Windows 7 deprecation
Windows 7 will be removed from tria.ge on 2025-03-31
Analysis
-
max time kernel
111s -
max time network
93s -
platform
windows11-21h2_x64 -
resource
win11-20240419-en -
resource tags
arch:x64arch:x86image:win11-20240419-enlocale:en-usos:windows11-21h2-x64system -
submitted
30/04/2024, 01:36
Static task
static1
Behavioral task
behavioral1
Sample
Seven.exe
Resource
win10v2004-20240426-en
Behavioral task
behavioral2
Sample
Seven.exe
Resource
win11-20240426-en
Behavioral task
behavioral3
Sample
Seven.exe
Resource
win10v2004-20240426-en
Behavioral task
behavioral4
Sample
Seven.exe
Resource
win11-20240419-en
General
-
Target
Seven.exe
-
Size
139KB
-
MD5
350273e0d2e8a9ba5e37b791016112a0
-
SHA1
5bfb616dd46f67d1dcbbff55ca5917ffc1ec8b71
-
SHA256
27297bf8139bea755e9297e7e1489d827d1ee09a8e1d94a3ef96a2edb2de61ba
-
SHA512
b1e768524b4e840bd5f4163205122dd1725583245d8bfd5cbd89eb21a5fb9d33aff1b7b0ca42132b7dae469e025068ae663b3b02ad59927a558dc340141ec91b
-
SSDEEP
3072:miS4omp03WQthI/9S3BZi08iRQ1G78IVn27bSfcJd8ltw:miS4ompB9S3BZi0a1G78IVhcTct
Malware Config
Signatures
-
description ioc Process Set value (int) \REGISTRY\MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection\DisableScanOnRealtimeEnable = "1" Seven.exe Key created \REGISTRY\MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection\DisableBehaviorMonitoring = "1" Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection\DisableOnAccessProtection = "1" Seven.exe -
description ioc Process Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLua = "1" Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\ConsentPromptBehaviorAdmin = "1" Seven.exe -
Blocks application from running via registry modification 1 IoCs
Adds application to list of disallowed applications.
description ioc Process Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun = "1" Seven.exe -
Disables RegEdit via registry modification 1 IoCs
description ioc Process Set value (int) \REGISTRY\USER\S-1-5-21-734199974-1358367239-436541239-1000\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools = "1" Seven.exe -
Disables Task Manager via registry modification
-
Disables cmd.exe use via registry modification 1 IoCs
description ioc Process Set value (int) \REGISTRY\USER\S-1-5-21-734199974-1358367239-436541239-1000\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableCMD = "1" Seven.exe -
Deletes itself 1 IoCs
pid Process 4532 Winhost.exe -
Executes dropped EXE 64 IoCs
pid Process 4532 Winhost.exe 12648 Winhost.exe 1800 Winhost.exe 12552 Winhost.exe 3980 Winhost.exe 11132 Winhost.exe 13116 Winhost.exe 13416 Winhost.exe 9588 Winhost.exe 6420 Winhost.exe 7200 Winhost.exe 13400 Winhost.exe 11224 Winhost.exe 13156 Winhost.exe 12468 Winhost.exe 12548 Winhost.exe 13368 Winhost.exe 11120 Winhost.exe 12748 Winhost.exe 10444 Process not Found 7308 Process not Found 11448 Process not Found 12896 Process not Found 12156 Process not Found 10076 Process not Found 5832 Process not Found 6032 Process not Found 7896 Process not Found 11244 Process not Found 10496 Process not Found 7072 Process not Found 7412 Process not Found 10472 Process not Found 7312 Process not Found 6668 Process not Found 6600 Process not Found 11552 Process not Found 7140 Process not Found 10484 Process not Found 10456 Process not Found 9720 Process not Found 11884 Process not Found 9960 Process not Found 10096 Process not Found 8444 Process not Found 9360 Process not Found 6876 Process not Found 9868 Process not Found 9288 Process not Found 11208 Process not Found 15144 Process not Found 228 Process not Found 11028 Process not Found 5688 Process not Found 3276 Process not Found 16560 Process not Found 11464 Process not Found 16268 Process not Found 16592 Process not Found 17264 Process not Found 17328 Process not Found 768 Process not Found 16816 Process not Found 16784 Process not Found -
Reads user/profile data of web browsers 2 TTPs
Infostealers often target stored browser data, which can include saved credentials etc.
-
description ioc Process Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows Defender\Features\TamperProtection = "0" Seven.exe -
description ioc Process Key value queried \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLua Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLua = "1" Seven.exe -
Drops desktop.ini file(s) 7 IoCs
description ioc Process File opened for modification C:\Users\Admin\Pictures\Camera Roll\desktop.ini Winhost.exe File opened for modification C:\Users\Admin\Pictures\Saved Pictures\desktop.ini Winhost.exe File opened for modification C:\Users\Admin\Documents\desktop.ini Winhost.exe File opened for modification C:\Users\Admin\Downloads\desktop.ini Winhost.exe File opened for modification C:\Users\Admin\Music\desktop.ini Winhost.exe File opened for modification C:\Users\Admin\Desktop\desktop.ini Winhost.exe File opened for modification C:\Users\Admin\Pictures\desktop.ini Winhost.exe -
Legitimate hosting services abused for malware hosting/C2 1 TTPs 2 IoCs
flow ioc 1 raw.githubusercontent.com 2 raw.githubusercontent.com -
Drops file in System32 directory 64 IoCs
description ioc Process File created C:\Windows\System32\Winhost.exe cmd.exe File opened for modification C:\Windows\System32\Seven.dll cmd.exe File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File opened for modification C:\Windows\System32\Seven.runtimeconfig.json cmd.exe File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File opened for modification C:\Windows\System32\Seven.dll attrib.exe File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File opened for modification C:\Windows\System32\Seven.runtimeconfig.json attrib.exe File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File opened for modification C:\Windows\System32\Winhost.exe cmd.exe File created C:\Windows\System32\Seven.dll cmd.exe File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\System32\Seven.runtimeconfig.json cmd.exe File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File created C:\Windows\system32\KeyAndIV.txt Process not Found File opened for modification C:\Windows\System32\Winhost.exe attrib.exe File created C:\Windows\system32\EncryptedLog.txt Process not Found File created C:\Windows\system32\EncryptedLog.txt Process not Found -
Sets desktop wallpaper using registry 2 TTPs 1 IoCs
description ioc Process Set value (str) \REGISTRY\USER\S-1-5-21-734199974-1358367239-436541239-1000\Control Panel\Desktop\Wallpaper = "C:\\Users\\Admin\\AppData\\Local\\Temp\\tmpo21bnw.tmp.jpg" Seven.exe -
Suspicious behavior: EnumeratesProcesses 2 IoCs
pid Process 4776 powershell.exe 4776 powershell.exe -
Suspicious use of AdjustPrivilegeToken 1 IoCs
description pid Process Token: SeDebugPrivilege 4776 powershell.exe -
Suspicious use of WriteProcessMemory 64 IoCs
description pid Process procid_target PID 4036 wrote to memory of 4776 4036 Seven.exe 82 PID 4036 wrote to memory of 4776 4036 Seven.exe 82 PID 4036 wrote to memory of 5024 4036 Seven.exe 84 PID 4036 wrote to memory of 5024 4036 Seven.exe 84 PID 4036 wrote to memory of 2460 4036 Seven.exe 85 PID 4036 wrote to memory of 2460 4036 Seven.exe 85 PID 4036 wrote to memory of 3936 4036 Seven.exe 86 PID 4036 wrote to memory of 3936 4036 Seven.exe 86 PID 4036 wrote to memory of 5020 4036 Seven.exe 87 PID 4036 wrote to memory of 5020 4036 Seven.exe 87 PID 4036 wrote to memory of 2336 4036 Seven.exe 88 PID 4036 wrote to memory of 2336 4036 Seven.exe 88 PID 4036 wrote to memory of 788 4036 Seven.exe 89 PID 4036 wrote to memory of 788 4036 Seven.exe 89 PID 4036 wrote to memory of 2124 4036 Seven.exe 90 PID 4036 wrote to memory of 2124 4036 Seven.exe 90 PID 4036 wrote to memory of 4208 4036 Seven.exe 91 PID 4036 wrote to memory of 4208 4036 Seven.exe 91 PID 4036 wrote to memory of 1796 4036 Seven.exe 92 PID 4036 wrote to memory of 1796 4036 Seven.exe 92 PID 4036 wrote to memory of 3632 4036 Seven.exe 93 PID 4036 wrote to memory of 3632 4036 Seven.exe 93 PID 4036 wrote to memory of 1908 4036 Seven.exe 94 PID 4036 wrote to memory of 1908 4036 Seven.exe 94 PID 4036 wrote to memory of 3592 4036 Seven.exe 95 PID 4036 wrote to memory of 3592 4036 Seven.exe 95 PID 4036 wrote to memory of 2716 4036 Seven.exe 96 PID 4036 wrote to memory of 2716 4036 Seven.exe 96 PID 4036 wrote to memory of 4332 4036 Seven.exe 97 PID 4036 wrote to memory of 4332 4036 Seven.exe 97 PID 3592 wrote to memory of 228 3592 cmd.exe 98 PID 3592 wrote to memory of 228 3592 cmd.exe 98 PID 2716 wrote to memory of 4048 2716 cmd.exe 99 PID 2716 wrote to memory of 4048 2716 cmd.exe 99 PID 4332 wrote to memory of 4532 4332 cmd.exe 100 PID 4332 wrote to memory of 4532 4332 cmd.exe 100 PID 2336 wrote to memory of 3692 2336 cmd.exe 101 PID 2336 wrote to memory of 3692 2336 cmd.exe 101 PID 5020 wrote to memory of 4804 5020 cmd.exe 103 PID 5020 wrote to memory of 4804 5020 cmd.exe 103 PID 1908 wrote to memory of 1728 1908 cmd.exe 104 PID 1908 wrote to memory of 1728 1908 cmd.exe 104 PID 3632 wrote to memory of 4052 3632 cmd.exe 105 PID 3632 wrote to memory of 4052 3632 cmd.exe 105 PID 4532 wrote to memory of 3052 4532 Winhost.exe 106 PID 4532 wrote to memory of 3052 4532 Winhost.exe 106 PID 4532 wrote to memory of 1988 4532 Winhost.exe 107 PID 4532 wrote to memory of 1988 4532 Winhost.exe 107 PID 4532 wrote to memory of 2724 4532 Winhost.exe 108 PID 4532 wrote to memory of 2724 4532 Winhost.exe 108 PID 4532 wrote to memory of 1124 4532 Winhost.exe 109 PID 4532 wrote to memory of 1124 4532 Winhost.exe 109 PID 4532 wrote to memory of 1976 4532 Winhost.exe 111 PID 4532 wrote to memory of 1976 4532 Winhost.exe 111 PID 4532 wrote to memory of 3836 4532 Winhost.exe 113 PID 4532 wrote to memory of 3836 4532 Winhost.exe 113 PID 4532 wrote to memory of 4928 4532 Winhost.exe 116 PID 4532 wrote to memory of 4928 4532 Winhost.exe 116 PID 4532 wrote to memory of 1220 4532 Winhost.exe 118 PID 4532 wrote to memory of 1220 4532 Winhost.exe 118 PID 4532 wrote to memory of 4996 4532 Winhost.exe 120 PID 4532 wrote to memory of 4996 4532 Winhost.exe 120 PID 4532 wrote to memory of 4272 4532 Winhost.exe 121 PID 4532 wrote to memory of 4272 4532 Winhost.exe 121 -
System policy modification 1 TTPs 3 IoCs
description ioc Process Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLua = "1" Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun = "1" Seven.exe Set value (int) \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\ConsentPromptBehaviorAdmin = "1" Seven.exe -
Uses Task Scheduler COM API 1 TTPs
The Task Scheduler COM API can be used to schedule applications to run on boot or at set times.
