Analysis
-
max time kernel
45s -
max time network
98s -
platform
windows11-21h2_x64 -
resource
win11-20240426-en -
resource tags
arch:x64arch:x86image:win11-20240426-enlocale:en-usos:windows11-21h2-x64system -
submitted
29/04/2024, 19:23
Static task
static1
Behavioral task
behavioral1
Sample
Seven.exe
Resource
win10v2004-20240419-en
Behavioral task
behavioral2
Sample
Seven.exe
Resource
win11-20240426-en
Behavioral task
behavioral3
Sample
Seven.exe
Resource
win10v2004-20240419-en
Behavioral task
behavioral4
Sample
Seven.exe
Resource
win11-20240426-en
General
-
Target
Seven.exe
-
Size
139KB
-
MD5
350273e0d2e8a9ba5e37b791016112a0
-
SHA1
5bfb616dd46f67d1dcbbff55ca5917ffc1ec8b71
-
SHA256
27297bf8139bea755e9297e7e1489d827d1ee09a8e1d94a3ef96a2edb2de61ba
-
SHA512
b1e768524b4e840bd5f4163205122dd1725583245d8bfd5cbd89eb21a5fb9d33aff1b7b0ca42132b7dae469e025068ae663b3b02ad59927a558dc340141ec91b
-
SSDEEP
3072:miS4omp03WQthI/9S3BZi08iRQ1G78IVn27bSfcJd8ltw:miS4ompB9S3BZi0a1G78IVhcTct
Malware Config
Signatures
-
description ioc Process Key created \REGISTRY\MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection\DisableBehaviorMonitoring = "1" Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection\DisableOnAccessProtection = "1" Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection\DisableScanOnRealtimeEnable = "1" Seven.exe -
description ioc Process Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLua = "1" Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\ConsentPromptBehaviorAdmin = "1" Seven.exe -
Blocks application from running via registry modification 1 IoCs
Adds application to list of disallowed applications.
description ioc Process Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun = "1" Seven.exe -
Disables RegEdit via registry modification 1 IoCs
description ioc Process Set value (int) \REGISTRY\USER\S-1-5-21-2551177587-3778486488-1329702901-1000\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools = "1" Seven.exe -
Disables Task Manager via registry modification
-
Disables cmd.exe use via registry modification 1 IoCs
description ioc Process Set value (int) \REGISTRY\USER\S-1-5-21-2551177587-3778486488-1329702901-1000\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableCMD = "1" Seven.exe -
Deletes itself 1 IoCs
pid Process 13000 Winhost.exe -
Executes dropped EXE 48 IoCs
pid Process 13000 Winhost.exe 24640 Winhost.exe 4868 Winhost.exe 16200 Winhost.exe 15172 Winhost.exe 15876 Winhost.exe 16604 Winhost.exe 16456 Winhost.exe 16224 Winhost.exe 16276 Winhost.exe 14844 Winhost.exe 16592 Winhost.exe 16480 Winhost.exe 6204 Winhost.exe 16876 Process not Found 16784 Process not Found 8640 Process not Found 15468 Process not Found 13068 Process not Found 15572 Process not Found 16712 Process not Found 16688 Process not Found 15840 Process not Found 15760 Process not Found 1956 Process not Found 15464 Process not Found 12648 Process not Found 8744 Process not Found 5268 Process not Found 548 Process not Found 9592 Process not Found 3780 Process not Found 2632 Process not Found 9268 Process not Found 7536 Process not Found 5080 Process not Found 5876 Process not Found 10880 Process not Found 6044 Process not Found 7648 Process not Found 11944 Process not Found 12448 Process not Found 11688 Process not Found 13264 Process not Found 6280 Process not Found 8628 Process not Found 6228 Process not Found 8232 Process not Found -
Reads user/profile data of web browsers 2 TTPs
Infostealers often target stored browser data, which can include saved credentials etc.
-
description ioc Process Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows Defender\Features\TamperProtection = "0" Seven.exe -
description ioc Process Key value queried \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLua Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLua = "1" Seven.exe -
Drops desktop.ini file(s) 7 IoCs
description ioc Process File opened for modification C:\Users\Admin\Music\desktop.ini Seven.exe File opened for modification C:\Users\Admin\Desktop\desktop.ini Seven.exe File opened for modification C:\Users\Admin\Pictures\desktop.ini Seven.exe File opened for modification C:\Users\Admin\Pictures\Camera Roll\desktop.ini Seven.exe File opened for modification C:\Users\Admin\Pictures\Saved Pictures\desktop.ini Seven.exe File opened for modification C:\Users\Admin\Documents\desktop.ini Seven.exe File opened for modification C:\Users\Admin\Downloads\desktop.ini Seven.exe -
Legitimate hosting services abused for malware hosting/C2 1 TTPs 2 IoCs
flow ioc 1 raw.githubusercontent.com 2 raw.githubusercontent.com -
Drops file in System32 directory 10 IoCs
description ioc Process File created C:\Windows\System32\Winhost.exe cmd.exe File opened for modification C:\Windows\System32\Winhost.exe cmd.exe File opened for modification C:\Windows\System32\Seven.runtimeconfig.json attrib.exe File created C:\Windows\System32\Seven.dll cmd.exe File opened for modification C:\Windows\System32\Seven.dll cmd.exe File created C:\Windows\System32\Seven.runtimeconfig.json cmd.exe File opened for modification C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\INetCache\Content.IE5\ Seven.exe File opened for modification C:\Windows\System32\Seven.runtimeconfig.json cmd.exe File opened for modification C:\Windows\System32\Winhost.exe attrib.exe File opened for modification C:\Windows\System32\Seven.dll attrib.exe -
Sets desktop wallpaper using registry 2 TTPs 1 IoCs
description ioc Process Set value (str) \REGISTRY\USER\S-1-5-21-2551177587-3778486488-1329702901-1000\Control Panel\Desktop\Wallpaper = "C:\\Users\\Admin\\AppData\\Local\\Temp\\tmpegugcf.tmp" Seven.exe -
Suspicious behavior: EnumeratesProcesses 2 IoCs
pid Process 1700 powershell.exe 1700 powershell.exe -
Suspicious use of AdjustPrivilegeToken 1 IoCs
description pid Process Token: SeDebugPrivilege 1700 powershell.exe -
Suspicious use of WriteProcessMemory 64 IoCs
description pid Process procid_target PID 1532 wrote to memory of 1700 1532 Seven.exe 82 PID 1532 wrote to memory of 1700 1532 Seven.exe 82 PID 1532 wrote to memory of 2580 1532 Seven.exe 84 PID 1532 wrote to memory of 2580 1532 Seven.exe 84 PID 1532 wrote to memory of 4968 1532 Seven.exe 85 PID 1532 wrote to memory of 4968 1532 Seven.exe 85 PID 1532 wrote to memory of 2216 1532 Seven.exe 86 PID 1532 wrote to memory of 2216 1532 Seven.exe 86 PID 1532 wrote to memory of 228 1532 Seven.exe 87 PID 1532 wrote to memory of 228 1532 Seven.exe 87 PID 1532 wrote to memory of 2336 1532 Seven.exe 88 PID 1532 wrote to memory of 2336 1532 Seven.exe 88 PID 1532 wrote to memory of 792 1532 Seven.exe 89 PID 1532 wrote to memory of 792 1532 Seven.exe 89 PID 1532 wrote to memory of 2492 1532 Seven.exe 90 PID 1532 wrote to memory of 2492 1532 Seven.exe 90 PID 1532 wrote to memory of 1352 1532 Seven.exe 91 PID 1532 wrote to memory of 1352 1532 Seven.exe 91 PID 1532 wrote to memory of 1132 1532 Seven.exe 92 PID 1532 wrote to memory of 1132 1532 Seven.exe 92 PID 1532 wrote to memory of 3796 1532 Seven.exe 93 PID 1532 wrote to memory of 3796 1532 Seven.exe 93 PID 1532 wrote to memory of 3508 1532 Seven.exe 94 PID 1532 wrote to memory of 3508 1532 Seven.exe 94 PID 1532 wrote to memory of 5068 1532 Seven.exe 95 PID 1532 wrote to memory of 5068 1532 Seven.exe 95 PID 1532 wrote to memory of 496 1532 Seven.exe 96 PID 1532 wrote to memory of 496 1532 Seven.exe 96 PID 228 wrote to memory of 3592 228 cmd.exe 97 PID 228 wrote to memory of 3592 228 cmd.exe 97 PID 3508 wrote to memory of 2204 3508 cmd.exe 98 PID 3508 wrote to memory of 2204 3508 cmd.exe 98 PID 3796 wrote to memory of 2344 3796 cmd.exe 99 PID 3796 wrote to memory of 2344 3796 cmd.exe 99 PID 2336 wrote to memory of 2304 2336 cmd.exe 100 PID 2336 wrote to memory of 2304 2336 cmd.exe 100 PID 496 wrote to memory of 5028 496 cmd.exe 101 PID 496 wrote to memory of 5028 496 cmd.exe 101 PID 5068 wrote to memory of 1216 5068 cmd.exe 102 PID 5068 wrote to memory of 1216 5068 cmd.exe 102 PID 1532 wrote to memory of 1648 1532 Seven.exe 103 PID 1532 wrote to memory of 1648 1532 Seven.exe 103 PID 1532 wrote to memory of 3436 1532 Seven.exe 996 PID 1532 wrote to memory of 3436 1532 Seven.exe 996 PID 1532 wrote to memory of 3080 1532 Seven.exe 106 PID 1532 wrote to memory of 3080 1532 Seven.exe 106 PID 1532 wrote to memory of 4960 1532 Seven.exe 107 PID 1532 wrote to memory of 4960 1532 Seven.exe 107 PID 1532 wrote to memory of 1288 1532 Seven.exe 109 PID 1532 wrote to memory of 1288 1532 Seven.exe 109 PID 1532 wrote to memory of 1812 1532 Seven.exe 921 PID 1532 wrote to memory of 1812 1532 Seven.exe 921 PID 1532 wrote to memory of 4820 1532 Seven.exe 113 PID 1532 wrote to memory of 4820 1532 Seven.exe 113 PID 1532 wrote to memory of 4920 1532 Seven.exe 115 PID 1532 wrote to memory of 4920 1532 Seven.exe 115 PID 1532 wrote to memory of 4460 1532 Seven.exe 118 PID 1532 wrote to memory of 4460 1532 Seven.exe 118 PID 1532 wrote to memory of 4680 1532 Seven.exe 119 PID 1532 wrote to memory of 4680 1532 Seven.exe 119 PID 1532 wrote to memory of 3464 1532 Seven.exe 120 PID 1532 wrote to memory of 3464 1532 Seven.exe 120 PID 1532 wrote to memory of 3472 1532 Seven.exe 121 PID 1532 wrote to memory of 3472 1532 Seven.exe 121 -
System policy modification 1 TTPs 3 IoCs
description ioc Process Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\ConsentPromptBehaviorAdmin = "1" Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLua = "1" Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun = "1" Seven.exe -
Uses Task Scheduler COM API 1 TTPs
The Task Scheduler COM API can be used to schedule applications to run on boot or at set times.
