Issue Was ist der „COM Surrogate“-Prozess?

Was ist der „COM Surrogate“-Prozess?

PC-Benutzer, während sie die derzeit aktiven Prozesse auf ihren Computern überwachen, sehen dort fast immer einen rätselhaften Prozess namens COM Surrogate. Der eigentümliche Name und das Fehlen einer aussagekräftigen Beschreibung könnten viele vermuten lassen, dass der Prozess bedrohlich sein könnte. Seien Sie jedoch versichert, dass es einen legitimen Windows-Prozess namens COM Surrogate gibt, der eine wesentliche Rolle für den reibungslosen Ablauf zahlreicher Softwareerweiterungen spielt. Genauer gesagt werden diese als COM-Objekte bezeichnet und dienen vielen verschiedenen Funktionen. Der COM Surrogate-Prozess ist mit der Anwendung „dllhost.exe“ verknüpft, die sich im Ordner \Windows\System32 befindet.

Eine gängige Technik, die von zahlreichen ernsthaften Malware-Bedrohungen verwendet wird, besteht jedoch darin, sich als legitime Systemprozesse zu tarnen, und COM Surrogate ist keine Ausnahme. Um solche Betrüger zu erkennen, müssen die Benutzer die Details des COM Surrogate-Prozesses etwas genauer untersuchen. Stellen Sie zunächst sicher, dass keine andere Anwendung oder eine Variation der legitimen Anwendung ausgeführt wird, z. B. „dllhost.com“ oder „dllhost.dll“. Sehen Sie sich den Speicherort der Anwendung an und betrachten Sie alles andere als \Windows\System32 als Indikator für eine potenziell ernsthafte Malware-Bedrohung. Darüber hinaus sollte der COM Surrogate-Prozess während seines Betriebs minimale Systemressourcen beanspruchen. Wenn der Prozess jedoch bei den CPU- oder GPU-Ressourcen ganz oben auf der Liste steht, könnte dies signalisieren, dass es sich um einen Betrüger handelt.

Wenn Sie Abweichungen feststellen, führen Sie sofort einen gründlichen Scan des Systems mit einer professionellen Anti-Malware-Lösung durch. Die meisten Bedrohungen, die auf diesen Prozess abzielen könnten, können entweder Trojaner oder Ransomware sein. Trojaner können eine Vielzahl bedrohlicher Aktivitäten auf dem System ausführen, die vom Sammeln sensibler Daten über das Ermöglichen eines unbefugten Fernzugriffs bis hin zum Abrufen und Ausführen zusätzlicher Bedrohungen reichen. Ransomware hingegen initiiert einen Verschlüsselungsprozess, der die Dateien auf dem kompromittierten Gerät sperrt. Benutzer können nicht mehr auf ihre privaten oder geschäftlichen Dateien zugreifen. Die Cyberkriminellen erpressen das Opfer dann gegen Geld im Austausch für den Entschlüsselungsschlüssel und das Tool, das die Daten wiederherstellen könnte.

Was ist der „COM Surrogate“-Prozess? Video

Tipp: Schalten Sie Ihren Ton EIN und sehen Sie sich das Video im Vollbildmodus an .

Wird geladen...