-
Views/modifies file attributes 1 TTPs 6 IoCs
pid Process 3692 attrib.exe 228 attrib.exe 4048 attrib.exe 4804 attrib.exe 4052 attrib.exe 1728 attrib.exe
Processes
-
C:\Users\Admin\AppData\Local\Temp\Seven.exe"C:\Users\Admin\AppData\Local\Temp\Seven.exe"1⤵
- Modifies Windows Defender Real-time Protection settings
- UAC bypass
- Blocks application from running via registry modification
- Disables RegEdit via registry modification
- Disables cmd.exe use via registry modification
- Windows security modification
- Checks whether UAC is enabled
- Sets desktop wallpaper using registry
- Suspicious use of WriteProcessMemory
- System policy modification
PID:4036 -
C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe"powershell" Get-MpPreference -verbose2⤵
- Suspicious behavior: EnumeratesProcesses
- Suspicious use of AdjustPrivilegeToken
PID:4776
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C copy C:\Users\Admin\AppData\Local\Temp\Seven.exe C:\Users\Admin\AppData\Local\Temp\Winhost.exe2⤵PID:5024
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C copy C:\Users\Admin\AppData\Local\Temp\Seven.exe C:\Windows\System32\Winhost.exe2⤵
- Drops file in System32 directory
PID:2460
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C copy C:\Users\Admin\AppData\Local\Temp\Seven.exe C:\Users\Public\Documents\Winhost.exe2⤵PID:3936
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C attrib +h C:\Windows\System32\Winhost.exe2⤵
- Suspicious use of WriteProcessMemory
PID:5020 -
C:\Windows\system32\attrib.exeattrib +h C:\Windows\System32\Winhost.exe3⤵
- Drops file in System32 directory
- Views/modifies file attributes
PID:4804
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C attrib +h C:\Users\Public\Documents\Winhost.exe2⤵
- Suspicious use of WriteProcessMemory
PID:2336 -
C:\Windows\system32\attrib.exeattrib +h C:\Users\Public\Documents\Winhost.exe3⤵
- Views/modifies file attributes
PID:3692
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C copy C:\Users\Admin\AppData\Local\Temp\Seven.dll C:\Windows\System32\Seven.dll2⤵
- Drops file in System32 directory
PID:788
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C copy C:\Users\Admin\AppData\Local\Temp\Seven.dll C:\Users\Public\Documents\Seven.dll2⤵PID:2124
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C copy C:\Users\Admin\AppData\Local\Temp\Seven.runtimeconfig.json C:\Windows\System32\Seven.runtimeconfig.json2⤵
- Drops file in System32 directory
PID:4208
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C copy C:\Users\Admin\AppData\Local\Temp\Seven.runtimeconfig.json C:\Users\Public\Documents\Seven.runtimeconfig.json2⤵PID:1796
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C attrib +h C:\Windows\System32\Seven.dll2⤵
- Suspicious use of WriteProcessMemory
PID:3632 -
C:\Windows\system32\attrib.exeattrib +h C:\Windows\System32\Seven.dll3⤵
- Drops file in System32 directory
- Views/modifies file attributes
PID:4052
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C attrib +h C:\Windows\System32\Seven.runtimeconfig.json2⤵
- Suspicious use of WriteProcessMemory
PID:1908 -
C:\Windows\system32\attrib.exeattrib +h C:\Windows\System32\Seven.runtimeconfig.json3⤵
- Drops file in System32 directory
- Views/modifies file attributes
PID:1728
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C attrib +h C:\Users\Public\Documents\Seven.dll2⤵
- Suspicious use of WriteProcessMemory
PID:3592 -
C:\Windows\system32\attrib.exeattrib +h C:\Users\Public\Documents\Seven.dll3⤵
- Views/modifies file attributes
PID:228
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C attrib +h C:\Users\Public\Documents\Seven.runtimeconfig.json2⤵
- Suspicious use of WriteProcessMemory
PID:2716 -
C:\Windows\system32\attrib.exeattrib +h C:\Users\Public\Documents\Seven.runtimeconfig.json3⤵
- Views/modifies file attributes
PID:4048
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd.exe" /C start C:\Users\Admin\AppData\Local\Temp\Winhost.exe2⤵
- Suspicious use of WriteProcessMemory
PID:4332 -
C:\Users\Admin\AppData\Local\Temp\Winhost.exeC:\Users\Admin\AppData\Local\Temp\Winhost.exe3⤵
- Deletes itself
- Executes dropped EXE
- Drops desktop.ini file(s)
- Suspicious use of WriteProcessMemory
PID:4532 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x64.log-MSI_vc_red.msi.txt"4⤵PID:3052
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:4124
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x64.log.html"4⤵PID:1988
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:4860
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x86.log-MSI_vc_red.msi.txt"4⤵PID:2724
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2744
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2010_x86.log.html"4⤵PID:1124
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:4700
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x64_0_vcRuntimeMinimum_x64.log"4⤵PID:1976
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:3868
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x64_1_vcRuntimeAdditional_x64.log"4⤵PID:3836
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2484
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x86_0_vcRuntimeMinimum_x86.log"4⤵PID:4928
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:4612
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2012_x86_1_vcRuntimeAdditional_x86.log"4⤵PID:1220
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:4192
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x64_000_vcRuntimeMinimum_x64.log"4⤵PID:4996
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:3108
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x64_001_vcRuntimeAdditional_x64.log"4⤵PID:4272
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2856
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x86_000_vcRuntimeMinimum_x86.log"4⤵PID:4748
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:3540
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2013_x86_001_vcRuntimeAdditional_x86.log"4⤵PID:2444
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:1488
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x64_000_vcRuntimeMinimum_x64.log"4⤵PID:3508
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:4056
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x64_001_vcRuntimeAdditional_x64.log"4⤵PID:1800
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:4692
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x86_000_vcRuntimeMinimum_x86.log"4⤵PID:2060
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:4864
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\vcredist2022_x86_001_vcRuntimeAdditional_x86.log"4⤵PID:2188
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:4512
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Desktop\CompressUse.ppt"4⤵PID:792
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:11836
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Desktop\ConvertFromUnregister.bmp"4⤵PID:2232
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:12268
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Desktop\FindWatch.xml"4⤵PID:4756
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:12260
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Desktop\InitializeMerge.jpg"4⤵PID:4508
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:12072
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Desktop\MergePublish.asp"4⤵PID:4304
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:12064
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Desktop\Microsoft Edge.lnk"4⤵PID:2252
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:12804
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Desktop\SyncWait.jpg"4⤵PID:4808
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:11844
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\Are.docx"4⤵PID:2704
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:12084
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\EditMount.ppt"4⤵PID:836
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:12792
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\Files.docx"4⤵PID:2864
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:6672
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\MeasureUnprotect.pdf"4⤵PID:3616
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14216
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\Opened.docx"4⤵PID:3560
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:11380
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\PushExit.doc"4⤵PID:952
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2856
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\Recently.docx"4⤵PID:568
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14180
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Documents\These.docx"4⤵PID:2952
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:5068
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Downloads\ClearFormat.png"4⤵PID:4052
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:5016
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Downloads\OptimizeGroup.xls"4⤵PID:4200
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14140
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Links\Desktop.lnk"4⤵PID:4540
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14300
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Links\Downloads.lnk"4⤵PID:4172
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14172
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Music\BlockHide.csv"4⤵PID:4036
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14276
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Music\ConnectSearch.ppt"4⤵PID:3020
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2216
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Music\DisableMerge.txt"4⤵PID:5112
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14308
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Music\SearchConvert.pdf"4⤵PID:2308
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2280
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Music\UnprotectUninstall.bmp"4⤵PID:3588
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14232
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\ConvertToInitialize.bmp"4⤵PID:1548
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14292
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\My Wallpaper.jpg"4⤵PID:1740
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14188
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\PingInvoke.jpg"4⤵PID:3700
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:1556
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Pictures\ReceiveWait.bmp"4⤵PID:864
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14196
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\CheckpointRequest.php"4⤵PID:4768
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14260
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\CloseRegister.txt"4⤵PID:1448
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13984
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\ConvertToUninstall.xls"4⤵PID:3288
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14284
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\GrantUnblock.asp"4⤵PID:1840
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:1124
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\JoinFind.xml"4⤵PID:3580
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:3852
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\MeasureAdd.pptx"4⤵PID:5084
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:676
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\WatchSwitch.docx"4⤵PID:416
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13968
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\BroadcastMsg_1713519732.txt"4⤵PID:5128
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:1488
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_NDP472-KB4054530-x86-x64-AllOS-ENU_decompression_log.txt"4⤵PID:5144
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14268
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistMSI177A.txt"4⤵PID:5172
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:3508
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistMSI1795.txt"4⤵PID:5184
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2060
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistUI177A.txt"4⤵PID:5204
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14060
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistUI1795.txt"4⤵PID:5220
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14020
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\jawshtml.html"4⤵PID:5244
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14648
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\KeyAndIV.txt"4⤵PID:5264
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:4192
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\mapping.csv"4⤵PID:5288
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2088
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\Microsoft .NET Framework 4.7.2 Setup_20240419_093814897.html"4⤵PID:5316
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14244
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\tmpo21bnw.tmp.jpg"4⤵PID:5340
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15012
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Internet Explorer\brndlog.txt"4⤵PID:5364
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14224
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\OneDrive.VisualElementsManifest.xml"4⤵PID:5376
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14252
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Edge\User Data\edge_shutdown_ms.txt"4⤵PID:5396
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13184
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Internet Explorer\IECompatData\iecompatdata.xml"4⤵PID:5412
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:12512
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\excel.exe_Rules.xml"4⤵PID:5424
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13536
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\msoia.exe_Rules.xml"4⤵PID:5436
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13200
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\office2016setup.exe_Rules.xml"4⤵PID:5448
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13192
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\officeclicktorun.exe_Rules.xml"4⤵PID:5468
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:3540
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\onenote.exe_Rules.xml"4⤵PID:5480
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:12480
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\winword.exe_Rules.xml"4⤵PID:5504
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13176
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\alertIcon.png"4⤵PID:5520
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2016
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppBlue.png"4⤵PID:5544
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:4828
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppErrorBlue.png"4⤵PID:5568
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2824
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppErrorWhite.png"4⤵PID:5580
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:12624
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppWhite.png"4⤵PID:5592
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:3108
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AutoPlayOptIn.png"4⤵PID:5604
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:3388
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ElevatedAppBlue.png"4⤵PID:5616
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:4692
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ElevatedAppWhite.png"4⤵PID:5640
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:5088
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\Error.png"4⤵PID:5652
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13344
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ErrorPage.html"4⤵PID:5668
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:4852
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMHeroToast.png"4⤵PID:5692
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13976
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMLockedFileToast.png"4⤵PID:5716
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14052
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMScanExclusionToast.png"4⤵PID:5740
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14616
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\LoadingPage.html"4⤵PID:5764
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14164
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\OneDriveLogo.png"4⤵PID:5788
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14012
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaCritical.png"4⤵PID:5808
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:4792
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaError.png"4⤵PID:5820
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:1004
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaNearing.png"4⤵PID:5840
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2976
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\TestSharePage.html"4⤵PID:5876
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:4612
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ThirdPartyNotices.txt"4⤵PID:5896
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13496
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\Warning.png"4⤵PID:5912
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13684
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-100.png"4⤵PID:5928
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:3324
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-125.png"4⤵PID:5952
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:3292
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-150.png"4⤵PID:5972
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2604
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-200.png"4⤵PID:5996
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:3956
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-400.png"4⤵PID:6020
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:4696
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-100.png"4⤵PID:6032
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14728
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-125.png"4⤵PID:6056
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13544
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-150.png"4⤵PID:6076
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14864
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-200.png"4⤵PID:6088
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13328
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-400.png"4⤵PID:6104
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2452
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-100.png"4⤵PID:6128
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:12004
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-125.png"4⤵PID:3668
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13528
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-150.png"4⤵PID:3344
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:12564