-
Views/modifies file attributes 1 TTPs 6 IoCs
pid Process 1216 attrib.exe 5028 attrib.exe 3592 attrib.exe 2304 attrib.exe 2344 attrib.exe 2204 attrib.exe
Processes
-
C:\Users\Admin\AppData\Local\Temp\Seven.exe"C:\Users\Admin\AppData\Local\Temp\Seven.exe"1⤵
- Modifies Windows Defender Real-time Protection settings
- UAC bypass
- Blocks application from running via registry modification
- Disables RegEdit via registry modification
- Disables cmd.exe use via registry modification
- Windows security modification
- Checks whether UAC is enabled
- Drops desktop.ini file(s)
- Drops file in System32 directory
- Sets desktop wallpaper using registry
- Suspicious use of WriteProcessMemory
- System policy modification
PID:1532 -
C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe"powershell" Get-MpPreference -verbose2⤵
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
PID:1700
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C copy C:\Users\Admin\AppData\Local\Temp\Seven.exe C:\Users\Admin\AppData\Local\Temp\Winhost.exe2⤵PID:2580
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C copy C:\Users\Admin\AppData\Local\Temp\Seven.exe C:\Windows\System32\Winhost.exe2⤵
- Drops file in System32 directory
PID:4968
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C copy C:\Users\Admin\AppData\Local\Temp\Seven.exe C:\Users\Public\Documents\Winhost.exe2⤵PID:2216
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C attrib +h C:\Windows\System32\Winhost.exe2⤵
- Suspicious use of WriteProcessMemory
PID:228 -
C:\Windows\system32\attrib.exeattrib +h C:\Windows\System32\Winhost.exe3⤵
- Drops file in System32 directory
- Views/modifies file attributes
PID:3592
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C attrib +h C:\Users\Public\Documents\Winhost.exe2⤵
- Suspicious use of WriteProcessMemory
PID:2336 -
C:\Windows\system32\attrib.exeattrib +h C:\Users\Public\Documents\Winhost.exe3⤵
- Views/modifies file attributes
PID:2304
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C copy C:\Users\Admin\AppData\Local\Temp\Seven.dll C:\Windows\System32\Seven.dll2⤵
- Drops file in System32 directory
PID:792
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C copy C:\Users\Admin\AppData\Local\Temp\Seven.dll C:\Users\Public\Documents\Seven.dll2⤵PID:2492
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C copy C:\Users\Admin\AppData\Local\Temp\Seven.runtimeconfig.json C:\Windows\System32\Seven.runtimeconfig.json2⤵
- Drops file in System32 directory
PID:1352
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C copy C:\Users\Admin\AppData\Local\Temp\Seven.runtimeconfig.json C:\Users\Public\Documents\Seven.runtimeconfig.json2⤵PID:1132
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C attrib +h C:\Windows\System32\Seven.dll2⤵
- Suspicious use of WriteProcessMemory
PID:3796 -
C:\Windows\system32\attrib.exeattrib +h C:\Windows\System32\Seven.dll3⤵
- Drops file in System32 directory
- Views/modifies file attributes
PID:2344
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C attrib +h C:\Windows\System32\Seven.runtimeconfig.json2⤵
- Suspicious use of WriteProcessMemory
PID:3508 -
C:\Windows\system32\attrib.exeattrib +h C:\Windows\System32\Seven.runtimeconfig.json3⤵
- Drops file in System32 directory
- Views/modifies file attributes
PID:2204
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C attrib +h C:\Users\Public\Documents\Seven.dll2⤵
- Suspicious use of WriteProcessMemory
PID:5068 -
C:\Windows\system32\attrib.exeattrib +h C:\Users\Public\Documents\Seven.dll3⤵
- Views/modifies file attributes
PID:1216
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C attrib +h C:\Users\Public\Documents\Seven.runtimeconfig.json2⤵
- Suspicious use of WriteProcessMemory
PID:496 -
C:\Windows\system32\attrib.exeattrib +h C:\Users\Public\Documents\Seven.runtimeconfig.json3⤵
- Views/modifies file attributes
PID:5028
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x64.log-MSI_vc_red.msi.txt"2⤵PID:1648
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:1348
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x64.log.html"2⤵PID:3436
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:4824
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x86.log-MSI_vc_red.msi.txt"2⤵PID:3080
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:8896
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x86.log.html"2⤵PID:4960
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:9348
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x64_0_vcRuntimeMinimum_x64.log"2⤵PID:1288
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:10952
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x64_1_vcRuntimeAdditional_x64.log"2⤵PID:1812
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:4780
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x86_0_vcRuntimeMinimum_x86.log"2⤵PID:4820
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:2172
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x86_1_vcRuntimeAdditional_x86.log"2⤵PID:4920
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:9332
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x64_000_vcRuntimeMinimum_x64.log"2⤵PID:4460
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:3528
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x64_001_vcRuntimeAdditional_x64.log"2⤵PID:4680
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:11032
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x86_000_vcRuntimeMinimum_x86.log"2⤵PID:3464
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:12036
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x86_001_vcRuntimeAdditional_x86.log"2⤵PID:3472
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:2424
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x64_000_vcRuntimeMinimum_x64.log"2⤵PID:1156
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:11724
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x64_001_vcRuntimeAdditional_x64.log"2⤵PID:1248
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:12044
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x86_000_vcRuntimeMinimum_x86.log"2⤵PID:1768
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:3172
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x86_001_vcRuntimeAdditional_x86.log"2⤵PID:1340
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:4028
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Desktop\Microsoft Edge.lnk"2⤵PID:548
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13724
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\Are.docx"2⤵PID:3912
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13884
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\DebugRename.odt"2⤵PID:4476
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14056
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\Files.docx"2⤵PID:768
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13732
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\FindSearch.ppt"2⤵PID:3672
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13748
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\GroupSubmit.txt"2⤵PID:1896
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13716
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\NewEdit.docx"2⤵PID:2552
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13740
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\Opened.docx"2⤵PID:5064
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13772
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\Recently.docx"2⤵PID:1444
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13764
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\RedoEnter.ppt"2⤵PID:804
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14204
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\RedoNew.odt"2⤵PID:3428
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14172
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\RequestOut.txt"2⤵PID:4008
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14268
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\RestoreSearch.xls"2⤵PID:5048
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14164
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\SendSave.xml"2⤵PID:1900
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13756
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\StartFormat.ppt"2⤵PID:3216
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14252
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\SwitchSubmit.xml"2⤵PID:1236
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14784
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\These.docx"2⤵PID:1216
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:12512
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\UnprotectRename.csv"2⤵PID:3592
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14260
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\UnprotectSync.pptx"2⤵PID:1220
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:2952
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\UseGet.html"2⤵PID:2220
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13844
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\UseReceive.odt"2⤵PID:4016
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14096
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Downloads\NewComplete.png"2⤵PID:1204
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:12968
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Downloads\RestartSearch.xlsx"2⤵PID:3364
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13912
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Downloads\SaveUnregister.docx"2⤵PID:1424
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14608
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Links\Desktop.lnk"2⤵PID:2056
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14396
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Links\Downloads.lnk"2⤵PID:4856
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14776
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Music\ApproveMove.php"2⤵PID:3380
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13892
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Music\AssertCompress.txt"2⤵PID:1980
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14108
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Music\ProtectAdd.bmp"2⤵PID:2436
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14324
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Music\StartClose.png"2⤵PID:3648
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14040
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Music\StepExpand.php"2⤵PID:792
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14080
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\EnableUnlock.bmp"2⤵PID:2580
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:12980
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\HideImport.png"2⤵PID:4828
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13864
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\MergeBackup.jpg"2⤵PID:728
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14220
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\My Wallpaper.jpg"2⤵PID:2940
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13900
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\NewResolve.jpg"2⤵PID:2148
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14304
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\PingSplit.bmp"2⤵PID:4548
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:11996
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\LockUpdate.sql"2⤵PID:1952
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14312
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\MountSet.png"2⤵PID:4068
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14496
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\ReceiveUnregister.asp"2⤵PID:4072
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14576
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\SelectRepair.pptx"2⤵PID:4684
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13948
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\UseUninstall.png"2⤵PID:2912
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15028
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\BroadcastMsg_1714144701.txt"2⤵PID:3628
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:10528
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_NDP472-KB4054530-x86-x64-AllOS-ENU_decompression_log.txt"2⤵PID:1572
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14560
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistMSI3BF8.txt"2⤵PID:4276
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13920
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistMSI3C12.txt"2⤵PID:1184
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14728
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistUI3BF8.txt"2⤵PID:1876
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14568
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistUI3C12.txt"2⤵PID:5128
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14380
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\jawshtml.html"2⤵PID:5152
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14404
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\Microsoft .NET Framework 4.7.2 Setup_20240426_151442859.html"2⤵PID:5164
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14068
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Internet Explorer\brndlog.txt"2⤵PID:5188
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:1384
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\OneDrive.VisualElementsManifest.xml"2⤵PID:5204
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14188
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\chrome_shutdown_ms.txt"2⤵PID:5220
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15020
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Edge\User Data\edge_shutdown_ms.txt"2⤵PID:5236
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:3528
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Internet Explorer\IECompatData\iecompatdata.xml"2⤵PID:5248
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14088
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\excel.exe_Rules.xml"2⤵PID:5272
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14296
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\office2016setup.exe_Rules.xml"2⤵PID:5292
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14528
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\officeclicktorun.exe_Rules.xml"2⤵PID:5308
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:1348
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\onenote.exe_Rules.xml"2⤵PID:5344
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:1324
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\winword.exe_Rules.xml"2⤵PID:5372
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:1464
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\alertIcon.png"2⤵PID:5392
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15140
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppBlue.png"2⤵PID:5412
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15588
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppErrorBlue.png"2⤵PID:5440
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:3232
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppErrorWhite.png"2⤵PID:5452
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14232
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppWhite.png"2⤵PID:5472
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14648
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AutoPlayOptIn.png"2⤵PID:5492
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14332
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ElevatedAppBlue.png"2⤵PID:5508
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:12960
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ElevatedAppWhite.png"2⤵PID:5524
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:6076
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\Error.png"2⤵PID:5540
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:8520
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ErrorPage.html"2⤵PID:5552
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15076
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMHeroToast.png"2⤵PID:5564
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14792
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMLockedFileToast.png"2⤵PID:5576
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13996
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMScanExclusionToast.png"2⤵PID:5596
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14504
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\LoadingPage.html"2⤵PID:5608
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15068
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\OneDriveLogo.png"2⤵PID:5628
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14048
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaCritical.png"2⤵PID:5648
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13260
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaError.png"2⤵PID:5680
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14364
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaNearing.png"2⤵PID:5704
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14388
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\TestSharePage.html"2⤵PID:5716
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14412
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ThirdPartyNotices.txt"2⤵PID:5736
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14512
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\Warning.png"2⤵PID:5772
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13808
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-100.png"2⤵PID:5800
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15340
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-125.png"2⤵PID:5816
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14908
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-150.png"2⤵PID:5832
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:4584
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-200.png"2⤵PID:5880
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14196
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-400.png"2⤵PID:5900
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13928
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-100.png"2⤵PID:5916
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14552
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-125.png"2⤵PID:5932
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13936
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-150.png"2⤵PID:5948
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14444
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-200.png"2⤵PID:5964
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14544
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-400.png"2⤵PID:5976
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15572
