Issue Hvad er 'COM -surrogatprocessen'?

Hvad er 'COM -surrogatprocessen'?

PC -brugere, mens de overvåger de aktuelt aktive processer på deres computere, vil næsten altid se en gådefuld proces ved navn COM Surrogate opført der. Det særegne navn og mangel på nogen meningsfuld beskrivelse kan få mange til at mistanke om, at processen kan være truende. Vær dog sikker på, at der er en legitim Windows -proces kaldet COM Surrogate, og den spiller en væsentlig rolle i problemfri drift af mange softwareudvidelser. Mere specifikt kaldes disse COM -objekter og tjener mange forskellige funktioner. COM Surrogate -processen er forbundet med programmet 'dllhost.exe', der findes i mappen \ Windows \ System32.

Imidlertid er en almindelig teknik, der anvendes af mange alvorlige malware -trusler, at forklæde sig som legitime systemprocesser, og COM Surrogate er ikke en undtagelse. For at få øje på sådanne bedragere skal brugerne inspicere detaljerne i COM Surrogate -processen lidt mere omhyggeligt. Kontroller først, at der ikke kører en anden applikation eller en variant af den legitime, f.eks. 'Dllhost.com' eller 'dllhost.dll.' Se placeringen af applikationen, og betragt alt andet, \ Windows \ System32 som en indikator på en potentielt alvorlig malware -trussel. Desuden bør COM Surrogate -processen tage minimale systemressourcer under driften. Hvis processen imidlertid er øverst på listen i enten CPU- eller GPU -ressourcer, kan det signalere, at det er en bedrager.

Efter at have bemærket eventuelle uoverensstemmelser, skal du straks foretage en grundig scanning af systemet med en professionel anti-malware-løsning. De fleste trusler, der kunne målrette mod denne proces, ville enten være trojanere eller Ransomware. Trojanske heste kan udføre en lang række truende aktiviteter på systemet lige fra indsamling af følsomme data til at tillade uautoriseret fjernadgang eller hente og udføre yderligere trusler. Ransomware på den anden side starter en krypteringsproces, der vil låse filerne på den kompromitterede enhed. Brugere vil ikke længere have adgang til deres private eller arbejdsfiler. Cyberkriminelle afpresser derefter offeret for penge i bytte for dekrypteringsnøglen og værktøjet, der kunne gendanne dataene.

Hvad er 'COM -surrogatprocessen'? Video

Tip: Gør din lyd ON og se videoen i fuldskærmstilstand.

Indlæser...