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-200.png"4⤵PID:2528
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:12520
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-400.png"4⤵PID:4092
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13352
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-100.png"4⤵PID:5232
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13316
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-125.png"4⤵PID:5332
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:1876
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-150.png"4⤵PID:5444
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:3864
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-200.png"4⤵PID:6152
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:408
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-400.png"4⤵PID:6172
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13308
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-100.png"4⤵PID:6192
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:1732
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-125.png"4⤵PID:6208
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:12596
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-150.png"4⤵PID:6236
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:12616
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-200.png"4⤵PID:6264
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14640
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-400.png"4⤵PID:6288
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13504
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-100.png"4⤵PID:6308
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13520
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-125.png"4⤵PID:6320
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14960
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-150.png"4⤵PID:6336
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2236
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-200.png"4⤵PID:6360
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13512
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-400.png"4⤵PID:6372
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:12588
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\Shell\DefaultLayouts.xml"4⤵PID:6396
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:11996
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\TempState\SettingsCache.txt"4⤵PID:7100
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:1716
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk"4⤵PID:7116
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14568
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Microsoft Edge.lnk"4⤵PID:7140
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14576
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Shows Desktop.lnk"4⤵PID:7156
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14452
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Window Switcher.lnk"4⤵PID:5704
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14584
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Are.docx.lnk"4⤵PID:5256
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14704
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Files.docx.lnk"4⤵PID:5752
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14712
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Opened.docx.lnk"4⤵PID:2052
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:1304
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Recently.docx.lnk"4⤵PID:4360
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13592
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\These.docx.lnk"4⤵PID:5180
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14624
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\SendTo\Fax Recipient.lnk"4⤵PID:5384
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14500
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Microsoft Edge.lnk"4⤵PID:5432
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14208
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\images\blurrect.png"4⤵PID:5612
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14156
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group1\1 - Desktop.lnk"4⤵PID:5804
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15096
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\1 - Run.lnk"4⤵PID:5324
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15164
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\2 - Search.lnk"4⤵PID:6332
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14148
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\3 - Windows Explorer.lnk"4⤵PID:6260
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2940
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\4 - Control Panel.lnk"4⤵PID:6148
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14776
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\5 - Task Manager.lnk"4⤵PID:1616
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14720
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\01 - Windows Terminal.lnk"4⤵PID:6040
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14508
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\02 - Windows Terminal.lnk"4⤵PID:5968
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14552
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\03 - Computer Management.lnk"4⤵PID:5892
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14976
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\04 - Disk Management.lnk"4⤵PID:7188
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15120
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\04-1 - NetworkStatus.lnk"4⤵PID:7228
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14376
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\05 - Device Manager.lnk"4⤵PID:7240
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14688
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\06 - SystemAbout.lnk"4⤵PID:7252
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14744
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\07 - Event Viewer.lnk"4⤵PID:7264
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:4268
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\08 - PowerAndSleep.lnk"4⤵PID:7276
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14516
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\09 - Mobility Center.lnk"4⤵PID:7288
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14840
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\10 - AppsAndFeatures.lnk"4⤵PID:7300
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15088
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579927371651072.txt"4⤵PID:7312
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14352
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579929849406423.txt"4⤵PID:7324
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14888
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579937884317107.txt"4⤵PID:7336
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15104
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Administrative Tools.lnk"4⤵PID:7348
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14360
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\File Explorer.lnk"4⤵PID:7360
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2724
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Microsoft Edge.lnk"4⤵PID:7372
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14672
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\OneDrive.lnk"4⤵PID:7384
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13584
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\oil2g1jl.default-release\pkcs11.txt"4⤵PID:7396
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14828
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\INetCache\IE\KO46DDIU\update100[1].xml"4⤵PID:7408
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14368
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\26310719480\squaretile.png"4⤵PID:7432
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14316
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\26310719480\tinytile.png"4⤵PID:7444
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:4272
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\38975140460\squaretile.png"4⤵PID:7456
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14344
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\38975140460\tinytile.png"4⤵PID:7472
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14492
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\6501008900\squaretile.png"4⤵PID:7496
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14952
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\6501008900\tinytile.png"4⤵PID:7508
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14768
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\7603651830\squaretile.png"4⤵PID:7524
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2312
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\7603651830\tinytile.png"4⤵PID:7540
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14432
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\A75XOOG6\RW1dRhL[1].png"4⤵PID:7552
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15180
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\A75XOOG6\RW1kENf[1].png"4⤵PID:7568
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14848
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\B7WXTMOI\RW1dYo3[1].png"4⤵PID:7596
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:3836
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\B7WXTMOI\RW1kPif[1].png"4⤵PID:7616
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14424
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\K8LP5RFI\RW1dOLr[1].png"4⤵PID:7628
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:11708
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\K8LP5RFI\RW1kPie[1].png"4⤵PID:7656
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14856
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\OLIYNWYZ\RW1dYo2[1].png"4⤵PID:7748
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:4784
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{416db75e-5007-4c49-ab50-59218770975e}\0.0.filtertrie.intermediate.txt"4⤵PID:7788
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2464
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{416db75e-5007-4c49-ab50-59218770975e}\0.1.filtertrie.intermediate.txt"4⤵PID:7812
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:992
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{416db75e-5007-4c49-ab50-59218770975e}\0.2.filtertrie.intermediate.txt"4⤵PID:7832
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15252
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{a752e130-d94a-4d0c-b546-dcd516c2ef51}\0.0.filtertrie.intermediate.txt"4⤵PID:7852
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13872
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{a752e130-d94a-4d0c-b546-dcd516c2ef51}\0.1.filtertrie.intermediate.txt"4⤵PID:7868
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:1420
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{a752e130-d94a-4d0c-b546-dcd516c2ef51}\0.2.filtertrie.intermediate.txt"4⤵PID:7884
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15136
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{31d79b48-f50e-460b-ac4f-7b4251f9ca93}\appsconversions.txt"4⤵PID:7960
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15276
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{31d79b48-f50e-460b-ac4f-7b4251f9ca93}\appsglobals.txt"4⤵PID:7980
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14560
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{31d79b48-f50e-460b-ac4f-7b4251f9ca93}\appssynonyms.txt"4⤵PID:8008
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14400
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{31d79b48-f50e-460b-ac4f-7b4251f9ca93}\settingsconversions.txt"4⤵PID:8044
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15388
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{31d79b48-f50e-460b-ac4f-7b4251f9ca93}\settingsglobals.txt"4⤵PID:8060
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15416
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{31d79b48-f50e-460b-ac4f-7b4251f9ca93}\settingssynonyms.txt"4⤵PID:8084
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14940
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{ecddc5c0-f0f6-4c9e-bdf2-2ccb1ffe75fa}\0.0.filtertrie.intermediate.txt"4⤵PID:8112
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2116
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{ecddc5c0-f0f6-4c9e-bdf2-2ccb1ffe75fa}\0.1.filtertrie.intermediate.txt"4⤵PID:8124
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15488
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{ecddc5c0-f0f6-4c9e-bdf2-2ccb1ffe75fa}\0.2.filtertrie.intermediate.txt"4⤵PID:8144
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15048
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\File Explorer.lnk"4⤵PID:8164
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14392
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Firefox.lnk"4⤵PID:8184
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14752
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Google Chrome.lnk"4⤵PID:5964
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14760
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Microsoft Edge.lnk"4⤵PID:5156
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15128
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\Magnify.lnk"4⤵PID:6412
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15244
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\Narrator.lnk"4⤵PID:7152
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14696
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\On-Screen Keyboard.lnk"4⤵PID:5336
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:4320
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Command Prompt.lnk"4⤵PID:6564
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:3788
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Control Panel.lnk"4⤵PID:2904
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14536
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Run.lnk"4⤵PID:6864
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15284
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Windows PowerShell\Windows PowerShell (x86).lnk"4⤵PID:7308
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14656
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Windows PowerShell\Windows PowerShell.lnk"4⤵PID:6256
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:868
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\ghbmnnjooekpmoecnnnilnnbdlolhkhi\1.76.1_0\128.png"4⤵PID:8200
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15020
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\ghbmnnjooekpmoecnnnilnnbdlolhkhi\1.76.1_0\offscreendocument.html"4⤵PID:8220
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14528
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\AC\Microsoft\Internet Explorer\DOMStore\5M5V95W2\www.bing[1].xml"4⤵PID:8236
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:904
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\html\craw_window.html"4⤵PID:8260
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15152
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\icon_128.png"4⤵PID:8280
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:840
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\icon_16.png"4⤵PID:8296
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15504
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button.png"4⤵PID:8312
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14664
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_close.png"4⤵PID:8324
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14384
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_hover.png"4⤵PID:8336
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:1280
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_maximize.png"4⤵PID:8348
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14680
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_pressed.png"4⤵PID:8360
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14324
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\128.png"4⤵PID:8376
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15056
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\192.png"4⤵PID:8396
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14872
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\256.png"4⤵PID:8416
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14820
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\32.png"4⤵PID:8432
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2296
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\48.png"4⤵PID:8452
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15040
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\64.png"4⤵PID:8464
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15112
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\96.png"4⤵PID:8480
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14736
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\128.png"4⤵PID:8512
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15172
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\192.png"4⤵PID:8532
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:1128
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\256.png"4⤵PID:8560
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14468
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\32.png"4⤵PID:8580
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14968
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\48.png"4⤵PID:8600
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14092
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\64.png"4⤵PID:8628
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:1452
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\96.png"4⤵PID:8640
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14544
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\128.png"4⤵PID:8672
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:4668
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\192.png"4⤵PID:8684
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15296
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\256.png"4⤵PID:8700
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:4148
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\32.png"4⤵PID:8720
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:4748
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\48.png"4⤵PID:8732
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15260
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\64.png"4⤵PID:8744
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:2888
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\96.png"4⤵PID:8756
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:13864
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\128.png"4⤵PID:8768
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14632
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\192.png"4⤵PID:8780
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14880
