nation Winhost.exe Key value queried \REGISTRY\USER\S-1-5-21-877519540-908060166-1852957295-1000\Control Panel\International\Geo\Nation Winhost.exe Key value queried \REGISTRY\USER\S-1-5-21-877519540-908060166-1852957295-1000\Control Panel\International\Geo\Nation Winhost.exe Key value queried \REGISTRY\USER\S-1-5-21-877519540-908060166-1852957295-1000\Control Panel\International\Geo\Nation Winhost.exe Key value queried \REGISTRY\USER\S-1-5-21-877519540-908060166-1852957295-1000\Control Panel\International\Geo\Nation Winhost.exe Key value queried \REGISTRY\USER\S-1-5-21-877519540-908060166-1852957295-1000\Control Panel\International\Geo\Nation Winhost.exe Key value queried \REGISTRY\USER\S-1-5-21-877519540-908060166-1852957295-1000\Control Panel\International\Geo\Nation Winhost.exe Key value queried \REGISTRY\USER\S-1-5-21-877519540-908060166-1852957295-1000\Control Panel\International\Geo\Nation Seven.exe Key value queried \REGISTRY\USER\S-1-5-21-877519540-908060166-1852957295-1000\Control Panel\International\Geo\Nation Winhost.exe Key value queried \REGISTRY\USER\S-1-5-21-877519540-908060166-1852957295-1000\Control Panel\International\Geo\Nation Winhost.exe Key value queried \REGISTRY\USER\S-1-5-21-877519540-908060166-1852957295-1000\Control Panel\International\Geo\Nation Winhost.exe Key value queried \REGISTRY\USER\S-1-5-21-877519540-908060166-1852957295-1000\Control Panel\International\Geo\Nation Winhost.exe Key value queried \REGISTRY\USER\S-1-5-21-877519540-908060166-1852957295-1000\Control Panel\International\Geo\Nation Winhost.exe -
Deletes itself 1 IoCs
pid Process 11220 Winhost.exe -
Executes dropped EXE 20 IoCs
pid Process 11220 Winhost.exe 16164 Winhost.exe 5932 Winhost.exe 13768 Winhost.exe 8424 Winhost.exe 11924 Winhost.exe 7296 Winhost.exe 6428 Winhost.exe 7336 Winhost.exe 13672 Winhost.exe 12772 Winhost.exe 9784 Winhost.exe 7500 Winhost.exe 9504 Winhost.exe 8992 Winhost.exe 7532 Winhost.exe 10640 Winhost.exe 13208 Winhost.exe 10252 Winhost.exe 10860 Winhost.exe -
Reads user/profile data of web browsers 2 TTPs
Infostealers often target stored browser data, which can include saved credentials etc.
-
description ioc Process Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows Defender\Features\TamperProtection = "0" Seven.exe -
description ioc Process Key value queried \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLua Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLua = "1" Seven.exe -
Drops desktop.ini file(s) 7 IoCs
description ioc Process File opened for modification C:\Users\Admin\Pictures\Camera Roll\desktop.ini Seven.exe File opened for modification C:\Users\Admin\Pictures\Saved Pictures\desktop.ini Seven.exe File opened for modification C:\Users\Admin\Documents\desktop.ini Seven.exe File opened for modification C:\Users\Admin\Downloads\desktop.ini Seven.exe File opened for modification C:\Users\Admin\Music\desktop.ini Seven.exe File opened for modification C:\Users\Admin\Desktop\desktop.ini Seven.exe File opened for modification C:\Users\Admin\Pictures\desktop.ini Seven.exe -
Legitimate hosting services abused for malware hosting/C2 1 TTPs 1 IoCs
flow ioc 3 raw.githubusercontent.com -
Drops file in System32 directory 46 IoCs
description ioc Process File created C:\Windows\system32\KeyAndIV.txt Winhost.exe File created C:\Windows\System32\Winhost.exe cmd.exe File created C:\Windows\system32\KeyAndIV.txt Winhost.exe File created C:\Windows\system32\EncryptedLog.txt Winhost.exe File created C:\Windows\system32\EncryptedLog.txt Winhost.exe File created C:\Windows\system32\KeyAndIV.txt Winhost.exe File created C:\Windows\system32\EncryptedLog.txt Winhost.exe File created C:\Windows\system32\EncryptedLog.txt Winhost.exe File created C:\Windows\system32\EncryptedLog.txt Winhost.exe File created C:\Windows\system32\EncryptedLog.txt Winhost.exe File created C:\Windows\system32\KeyAndIV.txt Winhost.exe File created C:\Windows\system32\EncryptedLog.txt Winhost.exe File created C:\Windows\system32\KeyAndIV.txt Winhost.exe File created C:\Windows\system32\EncryptedLog.txt Winhost.exe File created C:\Windows\System32\Seven.dll cmd.exe File created C:\Windows\system32\KeyAndIV.txt Winhost.exe File created C:\Windows\system32\KeyAndIV.txt Winhost.exe File created C:\Windows\system32\KeyAndIV.txt Winhost.exe File opened for modification C:\Windows\System32\Seven.runtimeconfig.json cmd.exe File opened for modification C:\Windows\System32\Winhost.exe cmd.exe File opened for modification C:\Windows\System32\Seven.runtimeconfig.json attrib.exe File created C:\Windows\system32\EncryptedLog.txt Winhost.exe File created C:\Windows\system32\KeyAndIV.txt Winhost.exe File created C:\Windows\System32\Seven.runtimeconfig.json cmd.exe File opened for modification C:\Windows\System32\Seven.dll cmd.exe File created C:\Windows\system32\EncryptedLog.txt Winhost.exe File created C:\Windows\system32\EncryptedLog.txt Winhost.exe File created C:\Windows\system32\EncryptedLog.txt Winhost.exe File created C:\Windows\system32\KeyAndIV.txt Winhost.exe File created