downloader下载器?downloader后缀名怎么打开

更新时间:2024-03-28  版本:v0328

一、我的电脑检查到病毒是:Downloader.是什么来的

该病毒属木马类。病毒使用Windows图片浏览器的图标,用以迷惑用户点击运行。病毒运行后,复制自身到系统目录%WINDIR%下,释放病毒文件,修改注册表,添加启动项,以达到随机启动的目的,连接网络,开启本地端口,下载病毒文件,修改用户QICQ密码,盗取用户的敏感信息,并使QICQ带有“QQ尾巴”,自动发送含有被挂马的网站信息,终止反病毒软件的进程,阻止杀毒软件的安装。该病毒对用户有较大危害。

行为分析:

downloader下载器?downloader后缀名怎么打开

1、病毒使用Windows图片浏览器的图标,用以迷惑用户点击运行。

2、病毒运行后,复制自身到系统目录%WINDIR%下,释放病毒文件:

%WINDIR%\niw.exe

%system32%\impai.exe

3、修改注册表,添加启动项,以达到随机启动的目的:

downloader下载器?downloader后缀名怎么打开

修改的注册表项:

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\txtfile

\shell\open\command

原键值:字串:"默认"="%SystemRoot%\system32

\NOTEPAD.EXE%1."

修改的键值:字串:"默认"="C:\WINDOWS\system32

\impai.exe"%1""

新建注册表项:

HKEY_CURRENT_USER\Software\Microsoft\Windows

\CurrentVersion\Run

键值:字串:"NIW"="C:\WINDOWS\NIW.exe"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows

\CurrentVersion\Run

键值:字串:"Desktop"="C:\WINDOWS\system32

\rundll32.exe"

"C:\Program Files\DeskAdTop\Run.dll",Rundll"

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\

{08A312BB-5409-49FC-9347-54BB7D069AC6}\

键值:字串:"默认"="MonitorURL Class"

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\

{08A312BB-5409-49FC-9347

54BB7D069AC6}\InprocServer32\

键值:字串:"默认"="C:\PROGRA~1\DESKAD~1

\deskipn.dll"

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID

\{08A312BB-5409-49FC-9347-54BB7D069AC6}\InprocServer32\

键值:字串:"ThreadingModel"="Apartment"

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\

{08A312BB-5409-49FC-9347-54BB7D069AC6}\ProgID

键值:字串:"默认"="MonitorIE.MonitorURL.1"

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\

{08A312BB-5409-49FC-9347

54BB7D069AC6}\VersionIndependentProgID

键值:字串:"默认"="MonitorIE.MonitorURL"

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\MonitorIE.

MonitorURL.1

键值:字串:"默认"="MonitorURL Class"

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\MonitorIE.

MonitorURL.1\CLSID

键值:字串:"默认"="{08A312BB-5409-49FC-9347-54BB7D069AC6}"

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\MonitorIE.MonitorURL

键值:字串:"默认"="MonitorURL Class"

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\MonitorIE.

MonitorURL\CLSID

键值:字串:"默认"="{08A312BB-5409-49FC-9347-54BB7D069AC6}"

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\MonitorIE.

MonitorURL\CurVer

键值:字串:"默认"="MonitorIE.MonitorURL.1"

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\

{647BB013-E900-473E-BC10-99CF3AC365AD}\1.0\0\win32

键值:字串:"默认"="C:\Program Files\DeskAdTop\deskipn.dll"

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\

{647BB013-E900-473E-BC10-99CF3AC365AD}\1.0

键值:字串:"默认"="MonitorIE 1.0 Type Library"

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\

{647BB013-E900-473E-BC10-99CF3AC365AD}\1.0\

键值:字串:"HELPDIR"="C:\Program Files\DeskAdTop\"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\

键值:字串:"DownloadManager"="C:\WINDOWS\system32

\rundll32.exe"C:\Program Files\DeskAdTop\Run.dll",Rundll"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows

\CurrentVersion\Uninstall\桌面媒体

键值:字串:" DisplayName"="桌面媒体"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows

\CurrentVersion\Uninstall\桌面媒体

键值:字串:"SetupPath"="C:\Program Files\DeskAdTop\"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows

\CurrentVersion\Uninstall\桌面媒体

键值:字串:"UninstallString"="C:\Program Files\DeskAdTop\DeskUn.exe"

4、连接网络,开启本地端口,下载病毒文件:

协议:TCP

端口:随机开启本地1024以上端口,如:1124

IP地址:210.51.168.69

下载的病毒文件:

%system32%\tmdown.exe

%system32%\tmdown1.exe

%Program Files%\deskadtop\_uninstall

%Program Files%\deskadtop\allverx.dat

%Program Files%\deskadtop\deskipn.dll

%Program Files%\deskadtop\DeskUn.exe

%Program Files%\deskadtop\Mrup.exe

%Program Files%\deskadtop\Run.dll

%Program Files%\deskadtop\sinfo.ini

5、修改用户QICQ密码,盗取用户的敏感信息,并使QICQ带有“QQ尾巴”,自动发送含有被挂马的网站信息:

QQ尾巴内容为:

咱们老同学的校友录有新留言了,你看看吧!