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-100.png"2⤵PID:6000
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:476
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-125.png"2⤵PID:6020
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:1376
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-150.png"2⤵PID:6040
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14900
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-200.png"2⤵PID:6064
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14600
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-400.png"2⤵PID:6080
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14356
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-100.png"2⤵PID:6096
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14964
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-125.png"2⤵PID:6108
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15612
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-150.png"2⤵PID:6140
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:2584
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-200.png"2⤵PID:1352
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14460
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-400.png"2⤵PID:1576
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13988
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-100.png"2⤵PID:2312
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14672
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-125.png"2⤵PID:4808
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14760
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-150.png"2⤵PID:3136
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:2040
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-200.png"2⤵PID:5536
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14852
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-400.png"2⤵PID:6148
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15348
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-100.png"2⤵PID:6168
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14276
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-125.png"2⤵PID:6180
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14892
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-150.png"2⤵PID:6192
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14616
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-200.png"2⤵PID:6224
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15644
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-400.png"2⤵PID:6244
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15760
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\Shell\DefaultLayouts.xml"2⤵PID:6256
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14372
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\TempState\SettingsCache.txt"2⤵PID:6292
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14136
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk"2⤵PID:6308
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15596
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Microsoft Edge.lnk"2⤵PID:6332
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:4312
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Shows Desktop.lnk"2⤵PID:6348
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15660
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Window Switcher.lnk"2⤵PID:6360
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15896
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Are.docx.lnk"2⤵PID:6376
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:1252
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Files.docx.lnk"2⤵PID:6400
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:4368
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Opened.docx.lnk"2⤵PID:6420
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14920
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Recently.docx.lnk"2⤵PID:6440
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14472
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\These.docx.lnk"2⤵PID:6456
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14520
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\SendTo\Fax Recipient.lnk"2⤵PID:6480
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14736
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Microsoft Edge.lnk"2⤵PID:6500
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15332
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\images\blurrect.png"2⤵PID:6516
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15728
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group1\1 - Desktop.lnk"2⤵PID:6532
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15100
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\1 - Run.lnk"2⤵PID:6552
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15316
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\2 - Search.lnk"2⤵PID:6568
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:12952
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\3 - Windows Explorer.lnk"2⤵PID:6588
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15784
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\4 - Control Panel.lnk"2⤵PID:6600
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14584
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\5 - Task Manager.lnk"2⤵PID:6612
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15164
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\01 - Windows Terminal.lnk"2⤵PID:6624
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14980
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\02 - Windows Terminal.lnk"2⤵PID:6636
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14768
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\03 - Computer Management.lnk"2⤵PID:6648
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15800
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\04 - Disk Management.lnk"2⤵PID:6668
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15108
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\04-1 - NetworkStatus.lnk"2⤵PID:6692
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:4636
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\05 - Device Manager.lnk"2⤵PID:6704
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15060
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\06 - SystemAbout.lnk"2⤵PID:6716
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14128
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\07 - Event Viewer.lnk"2⤵PID:6728
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15832
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\08 - PowerAndSleep.lnk"2⤵PID:6748
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15580
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\09 - Mobility Center.lnk"2⤵PID:6760
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14592
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\10 - AppsAndFeatures.lnk"2⤵PID:6772
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15052
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586177713982608.txt"2⤵PID:6796
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15840
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586179949227301.txt"2⤵PID:6808
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15880
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586187944130321.txt"2⤵PID:6820
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14696
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Administrative Tools.lnk"2⤵PID:6836
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14688
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\File Explorer.lnk"2⤵PID:6848
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14156
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Microsoft Edge.lnk"2⤵PID:6864
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15004
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\OneDrive.lnk"2⤵PID:6876
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14988
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"2⤵PID:6888
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15752
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\prbn7a8y.default-release\AlternateServices.txt"2⤵PID:6908
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14828
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\prbn7a8y.default-release\pkcs11.txt"2⤵PID:6928
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14860
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\prbn7a8y.default-release\SiteSecurityServiceState.txt"2⤵PID:6940
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15148
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\INetCache\IE\VZQAW3IB\update100[1].xml"2⤵PID:6956
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14996
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\26310719480\squaretile.png"2⤵PID:6984
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15696
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\26310719480\tinytile.png"2⤵PID:7008
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15808
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\38975140460\squaretile.png"2⤵PID:7020
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15504
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\38975140460\tinytile.png"2⤵PID:7040
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16172
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\6501008900\squaretile.png"2⤵PID:7064
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15776
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\6501008900\tinytile.png"2⤵PID:7076
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15768
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\7603651830\squaretile.png"2⤵PID:7104
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15400
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\7603651830\tinytile.png"2⤵PID:7116
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:712
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\BBPZ454Z\RW1dYo2[1].png"2⤵PID:7136
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15816
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\NVW3FDDK\RW1dRhL[1].png"2⤵PID:7164
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:2760
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\NVW3FDDK\RW1kENf[1].png"2⤵PID:5676
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15984
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\REVAT4TW\RW1dOLr[1].png"2⤵PID:5184
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15124
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\REVAT4TW\RW1kPie[1].png"2⤵PID:228
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13956
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\TICM35QI\RW1dYo3[1].png"2⤵PID:5368
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14488
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\TICM35QI\RW1kPif[1].png"2⤵PID:5388
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15392
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{b613025e-dd7e-4dc7-befc-3d3e42bdccef}\0.0.filtertrie.intermediate.txt"2⤵PID:7180
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15744
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{b613025e-dd7e-4dc7-befc-3d3e42bdccef}\0.1.filtertrie.intermediate.txt"2⤵PID:7192
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15856
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{b613025e-dd7e-4dc7-befc-3d3e42bdccef}\0.2.filtertrie.intermediate.txt"2⤵PID:7220
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15416
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{d952d809-62e4-4114-8f93-7ed7692f153d}\0.0.filtertrie.intermediate.txt"2⤵PID:7240
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14712
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{d952d809-62e4-4114-8f93-7ed7692f153d}\0.1.filtertrie.intermediate.txt"2⤵PID:7252
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14452
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{d952d809-62e4-4114-8f93-7ed7692f153d}\0.2.filtertrie.intermediate.txt"2⤵PID:7264
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14348
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{d989fd44-4f5e-48b6-b2d8-2207fa24979a}\appsconversions.txt"2⤵PID:7296
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15636
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{d989fd44-4f5e-48b6-b2d8-2207fa24979a}\appsglobals.txt"2⤵PID:7988
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15668
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{d989fd44-4f5e-48b6-b2d8-2207fa24979a}\appssynonyms.txt"2⤵PID:8008
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14120
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{d989fd44-4f5e-48b6-b2d8-2207fa24979a}\settingsconversions.txt"2⤵PID:8032
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15620
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{d989fd44-4f5e-48b6-b2d8-2207fa24979a}\settingsglobals.txt"2⤵PID:8056
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15044
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{d989fd44-4f5e-48b6-b2d8-2207fa24979a}\settingssynonyms.txt"2⤵PID:8068
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15464
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{343dd6ab-d105-453b-8fc8-7c2c0ee7e956}\0.0.filtertrie.intermediate.txt"2⤵PID:8104
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15512
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{343dd6ab-d105-453b-8fc8-7c2c0ee7e956}\0.1.filtertrie.intermediate.txt"2⤵PID:8116
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15384
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{343dd6ab-d105-453b-8fc8-7c2c0ee7e956}\0.2.filtertrie.intermediate.txt"2⤵PID:8132
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15548
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\File Explorer.lnk"2⤵PID:8148
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:3740
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Firefox.lnk"2⤵PID:8172
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:11880
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Google Chrome.lnk"2⤵PID:8188
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14744
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Microsoft Edge.lnk"2⤵PID:5448
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15720
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\Magnify.lnk"2⤵PID:2832
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15540
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\Narrator.lnk"2⤵PID:5640
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14016
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\On-Screen Keyboard.lnk"2⤵PID:5124
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15628
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Command Prompt.lnk"2⤵PID:5796
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15084
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Control Panel.lnk"2⤵PID:5844
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15488
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Run.lnk"2⤵PID:6564
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15652
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Windows PowerShell\Windows PowerShell (x86).lnk"2⤵PID:6632
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13824
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Windows PowerShell\Windows PowerShell.lnk"2⤵PID:6688
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:13816
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\ghbmnnjooekpmoecnnnilnnbdlolhkhi\1.76.1_0\128.png"2⤵PID:6832
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14972
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\ghbmnnjooekpmoecnnnilnnbdlolhkhi\1.76.1_0\offscreendocument.html"2⤵PID:6952
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15864
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\AC\Microsoft\Internet Explorer\DOMStore\DX2PTHLA\www.bing[1].xml"2⤵PID:5972
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14680
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\html\craw_window.html"2⤵PID:7016
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14720
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\icon_128.png"2⤵PID:420
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14752
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\icon_16.png"2⤵PID:5264
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14836
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button.png"2⤵PID:5500
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15792
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_close.png"2⤵PID:576
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15704
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_hover.png"2⤵PID:6164
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15848
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_maximize.png"2⤵PID:1292
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15904
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_pressed.png"2⤵PID:7396
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15036
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\128.png"2⤵PID:5692
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14340
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\192.png"2⤵PID:5748
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15356
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\256.png"2⤵PID:6416
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15736
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\32.png"2⤵PID:6584
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:9744
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\48.png"2⤵PID:8208
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15824
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\64.png"2⤵PID:8228
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14812
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\96.png"2⤵PID:8244
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16040
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\128.png"2⤵PID:8268
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14936
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\192.png"2⤵PID:8288
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:4696
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\256.png"2⤵PID:8304
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15424
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\32.png"2⤵PID:8320
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15520
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\48.png"2⤵PID:8336
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15012
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\64.png"2⤵PID:8364
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15132
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\96.png"2⤵PID:8376
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15376
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\128.png"2⤵PID:8408