C:\Windows\system32\EncryptedLog.txt Winhost.exe File opened for modification C:\Windows\System32\Seven.dll attrib.exe File created C:\Windows\system32\KeyAndIV.txt Winhost.exe File created C:\Windows\system32\EncryptedLog.txt Winhost.exe File created C:\Windows\system32\KeyAndIV.txt Winhost.exe File created C:\Windows\system32\EncryptedLog.txt Winhost.exe File created C:\Windows\system32\KeyAndIV.txt Winhost.exe File created C:\Windows\system32\EncryptedLog.txt Winhost.exe File created C:\Windows\system32\KeyAndIV.txt Winhost.exe File created C:\Windows\system32\EncryptedLog.txt Winhost.exe File created C:\Windows\system32\EncryptedLog.txt Winhost.exe File created C:\Windows\system32\KeyAndIV.txt Winhost.exe File created C:\Windows\system32\KeyAndIV.txt Winhost.exe File created C:\Windows\system32\KeyAndIV.txt Winhost.exe File opened for modification C:\Windows\System32\Winhost.exe attrib.exe File opened for modification C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\INetCache\Content.IE5\ Seven.exe File created C:\Windows\system32\KeyAndIV.txt Winhost.exe -
Suspicious behavior: EnumeratesProcesses 2 IoCs
pid Process 1568 powershell.exe 1568 powershell.exe -
Suspicious use of AdjustPrivilegeToken 1 IoCs
description pid Process Token: SeDebugPrivilege 1568 powershell.exe -
Suspicious use of WriteProcessMemory 64 IoCs
description pid Process procid_target PID 4512 wrote to memory of 1568 4512 Seven.exe 87 PID 4512 wrote to memory of 1568 4512 Seven.exe 87 PID 4512 wrote to memory of 5064 4512 Seven.exe 89 PID 4512 wrote to memory of 5064 4512 Seven.exe 89 PID 4512 wrote to memory of 4704 4512 Seven.exe 90 PID 4512 wrote to memory of 4704 4512 Seven.exe 90 PID 4512 wrote to memory of 2620 4512 Seven.exe 91 PID 4512 wrote to memory of 2620 4512 Seven.exe 91 PID 4512 wrote to memory of 2612 4512 Seven.exe 92 PID 4512 wrote to memory of 2612 4512 Seven.exe 92 PID 4512 wrote to memory of 2428 4512 Seven.exe 93 PID 4512 wrote to memory of 2428 4512 Seven.exe 93 PID 4512 wrote to memory of 428 4512 Seven.exe 94 PID 4512 wrote to memory of 428 4512 Seven.exe 94 PID 4512 wrote to memory of 3096 4512 Seven.exe 95 PID 4512 wrote to memory of 3096 4512 Seven.exe 95 PID 3096 wrote to memory of 4824 3096 cmd.exe 96 PID 3096 wrote to memory of 4824 3096 cmd.exe 96 PID 428 wrote to memory of 1676 428 cmd.exe 97 PID 428 wrote to memory of 1676 428 cmd.exe 97 PID 2620 wrote to memory of 1844 2620 cmd.exe 98 PID 2620 wrote to memory of 1844 2620 cmd.exe 98 PID 4512 wrote to memory of 1960 4512 Seven.exe 99 PID 4512 wrote to memory of 1960 4512 Seven.exe 99 PID 4512 wrote to memory of 1076 4512 Seven.exe 100 PID 4512 wrote to memory of 1076 4512 Seven.exe 100 PID 4512 wrote to memory of 684 4512 Seven.exe 103 PID 4512 wrote to memory of 684 4512 Seven.exe 103 PID 4512 wrote to memory of 4516 4512 Seven.exe 104 PID 4512 wrote to memory of 4516 4512 Seven.exe 104 PID 4512 wrote to memory of 1484 4512 Seven.exe 105 PID 4512 wrote to memory of 1484 4512 Seven.exe 105 PID 4512 wrote to memory of 2420 4512 Seven.exe 106 PID 4512 wrote to memory of 2420 4512 Seven.exe 106 PID 4512 wrote to memory of 1772 4512 Seven.exe 108 PID 4512 wrote to memory of 1772 4512 Seven.exe 108 PID 4512 wrote to memory of 4876 4512 Seven.exe 109 PID 4512 wrote to memory of 4876 4512 Seven.exe 109 PID 4512 wrote to memory of 1544 4512 Seven.exe 110 PID 4512 wrote to memory of 1544 4512 Seven.exe 110 PID 4512 wrote to memory of 2300 4512 Seven.exe 111 PID 4512 wrote to memory of 2300 4512 Seven.exe 111 PID 4512 wrote to memory of 3548 4512 Seven.exe 113 PID 4512 wrote to memory of 3548 4512 Seven.exe 113 PID 4512 wrote to memory of 2476 4512 Seven.exe 114 PID 4512 wrote to memory of 2476 4512 Seven.exe 114 PID 4512 wrote to memory of 740 4512 Seven.exe 115 PID 4512 wrote to memory of 740 4512 Seven.exe 115 PID 4512 wrote to memory of 3192 4512 Seven.exe 116 PID 4512 wrote to memory of 3192 4512 Seven.exe 116 PID 4512 wrote to memory of 4832 4512 Seven.exe 117 PID 4512 wrote to memory of 4832 4512 Seven.exe 117 PID 4512 wrote to memory of 3744 4512 Seven.exe 120 PID 4512 wrote to memory of 3744 4512 Seven.exe 120 PID 4512 wrote to memory of 680 4512 Seven.exe 131 PID 4512 wrote to memory of 680 4512 Seven.exe 131 PID 4512 wrote to memory of 1064 4512 Seven.exe 132 PID 4512 wrote to memory of 1064 4512 Seven.exe 132 PID 4512 wrote to memory of 1412 4512 Seven.exe 133 PID 4512 wrote to memory of 1412 4512 Seven.exe 133 PID 4512 wrote to memory of 3360 4512 Seven.exe 134 PID 4512 wrote to memory of 3360 4512 Seven.exe 134 PID 4512 wrote to memory of 1956 4512 Seven.exe 135 PID 4512 wrote to memory of 1956 4512 Seven.exe 135 -
System policy modification 1 TTPs 3 IoCs
description ioc Process Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLua = "1" Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun = "1" Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\ConsentPromptBehaviorAdmin = "1" Seven.exe -
Uses Task Scheduler COM API 1 TTPs
The Task Scheduler COM API can be used to schedule applications to run on boot or at set times.
