Issue Какво представлява процесът на „заместване на COM“?

Какво представлява процесът на „заместване на COM“?

Потребителите на персонални компютри, докато наблюдават активните в момента процеси на своите компютри, почти винаги ще видят загадъчен процес, наречен COM Сурогат, изброен там. Особеното име и липсата на смислено описание биха могли да накарат мнозина да подозират, че процесът може да бъде заплашителен. Бъдете сигурни обаче, че има легитимен Windows процес, наречен COM Surrogate и той играе съществена роля за гладкото протичане на множество софтуерни разширения. По -конкретно, те се наричат COM обекти и обслужват много различни функции. Процесът на заместване на COM е свързан с приложението „dllhost.exe“, което може да се намери в папката \ Windows \ System32.

Често срещана техника, използвана от множество сериозни заплахи за злонамерен софтуер, е да се маскират като легитимни системни процеси и COM Surrogate не е изключение. За да забележат такива измамници, потребителите ще трябва да инспектират детайлите на процеса на заместване на COM малко по -внимателно. Първо проверете дали не работи друго приложение или вариант на легитимното, например „dllhost.com“ или „dllhost.dll“. Вижте местоположението на приложението и помислете за нещо различно в \ Windows \ System32 като индикатор за потенциално сериозна заплаха от злонамерен софтуер. Освен това процесът на заместване на COM трябва да отнеме минимални системни ресурси по време на своята работа. Ако обаче процесът е в горната част на списъка в ресурсите на процесора или графичния процесор, това може да сигнализира, че е измамник.

След като забележите несъответствия, незабавно извършете цялостно сканиране на системата с професионално решение за защита от злонамерен софтуер. Повечето заплахи, които биха могли да бъдат насочени към този процес, биха били или троянски коне, или Ransomware. Троянските програми могат да извършват широк набор от заплашителни дейности в системата, вариращи от събиране на чувствителни данни, до разрешаване на неоторизиран отдалечен достъп или извличане и изпълнение на допълнителни заплахи. Ransomware, от друга страна, инициира процес на криптиране, който ще заключи файловете на компрометираното устройство. Потребителите вече няма да имат достъп до личните си или работни файлове. След това киберпрестъпниците изнудват жертвата за пари в замяна на ключа и инструмента за декриптиране, който може да възстанови данните.

Какво представлява процесът на „заместване на COM“? видео

Съвет: Вклучите звука игледайте видеото в режим на цял екран.

Зареждане...