Issue Wat is het 'COM-surrogaat'-proces?

Wat is het 'COM-surrogaat'-proces?

Terwijl pc-gebruikers de momenteel actieve processen op hun computers in de gaten houden, zullen ze daar bijna altijd een raadselachtig proces met de naam COM Surrogate zien. De eigenaardige naam en het ontbreken van een betekenisvolle beschrijving zou velen kunnen doen vermoeden dat het proces bedreigend zou kunnen zijn. U kunt er echter zeker van zijn dat er een legitiem Windows-proces is genaamd COM Surrogate en dat het een essentiële rol speelt bij de soepele werking van talrijke software-extensies. Meer specifiek worden dit COM-objecten genoemd en hebben ze veel verschillende functies. Het COM-surrogaatproces is gekoppeld aan de toepassing 'dllhost.exe' die te vinden is in de map \Windows\System32.

Een veelgebruikte techniek die door tal van ernstige malwarebedreigingen wordt gebruikt, is echter om zichzelf te vermommen als legitieme systeemprocessen, en COM Surrogate is geen uitzondering. Om dergelijke bedriegers te herkennen, moeten gebruikers de details van het COM-surrogaatproces wat nauwkeuriger inspecteren. Controleer eerst of er geen andere toepassing of een variant van de legitieme, zoals 'dllhost.com' of 'dllhost.dll', wordt uitgevoerd. Bekijk de locatie van de toepassing en beschouw alles wat anders is, de \Windows\System32, als een indicator van een potentieel ernstige malwaredreiging. Bovendien moet het COM-surrogaatproces tijdens de werking minimale systeembronnen in beslag nemen. Als het proces echter bovenaan de lijst staat in CPU- of GPU-bronnen, kan dit aangeven dat dit een bedrieger is.

Voer bij het opmerken van eventuele afwijkingen onmiddellijk een grondige scan van het systeem uit met een professionele anti-malware-oplossing. De meeste bedreigingen die zich op dit proces kunnen richten, zijn Trojaanse paarden of Ransomware. Trojaanse paarden kunnen een breed scala aan bedreigende activiteiten op het systeem uitvoeren, variërend van het verzamelen van gevoelige gegevens tot het toestaan van ongeautoriseerde toegang op afstand of het ophalen en uitvoeren van aanvullende bedreigingen. Ransomware daarentegen start een versleutelingsproces dat de bestanden op het besmette apparaat vergrendelt. Gebruikers hebben geen toegang meer tot hun privé- of werkbestanden. De cybercriminelen persen het slachtoffer vervolgens af voor geld in ruil voor de decoderingssleutel en het hulpmiddel waarmee de gegevens kunnen worden hersteld.

Wat is het 'COM-surrogaat'-proces? Video

Tip: Zet je geluid AAN en bekijk de video in de modus Volledig scherm.

Bezig met laden...