-
Views/modifies file attributes 1 TTPs 3 IoCs
pid Process 4824 attrib.exe 1676 attrib.exe 1844 attrib.exe
Processes
-
C:\Users\Admin\AppData\Local\Temp\Seven.exe"C:\Users\Admin\AppData\Local\Temp\Seven.exe"1⤵
- Modifies Windows Defender Real-time Protection settings
- UAC bypass
- Blocks application from running via registry modification
- Disables RegEdit via registry modification
- Disables cmd.exe use via registry modification
- Checks computer location settings
- Windows security modification
- Checks whether UAC is enabled
- Drops desktop.ini file(s)
- Drops file in System32 directory
- Suspicious use of WriteProcessMemory
- System policy modification
PID:4512 -
C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe"powershell" Get-MpPreference -verbose2⤵
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
PID:1568
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C copy C:\Users\Admin\AppData\Local\Temp\Seven.exe C:\Users\Admin\AppData\Local\Temp\Winhost.exe2⤵PID:5064
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C copy C:\Users\Admin\AppData\Local\Temp\Seven.exe C:\Windows\System32\Winhost.exe2⤵
- Drops file in System32 directory
PID:4704
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C attrib +h C:\Windows\System32\Winhost.exe2⤵
- Suspicious use of WriteProcessMemory
PID:2620 -
C:\Windows\system32\attrib.exeattrib +h C:\Windows\System32\Winhost.exe3⤵
- Drops file in System32 directory
- Views/modifies file attributes
PID:1844
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C copy C:\Users\Admin\AppData\Local\Temp\Seven.dll C:\Windows\System32\Seven.dll2⤵
- Drops file in System32 directory
PID:2612
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C copy C:\Users\Admin\AppData\Local\Temp\Seven.runtimeconfig.json C:\Windows\System32\Seven.runtimeconfig.json2⤵
- Drops file in System32 directory
PID:2428
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C attrib +h C:\Windows\System32\Seven.dll2⤵
- Suspicious use of WriteProcessMemory
PID:428 -
C:\Windows\system32\attrib.exeattrib +h C:\Windows\System32\Seven.dll3⤵
- Drops file in System32 directory
- Views/modifies file attributes
PID:1676
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C attrib +h C:\Windows\System32\Seven.runtimeconfig.json2⤵
- Suspicious use of WriteProcessMemory
PID:3096 -
C:\Windows\system32\attrib.exeattrib +h C:\Windows\System32\Seven.runtimeconfig.json3⤵
- Drops file in System32 directory
- Views/modifies file attributes
PID:4824
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x64.log-MSI_vc_red.msi.txt"2⤵PID:1960
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:12388
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x64.log.html"2⤵PID:1076
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13396
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x86.log-MSI_vc_red.msi.txt"2⤵PID:684
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13388
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x86.log.html"2⤵PID:4516
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13736
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x64_0_vcRuntimeMinimum_x64.log"2⤵PID:1484
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13612
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x64_1_vcRuntimeAdditional_x64.log"2⤵PID:2420
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13824
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x86_0_vcRuntimeMinimum_x86.log"2⤵PID:1772
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13876
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x86_1_vcRuntimeAdditional_x86.log"2⤵PID:4876
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13868
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x64_000_vcRuntimeMinimum_x64.log"2⤵PID:1544
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14088
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x64_001_vcRuntimeAdditional_x64.log"2⤵PID:2300
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13936
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x86_000_vcRuntimeMinimum_x86.log"2⤵PID:3548
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13980
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x86_001_vcRuntimeAdditional_x86.log"2⤵PID:2476
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13996
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x64_000_vcRuntimeMinimum_x64.log"2⤵PID:740
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14132
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x64_001_vcRuntimeAdditional_x64.log"2⤵PID:3192
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13988
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x86_000_vcRuntimeMinimum_x86.log"2⤵PID:4832
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14120
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x86_001_vcRuntimeAdditional_x86.log"2⤵PID:3744
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13860
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Desktop\ConvertExit.docx"2⤵PID:680
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13924
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Desktop\EnableUpdate.png"2⤵PID:1064
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14412
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Desktop\ExportReceive.docx"2⤵PID:1412
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14504
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Desktop\ExportWait.doc"2⤵PID:3360
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14728
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Desktop\JoinMeasure.asp"2⤵PID:1956
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14480
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Desktop\Microsoft Edge.lnk"2⤵PID:4900
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14612
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\Are.docx"2⤵PID:264
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14464
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\CompareDebug.xls"2⤵PID:444
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14472
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\DebugGet.pdf"2⤵PID:4288
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14420
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\Files.docx"2⤵PID:1924
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14432
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\Opened.docx"2⤵PID:3400
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14532
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\Recently.docx"2⤵PID:4264
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13028
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\RestoreMeasure.xlsx"2⤵PID:4296
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14564
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\SaveDeny.txt"2⤵PID:4916
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14736
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\SendComplete.txt"2⤵PID:3932
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14584
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\These.docx"2⤵PID:836
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14340
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\UnprotectProtect.xls"2⤵PID:912
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14488
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Downloads\ReceiveInitialize.pptx"2⤵PID:2976
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14596
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Downloads\ReceiveInstall.docx"2⤵PID:4772
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14228
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Downloads\StepWatch.docx"2⤵PID:3552
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14276
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Downloads\SwitchRename.html"2⤵PID:5044
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14496
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Downloads\SwitchSearch.docx"2⤵PID:2968
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14572
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Downloads\UpdateCompare.pptx"2⤵PID:5028
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14636
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Downloads\WriteGroup.asp"2⤵PID:1384
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14644
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Links\Desktop.lnk"2⤵PID:4444
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14604
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Links\Downloads.lnk"2⤵PID:1628
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14792
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Music\RenameCopy.docx"2⤵PID:3764
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15048
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\EnterUnblock.bmp"2⤵PID:4884
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14720
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\FormatEnable.jpg"2⤵PID:396
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14652
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\My Wallpaper.jpg"2⤵PID:3060
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14668
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\UnblockUpdate.jpg"2⤵PID:2964
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14248
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\UnregisterUninstall.jpg"2⤵PID:2356
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14372
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\WatchAdd.bmp"2⤵PID:2620
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15224
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\RedoUnblock.txt"2⤵PID:2068
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15240
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\BroadcastMsg_1713510654.txt"2⤵PID:3512
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14800
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_NDP472-KB4054530-x86-x64-AllOS-ENU_decompression_log.txt"2⤵PID:2108
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15368
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistMSI22D9.txt"2⤵PID:3304
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14284
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistMSI22FD.txt"2⤵PID:1648
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14316
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistUI22D9.txt"2⤵PID:4404
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14300