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\256.png"4⤵PID:8792
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15196
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\32.png"4⤵PID:8804
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15236
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\48.png"4⤵PID:8816
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:4656
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\64.png"4⤵PID:8828
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14072
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\96.png"4⤵PID:8840
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14032
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\128.png"4⤵PID:8856
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14896
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\192.png"4⤵PID:8868
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15268
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\256.png"4⤵PID:8880
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14796
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\32.png"4⤵PID:8892
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:4344
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\48.png"4⤵PID:8904
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:1952
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\64.png"4⤵PID:8916
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:440
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\96.png"4⤵PID:8928
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14416
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\128.png"4⤵PID:9500
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14408
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\192.png"4⤵PID:9520
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15004
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\256.png"4⤵PID:9532
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:1800
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\32.png"4⤵PID:9544
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15188
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\48.png"4⤵PID:9556
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15496
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\64.png"4⤵PID:9568
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:14784
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\96.png"4⤵PID:9580
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 35⤵PID:15144
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"4⤵
- Executes dropped EXE
PID:12648 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Links\Desktop.lnk"5⤵PID:16264
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:18792
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\Links\Downloads.lnk"5⤵PID:2196
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:18940
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\CheckpointRequest.php"5⤵PID:2120
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:18804
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\CloseRegister.txt"5⤵PID:348
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:17148
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\ConvertToUninstall.xls"5⤵PID:3276
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:17500
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\GrantUnblock.asp"5⤵PID:16380
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:13004
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\JoinFind.xml"5⤵PID:12080
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:18252
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\MeasureAdd.pptx"5⤵PID:16260
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:16720
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\WatchSwitch.docx"5⤵PID:16396
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:17604
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\BroadcastMsg_1713519732.txt"5⤵PID:16424
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:18820
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_NDP472-KB4054530-x86-x64-AllOS-ENU_decompression_log.txt"5⤵PID:16492
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:20008
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistMSI177A.txt"5⤵PID:16524
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:13524
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistMSI1795.txt"5⤵PID:16620
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:11712
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistUI177A.txt"5⤵PID:16680
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:20428
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\dd_vcredistUI1795.txt"5⤵PID:16728
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:13192
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\jawshtml.html"5⤵PID:16744
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:20092
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\KeyAndIV.txt"5⤵PID:16764
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:13500
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\mapping.csv"5⤵PID:16836
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:20000
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\Microsoft .NET Framework 4.7.2 Setup_20240419_093814897.html"5⤵PID:16856
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:13904
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\tmpo21bnw.tmp.jpg"5⤵PID:16872
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:3540
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Internet Explorer\brndlog.txt"5⤵PID:16968
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:3292
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\OneDrive.VisualElementsManifest.xml"5⤵PID:16988
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:4824
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Edge\User Data\edge_shutdown_ms.txt"5⤵PID:17008
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:20800
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Internet Explorer\IECompatData\iecompatdata.xml"5⤵PID:17080
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:20828
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\excel.exe_Rules.xml"5⤵PID:17108
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:20636
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\msoia.exe_Rules.xml"5⤵PID:17128
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:21004
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\office2016setup.exe_Rules.xml"5⤵PID:17156
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:20644
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\officeclicktorun.exe_Rules.xml"5⤵PID:17212
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:21024
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\onenote.exe_Rules.xml"5⤵PID:17228
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:21016
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Office\16.0\winword.exe_Rules.xml"5⤵PID:17304
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:20756
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\alertIcon.png"5⤵PID:17356
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:14228
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppBlue.png"5⤵PID:16392
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:6240
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppErrorBlue.png"5⤵PID:16484
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:2744
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppErrorWhite.png"5⤵PID:2456
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:2384
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AppWhite.png"5⤵PID:16852
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:3876
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\AutoPlayOptIn.png"5⤵PID:16736
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:15392
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ElevatedAppBlue.png"5⤵PID:16932
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:15272
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ElevatedAppWhite.png"5⤵PID:16980
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:2004
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\Error.png"5⤵PID:17152
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:14984
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ErrorPage.html"5⤵PID:17284
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:14676
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMHeroToast.png"5⤵PID:17204
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:11776
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMLockedFileToast.png"5⤵PID:5624
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:2468
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\KFMScanExclusionToast.png"5⤵PID:17044
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:14388
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\LoadingPage.html"5⤵PID:17416
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:14756
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\OneDriveLogo.png"5⤵PID:17432
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:12400
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaCritical.png"5⤵PID:17448
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:14824
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaError.png"5⤵PID:17484
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:15220
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\QuotaNearing.png"5⤵PID:17628
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:1660
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\TestSharePage.html"5⤵PID:17648
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:16108
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\ThirdPartyNotices.txt"5⤵PID:17668
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:14928
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\Warning.png"5⤵PID:17684
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:16232
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-100.png"5⤵PID:17844
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:5108
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-125.png"5⤵PID:17860
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:15332
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-150.png"5⤵PID:17876
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:15896
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-200.png"5⤵PID:17888
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:15428
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-400.png"5⤵PID:17904
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:1192
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-100.png"5⤵PID:17928
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:15632
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-125.png"5⤵PID:17940
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:3316
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-150.png"5⤵PID:17952
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:21248
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-200.png"5⤵PID:17972
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:15692
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-white_scale-400.png"5⤵PID:17984
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:16056
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-100.png"5⤵PID:18004
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:15588
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-125.png"5⤵PID:18016
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:14196
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-150.png"5⤵PID:18028
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:15820
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-200.png"5⤵PID:18040
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:16116
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.scale-400.png"5⤵PID:18052
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:6364
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-100.png"5⤵PID:18280
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:3116
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-125.png"5⤵PID:18292
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:21180
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-150.png"5⤵PID:18304
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:16244
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-200.png"5⤵PID:18316
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:15688
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-black_scale-400.png"5⤵PID:18328
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:660
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-100.png"5⤵PID:18340
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:20652
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-125.png"5⤵PID:18356
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:14896
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-150.png"5⤵PID:18368
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:4944
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-200.png"5⤵PID:18384
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:2444
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.contrast-white_scale-400.png"5⤵PID:16672
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:15604
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-100.png"5⤵PID:17424
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:15628
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-125.png"5⤵PID:17680
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:6712
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-150.png"5⤵PID:16752
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:6528
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-200.png"5⤵PID:18580
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:11008
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveSmallTile.scale-400.png"5⤵PID:18596
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:16200
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\Shell\DefaultLayouts.xml"5⤵PID:18612
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:16060
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\TempState\SettingsCache.txt"5⤵PID:18632
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:3480
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk"5⤵PID:18652
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:6056
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Microsoft Edge.lnk"5⤵PID:18664
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:14340
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Shows Desktop.lnk"5⤵PID:18684
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:14452
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Window Switcher.lnk"5⤵PID:18700
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:16028
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Are.docx.lnk"5⤵PID:18716
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:8020
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Files.docx.lnk"5⤵PID:18732
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:11356
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Opened.docx.lnk"5⤵PID:18752
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:15056
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\Recently.docx.lnk"5⤵PID:18768
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:960
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Recent\These.docx.lnk"5⤵PID:18784
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:14624
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\SendTo\Fax Recipient.lnk"5⤵PID:19012
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:15112
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Edge\User Data\Default\Microsoft Edge.lnk"5⤵PID:19024
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:15136
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\OneDrive\18.151.0729.0013\images\blurrect.png"5⤵PID:19036
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:3000
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group1\1 - Desktop.lnk"5⤵PID:19048
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:6636
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\1 - Run.lnk"5⤵PID:19060
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:16052
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\2 - Search.lnk"5⤵PID:19080
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:7384
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\3 - Windows Explorer.lnk"5⤵PID:19100
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:7716
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\4 - Control Panel.lnk"5⤵PID:19128
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:16120
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group2\5 - Task Manager.lnk"5⤵PID:19144
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV16⤵PID:12260
-
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:15900
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\01 - Windows Terminal.lnk"5⤵PID:19160
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:1200
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\02 - Windows Terminal.lnk"5⤵PID:19296
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:1560
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\03 - Computer Management.lnk"5⤵PID:19308
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:1976
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\04 - Disk Management.lnk"5⤵PID:19328
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:11288
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\04-1 - NetworkStatus.lnk"5⤵PID:17640
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:15516
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\05 - Device Manager.lnk"5⤵PID:18364
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:14188
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\06 - SystemAbout.lnk"5⤵PID:18188
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:2188
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\07 - Event Viewer.lnk"5⤵PID:18764
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:15908
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\08 - PowerAndSleep.lnk"5⤵PID:18576
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:15496
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\09 - Mobility Center.lnk"5⤵PID:13868
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:7712
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\WinX\Group3\10 - AppsAndFeatures.lnk"5⤵PID:14100
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:15048
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579927371651072.txt"5⤵PID:18644
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:4828
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579929849406423.txt"5⤵PID:18920
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:15700
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\DeviceSearchCache\AppCache133579937884317107.txt"5⤵PID:13596
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:14180
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Administrative Tools.lnk"5⤵PID:19660
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:21492
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\File Explorer.lnk"5⤵PID:19868