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15472
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\192.png"2⤵PID:8432
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15712
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\256.png"2⤵PID:8452
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14536
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\32.png"2⤵PID:8480
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15324
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\48.png"2⤵PID:8508
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15556
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\64.png"2⤵PID:8528
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15888
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\96.png"2⤵PID:8548
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15456
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\128.png"2⤵PID:8576
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15604
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\192.png"2⤵PID:8604
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14928
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\256.png"2⤵PID:8624
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15368
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\32.png"2⤵PID:8644
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15480
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\48.png"2⤵PID:8656
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14820
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\64.png"2⤵PID:8696
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15208
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\96.png"2⤵PID:8712
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15564
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\128.png"2⤵PID:8752
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15092
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\192.png"2⤵PID:8768
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15528
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\256.png"2⤵PID:8788
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14704
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\32.png"2⤵PID:8804
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15408
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\48.png"2⤵PID:8824
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15440
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\64.png"2⤵PID:8840
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15496
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\96.png"2⤵PID:8852
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15872
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\128.png"2⤵PID:8888
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:16032
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\192.png"2⤵PID:8912
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15448
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\256.png"2⤵PID:8924
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15116
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\32.png"2⤵PID:8936
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15216
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\48.png"2⤵PID:8948
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15432
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\64.png"2⤵PID:8960
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:15236
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\96.png"2⤵PID:8972
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 33⤵PID:14844
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"2⤵
- Deletes itself
- Executes dropped EXE
PID:13000 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x86.log-MSI_vc_red.msi.txt"3⤵PID:17304
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25244
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x86.log.html"3⤵PID:17320
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25356
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x64_0_vcRuntimeMinimum_x64.log"3⤵PID:17336
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25400
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x86_0_vcRuntimeMinimum_x86.log"3⤵PID:17352
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25364
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x86_1_vcRuntimeAdditional_x86.log"3⤵PID:17368
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25372
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x64_001_vcRuntimeAdditional_x64.log"3⤵PID:17384
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25520
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x86_000_vcRuntimeMinimum_x86.log"3⤵PID:17400
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25236
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x64_000_vcRuntimeMinimum_x64.log"3⤵PID:2116
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25472
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x64_001_vcRuntimeAdditional_x64.log"3⤵PID:2820
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25416
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Links\Desktop.lnk"3⤵PID:12140
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:10352
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Links\Downloads.lnk"3⤵PID:4372
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8040
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\LockUpdate.sql"3⤵PID:1812
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16324
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\MountSet.png"3⤵PID:17420
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14112
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\ReceiveUnregister.asp"3⤵PID:17448
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16780
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\SelectRepair.pptx"3⤵PID:17464
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12224
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\UseUninstall.png"3⤵PID:17484
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15648
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\BroadcastMsg_1714144701.txt"3⤵PID:17504
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25288
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_NDP472-KB4054530-x86-x64-AllOS-ENU_decompression_log.txt"3⤵PID:17524
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:1020
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistMSI3BF8.txt"3⤵PID:17540
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25440
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistMSI3C12.txt"3⤵PID:17580
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:9992
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistUI3BF8.txt"3⤵PID:17600
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14716
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistUI3C12.txt"3⤵PID:17616
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13936
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\jawshtml.html"3⤵PID:17632
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15524
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\Microsoft .NET Framework 4.7.2 Setup_20240426_151442859.html"3⤵PID:17660
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25332
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Internet Explorer\brndlog.txt"3⤵PID:17684
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25340
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\OneDrive.VisualElementsManifest.xml"3⤵PID:17708
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12036
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\chrome_shutdown_ms.txt"3⤵PID:17740
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:1580
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Edge\User Data\edge_shutdown_ms.txt"3⤵PID:17760
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25496
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Internet Explorer\IECompatData\iecompatdata.xml"3⤵PID:17776
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25512
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\excel.exe_Rules.xml"3⤵PID:17800
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25424
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\office2016setup.exe_Rules.xml"3⤵PID:17820
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25300
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\officeclicktorun.exe_Rules.xml"3⤵PID:17852
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13892
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\onenote.exe_Rules.xml"3⤵PID:17876
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25480
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\winword.exe_Rules.xml"3⤵PID:17892
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25316
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\alertIcon.png"3⤵PID:17908
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:10124
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppBlue.png"3⤵PID:17924
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12940
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppErrorBlue.png"3⤵PID:17940
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25384
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppErrorWhite.png"3⤵PID:17956
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25408
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppWhite.png"3⤵PID:17980
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2868
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AutoPlayOptIn.png"3⤵PID:17996
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13896
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ElevatedAppBlue.png"3⤵PID:18012
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25448
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ElevatedAppWhite.png"3⤵PID:18028
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3096
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\Error.png"3⤵PID:18044
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:5928
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ErrorPage.html"3⤵PID:18060
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13468
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMHeroToast.png"3⤵PID:18076
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14912
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMLockedFileToast.png"3⤵PID:18100
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:7512
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMScanExclusionToast.png"3⤵PID:18116
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13760
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\LoadingPage.html"3⤵PID:18140
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13584
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\OneDriveLogo.png"3⤵PID:18164
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:9352
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaCritical.png"3⤵PID:18188
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:5656
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaError.png"3⤵PID:18212
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:11892
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaNearing.png"3⤵PID:18228
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25308
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\TestSharePage.html"3⤵PID:18252
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13884
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ThirdPartyNotices.txt"3⤵PID:18272
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12936
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\Warning.png"3⤵PID:18288
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:7152
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-100.png"3⤵PID:18304
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13912
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-125.png"3⤵PID:18316
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:7708
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-150.png"3⤵PID:18328
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8100
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-200.png"3⤵PID:18344
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13176
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-400.png"3⤵PID:18360
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25584
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-100.png"3⤵PID:18372
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:11016
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-125.png"3⤵PID:18392
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25456
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-150.png"3⤵PID:18404
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13752
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-200.png"3⤵PID:18424
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4028
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-400.png"3⤵PID:4724
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4316
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-100.png"3⤵PID:17460
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13732
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-125.png"3⤵PID:3436
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12056
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-150.png"3⤵PID:17736
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25576
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-200.png"3⤵PID:17772
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13960
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-400.png"3⤵PID:18452
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25432
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-100.png"3⤵PID:18464
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8424
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-125.png"3⤵PID:18476
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16316
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-150.png"3⤵PID:18488
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25392
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-200.png"3⤵PID:18512
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14028
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-400.png"3⤵PID:18532
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14016
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-100.png"3⤵PID:18552
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:11676
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-125.png"3⤵PID:18572
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16352
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-150.png"3⤵PID:18584
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:5544
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-200.png"3⤵PID:18604
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2352
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-400.png"3⤵PID:18616
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:11032
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-100.png"3⤵PID:18636
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14288
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-125.png"3⤵PID:18648
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8896
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-150.png"3⤵PID:18668
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14512
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-200.png"3⤵PID:18680
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3552
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-400.png"3⤵PID:18700
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12500
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\Shell\DefaultLayouts.xml"3⤵PID:18712
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:932
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\TempState\SettingsCache.txt"3⤵PID:18756
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13940
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk"3⤵PID:18768
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:22956
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Microsoft Edge.lnk"3⤵PID:18788
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:10168
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Shows Desktop.lnk"3⤵PID:18800
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14148
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Window Switcher.lnk"3⤵PID:18816
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13920
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Are.docx.lnk"3⤵PID:18836
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14164
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Files.docx.lnk"3⤵PID:18860
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13888
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Opened.docx.lnk"3⤵PID:18880
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:17572
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Recently.docx.lnk"3⤵PID:18892
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13456
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\These.docx.lnk"3⤵PID:18904
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:5168
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\SendTo\Fax Recipient.lnk"3⤵PID:18916
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16196
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Microsoft Edge.lnk"3⤵PID:18928
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13476
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\images\blurrect.png"3⤵PID:18952
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13948
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group1\1 - Desktop.lnk"3⤵PID:18968
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14036
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\1 - Run.lnk"3⤵PID:18984
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:10356
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\2 - Search.lnk"3⤵PID:19000
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:5524
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\3 - Windows Explorer.lnk"3⤵PID:19020
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13756
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\4 - Control Panel.lnk"3⤵PID:19036
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8476
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\5 - Task Manager.lnk"3⤵PID:19052
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4516
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\01 - Windows Terminal.lnk"3⤵PID:19076
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3952
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\02 - Windows Terminal.lnk"3⤵PID:19096
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:6316
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\03 - Computer Management.lnk"3⤵PID:19108
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14160
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\04 - Disk Management.lnk"3⤵PID:19124