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistUI22FD.txt"2⤵PID:5108
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14928
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\jawshtml.html"2⤵PID:2744
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15456
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\mapping.csv"2⤵PID:2628
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14996
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\Microsoft .NET Framework 4.7.2 Setup_20240419_070613265.html"2⤵PID:2176
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15376
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Internet Explorer\brndlog.txt"2⤵PID:880
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14364
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\OneDrive.VisualElementsManifest.xml"2⤵PID:1760
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14308
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Edge\User Data\edge_shutdown_ms.txt"2⤵PID:2720
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14816
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Internet Explorer\IECompatData\iecompatdata.xml"2⤵PID:2660
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14784
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\excel.exe_Rules.xml"2⤵PID:4552
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15176
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\msoia.exe_Rules.xml"2⤵PID:2684
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15424
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\office2016setup.exe_Rules.xml"2⤵PID:5128
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15336
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\officeclicktorun.exe_Rules.xml"2⤵PID:5140
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15400
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\onenote.exe_Rules.xml"2⤵PID:5152
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15280
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\winword.exe_Rules.xml"2⤵PID:5172
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14396
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\alertIcon.png"2⤵PID:5184
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15020
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppBlue.png"2⤵PID:5196
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16544
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppErrorBlue.png"2⤵PID:5208
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15464
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppErrorWhite.png"2⤵PID:5220
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15736
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppWhite.png"2⤵PID:5244
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14380
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AutoPlayOptIn.png"2⤵PID:5256
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14912
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ElevatedAppBlue.png"2⤵PID:5268
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15672
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ElevatedAppWhite.png"2⤵PID:5280
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14348
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\Error.png"2⤵PID:5292
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15040
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ErrorPage.html"2⤵PID:5308
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15248
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMHeroToast.png"2⤵PID:5320
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:952
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMLockedFileToast.png"2⤵PID:5340
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15004
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMScanExclusionToast.png"2⤵PID:5356
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:2484
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\LoadingPage.html"2⤵PID:5372
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14620
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\OneDriveLogo.png"2⤵PID:5384
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15168
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaCritical.png"2⤵PID:5400
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14920
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaError.png"2⤵PID:5416
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15192
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaNearing.png"2⤵PID:5432
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15200
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\TestSharePage.html"2⤵PID:5444
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16028
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ThirdPartyNotices.txt"2⤵PID:5460
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15776
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\Warning.png"2⤵PID:5476
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14888
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-100.png"2⤵PID:5488
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:4480
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-125.png"2⤵PID:5504
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14292
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-150.png"2⤵PID:5528
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15480
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-200.png"2⤵PID:5548
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14896
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-400.png"2⤵PID:5572
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15440
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-100.png"2⤵PID:5596
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:12092
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-125.png"2⤵PID:5620
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14356
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-150.png"2⤵PID:5632
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15648
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-200.png"2⤵PID:5652
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-400.png"2⤵PID:5672
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15920
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-100.png"2⤵PID:5684
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14680
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-125.png"2⤵PID:5696
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16560
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-150.png"2⤵PID:5708
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15292
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-200.png"2⤵PID:5720
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16272
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-400.png"2⤵PID:5732
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:4188
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-100.png"2⤵PID:5744
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15964
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-125.png"2⤵PID:5756
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16172
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-150.png"2⤵PID:5800
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16260
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-200.png"2⤵PID:5820
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14752
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-400.png"2⤵PID:5844
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14628
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-100.png"2⤵PID:5860
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15928
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-125.png"2⤵PID:5880
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16496
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-150.png"2⤵PID:5904
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16868
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-200.png"2⤵PID:5920
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16248
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-400.png"2⤵PID:5940
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14388
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-100.png"2⤵PID:5952
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15888
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-125.png"2⤵PID:5964
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16004
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-150.png"2⤵PID:5980
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16280
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-200.png"2⤵PID:6004
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-400.png"2⤵PID:6020
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\Shell\DefaultLayouts.xml"2⤵PID:6040
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16180
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk"2⤵PID:6052
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16132
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Microsoft Edge.lnk"2⤵PID:6064
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15952
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Shows Desktop.lnk"2⤵PID:6080
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Window Switcher.lnk"2⤵PID:6092
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16188
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Are.docx.lnk"2⤵PID:6104
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15912
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Files.docx.lnk"2⤵PID:6120
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16100
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\ms-gamingoverlay--kglcheck-.lnk"2⤵PID:6140
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14544
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Opened.docx.lnk"2⤵PID:1448
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16552
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Recently.docx.lnk"2⤵PID:4260
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14660
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\The Internet.lnk"2⤵PID:3704
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15352
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\These.docx.lnk"2⤵PID:5136
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16076
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\SendTo\Fax Recipient.lnk"2⤵PID:6156
