Issue Qu'est-ce que le processus « de substitution COM »?

Qu'est-ce que le processus « de substitution COM »?

Les utilisateurs de PC, tout en surveillant les processus actuellement actifs sur leurs ordinateurs, y verront presque toujours un processus énigmatique nommé COM Surrogate. Le nom particulier et l'absence de toute description significative pourraient amener beaucoup à soupçonner que le processus pourrait être menaçant. Soyez assuré, cependant, qu'il existe un processus Windows légitime appelé COM Surrogate et qu'il joue un rôle essentiel dans le bon fonctionnement de nombreuses extensions logicielles. Plus précisément, ceux-ci sont appelés objets COM et remplissent de nombreuses fonctions variées. Le processus COM Surrogate est associé à l'application 'dllhost.exe' qui se trouve dans le dossier \Windows\System32.

Cependant, une technique courante utilisée par de nombreuses menaces de logiciels malveillants graves consiste à se déguiser en processus système légitimes, et COM Surrogate ne fait pas exception. Pour repérer de tels imposteurs, les utilisateurs devront inspecter un peu plus attentivement les détails du processus de substitution COM. Tout d'abord, vérifiez qu'il n'exécute pas une application différente ou une variante de l'application légitime telle que « dllhost.com » ou « dllhost.dll. » Voir l'emplacement de l'application et considérer tout autre élément que \Windows\System32 est un indicateur d'une menace de malware potentiellement grave. De plus, le processus COM Surrogate devrait utiliser des ressources système minimales pendant son fonctionnement. Si, toutefois, le processus figure en haut de la liste des ressources CPU ou GPU, cela peut signaler qu'il s'agit d'un imposteur.

Dès que vous constatez des écarts, effectuez immédiatement une analyse approfondie du système avec une solution anti-malware professionnelle. La plupart des menaces qui pourraient cibler ce processus seraient des chevaux de Troie ou des ransomwares. Les chevaux de Troie peuvent effectuer un large éventail d'activités menaçantes sur le système, allant de la collecte de données sensibles à l'autorisation d'accès à distance non autorisés ou à la récupération et à l'exécution de menaces supplémentaires. Ransomware, d'autre part, lance un processus de cryptage qui verrouillera les fichiers sur l'appareil compromis. Les utilisateurs ne pourront plus accéder à leurs fichiers privés ou professionnels. Les cybercriminels extorquent ensuite de l'argent à la victime en échange de la clé de déchiffrement et de l'outil qui pourraient restaurer les données.

Qu'est-ce que le processus « de substitution COM »? Vidéo

Astuce: Activez votre son et regarder la vidéo en mode plein écran.

Chargement...