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:14904
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Microsoft Edge.lnk"5⤵PID:19880
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:14296
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\OneDrive.lnk"5⤵PID:19900
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:6176
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"5⤵PID:19912
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:21308
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\oil2g1jl.default-release\pkcs11.txt"5⤵PID:19924
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:16144
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Microsoft\Windows\INetCache\IE\KO46DDIU\update100[1].xml"5⤵PID:20020
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:14796
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\26310719480\squaretile.png"5⤵PID:20036
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:21388
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\26310719480\tinytile.png"5⤵PID:20052
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:16008
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\38975140460\squaretile.png"5⤵PID:20064
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:8428
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\38975140460\tinytile.png"5⤵PID:20076
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:14260
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\6501008900\squaretile.png"5⤵PID:20096
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:2200
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\6501008900\tinytile.png"5⤵PID:20116
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:21320
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\7603651830\squaretile.png"5⤵PID:20128
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:15004
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\LocalState\PinnedTiles\7603651830\tinytile.png"5⤵PID:20148
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:1128
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\A75XOOG6\RW1dRhL[1].png"5⤵PID:20164
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:14468
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\A75XOOG6\RW1kENf[1].png"5⤵PID:20336
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:868
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\B7WXTMOI\RW1dYo3[1].png"5⤵PID:20352
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:6772
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\B7WXTMOI\RW1kPif[1].png"5⤵PID:20372
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:15756
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\K8LP5RFI\RW1dOLr[1].png"5⤵PID:20396
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:14640
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\K8LP5RFI\RW1kPie[1].png"5⤵PID:20412
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:15492
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\AC\INetCache\OLIYNWYZ\RW1dYo2[1].png"5⤵PID:20432
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:14648
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{416db75e-5007-4c49-ab50-59218770975e}\0.0.filtertrie.intermediate.txt"5⤵PID:19120
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV16⤵PID:13504
-
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:14516
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{416db75e-5007-4c49-ab50-59218770975e}\0.1.filtertrie.intermediate.txt"5⤵PID:12272
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:14656
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{416db75e-5007-4c49-ab50-59218770975e}\0.2.filtertrie.intermediate.txt"5⤵PID:13684
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:2116
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{a752e130-d94a-4d0c-b546-dcd516c2ef51}\0.1.filtertrie.intermediate.txt"5⤵PID:18464
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:3852
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{a752e130-d94a-4d0c-b546-dcd516c2ef51}\0.2.filtertrie.intermediate.txt"5⤵PID:19392
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:16296
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{31d79b48-f50e-460b-ac4f-7b4251f9ca93}\appsconversions.txt"5⤵PID:19460
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:916
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{31d79b48-f50e-460b-ac4f-7b4251f9ca93}\appsglobals.txt"5⤵PID:12068
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:3644
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{31d79b48-f50e-460b-ac4f-7b4251f9ca93}\appssynonyms.txt"5⤵PID:13348
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:7492
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{31d79b48-f50e-460b-ac4f-7b4251f9ca93}\settingsconversions.txt"5⤵PID:11848
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV16⤵PID:12804
-
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:3836
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{31d79b48-f50e-460b-ac4f-7b4251f9ca93}\settingsglobals.txt"5⤵PID:13888
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV16⤵PID:11836
-
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:7760
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Input_{31d79b48-f50e-460b-ac4f-7b4251f9ca93}\settingssynonyms.txt"5⤵PID:13936
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:9436
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{ecddc5c0-f0f6-4c9e-bdf2-2ccb1ffe75fa}\0.0.filtertrie.intermediate.txt"5⤵PID:19840
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:15096
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{ecddc5c0-f0f6-4c9e-bdf2-2ccb1ffe75fa}\0.1.filtertrie.intermediate.txt"5⤵PID:13696
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:14256
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Settings_{ecddc5c0-f0f6-4c9e-bdf2-2ccb1ffe75fa}\0.2.filtertrie.intermediate.txt"5⤵PID:13756
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:14320
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\File Explorer.lnk"5⤵PID:12000
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV16⤵PID:4792
-
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:4988
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Firefox.lnk"5⤵PID:13676
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:14272
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Google Chrome.lnk"5⤵PID:1204
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV16⤵PID:13544
-
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:15384
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Microsoft Edge.lnk"5⤵PID:13880
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV16⤵PID:12564
-
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:6652
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\Magnify.lnk"5⤵PID:2568
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:6360
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\Narrator.lnk"5⤵PID:6544
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:3788
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessibility\On-Screen Keyboard.lnk"5⤵PID:3028
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:10692
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Command Prompt.lnk"5⤵PID:13704
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:7688
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Control Panel.lnk"5⤵PID:12520
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:2296
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\Run.lnk"5⤵PID:20532
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:5580
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Windows PowerShell\Windows PowerShell (x86).lnk"5⤵PID:20740
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:15148
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Windows PowerShell\Windows PowerShell.lnk"5⤵PID:20844
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:8992
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\ghbmnnjooekpmoecnnnilnnbdlolhkhi\1.76.1_0\128.png"5⤵PID:20860
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:8956
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\ghbmnnjooekpmoecnnnilnnbdlolhkhi\1.76.1_0\offscreendocument.html"5⤵PID:20872
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:8988
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\AC\Microsoft\Internet Explorer\DOMStore\5M5V95W2\www.bing[1].xml"5⤵PID:20888
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:6396
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\html\craw_window.html"5⤵PID:20908
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:15504
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\icon_128.png"5⤵PID:20920
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:7516
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\icon_16.png"5⤵PID:21148
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:7800
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button.png"5⤵PID:21228
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:10960
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_close.png"5⤵PID:21240
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:2540
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_hover.png"5⤵PID:21252
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:7344
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_maximize.png"5⤵PID:21264
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV16⤵PID:14052
-
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:7824
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.6_0\images\topbar_floating_button_pressed.png"5⤵PID:21276
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV16⤵PID:13968
-
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:6572
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\128.png"5⤵PID:21288
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:10896
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\192.png"5⤵PID:21300
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:5304
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\256.png"5⤵PID:21312
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:5240
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\32.png"5⤵PID:21324
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:3452
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\48.png"5⤵PID:21336
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:6116
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\64.png"5⤵PID:21348
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:10844
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\aghbiahbpaijignceidepookljebhfak\Icons\96.png"5⤵PID:21360
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:9132
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\128.png"5⤵PID:21372
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:1880
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\192.png"5⤵PID:21392
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:10320
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\256.png"5⤵PID:21412
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:12192
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\32.png"5⤵PID:21424
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:6748
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\48.png"5⤵PID:21436
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:2796
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\64.png"5⤵PID:21448
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:9128
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\agimnkijcaahngcdmfeangaknmldooml\Icons\96.png"5⤵PID:21468
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:14732
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\128.png"5⤵PID:21480
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:5628
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\192.png"5⤵PID:21500
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:4196
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\256.png"5⤵PID:5412
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:8496
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\32.png"5⤵PID:5684
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:5728
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\48.png"5⤵PID:12028
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:6728
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fhihpiojkbmbpdjeoajapmgkhlnakfjf\Icons\64.png"5⤵PID:10364
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:6604
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\128.png"5⤵PID:14056
-
C:\Windows\System32\Conhost.exe\??\C:\Windows\system32\conhost.exe 0xffffffff -ForceV16⤵PID:14020
-
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:10764
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\192.png"5⤵PID:14312
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:12816
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\256.png"5⤵PID:1484
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:8036
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\32.png"5⤵PID:14284
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:5484
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\fmgjjmmmlfnkbppncabfkddbjimcfncm\Icons\48.png"5⤵PID:8356
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:6000
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\128.png"5⤵PID:6996
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:492
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\192.png"5⤵PID:10968
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:10972
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\256.png"5⤵PID:10956
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:5428
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\32.png"5⤵PID:14024
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:6156
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\48.png"5⤵PID:5020
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:14716
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\64.png"5⤵PID:14332
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:8028
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\kefjledonklijopmnomlcbpllchaibag\Icons\96.png"5⤵PID:19492
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:6376
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\128.png"5⤵PID:5540
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:9400
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\192.png"5⤵PID:2968
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:6088
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\256.png"5⤵PID:14012
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:4596
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\32.png"5⤵PID:4572
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:4504
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\48.png"5⤵PID:3576
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:9012
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\64.png"5⤵PID:6072
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:6488
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Default\Web Applications\Manifest Resources\mpnpojknpmmopombnjdcgaaiekajbnjb\Icons\96.png"5⤵PID:7148
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 36⤵PID:5844
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"5⤵
- Executes dropped EXE
PID:1800 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\KeyAndIV.txt"6⤵PID:1592
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 37⤵PID:1892
-
-
-
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg"6⤵PID:8032
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 37⤵PID:3376
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"6⤵
- Executes dropped EXE
PID:12552 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\KeyAndIV.txt"7⤵PID:11992
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 38⤵PID:12444
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"7⤵
- Executes dropped EXE
PID:3980 -
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"8⤵
- Executes dropped EXE
PID:11132 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\KeyAndIV.txt"9⤵PID:7216
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 310⤵PID:11128
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"9⤵
- Executes dropped EXE
PID:13116 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\KeyAndIV.txt"10⤵PID:10312
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 311⤵PID:12332
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"10⤵
- Executes dropped EXE
PID:13416 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\KeyAndIV.txt"11⤵PID:12704
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 312⤵PID:13244
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"11⤵
- Executes dropped EXE
PID:9588 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\KeyAndIV.txt"12⤵PID:13652
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 313⤵PID:12856
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"12⤵
- Executes dropped EXE
PID:6420 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\KeyAndIV.txt"13⤵PID:11420
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 314⤵PID:8144
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"13⤵
- Executes dropped EXE
PID:7200 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\KeyAndIV.txt"14⤵PID:11792
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 315⤵PID:11560
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"14⤵
- Executes dropped EXE
PID:13400 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\KeyAndIV.txt"15⤵PID:12940
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 316⤵PID:9304
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"15⤵
- Executes dropped EXE
PID:11224 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\KeyAndIV.txt"16⤵PID:10140
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 317⤵PID:12900
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"16⤵
- Executes dropped EXE
PID:13156 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\KeyAndIV.txt"17⤵PID:12928
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 318⤵PID:12920
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"17⤵
- Executes dropped EXE
PID:12468 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\KeyAndIV.txt"18⤵PID:12316
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 319⤵PID:10040
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"18⤵
- Executes dropped EXE
PID:12548 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\KeyAndIV.txt"19⤵PID:10504
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 320⤵PID:5488
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"19⤵
- Executes dropped EXE
PID:13368 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\KeyAndIV.txt"20⤵PID:12040
-
C:\Windows\system32\choice.exechoice /C Y /N /D Y /T 321⤵PID:12952
-
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"20⤵
- Executes dropped EXE
PID:11120 -
C:\Windows\SYSTEM32\cmd.exe"cmd" /C choice /C Y /N /D Y /T 3 & Del "C:\Users\Admin\AppData\Local\Temp\KeyAndIV.txt"21⤵PID:5524
-
-
C:\Users\Admin\AppData\Local\Temp\Winhost.exe"C:\Users\Admin\AppData\Local\Temp\Winhost.exe"21⤵
- Executes dropped EXE
PID:12748
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
Network
MITRE ATT&CK Enterprise v15
Privilege Escalation
Abuse Elevation Control Mechanism
1Bypass User Account Control
1Create or Modify System Process
1Windows Service
1Replay Monitor
Loading Replay Monitor...
