Che cos'è il processo di "surrogato COM"?

Gli utenti di PC, mentre monitorano i processi attualmente attivi sui loro computer, vedranno quasi sempre un processo enigmatico chiamato COM Surrogate elencato lì. Il nome particolare e la mancanza di una descrizione significativa potrebbero indurre molti a sospettare che il processo possa essere minaccioso. Siate certi, tuttavia, che esiste un processo Windows legittimo chiamato COM Surrogate e svolge un ruolo essenziale nel buon funzionamento di numerose estensioni software. Più specificamente, questi sono chiamati oggetti COM e servono molte funzioni diverse. Il processo COM Surrogate è associato all'applicazione "dllhost.exe" che si trova nella cartella \Windows\System32.

Tuttavia, una tecnica comune utilizzata da numerose minacce malware gravi è quella di camuffarsi da processi di sistema legittimi e COM Surrogate non fa eccezione. Per individuare tali impostori, gli utenti dovranno esaminare i dettagli del processo COM Surrogate un po' più attentamente. Innanzitutto, controlla che non sia in esecuzione un'applicazione diversa o una variazione di quella legittima come "dllhost.com" o "dllhost.dll". Guarda la posizione dell'applicazione e considera qualsiasi cosa diversa \Windows\System32 come un indicatore di una minaccia malware potenzialmente grave. Inoltre, il processo COM Surrogate dovrebbe richiedere risorse di sistema minime durante il suo funzionamento. Se, tuttavia, il processo è in cima all'elenco nelle risorse CPU o GPU, potrebbe segnalare che è un impostore.

Dopo aver notato eventuali discrepanze, eseguire immediatamente una scansione approfondita del sistema con una soluzione anti-malware professionale. La maggior parte delle minacce che potrebbero colpire questo processo sarebbero trojan o ransomware. I trojan possono eseguire una vasta gamma di attività minacciose sul sistema, dalla raccolta di dati sensibili al consentire l'accesso remoto non autorizzato o il recupero e l'esecuzione di minacce aggiuntive. Il ransomware, d'altra parte, avvia un processo di crittografia che bloccherà i file sul dispositivo compromesso. Gli utenti non potranno più accedere ai propri file privati o di lavoro. I criminali informatici estorcono quindi denaro alla vittima in cambio della chiave di decrittazione e dello strumento che potrebbe ripristinare i dati.