***.com/img/chianren.htm

6、终止反病毒软件的进程,阻止杀毒软件的安装。

注:% System%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。Windows2000/NT中默认的安装路径是C:\Winnt\System32,windows95/98/me中默认的安装路径是C:\Windows\System,windowsXP中默认的安装路径是C:\Windows\System32。

清除方案:

1、使用安天木马防线可彻底清除此病毒(推荐)。

2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。

(1)使用安天木马防线“进程管理”关闭病毒进程

(2)删除病毒文件

%WINDIR%\niw.exe

%system32%\impai.exe

%system32%\tmdown.exe

%system32%\tmdown1.exe

%Program Files%\deskadtop\_uninstall

%Program Files%\deskadtop\allverx.dat

%Program Files%\deskadtop\deskipn.dll

%Program Files%\deskadtop\DeskUn.exe

%Program Files%\deskadtop\Mrup.exe

%Program Files%\deskadtop\Run.dll

%Program Files%\deskadtop\sinfo.ini

(3)恢复病毒修改的注册表项目,删除病毒添加的注册表项

修改注册表项:

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\txtfile

\shell\open\command

键值:字串:"默认"="C:\WINDOWS\system32

\impai.exe"%1""

改为:

键值:字串:"默认"="%SystemRoot%\system32

\NOTEPAD.EXE%1."

删除以下注册表项:

HKEY_CURRENT_USER\Software\Microsoft\Windows

\CurrentVersion\Run

键值:字串:"NIW"="C:\WINDOWS\NIW.exe"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows

\CurrentVersion\Run

键值:字串:"Desktop"="C:\WINDOWS\system32

\rundll32.exe"C:\Program Files\DeskAdTop\Run.dll",Rundll"

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID

\{08A312BB-5409-49FC-9347-54BB7D069AC6}\

键值:字串:"默认"="MonitorURL Class"

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID

\{08A312BB-5409-49FC-9347-54BB7D069AC6}\InprocServer32\

键值:字串:"默认"="C:\PROGRA~1\DESKAD~1\deskipn.dll"

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID

\{08A312BB-5409-49FC-9347-54BB7D069AC6}\InprocServer32\

键值:字串:"ThreadingModel"="Apartment"

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID

\{08A312BB-5409-49FC-9347-54BB7D069AC6}\ProgID

键值:字串:"默认"="MonitorIE.MonitorURL.1"

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID

\{08A312BB-5409-49FC-9347-54BB7D069AC6}\VersionIndependentProgID

键值:字串:"默认"="MonitorIE.MonitorURL"

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\MonitorIE.

MonitorURL.1

键值:字串:"默认"="MonitorURL Class"

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\MonitorIE.

MonitorURL.1\CLSID

键值:字串:"默认"="{08A312BB-5409-49FC-9347-54BB7D069AC6}"

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\MonitorIE.MonitorURL

键值:字串:"默认"="MonitorURL Class"

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\MonitorIE.

MonitorURL\CLSID

键值:字串:"默认"="{08A312BB-5409-49FC-9347-54BB7D069AC6}"

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\MonitorIE

.MonitorURL\CurVer

键值:字串:"默认"="MonitorIE.MonitorURL.1"

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\

{647BB013-E900-473E-BC10-99CF3AC365AD}\1.0\0\win32

键值:字串:"默认"="C:\Program Files\DeskAdTop\deskipn.dll"

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib

\{647BB013-E900-473E-BC10-99CF3AC365AD}\1.0

键值:字串:"默认"="MonitorIE 1.0 Type Library"

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\

{647BB013-E900-473E-BC10-99CF3AC365AD}\1.0\

键值:字串:"HELPDIR"="C:\Program Files\DeskAdTop\"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\

键值:字串:"DownloadManager"="C:\WINDOWS\system32

\rundll32.exe"C:\Program Files\DeskAdTop\Run.dll",Rundll"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Window

s\CurrentVersion\Uninstall\桌面媒体

键值:字串:" DisplayName"="桌面媒体"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows

\CurrentVersion\Uninstall\桌面媒体

键值:字串:"SetupPath"="C:\Program Files\DeskAdTop\"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows

\CurrentVersion\Uninstall\桌面媒体

键值:字串:"UninstallString"="C:\Program Files

\DeskAdTop\DeskUn.exe

你说的rasmed.exe是:只有英文介绍的具体翻译你可以用金山在线翻译看看:

My XPPro is behind a router with a firewall, and I run E-Trust Vet antivirus

and Ad-aware, but still something infected the PC,but what is it?