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15416
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Microsoft Edge.lnk"2⤵PID:6176
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16420
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\images\blurrect.png"2⤵PID:6196
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15392
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group1\1 - Desktop.lnk"2⤵PID:6216
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15448
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\1 - Run.lnk"2⤵PID:6236
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15664
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\2 - Search.lnk"2⤵PID:6256
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15208
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\3 - Windows Explorer.lnk"2⤵PID:6276
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15184
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\4 - Control Panel.lnk"2⤵PID:6296
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15384
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\5 - Task Manager.lnk"2⤵PID:6316
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16124
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\01 - Command Prompt.lnk"2⤵PID:6344
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:17060
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\01a - Windows PowerShell.lnk"2⤵PID:6356
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15012
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\02 - Command Prompt.lnk"2⤵PID:6400
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15432
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\02a - Windows PowerShell.lnk"2⤵PID:6420
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:1596
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\03 - Computer Management.lnk"2⤵PID:6440
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16020
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\04 - Disk Management.lnk"2⤵PID:6460
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15472
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\04-1 - NetworkStatus.lnk"2⤵PID:6472
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14880
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\05 - Device Manager.lnk"2⤵PID:6484
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15264
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\06 - SystemAbout.lnk"2⤵PID:6508
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14404
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\07 - Event Viewer.lnk"2⤵PID:6528
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14904
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\08 - PowerAndSleep.lnk"2⤵PID:6540
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15108
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\09 - Mobility Center.lnk"2⤵PID:6556
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15028
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\10 - AppsAndFeatures.lnk"2⤵PID:6572
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16140
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579835715623587.txt"2⤵PID:6592
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16204
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579836396808386.txt"2⤵PID:6616
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16048
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579836700564513.txt"2⤵PID:6632
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14936
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579836773309643.txt"2⤵PID:6656
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14836
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579836950910002.txt"2⤵PID:6692
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16820
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579837011585625.txt"2⤵PID:6928
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15160
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579837074163023.txt"2⤵PID:6956
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15704
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579837250240037.txt"2⤵PID:7020
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16512
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579837309464105.txt"2⤵PID:7040
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15488
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579837373475837.txt"2⤵PID:7060
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15852
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579838220366267.txt"2⤵PID:7084
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579838852286601.txt"2⤵PID:7108
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15760
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579842343041030.txt"2⤵PID:7132
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:17068
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579842643381578.txt"2⤵PID:7152
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579842943766940.txt"2⤵PID:5276
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16528
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579843351451077.txt"2⤵PID:5368
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16676
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579843745669167.txt"2⤵PID:5428
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16428
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579843950468156.txt"2⤵PID:5500
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15688
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579845219188447.txt"2⤵PID:5704
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15584
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579845518899265.txt"2⤵PID:5124
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:17092
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579845818793631.txt"2⤵PID:5948
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16304
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579846118943380.txt"2⤵PID:6152
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15696
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579846913689448.txt"2⤵PID:6268
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15812
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579878440964083.txt"2⤵PID:6448
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15720
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579881427263878.txt"2⤵PID:6552
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15896
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\SettingsCache.txt"2⤵PID:2732
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\OneDrive.lnk"2⤵PID:5692
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16464
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"2⤵PID:5796
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:17244
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\md1ejlmw.default-release\pkcs11.txt"2⤵PID:7180
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16336
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\INetCache\IE\3X7K2ORY\known_providers_download_v1[1].xml"2⤵PID:7196
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16844
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\INetCache\IE\B91VJWSD\update100[1].xml"2⤵PID:7212
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15232
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\26310719480\squaretile.png"2⤵PID:7240
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16928
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\26310719480\tinytile.png"2⤵PID:7256
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16412
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\38975140460\squaretile.png"2⤵PID:7312
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16012
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\38975140460\tinytile.png"2⤵PID:7332
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15656
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\6501008900\squaretile.png"2⤵PID:7364
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15532
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\6501008900\tinytile.png"2⤵PID:7380
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15408
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\7603651830\squaretile.png"2⤵PID:7408
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16084
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\7603651830\tinytile.png"2⤵PID:7428
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16804
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{0e75dae2-a549-4aac-a9fd-9edba88f5856}\0.0.filtertrie.intermediate.txt"2⤵PID:7444
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16092
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{0e75dae2-a549-4aac-a9fd-9edba88f5856}\0.1.filtertrie.intermediate.txt"2⤵PID:7456
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13884
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{0e75dae2-a549-4aac-a9fd-9edba88f5856}\0.2.filtertrie.intermediate.txt"2⤵PID:7476
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16108
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{668ccee7-98ce-4f9a-af08-7ea0ffaa86b1}\0.0.filtertrie.intermediate.txt"2⤵PID:7500
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15836
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{668ccee7-98ce-4f9a-af08-7ea0ffaa86b1}\0.1.filtertrie.intermediate.txt"2⤵PID:7516
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15712
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{668ccee7-98ce-4f9a-af08-7ea0ffaa86b1}\0.2.filtertrie.intermediate.txt"2⤵PID:7540
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16472
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{a034eb53-eb4e-470d-b74e-defbbf8c0518}\0.0.filtertrie.intermediate.txt"2⤵PID:7556
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16812
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{a034eb53-eb4e-470d-b74e-defbbf8c0518}\0.1.filtertrie.intermediate.txt"2⤵PID:7572
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14104
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{a034eb53-eb4e-470d-b74e-defbbf8c0518}\0.2.filtertrie.intermediate.txt"2⤵PID:7592
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15820
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{f93185bd-933e-47d6-a565-5d894ff45e99}\appsconversions.txt"2⤵PID:7644
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15728
