Asunto ¿Qué es el proceso 'COM sustituto'?

¿Qué es el proceso 'COM sustituto'?

Los usuarios de PC, mientras monitorean los procesos actualmente activos en sus computadoras, casi siempre verán un proceso enigmático llamado COM Surrogate en la lista. El nombre peculiar y la falta de una descripción significativa podrían llevar a muchos a sospechar que el proceso podría ser amenazador. Sin embargo, tenga la seguridad de que existe un proceso de Windows legítimo llamado COM Surrogate y que juega un papel esencial en el buen funcionamiento de numerosas extensiones de software. Más específicamente, estos se denominan objetos COM y sirven para muchas funciones variadas. El proceso COM Surrogate está asociado con la aplicación 'dllhost.exe' que se encuentra en la carpeta \ Windows \ System32.

Sin embargo, una técnica común empleada por numerosas amenazas graves de malware es disfrazarse de procesos legítimos del sistema, y COM Surrogate no es una excepción. Para detectar a estos impostores, los usuarios deberán inspeccionar los detalles del proceso COM Surrogate con un poco más de cuidado. Primero, verifique que no esté ejecutando una aplicación diferente o una variación de la legítima, como 'dllhost.com' o 'dllhost.dll'. Vea la ubicación de la aplicación y considere cualquier cosa diferente a \ Windows \ System32 como un indicador de una amenaza de malware potencialmente grave. Además, el proceso COM Surrogate debería consumir recursos mínimos del sistema durante su funcionamiento. Sin embargo, si el proceso está en la parte superior de la lista en recursos de CPU o GPU, podría indicar que es un impostor.

Al notar cualquier discrepancia, ejecute un análisis completo del sistema con una solución anti-malware profesional de inmediato. La mayoría de las amenazas que podrían tener como objetivo este proceso serían troyanos o ransomware. Los troyanos pueden realizar un amplio conjunto de actividades amenazantes en el sistema que van desde la recopilación de datos confidenciales hasta permitir el acceso remoto no autorizado o buscar y ejecutar amenazas adicionales. El ransomware, por otro lado, inicia un proceso de cifrado que bloqueará los archivos en el dispositivo comprometido. Los usuarios ya no podrán acceder a sus archivos privados o de trabajo. Luego, los ciberdelincuentes extorsionan a la víctima por dinero a cambio de la clave de descifrado y la herramienta que podría restaurar los datos.

Video ¿Qué es el proceso 'COM sustituto'?

Consejo: encienda el sonido y mire el video en modo de pantalla completa .

Cargando...