Downloads
-
Filesize
16B
MD51241b2d9a94b2e86cdffcb7b6319de08
SHA12efed70842ad24291f035799da4b6144e9d184fb
SHA256cd633eb78ef110db8c35634f0f924e643b3f666588a7b9d8712a867c9085f2c7
SHA5126d91dc737856fc91ca47a77f1abe75ffbb39335c1a3d0d0e9eb9fe43daabb07da95a00e82a695a234bb6ab444e2a032ab04026b4fd61ba7c23cc124981a1c052
-
Filesize
2KB
MD579c6d2f86802a292f41fa3c385f61fae
SHA1c64a66a9a2f645bcb309ea9d10813f557a05294f
SHA2565910fcb4482dd12e202860f1fc72fa144aa27b390fa275901092f9214398fe9d
SHA512cbe4311403e3bdc10e33ca0ff2d8a380346769a01a9cddfce292eb5da3ef506a47570f301868acc7bf4e52b1a483dc984b9f35bdfbaea976f3da388e099bc6e5
-
Filesize
6KB
MD5f4023ee466f6248973c00b118a82b354
SHA11fb85e36adda4dac8696c389dc99fb8b98abe3c3
SHA2561765e1738464574d160735b1bb1bf4bd594a53b382781e70a837adcd1959b527
SHA5123df06895f03d4457cb80ef47df79f351a5124fe1eed5e1c0b06ee962b354890152df34e53ae20f9e35822aad5515e7992fe79bceab81225e5e00515963fdaad4
-
Filesize
321KB
MD5585002fd4d920042c3df96a55b15265e
SHA18a3460d110c788735ee5318452be9d66e26cf803
SHA256012a9ca399cafc89ce6de583f6759e283aaa6ace0ba18b879a70e67c71cd28d1
SHA5125fdf32a7e064818cc8d3ce3dc3f12c11766630f76d58f93e7b0f44e093175cc2e584d34f05b85ac13747a1db297fe1e4de59333caa8daefd1900abfc43842d59
-
Filesize
560B
MD5ce7a2191490b33f6635bf3172acee6d8
SHA1f02feff3160bca6d14b7169de2cb713c2310630b
SHA256b9166a5fb3af0a1ca977221e0cd131e4c33a6bfb7e48bdde79822e9d69592784
SHA512c801dacde4163bdf7ed6c21eb13e5acf2a7ce71b3f6f5a003e58f8580f2651b7adc543a3e680da9183262a1cb87bb796762b8ae86a1c8637cddd1f937f5231ca
-
Filesize
100KB
MD56df18ce09245971e338740f870084394
SHA1a40043b2edff084d0524361d9854440eec48dede
SHA256c5da6142ec5f836293652b73c9bf8fd91847c35f16cb5956e188ec6a7b1c0315
SHA512f345482afaf6130cef932814a0dd957fb0c7ddf88190f634c911c4eb909a9f8032cf834ae898875a5f7a61df7a5669602cf1a426145e6a1902433477d86eeec8
-
Filesize
130KB
MD5971626d372e843e06a467e87531980b7
SHA1afc29ec325c6cffe180db538f1ea37f084b5cc07
SHA2564869597258a3ae224079a5ff5d841113e544af2403c4911e9c1776d811ba149c
SHA512796f07f0e93ce9deebe926f6d24f843cf572a0fcf14e156629768d612cb01964fac9cd258e992894556c8bef13c63f0f19de88aa8ccdd6896b45045c66459413
-
Filesize
270KB
MD585146fe4b4856a1b57a6172c66bbd2c9
SHA16c9bffc717198baad4466b6ac7faf1588de5118e
SHA2568666046bf445502116e8b34da531e987589159616ddd727fc4623c8f3f0f2fea
SHA51242561081193f7720810936336fd3dddd1e08e2ca6ae39751f124a8798282eb7972f42acffac320d5d6adec84b747de2ce86117b7117e9675d2338acd2f5667ef
-
Filesize
333KB
MD5c6edae8ed2663a6826ef89447281ff00
SHA1d7a0831fd0fe1c86f011fc44350d14304b959c6f
SHA2562b68c68c41a58c462d22bfd62e7e77983aedd4cfe4326beb824f804f900686cc
SHA512cbfc63076308bd1a3acfbc4ee8951e23c92f8549e396b182fa611de1b07a8093076b1f664a7e6a42c76760ddc09724abec180173baa9e6a1e17abed411a515a7
-
Filesize
5KB
MD57ddfa22afa17b213b92a2d706cedb7d4
SHA13ce6e66634953a4676609f17dd7c917288151cb7
SHA256568c811db6c7f33dce5723a3e73934cf7639f6fbffa43f2699ecc471953d083a
SHA512119b92a454857cedb6707217f2f59d886ba075b5585616343c86708bf78a6e299a34b7d1a66471feaddeb970197be5a0a0cc273044762c69eae1331b1acf5860
-
Filesize
7KB
MD5af406b2f60e1bdc11f38941d4c8ee789
SHA1c2a5e8544d6d052f31d4be12b56bcc79c7075228
SHA256f2f3321fae628993beeb9510f3413887be214dd23d438c59ee4fc04ce5577e19
SHA51206d53eb7a72a654613e6d6c950664fe6dee076f14fa5bf454bceb658e5c02c00f183d82374587e9c3bddac9a7c224db047fbccd51551a29e18feef59e753c492
-
Filesize
8KB
MD520212b619de20ca8036bcfa143b448a5
SHA1257258f87b8b35b6269a59f62832d91e978dcda8
SHA25656567fdd908eb6c58aecf155741eca281ab127131056baba63c25b5882160180
SHA512e427ae838380b97dd33d4bdd507bacac8788aabd095223d5f73b4ccd341d10aca6eb9b9b1da51adb78666cfe3746e5847e71103464bbc9b55c802777f14593da
-
Filesize
2KB
MD5117b11840457bb459a7de042aeaf905c
SHA1e8ea99d0a748a512e3a6d8b8a3954ec2dfb9f549
SHA256c82ceb7025d365cb99c623060b4676c4b8c61393818ff5cf48ae51dc5dee4dd5
SHA51220a3d7c86d4d5388c4a6a2d91067b3d7484e5506422747e77237ad31f53f8af407919f12468975402a9fba1d91e0c2f03f316a2b2224d87e56e87facfb022165
-
Filesize
10KB
MD53bc42eb1eccdfafa617b61474724dac2
SHA16a26940a2e23be374d418ec2ec606b50f84bb0a5
SHA25688cd551ed0c80aea22a7cc6bfb3bf7dcb9f49abc7b7bff007f7532157f1298c1
SHA51208a12861bb2320022298b5f1707f245671ce8a46766b4700f47a66d6bbeab79285d156ecd6fb32058ebecaf5b8a52691f4a6801177bfc3867f865130e5a2d678
-
Filesize
7KB
MD579aa301d332168d9ecfba9705dc6f18f
SHA1f47eb9382e85cf252f7ba4fcaa983e71d9031097
SHA25690662bf8645df521077b9de4fbb61b355791f2b7638d0250b6b0b21c3b5d418b
SHA5122819fdb2dd5851bb19455176ef6016ae44789552632cda589ad07c89d54f1c8b91f00f0c060ba83b64946b8973463441eb60f82835d2f4b95ac22a5d2dfc6e78
-
Filesize
4KB
MD53dff36784bd6d115206129782508df22
SHA1b84b2cd5fa681000cfe543e09e0cd1af0e0e2645
SHA2562a43eb1ff6700e2111e4737de83ea2af08c9bd2369dbd3253cfd6c2b7d0db60b
SHA5125c5e2378920f60f91f5f512c04ef63f5b056c03a90be965bcd5c293d7f9b39c9d292ff9f8e037f8aef98d3ceaa7d8bf5545d23713fd24076c2eecf2823ea76df
-
Filesize
7KB
MD56482ceacd5de556c906e9174ea213ac4
SHA19656e3a8e1315f109c3f4cc4d7df5427919ed736
SHA2568d789177af9a428e3e035d4b574983aa577d227f341b12800d0a4dfebc20c84a
SHA5128c7dd9b2fd53b38b20f38a1cd79d1c7d63c93f6d50fa12b81856cced8ddba7b840e50dc44a927d56f7553e5b6436d352abfedf5b885328ab65af8992781d8d2d
-
Filesize
6KB
MD5a3a2e4e16aaaa6cca6e15f9c90eb7dfe
SHA154e9f7ad2b8e11526c7006dffe24cb2376d546ba
SHA2565ba1dbcb7f628236eb28138e59539ab100dcb9c6c8dc58970780edc8deee4e6e
SHA512830788686f299d92dddb14c23b5fe3161d438362a7a235ef74ae3fb6cf6043bf39ecc91cbd4f28c605198b8982326ba38f975f525b4375ed146c8acc642e1b04
-
Filesize
14KB
MD5c7a6875d4b6bd830b490da8514d4ac8c
SHA15cf2cb12dd45468f56c07fdda90066982bb21a41
SHA2565d0cb829307b1ac8ed6ce598bfdc25a10bcf31fa253d78ff65576472e21c7aa8
SHA512245b0a07e81f2bab9ea6dad29629059e54d83940dbf90b1caec564733c29230380e25e87f06f48da04ff653236fa46dc168bb6bc65a96e8b20663e432f5f84a2
-
Filesize
10KB
MD5ae81ade97d2022bc559f821233eaf251
SHA14d2db669aed5219ebd52b0275dfcbee823364006
SHA25651ef1bccb57ec7f93b6e4e6aaca6234b3d2e1fa7c88af2e3b24b7635bf73ff3b
SHA512a662848e8eb903f3183c4e6c8d72f7200c6cdbd284c7427652d7ea786de624d330e542ecc0965d9988a1e0dd32756208119ecd3d709ddb6be4f75f1b5451f561
-
Filesize
10KB
MD5f5d45c66151be312d7930f8dd76d263c
SHA139607f30eab1acb130a6f3bc33826dadc791a3d2
SHA256886066767cd98f0571bf04e7028232c05e670ba855de71fa9f29c5d217a96bd8
SHA512719ed3b7fcea5153beb0c7b310b39f249a2b6e043e24bc501435478f5e5fff37b65d0787aad72de377fcfd6ee7f783154ea53da48e513b6d7add850c83d4c492
-
Filesize
6KB
MD5c3588d56a93318f10a1f793601c624dc
SHA1c86a79454eec483d8af919daa89f11650ca89535