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{f93185bd-933e-47d6-a565-5d894ff45e99}\appsglobals.txt"2⤵PID:7656
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16320
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{f93185bd-933e-47d6-a565-5d894ff45e99}\appssynonyms.txt"2⤵PID:7668
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15800
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{f93185bd-933e-47d6-a565-5d894ff45e99}\settingsconversions.txt"2⤵PID:7688
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16312
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{f93185bd-933e-47d6-a565-5d894ff45e99}\settingsglobals.txt"2⤵PID:7712
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{f93185bd-933e-47d6-a565-5d894ff45e99}\settingssynonyms.txt"2⤵PID:7732
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15272
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{697194af-5648-404b-81b3-0b51f6b41c7f}\0.0.filtertrie.intermediate.txt"2⤵PID:7760
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15132
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{697194af-5648-404b-81b3-0b51f6b41c7f}\0.1.filtertrie.intermediate.txt"2⤵PID:7780
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15792
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{697194af-5648-404b-81b3-0b51f6b41c7f}\0.2.filtertrie.intermediate.txt"2⤵PID:7796
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15256
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{b328c623-51a1-4a9e-a9c4-5e7bee8571d6}\0.0.filtertrie.intermediate.txt"2⤵PID:7820
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16344
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{b328c623-51a1-4a9e-a9c4-5e7bee8571d6}\0.1.filtertrie.intermediate.txt"2⤵PID:7836
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16616
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{b328c623-51a1-4a9e-a9c4-5e7bee8571d6}\0.2.filtertrie.intermediate.txt"2⤵PID:7864
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16036
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\File Explorer.lnk"2⤵PID:7884
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16488
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Firefox.lnk"2⤵PID:7896
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15880
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Google Chrome.lnk"2⤵PID:7908
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16684
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Microsoft Edge.lnk"2⤵PID:7920
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:17180
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\Magnify.lnk"2⤵PID:7932
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16216
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\Narrator.lnk"2⤵PID:7944
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16164
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\On-Screen Keyboard.lnk"2⤵PID:7956
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15560
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessories\Internet Explorer.lnk"2⤵PID:7984
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16328
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Administrative Tools.lnk"2⤵PID:7996
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16772
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Command Prompt.lnk"2⤵PID:8008
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15544
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\computer.lnk"2⤵PID:8020
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15576
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Control Panel.lnk"2⤵PID:8032
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:17172
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\File Explorer.lnk"2⤵PID:8044
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15936
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Run.lnk"2⤵PID:8056
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15600
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Windows PowerShell\Windows PowerShell (x86).lnk"2⤵PID:8088
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16288
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Windows PowerShell\Windows PowerShell.lnk"2⤵PID:8104
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15972
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\ghbmnnjooekpmoecnnnilnnbdlolhkhi\1.76.1_0\128.png"2⤵PID:8128
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14700
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\ghbmnnjooekpmoecnnnilnnbdlolhkhi\1.76.1_0\offscreendocument.html"2⤵PID:8144
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15608
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\AC\Microsoft\Internet Explorer\DOMStore\15W9OV67\www.bing[1].xml"2⤵PID:8164
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15744
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\AC\Microsoft\Internet Explorer\DOMStore\J30KZTGN\microsoft.windows[1].xml"2⤵PID:5148
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15116
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\html\craw_window.html"2⤵PID:5892
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\icon_128.png"2⤵PID:5216
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15680
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\icon_16.png"2⤵PID:6292
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15860
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button.png"2⤵PID:6332
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16696
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_close.png"2⤵PID:6340
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16228
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_hover.png"2⤵PID:6496
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16780
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_maximize.png"2⤵PID:8200
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15616
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_pressed.png"2⤵PID:8220
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15124
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\128.png"2⤵PID:8240
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\192.png"2⤵PID:8252
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16148
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\256.png"2⤵PID:8264
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:17236
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\32.png"2⤵PID:8276
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16628
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\48.png"2⤵PID:8288
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16156
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\64.png"2⤵PID:8304
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16448
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\96.png"2⤵PID:8320
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15944
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\128.png"2⤵PID:8360
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16480
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\192.png"2⤵PID:8372
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16352
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\256.png"2⤵PID:8384
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16796
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\32.png"2⤵PID:8396
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16828
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\48.png"2⤵PID:8412
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16116
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\64.png"2⤵PID:8436
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:17040
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\96.png"2⤵PID:8460
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15904
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\128.png"2⤵PID:8476
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16788
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\192.png"2⤵PID:8540
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15844
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\256.png"2⤵PID:8564
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16440
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\32.png"2⤵PID:8576
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16456
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\48.png"2⤵PID:8596
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16196
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\64.png"2⤵PID:8616
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:17076
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\96.png"2⤵PID:8644
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\128.png"2⤵PID:8680
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15592
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\192.png"2⤵PID:8704
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\256.png"2⤵PID:8720
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14264
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\32.png"2⤵PID:8744
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16668
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\48.png"2⤵PID:8764
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16296
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\64.png"2⤵PID:8784
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16860
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\96.png"2⤵PID:8800
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16852
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\128.png"2⤵PID:8816
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16504
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\192.png"2⤵PID:8832
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13896
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\256.png"2⤵PID:8856
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16836
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\32.png"2⤵PID:8880
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15868
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\48.png"2⤵PID:8896
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15996
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\64.png"2⤵PID:8912
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:17084
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\96.png"2⤵PID:8936
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\128.png"2⤵PID:8952
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16648