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3248
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\04-1 - NetworkStatus.lnk"3⤵PID:19144
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25568
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\05 - Device Manager.lnk"3⤵PID:19164
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13880
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\06 - SystemAbout.lnk"3⤵PID:19192
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:7320
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\07 - Event Viewer.lnk"3⤵PID:19220
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:1700
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\08 - PowerAndSleep.lnk"3⤵PID:19236
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13660
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\09 - Mobility Center.lnk"3⤵PID:19260
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13804
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\10 - AppsAndFeatures.lnk"3⤵PID:19280
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25544
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586177713982608.txt"3⤵PID:19292
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12924
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586179949227301.txt"3⤵PID:19308
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:5772
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133586187944130321.txt"3⤵PID:19328
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25180
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Administrative Tools.lnk"3⤵PID:19348
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14660
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\File Explorer.lnk"3⤵PID:19368
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12912
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Microsoft Edge.lnk"3⤵PID:19384
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4032
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\OneDrive.lnk"3⤵PID:19400
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:9532
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"3⤵PID:19420
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:5696
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\prbn7a8y.default-release\AlternateServices.txt"3⤵PID:19436
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13796
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\prbn7a8y.default-release\pkcs11.txt"3⤵PID:17848
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2668
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\prbn7a8y.default-release\SiteSecurityServiceState.txt"3⤵PID:18128
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25504
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\INetCache\IE\VZQAW3IB\update100[1].xml"3⤵PID:18248
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3628
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\26310719480\squaretile.png"3⤵PID:17312
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:6584
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\26310719480\tinytile.png"3⤵PID:19468
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8684
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\38975140460\squaretile.png"3⤵PID:19480
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:952
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\38975140460\tinytile.png"3⤵PID:19492
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14024
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\6501008900\squaretile.png"3⤵PID:19512
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:1364
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\6501008900\tinytile.png"3⤵PID:19532
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:7828
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\7603651830\squaretile.png"3⤵PID:19548
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4756
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\7603651830\tinytile.png"3⤵PID:19572
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13876
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\BBPZ454Z\RW1dYo2[1].png"3⤵PID:19584
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25464
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\NVW3FDDK\RW1dRhL[1].png"3⤵PID:19596
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:7664
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\NVW3FDDK\RW1kENf[1].png"3⤵PID:19608
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:25488
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\REVAT4TW\RW1dOLr[1].png"3⤵PID:19628
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:9428
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\REVAT4TW\RW1kPie[1].png"3⤵PID:19640
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4704
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\TICM35QI\RW1dYo3[1].png"3⤵PID:19652
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:17648
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\TICM35QI\RW1kPif[1].png"3⤵PID:19672
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13124
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{b613025e-dd7e-4dc7-befc-3d3e42bdccef}\0.0.filtertrie.intermediate.txt"3⤵PID:19692
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:5016
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{b613025e-dd7e-4dc7-befc-3d3e42bdccef}\0.1.filtertrie.intermediate.txt"3⤵PID:19712
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13736
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{b613025e-dd7e-4dc7-befc-3d3e42bdccef}\0.2.filtertrie.intermediate.txt"3⤵PID:19732
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:7444
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{d952d809-62e4-4114-8f93-7ed7692f153d}\0.0.filtertrie.intermediate.txt"3⤵PID:19744
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13696
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{d952d809-62e4-4114-8f93-7ed7692f153d}\0.1.filtertrie.intermediate.txt"3⤵PID:19756
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:5820
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{d952d809-62e4-4114-8f93-7ed7692f153d}\0.2.filtertrie.intermediate.txt"3⤵PID:19772
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14908
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{d989fd44-4f5e-48b6-b2d8-2207fa24979a}\appsconversions.txt"3⤵PID:19816
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4548
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{d989fd44-4f5e-48b6-b2d8-2207fa24979a}\appsglobals.txt"3⤵PID:19840
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13956
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{d989fd44-4f5e-48b6-b2d8-2207fa24979a}\appssynonyms.txt"3⤵PID:19868
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12992
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{d989fd44-4f5e-48b6-b2d8-2207fa24979a}\settingsconversions.txt"3⤵PID:19896
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8168
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{d989fd44-4f5e-48b6-b2d8-2207fa24979a}\settingsglobals.txt"3⤵PID:19916
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14012
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{d989fd44-4f5e-48b6-b2d8-2207fa24979a}\settingssynonyms.txt"3⤵PID:19936
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:7888
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{343dd6ab-d105-453b-8fc8-7c2c0ee7e956}\0.0.filtertrie.intermediate.txt"3⤵PID:19964
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13916
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{343dd6ab-d105-453b-8fc8-7c2c0ee7e956}\0.1.filtertrie.intermediate.txt"3⤵PID:19984
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:8176
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{343dd6ab-d105-453b-8fc8-7c2c0ee7e956}\0.2.filtertrie.intermediate.txt"3⤵PID:20008
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3636
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\File Explorer.lnk"3⤵PID:20024
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:7156
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Firefox.lnk"3⤵PID:20476
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13788
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Google Chrome.lnk"3⤵PID:17752
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13988
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Microsoft Edge.lnk"3⤵PID:18568
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13576
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\Magnify.lnk"3⤵PID:18632
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15132
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\Narrator.lnk"3⤵PID:18696
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2740
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\On-Screen Keyboard.lnk"3⤵PID:17932
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:10772
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Command Prompt.lnk"3⤵PID:17628
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15516
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Control Panel.lnk"3⤵PID:18176
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2012
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Run.lnk"3⤵PID:19104
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3476
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Windows PowerShell\Windows PowerShell (x86).lnk"3⤵PID:18220
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:9156
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Windows PowerShell\Windows PowerShell.lnk"3⤵PID:18416
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:7892
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\ghbmnnjooekpmoecnnnilnnbdlolhkhi\1.76.1_0\128.png"3⤵PID:17596
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15136
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\ghbmnnjooekpmoecnnnilnnbdlolhkhi\1.76.1_0\offscreendocument.html"3⤵PID:17392
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:11740
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\AC\Microsoft\Internet Explorer\DOMStore\DX2PTHLA\www.bing[1].xml"3⤵PID:17360
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:5604
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\html\craw_window.html"3⤵PID:19724
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:10852
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\icon_128.png"3⤵PID:18504
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:7284
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\icon_16.png"3⤵PID:18544
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14108
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button.png"3⤵PID:19832
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12340
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_close.png"3⤵PID:17968
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15908
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_hover.png"3⤵PID:17900
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:17052
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_maximize.png"3⤵PID:20020
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:7276
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_pressed.png"3⤵PID:18732
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:7924
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\128.png"3⤵PID:18796
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14228
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\192.png"3⤵PID:20488
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16984
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\256.png"3⤵PID:20500
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3352
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\32.png"3⤵PID:20512
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3852
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\48.png"3⤵PID:20524
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:6700
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\64.png"3⤵PID:20536
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:9028
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\96.png"3⤵PID:20548
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:6632
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\128.png"3⤵PID:20560
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:11724
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\192.png"3⤵PID:20572
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14176
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\256.png"3⤵PID:20584
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15104
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\32.png"3⤵PID:20608
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12196
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\48.png"3⤵PID:20628
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:3920
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\64.png"3⤵PID:20640
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:10856
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\96.png"3⤵PID:20660
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13832
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\128.png"3⤵PID:20680
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14240
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\192.png"3⤵PID:20696
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:16588
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\256.png"3⤵PID:20712
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:11188
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\32.png"3⤵PID:20732
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:1016
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\48.png"3⤵PID:20752
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:10516
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\64.png"3⤵PID:20772
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:10528
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\96.png"3⤵PID:20796
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13708
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\128.png"3⤵PID:20812
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13816
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\192.png"3⤵PID:20828
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13928
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\256.png"3⤵PID:20844
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:5164
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\32.png"3⤵PID:20856
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:9220
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\48.png"3⤵PID:20872
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13772
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\64.png"3⤵PID:20888
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:4924
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\96.png"3⤵PID:20908
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:7568
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\128.png"3⤵PID:20932
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14100
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\192.png"3⤵PID:20944
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:9576
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\256.png"3⤵PID:20960
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:2960
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\32.png"3⤵PID:20976
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13320
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\48.png"3⤵PID:20988
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:5644
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\64.png"3⤵PID:21004
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15436
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\96.png"3⤵PID:21028
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:11528
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\128.png"3⤵PID:21048
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:12040
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\192.png"3⤵PID:21060
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15960
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\256.png"3⤵PID:21072
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:14128
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\32.png"3⤵PID:21088
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:15252
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\48.png"3⤵PID:21112
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:11588
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\64.png"3⤵PID:21124
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:11884
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\96.png"3⤵PID:21140
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 34⤵PID:13324
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"3⤵
- Executes dropped EXE
PID:24640 -
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"4⤵
- Executes dropped EXE
PID:4868 -
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV15⤵PID:14380
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"5⤵PID:14928
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:15188
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"5⤵
- Executes dropped EXE
PID:16200 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"6⤵PID:16128
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 37⤵PID:7944
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"6⤵
- Executes dropped EXE
PID:15172 -
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV17⤵PID:15588
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"7⤵PID:15380
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 38⤵PID:15772
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"7⤵
- Executes dropped EXE
PID:15876 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"8⤵PID:16576
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 39⤵PID:16504
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"8⤵
- Executes dropped EXE
PID:16604 -
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"9⤵
- Executes dropped EXE
PID:16456 -
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"10⤵
- Executes dropped EXE
PID:16224 -
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"11⤵
- Executes dropped EXE
PID:16276 -
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV112⤵PID:14792
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"12⤵
- Executes dropped EXE
PID:14844 -
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV113⤵PID:14544
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"13⤵
- Executes dropped EXE
PID:16592 -
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"14⤵
- Executes dropped EXE
PID:16480 -
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV115⤵PID:15324
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"15⤵
- Executes dropped EXE
PID:6204
-
-
-
-
-
-
-
-
-
-
-
-
-
-
Network
MITRE ATT&CK Enterprise v15
Privilege Escalation
Abuse Elevation Control Mechanism
1Bypass User Account Control
1Create or Modify System Process
1Windows Service
1Replay Monitor
Loading Replay Monitor...