SHA25680483d2a355989aa4caad3b74ea89a8e7a85af2e693c11ebf968bab3637dd668
SHA51248079d6cae5d6128fb1ed2531d1df0dabe08fb758edf6091be2d1c745c105062924b15ed23e024d52be0f44bf64d86defc6ca6aca67588749262382a23c94fa6
-
Filesize
4KB
MD52137052f3a4740453eef134d833fe515
SHA1899afc8803980257f87f68fce70526f44e4681cf
SHA256b9f30902704f6f64d5f9677182f9021a43e57a03bf72729bcb4d7b4e59f902d2
SHA5128f39d8c36087f04695360cc7321ed275ef2df6dfa5d5d139551e0096dd4659058165db778d936cfe81e2ee6cf42d672efadf664d0840617c7cc11c42c493463f
-
Filesize
8KB
MD55ac6e918f45de88df57be721161ea6b0
SHA199a9798c124b034be5c62013d6b0ca141d1d3562
SHA25676a0f92020287fd0c32485b054fd08ab0bf8248f3fe3ec7b50455b22ab67ea05
SHA512932321e9768b216971ec621a2fa884351cca2baef5226e0b5747d0709b851ed09ba3f2d33306a1cd2deb9f4ce4b33227f36bc16468668b7c71b632a974a44c6b
-
Filesize
9KB
MD53add9f876b690d3d8e2960d9a9c94a5b
SHA1e8c47cc3c90b5ab817be43aedfff0fbbe4011f62
SHA256cc7ed7956b82eca55f9c4baaf1e4b37bfce9397b859edea361f1b9c3903a6ae8
SHA51244a4804b2147d40e82b2d408354a0fa733744119e4beb8cca5366a604db87b48fd3a92e1ffdf15664d6dac14b1110af5e1b7df496d54b7c42d8d262ac67b8385
-
Filesize
7KB
MD5072f453a89a4d3038e6cbd578a6321c0
SHA19441cd7523057c477a1968b7a91fb9dd21194820
SHA256681b66383128c1a3ac22997173fce26ff2de8ba5b809e5f960b8a680767b56a3
SHA512faa4fa5355d6c1346a48f79d3b12bd9f993d9df404ed11c31fc007eb482797a4acd6393a306685beef1519dc0724af187ca81eae4bae3fa00d1dc363cdff2040
-
Filesize
1KB
MD550f45ddb88b60bc37c52c35948da6226
SHA120e39190857e0247db2cdf7d2e55b438f09e0397
SHA2567cbcfe19dc39c2883117b0372707f79b083d98bcbd0dd99e45d3821125a09646
SHA512e2e9c3486bedf3e0ccef99856ebdfaf7226e5a47004ea129bda2df66ee0d29ce9bf520d8097cd6b7b7923497298a4a4f0abb623b7905f89408e4014d4c6e8c24
-
Filesize
47KB
MD52bbffea67fd3664e3428d14f1b21ae9f
SHA10c324e5ff82f8a1e5b3e70597f71c263cbb07b6c
SHA25689e64f11995f8f665bc064c907d33fb86cba32653ba256ed847a51bf89a91c30
SHA51245eb9dce53dc40117dd5c38aeb1c8e4ad3bde1f7a1bac5e2e38e708cdbb09576ead26cdd807b21bb820b9a5df11901a3e615cf76946c03a0cf16ef3b734a7346
-
Filesize
2KB
MD565213d2df4e3bc35bcb0e2085d1546ba
SHA14d7721f81ff9097a76698f92e1a5656dd226c9a5
SHA256fb446df7daca5f6615250fe0873de17ab96b2d668f21959e0a57e5ed56f10280
SHA5125099c07b3db82f3d371c585307b0060fd63e93769d6714f1ae72ace9639c3bec328d270ac9e6d644e4c404ad128d1bcc5dadbb835c6421be491186bc20b1fb7d
-
Filesize
720B
MD57292c68b20c58e9c78acb05ca8c9d56e
SHA1e01722906f89a7a3a728c8c385ac9d306bc485ad
SHA25614cf318ff227a7a73e5441eb91cd513fe134714b58a8b1863495f3abe4ab2f71
SHA51295c0da6794cee8c658d1f9bed5b303e2b4f861c979b598f69876bd57ddc2e31fd03996ceed01253783bf5f4d8c9fbe303514844633c14f2286f083781099b425
-
C:\Users\Admin\AppData\Local\Microsoft\OneDrive\LogoImages\OneDriveMedTile.contrast-black_scale-100.png.420
Filesize656B
MD5236cd2abd158f2bd276dc0f8d91e8ab6
SHA1793fad5583aaf119c46c3683cf139a19e87341cc
SHA256530afdda1fd2319112eb9a2695c8ade5830519d9999fc8fb1bb9c556b483ad33
SHA512c2028106029196b4665be0ed9a5662453ed7ab4d91f34d4e6f527b84cdbc8245f7516f128055d17ba62928953a48bd4fc2d21b6a9177fbc53087b180f08f7310
-
Filesize
352B
MD583930b510ce271650edd8d5e457fd006
SHA19b4a2f832b345311ecd0cc5aa073f4992db964b8
SHA256ae915fa3382bd04ed86f8b628a2d2c9232c9119e3e02098ea926a4e7f1ae41f3
SHA512b11219dec88c6018eeb32a53b85516e4400f87a19ca215cdd0523750adbb748728903c3d52f88525ed4cc53827d634502c981e0fad453cef205d0599208970f3
-
C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{a752e130-d94a-4d0c-b546-dcd516c2ef51}\0.1.filtertrie.intermediate.txt.420
Filesize16B
MD5e8aaa566651759e399714d464cdfb390
SHA1373942a3618c8d5ff0ba8aab8e22d4a64e5641ae
SHA2561a4a61c3ade192d7f35bb5879ba1493ac39369579eaf9f73c72c44a9ecfa3a6a
SHA51223f835ffc6cfa06b864ee0f945dc844cb88aa1b0ab3cf2d0f8bf616c9a7446a563875ebd04f1b23d86d5a20ccc1a2cacd3e199c228cd73e8652c6f9e34b55ce2
-
C:\Users\Admin\AppData\Local\Packages\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LocalState\ConstraintIndex\Apps_{a752e130-d94a-4d0c-b546-dcd516c2ef51}\0.2.filtertrie.intermediate.txt.420
Filesize16B
MD5209371fb985ae536f7a01b2cbf06fdeb
SHA16e5d735e5a6aef442f3342931eaf47d505763578
SHA2564cef54ede857b123a2b675fdce8147dbcc1a7c4d471ec5bfd8791f9e2ad9c0b3
SHA51253203c3447837fc04d0114f282e5b1efaeb1e81a90a9d50bd6384bd44823ab70c37f12aca73a52f803ba61a11ed3d7fd05ea04f79fc969212dce946df89b8bbe
-
Filesize
16B
MD5bea21141aa401823a718b5744650822b
SHA1bbe9cee4379b81dcf6fdf92aff28f2209563ce50
SHA25657535fe04df416b5a689aa33f01d8e939f1d91fcae25c0c3cf8192baf417b1fe
SHA512281f779891962273de9f795dea1917044247dbbe427d111b43027c08ad70577aeffbbb6dc8e68cb0013ebd1ce6103e10f1c71c7e144e75df15c76865ed9c9a08
-
Filesize
147B
MD5336c1f50e84eb2a55de4d323d43fbff3
SHA18b1994e3cc840d1ac41e8a24777ac714c05cfb52
SHA2569e45679bac8016efcdadc7b87aadda4d45d94c909acd17e21512dfccf0d7efce
SHA512e62b534d43e8f6211400476b5cc283a0c1fca0a9f17ee0b522dec3d101b907a686600096333da0adf000e115436392874c6f122dec0cb4bcb92af8f616e291a7
-
Filesize
48B
MD5342cf5ab0e1d69d7502298a9af1d7694
SHA1821784f04e44735445e56feaa7a80a8633da1c43
SHA25603205f1c310b89a60b30c6951ee1aab15e0d4755f6486e4bd3c7448fe364008c
SHA51262fbd0b31a4adb28d16875b4f5a4d8ba6c0b73f84dcf1537807c9ed708ce8bd27c650a15eeaa7c367b7aebf8b6afe5153ddb67d6d0f797e5597017c86f6243de
-
Filesize
64B
MD52493ed2727ae9a3ebe636e59897f1a79
SHA18d80cb9df3bbb85bcfcb817cc30a72871012358d
SHA256b69b86a904dae9e0c64585210340c04cd7e065c9306e9d803d8b81166a99c615
SHA5129e145e69083ad50a3b98ab1c01093b047b0747e3f52edf24452ea14552e9aa5c4dbd3c8242b29607e06f12ed2c16a5bb945d16313afc801222c3c2c6752bd192
-
Filesize
93KB
MD521c3e99d031144ea9cec6ab602aa8a68
SHA1a2215523dbb43aef6702bb4139a1f08968e6fa8d
SHA2564ea7d59b8227f5b60f0d26f404a0286ede2abdd0c8ddd244eb479626f9a3a607
SHA5122f5fd32c3edd86210b32c67516625ec69b982532409ba1204a1ad36a17dc7e8c2a976a54b566cba80dfcce6094a1234c173971bd0d26fe07469cfe2772b4c562
-
Filesize
60B
MD5d17fe0a3f47be24a6453e9ef58c94641
SHA16ab83620379fc69f80c0242105ddffd7d98d5d9d
SHA25696ad1146eb96877eab5942ae0736b82d8b5e2039a80d3d6932665c1a4c87dcf7
SHA5125b592e58f26c264604f98f6aa12860758ce606d1c63220736cf0c779e4e18e3cec8706930a16c38b20161754d1017d1657d35258e58ca22b18f5b232880dec82
-
Filesize
1KB
MD51489583fab71e69c1f9afac7696f2e39
SHA1780d33dfdea3d7b5a1d3118a9c586822c69492fc
SHA2566ea838646fe9ed6615adf2611a89ef1f72363bc8e7bbe1a09af18f22ca99d9a5
SHA5125d90719facdab1af7dab844db0b6e8279e677c30539fd88a3361c3bc0562189852b4fb032ec159b3f9df9518aa34d0ec508350a57f06587b0a04e411b89debf1
-
Filesize
427KB
MD566ec265c58b53aab914aff300c53278d