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\192.png"2⤵PID:8968
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14256
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\256.png"2⤵PID:8992
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15828
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\32.png"2⤵PID:9012
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15568
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\48.png"2⤵PID:9040
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:17164
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\64.png"2⤵PID:9056
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16520
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\96.png"2⤵PID:9080
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:17252
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"2⤵
- Deletes itself
- Executes dropped EXE
PID:11220
-
-
C:\Windows\System32\sihclient.exeC:\Windows\System32\sihclient.exe /cv PxWy0hjp80aESgFtCwdcXA.0.21⤵PID:15964
-
C:\Windows\System32\Winhost.exeC:\Windows\System32\Winhost.exe1⤵
- Checks computer location settings
- Executes dropped EXE
- Drops file in System32 directory
PID:16164 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-200.png"2⤵PID:16796
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:10600
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\01 - Command Prompt.lnk"2⤵PID:12144
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:12172
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579881427263878.txt"2⤵PID:15932
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7832
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588891249039443.txt"2⤵PID:5984
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13276
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588891526520494.txt"2⤵PID:13176
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13812
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{087716fb-e346-4e89-9595-92da94b38cc4}\0.0.filtertrie.intermediate.txt"2⤵PID:5368
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:9648
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{087716fb-e346-4e89-9595-92da94b38cc4}\0.1.filtertrie.intermediate.txt"2⤵PID:10964
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:8620
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{087716fb-e346-4e89-9595-92da94b38cc4}\0.2.filtertrie.intermediate.txt"2⤵PID:6956
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:10776
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Google Chrome.lnk"2⤵PID:9384
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14020
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\192.png"2⤵PID:10136
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14048
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\32.png"2⤵PID:5648
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13464
-
-
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"2⤵
- Checks computer location settings
- Executes dropped EXE
- Drops file in System32 directory
PID:5932 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-200.png"3⤵PID:8644
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:5632
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\01 - Command Prompt.lnk"3⤵PID:11292
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13572
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579881427263878.txt"3⤵PID:9240
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:10876
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588891249039443.txt"3⤵PID:9140
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:7312
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588891526520494.txt"3⤵PID:13196
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:9712
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{087716fb-e346-4e89-9595-92da94b38cc4}\0.0.filtertrie.intermediate.txt"3⤵PID:8872
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:5224
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{087716fb-e346-4e89-9595-92da94b38cc4}\0.1.filtertrie.intermediate.txt"3⤵PID:13440
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:5464
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{087716fb-e346-4e89-9595-92da94b38cc4}\0.2.filtertrie.intermediate.txt"3⤵PID:10820
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:9968
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Google Chrome.lnk"3⤵PID:12188
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12608
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\192.png"3⤵PID:13120
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13348
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\32.png"3⤵PID:7064
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13320
-
-
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"3⤵
- Checks computer location settings
- Executes dropped EXE
- Drops file in System32 directory
PID:13768 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-200.png"4⤵PID:9184
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:12156
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\01 - Command Prompt.lnk"4⤵PID:5448
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:5196
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579881427263878.txt"4⤵PID:12664
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:12032
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588891249039443.txt"4⤵PID:12828
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:7488
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588891526520494.txt"4⤵PID:13172
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:9076
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{087716fb-e346-4e89-9595-92da94b38cc4}\0.0.filtertrie.intermediate.txt"4⤵PID:13852
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:9696
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{087716fb-e346-4e89-9595-92da94b38cc4}\0.1.filtertrie.intermediate.txt"4⤵PID:6440
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:9208
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{087716fb-e346-4e89-9595-92da94b38cc4}\0.2.filtertrie.intermediate.txt"4⤵PID:16184
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:8764
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Google Chrome.lnk"4⤵PID:9808
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13668
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\192.png"4⤵PID:6332
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:6368
-
-
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\32.png"4⤵PID:6240
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:11700
-
-
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"4⤵
- Checks computer location settings
- Executes dropped EXE
- Drops file in System32 directory
PID:8424 -
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"5⤵
- Checks computer location settings
- Executes dropped EXE
- Drops file in System32 directory
PID:11924 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"6⤵PID:11472
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 37⤵PID:11900
-
-
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"6⤵
- Checks computer location settings
- Executes dropped EXE
- Drops file in System32 directory
PID:7296 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"7⤵PID:7852
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 38⤵PID:11164
-
-
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"7⤵
- Checks computer location settings
- Executes dropped EXE
- Drops file in System32 directory
PID:6428 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"8⤵PID:13316
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 39⤵PID:13412
-
-
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"8⤵
- Checks computer location settings
- Executes dropped EXE
- Drops file in System32 directory
PID:7336 -
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"9⤵PID:12804
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 310⤵PID:6468
-
-
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"9⤵
- Checks computer location settings
- Executes dropped EXE
- Drops file in System32 directory
PID:13672 -
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"10⤵
- Checks computer location settings
- Executes dropped EXE
- Drops file in System32 directory
PID:12772 -
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"11⤵
- Checks computer location settings
- Executes dropped EXE
- Drops file in System32 directory
PID:9784 -
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"12⤵
- Checks computer location settings
- Executes dropped EXE
- Drops file in System32 directory
PID:7500 -
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"13⤵
- Checks computer location settings
- Executes dropped EXE
- Drops file in System32 directory
PID:9504 -
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"14⤵
- Checks computer location settings
- Executes dropped EXE
- Drops file in System32 directory
PID:8992 -
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"15⤵
- Checks computer location settings
- Executes dropped EXE
- Drops file in System32 directory
PID:7532 -
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"16⤵
- Checks computer location settings
- Executes dropped EXE
- Drops file in System32 directory
PID:10640 -
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"17⤵
- Checks computer location settings
- Executes dropped EXE
- Drops file in System32 directory
PID:13208 -
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"18⤵
- Checks computer location settings
- Executes dropped EXE
- Drops file in System32 directory
PID:10252 -
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"19⤵
- Executes dropped EXE
PID:10860 -
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"20⤵PID:8440
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"21⤵PID:5056
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"22⤵PID:13388
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"23⤵PID:13980
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"24⤵PID:4876
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"25⤵PID:4576
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"26⤵PID:14120
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"27⤵PID:13844
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"28⤵PID:14168
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"29⤵PID:10576
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"30⤵PID:14256
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"31⤵PID:8972
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"32⤵PID:9532