Downloads
-
Filesize
16B
MD520d9a20470d461a9a25e019fc890b47d
SHA1ca5134e11cdb2ed030f15abbb23792a37e5bea83
SHA256bf81c829df1ea7186c7e3f0cc0dae131b1b19b20f28280a4112072d042468f01
SHA512f885fbfbdca8e42f144b9536c05d108d77519e6dc3cc6745601f1e770e9a15a9e8bcf221d0f40ccb2ab88b1f64a78c3f3baf22ed53729a10bb13a5578cfa4bcd
-
Filesize
16B
MD57bb94341417e87038d4e04ecb99a4e2f
SHA17759b3e0ea93b107139f392bbfdb1c2819ade225
SHA256060684d768b06b1a942b70d8ea17be4c7725e04ccbff6b64f5d1ec255e91eaee
SHA512261111eebe54d88177ca1731dd60b4c86fe4afcd520c0334025cd80514ec7774fb2537cbb3add82449a17fd3a1daaad410ec8bf0955a524b3f934b7f81d61c9b
-
Filesize
2KB
MD579c6d2f86802a292f41fa3c385f61fae
SHA1c64a66a9a2f645bcb309ea9d10813f557a05294f
SHA2565910fcb4482dd12e202860f1fc72fa144aa27b390fa275901092f9214398fe9d
SHA512cbe4311403e3bdc10e33ca0ff2d8a380346769a01a9cddfce292eb5da3ef506a47570f301868acc7bf4e52b1a483dc984b9f35bdfbaea976f3da388e099bc6e5
-
Filesize
6KB
MD557d660479be3d43b552506a25a16eabd
SHA1eb21795a4a2367acca2498daade2cb98b7666de5
SHA2562c2ce1e3db74ccfbc4eff03012b5e2cfc15dc278b79684e7e49a31ea51353071
SHA5128dd0efc065ecf612b8299f96d2518de831449478041d0cd7a78d4c31376adc2e6bf539be740e47fd3f51f7eb43b17e3981d7ea959b4dc6c5148d0cd7505fe8e2
-
Filesize
718KB
MD5b2b46c400e81354d584fd38169163c80
SHA13a9498abd61b7a94fccaf1aa242bcaed9b68cdc2
SHA2567d937dc4842e4e4a81c0216ccfef5c1a46f8a23ad065511eaba14ff1cf2d7c39
SHA512074877d384c96ffd5c7c720ce140e86db7cad8e7ebb61599be55506a2e67170d338ee60bf34428e67a75a61d74bc5c3adfee8e016c3739467cd44df14e7dcaa2
-
Filesize
212KB
MD51337a01cd26ab3bcbb5e2373f864c709
SHA1ae0855551c40e7580a4dbfb41b79e9f9b903ce8e
SHA2567aa064a2f8605856152a62d3efe5746c53391c493ab208c6e36321d70ea05ae1
SHA512cdc614732fb5415a8d368d2b05ad7a298321b93deed9467fd76f715cbf9a96bf3f3be581def5183a9b19699f8222d602f28ab7f2f02326094bac31e68e322c73
-
Filesize
242KB
MD5b96373603183c4c873a4042449619d9e
SHA180066eb05158973f41aa61e7cae7c9d6dc0ec46e
SHA2565bde0d7883debb05af522bc711f412b703dbb38bd6fd50dc8abe9246667481c5
SHA512e354b8db7b533841bb07a269c48d71ed8c3651f6bcf47244b26d2ecf3f79f0ca8704f960a4fa3abc045343c5843ceba8ecca20c07cd8f5642367b637863e3a65
-
Filesize
602KB
MD5ab7786fbd70f763d6bf77d8f91bdccb6
SHA11149e6c4a7084bd90a4a27cd1712ffbe47fa236b
SHA2565d1db64abb211607ffe4df29b447940979563dd682c12af0766ad0c8a24f2ef5
SHA512c7307185bb64f67be1723d0d9fc718bc3a7e14889d1a1078b57f9867f179c4532534c745c2fc005f8cc0e0b69a1c87b7e23f76667f3b948f1c33da3a4d93870b
-
Filesize
753KB
MD53e723d4f1bd6cc93def506e7a7e914ae
SHA123f6db756900d13b0557cd9b1e5fe611a43f5151
SHA2563c3a57c33b114c1892343ee285f686f41cd88b8904229d2c982cb8caf10baab5
SHA5125b9ba64a83ae688b54657664926d589cb7befe601b38885dba16c9b53beea19d376c65446469eb4907e3378b378536d523095b52322278be2167e745c3ce4b5a
-
Filesize
5KB
MD57ddfa22afa17b213b92a2d706cedb7d4
SHA13ce6e66634953a4676609f17dd7c917288151cb7
SHA256568c811db6c7f33dce5723a3e73934cf7639f6fbffa43f2699ecc471953d083a
SHA512119b92a454857cedb6707217f2f59d886ba075b5585616343c86708bf78a6e299a34b7d1a66471feaddeb970197be5a0a0cc273044762c69eae1331b1acf5860
-
Filesize
7KB
MD5af406b2f60e1bdc11f38941d4c8ee789
SHA1c2a5e8544d6d052f31d4be12b56bcc79c7075228
SHA256f2f3321fae628993beeb9510f3413887be214dd23d438c59ee4fc04ce5577e19
SHA51206d53eb7a72a654613e6d6c950664fe6dee076f14fa5bf454bceb658e5c02c00f183d82374587e9c3bddac9a7c224db047fbccd51551a29e18feef59e753c492
-
Filesize
8KB
MD520212b619de20ca8036bcfa143b448a5
SHA1257258f87b8b35b6269a59f62832d91e978dcda8
SHA25656567fdd908eb6c58aecf155741eca281ab127131056baba63c25b5882160180
SHA512e427ae838380b97dd33d4bdd507bacac8788aabd095223d5f73b4ccd341d10aca6eb9b9b1da51adb78666cfe3746e5847e71103464bbc9b55c802777f14593da
-
Filesize
2KB
MD5117b11840457bb459a7de042aeaf905c
SHA1e8ea99d0a748a512e3a6d8b8a3954ec2dfb9f549
SHA256c82ceb7025d365cb99c623060b4676c4b8c61393818ff5cf48ae51dc5dee4dd5
SHA51220a3d7c86d4d5388c4a6a2d91067b3d7484e5506422747e77237ad31f53f8af407919f12468975402a9fba1d91e0c2f03f316a2b2224d87e56e87facfb022165
-
Filesize
10KB
MD53bc42eb1eccdfafa617b61474724dac2
SHA16a26940a2e23be374d418ec2ec606b50f84bb0a5
SHA25688cd551ed0c80aea22a7cc6bfb3bf7dcb9f49abc7b7bff007f7532157f1298c1
SHA51208a12861bb2320022298b5f1707f245671ce8a46766b4700f47a66d6bbeab79285d156ecd6fb32058ebecaf5b8a52691f4a6801177bfc3867f865130e5a2d678
-
Filesize
7KB
MD579aa301d332168d9ecfba9705dc6f18f
SHA1f47eb9382e85cf252f7ba4fcaa983e71d9031097
SHA25690662bf8645df521077b9de4fbb61b355791f2b7638d0250b6b0b21c3b5d418b
SHA5122819fdb2dd5851bb19455176ef6016ae44789552632cda589ad07c89d54f1c8b91f00f0c060ba83b64946b8973463441eb60f82835d2f4b95ac22a5d2dfc6e78
-
Filesize
4KB
MD53dff36784bd6d115206129782508df22
SHA1b84b2cd5fa681000cfe543e09e0cd1af0e0e2645
SHA2562a43eb1ff6700e2111e4737de83ea2af08c9bd2369dbd3253cfd6c2b7d0db60b
SHA5125c5e2378920f60f91f5f512c04ef63f5b056c03a90be965bcd5c293d7f9b39c9d292ff9f8e037f8aef98d3ceaa7d8bf5545d23713fd24076c2eecf2823ea76df
-
Filesize
7KB
MD56482ceacd5de556c906e9174ea213ac4
SHA19656e3a8e1315f109c3f4cc4d7df5427919ed736
SHA2568d789177af9a428e3e035d4b574983aa577d227f341b12800d0a4dfebc20c84a
SHA5128c7dd9b2fd53b38b20f38a1cd79d1c7d63c93f6d50fa12b81856cced8ddba7b840e50dc44a927d56f7553e5b6436d352abfedf5b885328ab65af8992781d8d2d
-
Filesize
6KB
MD5a3a2e4e16aaaa6cca6e15f9c90eb7dfe
SHA154e9f7ad2b8e11526c7006dffe24cb2376d546ba
SHA2565ba1dbcb7f628236eb28138e59539ab100dcb9c6c8dc58970780edc8deee4e6e
SHA512830788686f299d92dddb14c23b5fe3161d438362a7a235ef74ae3fb6cf6043bf39ecc91cbd4f28c605198b8982326ba38f975f525b4375ed146c8acc642e1b04
-
Filesize
14KB
MD5c7a6875d4b6bd830b490da8514d4ac8c
SHA15cf2cb12dd45468f56c07fdda90066982bb21a41
SHA2565d0cb829307b1ac8ed6ce598bfdc25a10bcf31fa253d78ff65576472e21c7aa8
SHA512245b0a07e81f2bab9ea6dad29629059e54d83940dbf90b1caec564733c29230380e25e87f06f48da04ff653236fa46dc168bb6bc65a96e8b20663e432f5f84a2
-
Filesize
10KB
MD5ae81ade97d2022bc559f821233eaf251
SHA14d2db669aed5219ebd52b0275dfcbee823364006
SHA25651ef1bccb57ec7f93b6e4e6aaca6234b3d2e1fa7c88af2e3b24b7635bf73ff3b
SHA512a662848e8eb903f3183c4e6c8d72f7200c6cdbd284c7427652d7ea786de624d330e542ecc0965d9988a1e0dd32756208119ecd3d709ddb6be4f75f1b5451f561
-
Filesize
10KB
MD5f5d45c66151be312d7930f8dd76d263c
SHA139607f30eab1acb130a6f3bc33826dadc791a3d2
SHA256886066767cd98f0571bf04e7028232c05e670ba855de71fa9f29c5d217a96bd8
SHA512719ed3b7fcea5153beb0c7b310b39f249a2b6e043e24bc501435478f5e5fff37b65d0787aad72de377fcfd6ee7f783154ea53da48e513b6d7add850c83d4c492
-
Filesize
6KB
MD5c3588d56a93318f10a1f793601c624dc
SHA1c86a79454eec483d8af919daa89f11650ca89535