SHA187d49ba1f7660a79e7318cb85dc48ae99b75e1dd
SHA2563fdd576998e9ef168a113fdc7fe751020c54e93c5ae40f7bb1a4781208659586
SHA512c2a9ab0c63bb0f72e34e7f426bfaeb23cf8a1ba4910fb6c568501c3adf544b82066f7f4aac229940f8e7e32080bf9088085587026657b1060bb72a2684aae775
-
Filesize
415KB
MD5b2cd7bd8e939ff932a7ff9b62a7854b5
SHA107330510c079ade21e4c9c9715fa1ebff28466de
SHA256061a4ec3390f1da1c495f3544ed57e286923ec1e305ed02e953fe72b3d7f9502
SHA512c2090b09b8d5d65758cdc5b2e807f2c160219b5dfc3b6adc9de0e2848f65a1e458b613479a2df7a768e5633bd723d818c91acf86786fa2e596573ed315b884bc
-
Filesize
11KB
MD537538945cc109bdc3889bb740e5dcc14
SHA14608b3e50915f09606e92dc5c725f84140d8b8bc
SHA2566f3b0eabd489e756a4aab7ad4f88b3e5f716f7d89a5f166735ca36c019c7be38
SHA5121b95ef0d65f0b3dccca55a6a53a1c21296d2c2400a9bb142ffa4492d1ccc0d873ee142508e27f3a0066f67991bd94ccdca7ef65a76a0286906261d97393802c6
-
Filesize
11KB
MD5f40a07363ab3b07265309d65fd777a05
SHA1145e29d427dea65a09164e816c6ae3355eaa1d2e
SHA256d673052df71d131b11fb809bd2d38e05b728b77165073cfa547eb79457cd3e9c
SHA5127d5427ee8788db0a41518ece29a986c62475a3ecbcc9fb8d33e5962c73abd0b4af909e1dd1a8bac5d49556c8d634a5656799195c9a6755fc8df8530c2cc1f377
-
Filesize
16B
MD565e115805f15f9cda5eb01e8f742d121
SHA1e3ecf29bfa71ce07baf8d02009afb8766f35981b
SHA2567852451b2b252515f369b14bd765135c2e11fee72276b5020e3ed61513c5611a
SHA512dccbfdd893e5806fa1418e48e0c0c72ec2d1266ee7de48fce34bf3f74bda7e0682e8bf90de53594f34c3d5682c8164d9f6b6ea3977619be8487c2e339faa1ada
-
Filesize
120KB
MD542c12f9e321e00ee8f2ec180e7863e24
SHA18d32c5df1057f7d040c919fbea6af11a274d2374
SHA25663f8f0d578669353be78d86d0173e8f49202fd56f88d36bbefcae31b55d9ac8a
SHA512c917ed0f9013642a6fe7968315d8454db9173b75e54184449682f75d8e5c02bdc77895e08e15eeb595de6811c09c5fbe0b85982e664223e28d351d2dd10225b2
-
Filesize
187KB
MD5893b1b77cb2fab0d42b0ce43d30a1d67
SHA13b18999fbd622e364f9f1de33ae5a120ad1df3fb
SHA256a8b9c649d5d7217bd3249433a9d67162bcc9c1cf4b7a71dffa2fe773c4307d07
SHA512073a99535e8aa3cec853ada0f8f14ffb4fe9d7d9175b77f3db569471953c8afbec58a57d3ee613959e188d337fedb4cc7ec2310977da8210eea1dab1658ea6c9
-
Filesize
187KB
MD510b2b5bcb71595f59913853102e4352e
SHA132ebc84ef211be9861d7d0e988b6ee3eb772b043
SHA256cd1f95879eb530138ec2dde4d7ebfe591facf5be0e91e01d0ca2af8b6e2d8dde
SHA5121911beefe3899bab4d4d43f37eb4f0b4528e7798ad70e9ce9991ed246cbd3a2ff1df4ca650dfba33f42e2c49415e5996b306d783a629f9cd5062d261c8c73b5d
-
Filesize
392KB
MD53e300424851bc2bdcea449ed285bb100
SHA1be2d56b7d0329d4c805c60022a33bbe188062a67
SHA2563828fd89ac086ee2df1031cbd1cf2fe97a3157bcaabee24c153749ec7c32760f
SHA512a8ae5a7f0ead6aa29afd1cb7153b44fbeced7a6eb309516db795fece42671e32437e9502a48bef6270dd0f6d63eac06abd81a507572c4165e31daf6da1f8fffa
-
Filesize
145KB
MD5b80a3a32b2741632e6a23cd221507414
SHA120abdd27736284cded651c092ccef96ffb81a63f
SHA256bd7fd3d76eaa20b97967e9ab6cc0b15a3e7a1e926e193d47b971749b0a80707d
SHA5128241bd4f581bdfb5d4fac08edcc84f1bc816ad80406f2fbeb7b16c5f1dc586c184e192ebccbff884fad59d3b79ede0b392e4f2fd561cc786a68854300a162599
-
Filesize
205KB
MD5995ed1f058fe783a7ed6ca180bf2ed3a
SHA1feb39b8374661b841d727795a109cea0ceb085d3
SHA256a96591305a79f8a1b1abf7667aa000941db7b67f8ab2bb70efab264bc64e2c7d
SHA512a881cde386ab85c99dad6f1a53b5a16674358bbb9c9f5b1945f6bf76bfa884b00d88450b30fe21cf2df71bdc769ac3ae2ed7f0f3b2da151c4323ba65baf9d0ba
-
Filesize
175KB
MD53c88d1d683a8a514b90c4cd79d85659c
SHA1551bb8853db21a8ca1277f89835232ca622464ca
SHA2569f8768fb92a0d2bc008ff01308f5b76af7e829767b2a0356aeae09ae5f722368
SHA512b8784eb7b34b54056a8ae29a0c464195ff48c31f72ae282c89599946675c4f38c0090969d13258a91223209007cb1824524179f1efbcdb3a91c184cff5bc5a69
-
Filesize
295KB
MD593e03462e49a752d3ed775ea56e3d0aa
SHA1d3b77a58ba3385cd528e08824e727c234b0ad1ec
SHA256810c279b3df7d74e4307f709ceac15c326b470c2ef14c31cf2d0f80915b56c8c
SHA5123155a6017c488943f205ac3721d8619cf0cf02907accd2be6a0188d40dc03f04a5ed5df590845803d96d3ebf9e98c36d77d01bb61917095222b044cbd1fc78d0
-
Filesize
138KB
MD52b6942ecf113f1f447839802baecc89b
SHA1fa6e3d082175e013d42b328f8a760dc876d7dcea
SHA2566ead171d6a99fc44584e9b7468a2f0ea1d702f3467225d25848173c639eb7f80
SHA512ec659f8720b3db7b512377bc529f5277e16f25a061628fc697357503eb1cb21626e9718c69b6cf159eb2974344e1342dfcb713cf905804ee024d5ae71872d8fa
-
C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Themes\CachedFiles\CachedImage_1280_720_POS4.jpg.420
Filesize106KB
MD5316cbd427090fccd66720cc42f8da73b
SHA18741a6de9a3e3ebe09bf5a5b5e0e5559609d20da
SHA2566e3f68d3a30db629cbc5eb4de0d20c5bc289e108cfe958b85120cd1d042d0baf
SHA5121763418afd374ec39dfc730a4f69411208f02352446a64c25d4af2d512e25553b3c6c3ba455f2723d1d1748260b7cf76e68079f46fa16e8a5f01b51110deea65
-
Filesize
228KB
MD57a70503c38c1bc8e9c383380221620ad
SHA148aa1c5d13d9dc7c73d19d5989c5c7b14f010296
SHA25602383f06e8af7b4e75df045880e76864f39f63ce56b8f229c249b0e07502f8bb
SHA512565aabc7ebc9dc5c381f808c5b3e56b5b96274e93910cf68afb3ead3b9c8f403165366e1f03131ca4f32bf603c81aabe9bc55ed25e082d8d21adcd207cd58425
-
Filesize
512B
MD54023b0eee08d76c6237dfe66100b5804
SHA1338fb2ec9c9dbac90af287a879c6754f6f2934e4
SHA25608b1b78c65ec86737c45f077ab2e649e12564c75a065fd872602e774feed383e
SHA512ca1720f4213bfc715270847fe523bfb95fc2396928d4585bc311155ec7323cb3bac2f66e4a3ee5c9343db0bb87ef9e1115070e7320be0527089a918bdb08ebc9
-
Filesize
944B
MD51b67e5fdfc7af52955f22487cc43ad17
SHA1300a7b074c5a3598e52ff9f79ffeafb3bf0b5a7a
SHA2560afe6adcaa5218329bc276b94192827d4da0942abc207c5721b7211efdfd3c9c
SHA5122061a1c7666e38e5e1270cfa82b71d5dff1f6a17bfad34b075b63a623c3da4885401d852c0c5ee1557071406c877adf2c45c2a1dd507a12014f02ab32aa3ca73
-
Filesize
1.3MB
MD51f7090825cea66e6650e2c08df750bd4
SHA1abef7ba313d81b2ca3fa3c55621e1f5077057d19
SHA2560584db4656c638c0e515fa0793d3f174aa7f094615429f717029744e6299a10a
SHA512e186acf360fc2adc7e28fbd556f302c6273fdc3dc94516c2a1cbf1e30dd271e068892f3aa2fca03e92a48070cfa0777b70d79a59154bba843e7efa3d394a7a39
-
Filesize
340B
MD5253333997e82f7d44ea8072dfae6db39
SHA103b9744e89327431a619505a7c72fd497783d884
SHA25628329cf08f6505e73806b17558b187c02f0c1c516fe47ebfb7a013d082aaa306
SHA51256d99039e0fb6305588e9f87361e7e0d5051507bf321ba36619c4d29741f35c27c62f025a52523c9e1c7287aabf1533444330a8cdf840fa5af0fa2241fcb4fc2
-
Filesize
139KB
MD5350273e0d2e8a9ba5e37b791016112a0
SHA15bfb616dd46f67d1dcbbff55ca5917ffc1ec8b71
SHA25627297bf8139bea755e9297e7e1489d827d1ee09a8e1d94a3ef96a2edb2de61ba
SHA512b1e768524b4e840bd5f4163205122dd1725583245d8bfd5cbd89eb21a5fb9d33aff1b7b0ca42132b7dae469e025068ae663b3b02ad59927a558dc340141ec91b