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"33⤵PID:208
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"34⤵PID:2328
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"35⤵PID:2476
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"36⤵PID:9528
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"37⤵PID:7572
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588891833264382.txt"38⤵PID:9540
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 339⤵PID:4656
-
-
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"38⤵PID:2976
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588891833264382.txt"39⤵PID:6016
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 340⤵PID:3304
-
-
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"39⤵PID:4288
-
C:\Windows\System32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588891833264382.txt"40⤵PID:14408
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 341⤵PID:14276
-
-
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"40⤵PID:14960
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"41⤵PID:7264
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"42⤵PID:6740
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"43⤵PID:1064
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"44⤵PID:15080
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"45⤵PID:5852
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"46⤵PID:15120
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"47⤵PID:12712
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"48⤵PID:4596
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"49⤵PID:14992
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"50⤵PID:5644
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"51⤵PID:6836
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"52⤵PID:8888
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"53⤵PID:14796
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"54⤵PID:15076
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"55⤵PID:14472
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"56⤵PID:6656
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"57⤵PID:1876
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"58⤵PID:10404
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"59⤵PID:10436
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"60⤵PID:14624
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"61⤵PID:2180
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"62⤵PID:15196
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"63⤵PID:15636
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"64⤵PID:6380
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"65⤵PID:15380
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"66⤵PID:16752
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"67⤵PID:16756
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"68⤵PID:15448
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"69⤵PID:2544
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"70⤵PID:1916
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"71⤵PID:15548
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"72⤵PID:16888
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"73⤵PID:11772
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"74⤵PID:16912
-
C:\Windows\System32\Winhost.exe"C:\Windows\System32\Winhost.exe"75⤵PID:15224
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
Network
MITRE ATT&CK Enterprise v15
Privilege Escalation
Abuse Elevation Control Mechanism
1Bypass User Account Control
1Create or Modify System Process
1Windows Service
1Replay Monitor
Loading Replay Monitor...
Downloads
-
C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\192.png.420
Filesize2KB
MD5027696c453a48836d454ebf375083a45
SHA1886741fbe8a679a699d3f1910edf9afdbda1c4ce
SHA25639c4dbe87382c17696280d67de7a3e83a13d3fa96c02ce9e56b577b90967cc06
SHA512a7733edee178e84fe492fd47f40cef12c4c50d189af887579e1a13d3a2195f3d8f875cd5b322a16f1a4ff530f019f0e2ea3837cf349278d996ddf482ac62bf32
-
C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\32.png.420
Filesize1KB
MD56946679d694d03b594635f5588d98485
SHA1ec67a670e6b7bebafa5f5c17b3f26bb43985f7b1
SHA256d135593c7db5ff720f0ec9f90d0937bf4ab914979a13342d4a0aad680de1d212
SHA512aa07d30944e0b86a64702822274da6ff04a44f0748182ea801523eea358e930bae568e7d74bd417050bf46804ddf62207d8608cbefff8e875a8f36a6ffe7cd4b
-
Filesize
816B
MD5e4f1e528c3448767cf6dcab28c55a986
SHA1a9264ddc91b747c99f6268607a813b71aef70601
SHA25606993acea62b4063447ed286de823c27f0ab731bd2a21a47aba796c7064641ff
SHA512d6007ae2eac25ba3f7642d7ff92dd8874b6b8814a26ad5d6a1dde7970ade7f3bdd01b7a5581402edb8b299e74901256a2094105c4676415634fff0971d54c1ce
-
Filesize
1024B
MD555da127a6ae6a7389848f2697f49d9eb
SHA15ba162e6d19949963792dec80cd1abc15c1937d3
SHA256771be8dc83653b4701b6b767714f8a4dbfacea6fd82a910b4ba05f30f1b20672
SHA5120dfaf957e1a398eaf27d8c3e2e96e67a2995594980b99fe560bbe3ded768635fcc40d865f324a1b4fbe37ef837cec45e0c259b4ea4fa9cab43ad8db488436547
-
C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{087716fb-e346-4e89-9595-92da94b38cc4}\0.0.filtertrie.intermediate.txt.420
Filesize3KB
MD5672ffcfc81d1ce085b563625213b663f
SHA1dc9e32144f14095f3f42485ab9d8b8d2dd48d15a
SHA256c3547146cf6da7dad0d5cd8b6013496819d7f04159dbd72dc75f1c68f1deeb3d
SHA5122340733fd0934313018763ba0ba38d191f493d531b5d48c75495e9b2c2541f91d22f04e138a5c267d91b701207f6b511ff33b08fea919e0e999a4c1d21873bc5
-
C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{b328c623-51a1-4a9e-a9c4-5e7bee8571d6}\0.1.filtertrie.intermediate.txt.420
Filesize16B
MD5e8aaa566651759e399714d464cdfb390
SHA1373942a3618c8d5ff0ba8aab8e22d4a64e5641ae
SHA2561a4a61c3ade192d7f35bb5879ba1493ac39369579eaf9f73c72c44a9ecfa3a6a
SHA51223f835ffc6cfa06b864ee0f945dc844cb88aa1b0ab3cf2d0f8bf616c9a7446a563875ebd04f1b23d86d5a20ccc1a2cacd3e199c228cd73e8652c6f9e34b55ce2
-
C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{b328c623-51a1-4a9e-a9c4-5e7bee8571d6}\0.2.filtertrie.intermediate.txt.420
Filesize16B
MD5209371fb985ae536f7a01b2cbf06fdeb
SHA16e5d735e5a6aef442f3342931eaf47d505763578
SHA2564cef54ede857b123a2b675fdce8147dbcc1a7c4d471ec5bfd8791f9e2ad9c0b3
SHA51253203c3447837fc04d0114f282e5b1efaeb1e81a90a9d50bd6384bd44823ab70c37f12aca73a52f803ba61a11ed3d7fd05ea04f79fc969212dce946df89b8bbe
-
C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579836950910002.txt.420
Filesize77KB
MD57680d85dbaaa6625a1d49322ff21e310
SHA1493d293a9594290da189e26d0c2b4a2d98cf4d4d
SHA2568eb02632c13f06219327d5270997bf71809502e473a9ff12f8e379f42d24f291
SHA512a70b91910136e1b3d8c35700eb2f485faa0c8b7335917bd2243d2e1e2a0d6ecd949bd47bdfc402e3fe0017ef823f3f2dd71a9923c08370087869b55de6822eda
-
C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579838220366267.txt.420
Filesize47KB
MD54806800da24613ff231a84984fc849ef
SHA1e66477eb4f3fe73827a276c21a7466063586c804
SHA256e925f0eceeb11adea55c4b6f86e0a8388442938910571e138ea8b3c7b0701789
SHA512f686b21703863dc3d9dcc90de520cb7a233c6e72b8d5d087efc3f75dcd2d297b6e1c1dab349ac403c154177fdc69bd4f9574a6519fd47c3ef01d48bf9ebe0db3
-
C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579845219188447.txt.420
Filesize66KB
MD54a90573d4e1350bb3cb06a825fbd66de
SHA13f3ce3606d802cd06dda067fa2a07dfa745c90df
SHA2565a74f880421a86087c44f74e3c105c9ec4fd4b1eae138984644c3d51d3e55242
SHA512b09feba996e833c149a309cb45f56e79998cbdeb7fce71c15ef99a1615468aa62fd4c9b1cf3a4f802c27558a75db4c0885f84d65b1fdee979abde314d07c208c
-
C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579881427263878.txt.420
Filesize75KB
MD5ab69555e8ae9d8ff1de5605724761c5f
SHA13e09f9b5cfaf45fb19a8ff5c3ff884f570015171
SHA256358df7dc00b3290428a7551c7ea07259efbcd6afee694654809819d1ef6604e5
SHA5125c372847305cf5157b59e0479367560e3e36291055c93f80e41c33d2a711d35d2009cf314b06ec0c5b925d690957d14ee86218d9b4f9afb1d8883f70cd05793b
-
C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588891249039443.txt.420
Filesize75KB
MD5f8986559f15db3a6c0812096578ed41e
SHA154d7afa68254af0873ae6537812dcaffaebb391e
SHA256a72f3d9014b8f543f2d3a998961442e542f5336093ac36ba14b72be59b3d2195
SHA512cbaf9208e832504f710be8515d8c56aeb282ca91adc9d0a01134096a1da90a6d574228acb31db265ebc3e701f4e869461c420e4bb606014e4a57a4a75dc90e55
-
C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.Search_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133588891526520494.txt.420
Filesize62KB
MD5eddd87ee089591cd1781db7f06ebb1d1
SHA1a897b6df5b26c7d20d70691821c2f14dc1bb16d9
SHA256df9cc88044e44ec23e60c22b361f5c27ee21f3354f6791f782fdf5e2bd03c95c
SHA512c510df837d8486a4ed19f20bf38cb135df53f5aad9377c1056422ffd40d3900f1ff666431e86734e7d338256498ab8d8739da802f3f8a9ae101af8a851772da1
-
Filesize
60B
MD5d17fe0a3f47be24a6453e9ef58c94641
SHA16ab83620379fc69f80c0242105ddffd7d98d5d9d
SHA25696ad1146eb96877eab5942ae0736b82d8b5e2039a80d3d6932665c1a4c87dcf7
SHA5125b592e58f26c264604f98f6aa12860758ce606d1c63220736cf0c779e4e18e3cec8706930a16c38b20161754d1017d1657d35258e58ca22b18f5b232880dec82
-
C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Google Chrome.lnk.420
Filesize2KB
MD51cd4b7141e586e7dedea657693b08108
SHA154edcda3c46bd50e1e988452834efb7bf1176f38
SHA2568c288feb2b71fa9684d955a7b6a8d6774ee8d5d9bdc24b303bf31aea4b3d30df
SHA51243219c5e8035e6de304f7836f154d8b79358dfd76688a708c96329dc31598951f1e78d410188548972af6589b68cd3a8a2ad691bbe62b7548672fcfe707ac564
-
C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg.420
Filesize51KB
MD5f14ebdbbc002c8ca15a7b7e139b01b25
SHA1361c8e0f9e1480937b44cb208b65da4cd85d3d52
SHA256c4ac4b34f8ac38a53e2eb6f1b35fefc01cd61c9c325e6ddf5f2d54de518515b8
SHA512a9b2de5fd410db8e58b10fd8b0d854c8c9b191cc4157d38adb07600ee89110665169849d84692a749798db7063de233d837d31f1b0a85b248bad7f32ee4fb269
-
Filesize
1.3MB
MD54061c3e1375f90dfa022f53cf608a20f
SHA183dacf3737189a6bf5c5eefee505eae6c7b555c6
SHA256a65face7b91daabeba328d0cd7f9a7ea6073e1d6c20f80f4b5db2d0a487eb426
SHA512a5fe88731677fb75b747ac7961ec9604ec88d8ffbca76a0f8b45d3d9cacc8f5c48c7a4f6eb0a7baffc8f87a043c763a8db2bf8b1c2e18d7d935c74b39a3df543
-
Filesize
340B
MD5253333997e82f7d44ea8072dfae6db39
SHA103b9744e89327431a619505a7c72fd497783d884
SHA25628329cf08f6505e73806b17558b187c02f0c1c516fe47ebfb7a013d082aaa306
SHA51256d99039e0fb6305588e9f87361e7e0d5051507bf321ba36619c4d29741f35c27c62f025a52523c9e1c7287aabf1533444330a8cdf840fa5af0fa2241fcb4fc2
-
Filesize
139KB
MD5350273e0d2e8a9ba5e37b791016112a0
SHA15bfb616dd46f67d1dcbbff55ca5917ffc1ec8b71
SHA25627297bf8139bea755e9297e7e1489d827d1ee09a8e1d94a3ef96a2edb2de61ba
SHA512b1e768524b4e840bd5f4163205122dd1725583245d8bfd5cbd89eb21a5fb9d33aff1b7b0ca42132b7dae469e025068ae663b3b02ad59927a558dc340141ec91b