SHA25680483d2a355989aa4caad3b74ea89a8e7a85af2e693c11ebf968bab3637dd668
SHA51248079d6cae5d6128fb1ed2531d1df0dabe08fb758edf6091be2d1c745c105062924b15ed23e024d52be0f44bf64d86defc6ca6aca67588749262382a23c94fa6
-
Filesize
4KB
MD52137052f3a4740453eef134d833fe515
SHA1899afc8803980257f87f68fce70526f44e4681cf
SHA256b9f30902704f6f64d5f9677182f9021a43e57a03bf72729bcb4d7b4e59f902d2
SHA5128f39d8c36087f04695360cc7321ed275ef2df6dfa5d5d139551e0096dd4659058165db778d936cfe81e2ee6cf42d672efadf664d0840617c7cc11c42c493463f
-
Filesize
8KB
MD55ac6e918f45de88df57be721161ea6b0
SHA199a9798c124b034be5c62013d6b0ca141d1d3562
SHA25676a0f92020287fd0c32485b054fd08ab0bf8248f3fe3ec7b50455b22ab67ea05
SHA512932321e9768b216971ec621a2fa884351cca2baef5226e0b5747d0709b851ed09ba3f2d33306a1cd2deb9f4ce4b33227f36bc16468668b7c71b632a974a44c6b
-
Filesize
9KB
MD53add9f876b690d3d8e2960d9a9c94a5b
SHA1e8c47cc3c90b5ab817be43aedfff0fbbe4011f62
SHA256cc7ed7956b82eca55f9c4baaf1e4b37bfce9397b859edea361f1b9c3903a6ae8
SHA51244a4804b2147d40e82b2d408354a0fa733744119e4beb8cca5366a604db87b48fd3a92e1ffdf15664d6dac14b1110af5e1b7df496d54b7c42d8d262ac67b8385
-
Filesize
7KB
MD5072f453a89a4d3038e6cbd578a6321c0
SHA19441cd7523057c477a1968b7a91fb9dd21194820
SHA256681b66383128c1a3ac22997173fce26ff2de8ba5b809e5f960b8a680767b56a3
SHA512faa4fa5355d6c1346a48f79d3b12bd9f993d9df404ed11c31fc007eb482797a4acd6393a306685beef1519dc0724af187ca81eae4bae3fa00d1dc363cdff2040
-
Filesize
1KB
MD550f45ddb88b60bc37c52c35948da6226
SHA120e39190857e0247db2cdf7d2e55b438f09e0397
SHA2567cbcfe19dc39c2883117b0372707f79b083d98bcbd0dd99e45d3821125a09646
SHA512e2e9c3486bedf3e0ccef99856ebdfaf7226e5a47004ea129bda2df66ee0d29ce9bf520d8097cd6b7b7923497298a4a4f0abb623b7905f89408e4014d4c6e8c24
-
Filesize
47KB
MD52bbffea67fd3664e3428d14f1b21ae9f
SHA10c324e5ff82f8a1e5b3e70597f71c263cbb07b6c
SHA25689e64f11995f8f665bc064c907d33fb86cba32653ba256ed847a51bf89a91c30
SHA51245eb9dce53dc40117dd5c38aeb1c8e4ad3bde1f7a1bac5e2e38e708cdbb09576ead26cdd807b21bb820b9a5df11901a3e615cf76946c03a0cf16ef3b734a7346
-
Filesize
2KB
MD565213d2df4e3bc35bcb0e2085d1546ba
SHA14d7721f81ff9097a76698f92e1a5656dd226c9a5
SHA256fb446df7daca5f6615250fe0873de17ab96b2d668f21959e0a57e5ed56f10280
SHA5125099c07b3db82f3d371c585307b0060fd63e93769d6714f1ae72ace9639c3bec328d270ac9e6d644e4c404ad128d1bcc5dadbb835c6421be491186bc20b1fb7d
-
Filesize
720B
MD57292c68b20c58e9c78acb05ca8c9d56e
SHA1e01722906f89a7a3a728c8c385ac9d306bc485ad
SHA25614cf318ff227a7a73e5441eb91cd513fe134714b58a8b1863495f3abe4ab2f71
SHA51295c0da6794cee8c658d1f9bed5b303e2b4f861c979b598f69876bd57ddc2e31fd03996ceed01253783bf5f4d8c9fbe303514844633c14f2286f083781099b425
-
C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-100.png.420
Filesize656B
MD5236cd2abd158f2bd276dc0f8d91e8ab6
SHA1793fad5583aaf119c46c3683cf139a19e87341cc
SHA256530afdda1fd2319112eb9a2695c8ade5830519d9999fc8fb1bb9c556b483ad33
SHA512c2028106029196b4665be0ed9a5662453ed7ab4d91f34d4e6f527b84cdbc8245f7516f128055d17ba62928953a48bd4fc2d21b6a9177fbc53087b180f08f7310
-
Filesize
352B
MD583930b510ce271650edd8d5e457fd006
SHA19b4a2f832b345311ecd0cc5aa073f4992db964b8
SHA256ae915fa3382bd04ed86f8b628a2d2c9232c9119e3e02098ea926a4e7f1ae41f3
SHA512b11219dec88c6018eeb32a53b85516e4400f87a19ca215cdd0523750adbb748728903c3d52f88525ed4cc53827d634502c981e0fad453cef205d0599208970f3
-
C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{d952d809-62e4-4114-8f93-7ed7692f153d}\0.1.filtertrie.intermediate.txt.420
Filesize16B
MD5e8aaa566651759e399714d464cdfb390
SHA1373942a3618c8d5ff0ba8aab8e22d4a64e5641ae
SHA2561a4a61c3ade192d7f35bb5879ba1493ac39369579eaf9f73c72c44a9ecfa3a6a
SHA51223f835ffc6cfa06b864ee0f945dc844cb88aa1b0ab3cf2d0f8bf616c9a7446a563875ebd04f1b23d86d5a20ccc1a2cacd3e199c228cd73e8652c6f9e34b55ce2
-
C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{d952d809-62e4-4114-8f93-7ed7692f153d}\0.2.filtertrie.intermediate.txt.420
Filesize16B
MD5209371fb985ae536f7a01b2cbf06fdeb
SHA16e5d735e5a6aef442f3342931eaf47d505763578
SHA2564cef54ede857b123a2b675fdce8147dbcc1a7c4d471ec5bfd8791f9e2ad9c0b3
SHA51253203c3447837fc04d0114f282e5b1efaeb1e81a90a9d50bd6384bd44823ab70c37f12aca73a52f803ba61a11ed3d7fd05ea04f79fc969212dce946df89b8bbe
-
Filesize
16B
MD5bea21141aa401823a718b5744650822b
SHA1bbe9cee4379b81dcf6fdf92aff28f2209563ce50
SHA25657535fe04df416b5a689aa33f01d8e939f1d91fcae25c0c3cf8192baf417b1fe
SHA512281f779891962273de9f795dea1917044247dbbe427d111b43027c08ad70577aeffbbb6dc8e68cb0013ebd1ce6103e10f1c71c7e144e75df15c76865ed9c9a08
-
Filesize
94KB
MD58528255385e63277b2e277339995dc27
SHA1b131a7105e2f302afe149f4943662ea0f946c26e
SHA25613d5c7bc429b7d1d582e7c41bebe42ea5f2318fb2ee6dc5758afd1156fd6f78d
SHA5123b1c75096dc5b6bd210b3055d32e27cd001098475df3996fce0cd8968d7090b7795aa8c8950fb02b026ef119b77f5ab0e9f7033026266d5a141ab9b51edfdadd
-
Filesize
60B
MD5d17fe0a3f47be24a6453e9ef58c94641
SHA16ab83620379fc69f80c0242105ddffd7d98d5d9d
SHA25696ad1146eb96877eab5942ae0736b82d8b5e2039a80d3d6932665c1a4c87dcf7
SHA5125b592e58f26c264604f98f6aa12860758ce606d1c63220736cf0c779e4e18e3cec8706930a16c38b20161754d1017d1657d35258e58ca22b18f5b232880dec82
-
Filesize
1KB
MD576b0006f48c01bc417e4060f909a5054
SHA1089d30c70e53a6c02cd8c888a99904746b77ff5a
SHA256b81ad577d85907377792c95340d922a3ea5ed5d899244ad71ca4b99d2ac49e83
SHA512d1f50fca5c573e0ee607b2da6c4f12e78bd546dd4f79d6ac5dd99ba924a4c41d8d81383823af5a9fa0f21961b9d3f8524a3b62a396854c1aeac564397c7e448d
-
Filesize
425KB
MD566dcb1727490aa09ad1b47a6365f36a7
SHA19dce972fc33f4eaa0742dc8ff154ae1af728dd13
SHA256488149569baff6dac44c188ea89c7ec785866ccdffc65aaa79cc2bf6de901ba9
SHA5128933579b1bd988e46234cfc93a93ea496efd5894f60585b2d44c50e0c122a61ee808c3531e3c68ac362dcad98e54093e31873a156ffaaac07424a813bbe603c7
-
Filesize
413KB
MD55fe044a36d5f88b8b6371b98327cc492
SHA12be0e006b076b4454b14d4d6827424c97da94d14
SHA256cfae9dae4692df92b6c72912a8ec74439ca6d47fbe1c013ce51c105692d2828b
SHA512ae7e917f8a5f79f9f4de5bbcd1bec5621012d636518041e25f84bff8479d88259ca3620cde2437e575ff85b5632f67eb3ef0e7053e8117ffb639a67852d3d6ff
-
Filesize
11KB
MD5091a671062317d0c5a34f47cfebc8a35
SHA1ac6976ea11ef055082c8b93babc4d6727ea26040
SHA2569c954b501d691888ccbb27d1da81990d4844e214ff52ec917942db5627711897
SHA5128d1034e2d49c1423d59aa55b2675c55ba5a2c867523898ac20e06a94ebb8e7de432a472b917bf9053497ebe795cb47272b5a17608fde5fe13679930592c3ff09
-
Filesize
11KB
MD5226076bae01f503d7cf5dd91c6098bca
SHA14220a8a1e47634f5bd2def2755c262181739243b
SHA25631682232ed1142e9650a1aa6838d54329813c8f102ffd50327f2b8618db9fc85
SHA5120da62ced54ed3395a6a7d9bd9eadfd10e8630bea7b07d54c1d3193192c17a75552011067e47c03751a4f327608ea9ff34b8aeba8e3440af92fcc06fb4fa155d8
