Issue Co to jest proces „zastępczy COM”?

Co to jest proces „zastępczy COM”?

Użytkownicy komputerów PC, monitorując aktualnie aktywne procesy na swoich komputerach, prawie zawsze zobaczą tam enigmatyczny proces o nazwie COM Surrogate. Osobliwa nazwa i brak jakiegokolwiek sensownego opisu mogą skłonić wielu do podejrzeń, że proces może być groźny. Zapewniamy jednak, że istnieje legalny proces systemu Windows o nazwie COM Surrogate i odgrywa on istotną rolę w płynnym działaniu wielu rozszerzeń oprogramowania. Mówiąc dokładniej, są one nazywane obiektami COM i pełnią wiele różnych funkcji. Proces COM Surrogate jest powiązany z aplikacją „dllhost.exe”, którą można znaleźć w folderze \Windows\System32.

Jednak powszechną techniką stosowaną przez wiele poważnych zagrożeń złośliwym oprogramowaniem jest ukrywanie się jako legalne procesy systemowe, a COM Surrogate nie jest wyjątkiem. Aby wykryć takich oszustów, użytkownicy będą musieli dokładniej przyjrzeć się szczegółom procesu COM Surrogate. Najpierw sprawdź, czy nie jest uruchomiona inna aplikacja lub odmiana legalnej, takiej jak „dllhost.com” lub „dllhost.dll”. Sprawdź lokalizację aplikacji i zastanów się, czy inny \Windows\System32 jest wskaźnikiem potencjalnie poważnego zagrożenia złośliwym oprogramowaniem. Co więcej, proces COM Surrogate powinien podczas działania zużywać minimalne zasoby systemowe. Jeśli jednak proces znajduje się na szczycie listy zasobów procesora lub karty graficznej, może to oznaczać, że jest oszustem.

Po zauważeniu jakichkolwiek rozbieżności natychmiast przeskanuj system profesjonalnym rozwiązaniem anty-malware. Większość zagrożeń, które mogłyby zaatakować ten proces, to trojany lub oprogramowanie ransomware. Konie trojańskie mogą wykonywać w systemie szeroką gamę niebezpiecznych działań, od zbierania poufnych danych po umożliwienie nieautoryzowanego dostępu zdalnego lub pobieranie i wykonywanie dodatkowych zagrożeń. Z drugiej strony oprogramowanie ransomware inicjuje proces szyfrowania, który zablokuje pliki na zaatakowanym urządzeniu. Użytkownicy nie będą już mieli dostępu do swoich plików prywatnych lub służbowych. Następnie cyberprzestępcy wyłudzają od ofiary pieniądze w zamian za klucz deszyfrujący i narzędzie, które może przywrócić dane.

Co to jest proces „zastępczy COM”? wideo

Wskazówka: Proszę włączyć dźwięk ON i oglądać filmy w trybie pełnoekranowym.

Ładowanie...