I boot from D:\ and about 30 seconds after login I get a Vet warning of

infections as below.

D:\Windows\system32\com\rasmed.exe(Win32/Chisnye!Generic)- deleted

D:\Documents and Settings\LocalService\Local Settings\Temporary Internet

Files\Content.IE5\89ABCDEF\drsmartload(1).exe(Win32/Thoog.FB- deleted

C:\dsmartload1.exe(Win32/Thoog.FB)- deleted

In addition I get a CMD.exe error warning that

"D:\windows\System32\com\rasmed.exe" cannot be found(It was deledted in a

Virus scan prior to reboot.

If I now run a virus scan across the system I get the following:

Infected items

D:\Windows\system32\com\rasmed.exe(Win32/Chisnye!Generic)- deleted

D:\Documents and Settings\LocalService\Local Settings\Temporary Internet

Files\Content.IE5\GHIJKLMN\drsmartload(1).exe(Win32/Thoog.FB)- deleted

C:\drsmartload(1).exe(Win32/Thoog.FB)- deleted

In addition I not a file pro3_install.exe is regularly copied into C:\ at

startup and at times when the PC is not in use.

At similar intervals I get the CMD.exe warning as an attempt is made to run

"D:\windows\System32\com\rasmed.exe"

二、downloader后缀名怎么打开

crdownload是下载缓存文件,就是没下载完的文件,基本是打不开的,就算打开也是乱码显示,谷歌浏览器下载缓存文件,没有下载完毕就是这个后缀。

打开的操作方法:

1、首先确认电脑中是否有安装谷歌浏览器(Google Chrome浏览器),有的话打开谷歌浏览器。

2、打开谷歌浏览器后点击右上角的三个点的图标打开菜单,选择“下载内容。

3、然后检查一下是否有文件,有的话点击“继续”,然后等待文件下载完成,之后crdownload格式的文件就会变成正常的文件格式了。

扩展资料:

crdownload产生的原因:

为了提高访问网页的速度,浏览器会采用累积式加速的方法,将曾经访问的网页内容(包括图片以及cookie文件等)存放在电脑里。

这个存放空间,称它为缓存,里边的文件叫缓存文件。以后每次访问网站时,IE会首先搜索这个目录,如果其中已经有访问过的内容,那IE就不必从网上下载,而直接从缓存中调出来,从而提高了访问网站的速度。

三、steam找不到downloader_helper

1、系统bug。《文明6》是FiraxisGames开发,2KGames发行的历史策略回合制游戏,于2016年10月21日发行PC版本,该游戏在运行时如果一直找不到downloader_helperexe,是系统bug的原因,只需要将该游戏卸载重新打开即可。

2、这个是杀毒后遗症,病毒清除掉了。开始菜单点运行,输入regedit打开注册表编辑器,运行msconfig,在启动栏中去掉所有勾,只留下ctfmon和病毒项两个勾就行,确定后重启电脑,勾上即可。

3、windows找不到downloader_helper.ex解决方法:在相应文件夹查看,要确定下载方式,如IE直接下载、迅雷之类的下载工具下载等等。重新下载一个其他文件,会默认在上次下载的文件夹里,在相应文件夹查询路径。

4、检查电脑是否存在病毒,请使用百度卫士进行木马查杀。系统文件损坏或丢失,盗版系统或Ghost版本系统,很容易出现该问题。建议:使用完整版或正版系统。安装的软件与系统或其它软件发生冲突,找到发生冲突的软件,卸载它。

5、MinventoryHelper无法下载的解决方案如下:在chrome浏览器中安装steam库存助手插件后,用户可以点击设置。玩家可以自行前往商品,查看商品清单,等等。

6、在页面底部找到“清除Web浏览器缓存”按钮,点击该按钮清理缓存。检查防火墙设置。有时候防火墙会阻止Steamwebhelper进程正常运行,导致出现没有响应的问题。可以尝试暂时关闭防火墙,或者将Steam客户端添加到防火墙的白名单中。