-
Filesize
16B
MD565e115805f15f9cda5eb01e8f742d121
SHA1e3ecf29bfa71ce07baf8d02009afb8766f35981b
SHA2567852451b2b252515f369b14bd765135c2e11fee72276b5020e3ed61513c5611a
SHA512dccbfdd893e5806fa1418e48e0c0c72ec2d1266ee7de48fce34bf3f74bda7e0682e8bf90de53594f34c3d5682c8164d9f6b6ea3977619be8487c2e339faa1ada
-
Filesize
143KB
MD572fba24280a880d87b79d6da5806ece4
SHA1b7f0aa835f3f2bff684c06e22b9df8504b41b67e
SHA2565d59bd83aa252c5e91b69484f7d2d91e9a10aa6a02786ced07522546232a92a8
SHA512d9d09ee8cedbc123f93e7353a6e9606f2e7e761f5bf25c0a86fcea1ecd6d8db710faa79f222c8259ef57471a7327db1475e082e31a10e9a2b2b09f2a4edcb465
-
C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg.420
Filesize129KB
MD54524a1142015665150d7578bea56fd75
SHA1311e4f74c4661fd68f343fec8a6d778e37567554
SHA256a14b4ae3238a797e4b63140a93344f8ff957ceb1e59aa8764c756c16d938adf3
SHA5128426df6e53a5749c131381cec2dd767c54e895656fce04d08db2ca5f49d41a853295ff9c01d73c7a29fb5f3830d0978abbd87854bcc0e8a1fc7955544ce063b0
-
Filesize
210KB
MD596e596a60e1a263280326fc58b0062c8
SHA1cfe5b6e97fd151558efae734766e71b93278625d
SHA2561079a3649ad00446fb5b7f381e571b7fd917584f6df478ff30a2ba048a683434
SHA5129185c08f8f71da6b9a5d6abfedbef846bd1ba26362621af27de4a80285c9a1e6b1a2de73f7773719a9cead42014600ea5a0f14696bb6fc8aa022fe197d795aef
-
Filesize
347KB
MD59a39051841646a7d39988f302964c7fc
SHA1e5901da97c630e1b83189f108a8d2205a7e34309
SHA25668c0dce4fdb7fd309ed6903d8057f5fd3da4d29b6cc3dec0ef70e8834bc60df4
SHA5127b02bd099661a96f28932e3e25d812d51bc0f2fee1e20f87032a09889b9e7acc3e037d011089aa65a0b36845ad2b2012fb30e25712ab14c446114b939c8fe325
-
Filesize
118KB
MD561b780e253058bec2db7772d15e2d4d9
SHA12f114da8b289b3813f4f7e43376e747219ccbe06
SHA2561744c5d43c22a38d927adbceee9c8086decff82a3b3935dfd63c8a9be1ca3e6e
SHA51237e8b6b30e75a998d40afd5292d0db5be3b2242f046a368b1fd8316a912aaf77bc6dcdbeab4ae2eded809c0178ba77e98388d44b558a35829347bf0ee1d50a9a
-
Filesize
197KB
MD5e9048f3092c47acd05b5823969b88cd7
SHA18f0d72b097ffdc2e2463eb751722a588c7a1da99
SHA256104912c8a24560a6282836ea74fada5737e669e01c8da408cad5d6ec13a9be93
SHA512e7ec975415c8f6ed4783c7693884bbb5afc04077d7c03d16ef1112a508d6288318b71798a56514eb421f88e2e47c399eb74454a3501b9e3a1acb9add4365be45
-
Filesize
512B
MD557577ed94afb458bfe11c8144ee74e2d
SHA127a1b5adeb0128fb2cf4bd73a2c88923ef9e9ab9
SHA25671466470d2b91a6a1fa1022738a6043e92ee80c524bd52316e24d92db07ecc99
SHA512c3ebf6f1aca52d0a9c515008629fb6266d4bdba92ddd53e8b0d1525ca9a72569ffc948ab0fe90795bb2892296f9434ab3f570bac0a9009395e4d9de18dcdef57
-
Filesize
960B
MD5ab93e8b2ba070a9dcd7a2c930cefc588
SHA1e9e6d8801a92105f871a2300922dd113d9d0c374
SHA256ecba145637eb0c850202ed65bccfe8130d7ea0aa5e51ca9e5d81904a4d5b48d3
SHA512ce1bde9a11fb874e2ecb90fcdd40b32f377d81f26932554b937ffe56d2a7718bfda036cd84fd4d9d8458f933d1ee914317d515be36eeb9f1cee67da2ce3a80c9
-
Filesize
1.3MB
MD5c3438e39ddf1bbc1c755e92da66e24b7
SHA1c3424230f98ba36be3b0caa32735ac0244ff9fdb
SHA2567fb37094230463fa5afe4c5c020cd3d6e0f823586badd6b84d6baf8f84bb1a1d
SHA51207c6723dbeda372b769eb377738bc1f6376ac93dbee557fcad2e2f75fdd267662fd201d424d4809e7456dc6c481979ef91a56c38df153a83bc09f8c919f3142a
-
Filesize
340B
MD5253333997e82f7d44ea8072dfae6db39
SHA103b9744e89327431a619505a7c72fd497783d884
SHA25628329cf08f6505e73806b17558b187c02f0c1c516fe47ebfb7a013d082aaa306
SHA51256d99039e0fb6305588e9f87361e7e0d5051507bf321ba36619c4d29741f35c27c62f025a52523c9e1c7287aabf1533444330a8cdf840fa5af0fa2241fcb4fc2
-
Filesize
139KB
MD5350273e0d2e8a9ba5e37b791016112a0
SHA15bfb616dd46f67d1dcbbff55ca5917ffc1ec8b71
SHA25627297bf8139bea755e9297e7e1489d827d1ee09a8e1d94a3ef96a2edb2de61ba
SHA512b1e768524b4e840bd5f4163205122dd1725583245d8bfd5cbd89eb21a5fb9d33aff1b7b0ca42132b7dae469e025068ae663b3b02ad59927a558dc340141ec91b
-
Filesize
395KB
MD54613a2dcf2f78bae9e0d0ad9c9ee0196
SHA1a85bd7cb10389255d3918aab23a3353fb53aa525
SHA2561a6df52466973ab72eaba4bd8ffeeeaf35dcf57aeeba271e2a1d6b3f5988d736
SHA5126bc53903282a346bbb7e3dc1d710254310c51f50fbeff161367e2119742ca98236ed6d57fe543494a5bb1722502090c254e2d0fecbc57fb23c08b7b9b57c027c
-
Filesize
81KB
MD5236a73b0a7c8bcaf92e18df861e06762
SHA11277a9c88cc1f41b7dfcc0edc73d378448712e39
SHA256f2cffdaed05dc3b1ff8401dd50632b351a7fce220b4e23c9b87b97a063e70f69
SHA51216812d3d69d2b68d5cf325c6eaad9fb58095fc4acb2e2a170fbdd6425c39f3490c866671901ab10b0bb30d0a488beba0ac94f1b6e82b623d77bf197110b0372e
-
Filesize
168KB
MD586ed46c2ba4885da99d156686dd7b622
SHA138d0a253c6ae7b608b62bc770b4a012949d577dd
SHA256023a7618818e027707727f9da9ff27eba915e2e0a196f7cfe57f7666d6acd53a
SHA512c00e607d26111c4ddb2a4579d7b7b14775230eca1d81c53a6ad35120a1ca592ffc8342511c289739da2e7a7453d3971e511575bf7cfd3b337559a8ded5d8c481
-
Filesize
171KB
MD533105495d6bdaf0ffd0ee80114048e81
SHA1ca6f67f1a4db45326253c259cf0a9d7d4a562302
SHA25672aceaee3d2dbc168a5cb8d440ef8c7f6f0ab99e0a19be3be98c4f791a5899c5
SHA5123ff40a4cfdc9fbf79bd8dc91d8e83ffa824b99900760684200c10e2d78eb3bd34eeefe30c707bac62a6227cbec19e8a29e5b254dcb370dc9290cb4841dcbcd56
-
Filesize
208KB
MD5e4aa5136a94d2b357651ff8df67fe3cc
SHA14c1a16392fa8a96bfc8308166dddee2d0cf10aa3
SHA256778a4c55c51133ff4bcd23ce7043c39704c0d5904931922d03667bff33ad634f
SHA512a2bcafc4d726af897e8ccdf96f8fa5f056d13e9cb872f284e9e91d54bca6b15a1839b0e03aa05a811a0d0a5a1463f2ed23022640674d81cc4571046c22f49b2f
-
Filesize
190KB
MD5f09044884a3b837a9812379e0b5bdd45
SHA19f991dabef7313547be660f7e9e28f8623984720
SHA2565ddf4b6c5fac69a9c3330cec9ae8e5ddf26297b859dbb001c95d71cc57b7ac6d
SHA512a5e3b65cd9247650ecc5892fb523c8b0679fde34135e0321505348908967f0e84e8c8867e10b2db8d9c094b57584999abd05c86f74e8813290e246b10020900c
-
Filesize
170KB
MD53acd9382dde44d8083752455c7f94bac
SHA1ae67e87d11b7a3766fb1f9d57f755be9ce0b99c3
SHA256bb1d5749e9d8066940f2d30d4f2649cd1df2be68c27a251643a834e5fac9fec3
SHA51240d7c43f6d1864ec7e37dd310e6ffd2b598602fc37f6161a8cdde0bb501182213657df8ee9e3202bd8b7f45e5e5534b4d1d8a5d25ae96ea96115c0eda4a54ab5
-
Filesize
123KB
MD507e2c1ae58ea454c93e080ea967a56f7
SHA15b3f1d66463b76e7bdedaef88c643756d54b5edf
SHA256da86fb85bd8a0e941f357c5c49fbced9bd56ca34b4f3cdc62a2403ebad2872ee
SHA5125d8bd8bde62c126872d8c77f3393492591022348fc5be03ab5caf5b67878d29d63c560b987adfa0897652e42991fc76c7f4240375600d95d175e49e6ef984731
-
Filesize
129KB
MD5f01e6c656ab1a8ca53b4da3ca6727cad
SHA124d17aa6e33490bb4e7f34ed85362593db5f678f
SHA256338f9691bc27a15fb3eaadce33927b4dc55ac05a7b580fba6fc1603dd24e7d6c
SHA512a0b451ea7c34d6d4ee69647e187e677f553e02d7ccb1d08699696958b20acbd58e46cc8716778b1f8844849f98b50b8cd4bbdbededfd6b4367f9dd678b750df1