Issue Vad är "COM Surrogate" -processen?

Vad är "COM Surrogate" -processen?

PC -användare, medan de övervakar de för närvarande aktiva processerna på sina datorer, kommer nästan alltid att se en gåtfull process med namnet COM Surrogate listad där. Det säregna namnet och bristen på någon meningsfull beskrivning kan få många att misstänka att processen kan vara hotfull. Var dock säker på att det finns en legitim Windows -process som kallas COM Surrogate och det spelar en viktig roll för att många programtillägg ska fungera smidigt. Mer specifikt kallas dessa COM -objekt och har många olika funktioner. COM Surrogate -processen är associerad med programmet 'dllhost.exe' som finns i mappen \ Windows \ System32.

En vanlig teknik som används av många allvarliga hot mot skadlig kod är dock att dölja sig som legitima systemprocesser, och COM Surrogate är inget undantag. För att upptäcka sådana bedragare måste användarna inspektera detaljerna i COM Surrogate -processen lite mer noggrant. Kontrollera först att det inte körs ett annat program eller en variant av det legitima, till exempel 'dllhost.com' eller 'dllhost.dll.' Se applikationens plats och betrakta allt annat som \ Windows \ System32 som en indikator på ett potentiellt allvarligt hot mot skadlig kod. Dessutom bör COM Surrogate -processen ta minimala systemresurser under driften. Om processen däremot är högst upp på listan i antingen CPU- eller GPU -resurser, kan det signalera att det är en bedragare.

När du märker några avvikelser, kör en grundlig genomsökning av systemet med en professionell lösning mot skadlig kod omedelbart. De flesta hot som kan rikta sig mot denna process är antingen trojaner eller Ransomware. Trojaner kan utföra en mängd hotfulla aktiviteter på systemet, allt från att samla in känslig data, tillåta obehörig fjärråtkomst eller hämta och utföra ytterligare hot. Ransomware, å andra sidan, initierar en krypteringsprocess som låser filerna på den komprometterade enheten. Användare kommer inte längre att kunna komma åt sina privata eller arbetsfiler. Cyberkriminella utpressar sedan offret för pengar i utbyte mot dekrypteringsnyckeln och verktyget som kan återställa data.

Vad är "COM Surrogate" -processen? Video

Tips: Slå ljudet och titta på videon i helskärmsläge .

Läser in...