COM-Ersatzvirus

So entfernen Sie COM Surrogate Virus - Anweisungen zum Entfernen von Viren (aktualisiert)

Anleitung zum Entfernen von COM-Ersatzviren

Was ist COM Surrogate?

COM Surrogate ist ein echter Windows 10-Prozess, mit dem verschiedene Programmerweiterungen ausgeführt werden können. Benutzer sind mehr oder weniger sicher, diesen Prozess im Windows Task-Manager zu finden. Das Vorhandensein dieses Prozesses bedeutet daher nicht, dass das System infiziert ist. Einige Viren wurden jedoch entwickelt, um sich mithilfe von COM-Ersatzprozessnamen zu tarnen, um eine Erkennung zu verhindern.



COM Ersatz-Malware



Der COM-Ersatzprozessname gibt an, dass auf dem System verschiedene Softwareerweiterungen (z. B. Internet Explorer) ausgeführt werden. Diese Erweiterungen werden als COM-Objekte bezeichnet, daher wird der COM-Ersatzname verwendet. Dieser Prozesstitel ist für normale Benutzer möglicherweise nicht offensichtlich, da er kein Symbol enthält und der Name eher ungewöhnlich erscheint. Daher glauben Benutzer häufig, dass das System infiziert ist und dass dieser Prozess böswillig ist. In den meisten Fällen ist dies jedoch nicht der Fall. Beachten Sie, dass der echte COM-Ersatzprozess a ausführt dllhost.exe Anwendung, die in der 'platziert wird Windows System32 ' Mappe. Wenn Sie jedoch die Eigenschaften von COM Surrogate überprüft und festgestellt haben, dass eine andere Anwendung ausgeführt wird, ist Ihr System wahrscheinlich infiziert. Hochrisikoviren verstecken sich häufig hinter den Namen legitimer Systemprozesse, um eine Erkennung zu vermeiden. Darüber hinaus benötigt der echte COM-Ersatzprozess nur wenige Computerressourcen (er verbraucht kaum CPU und benötigt nur wenige Megabyte RAM). Daher kann ein hoher Ressourcenverbrauch auch auf eine Computerinfektion hinweisen. Wenn Sie einen COM-Ersatzprozess bemerkt haben, der viele Ressourcen verwendet und eine andere Anwendung als ausführt dllhost.exe von dem ' Windows System32 Scannen Sie das System mit einer seriösen Antiviren- / Anti-Spyware-Suite und löschen Sie alle erkannten Bedrohungen sofort. Die meisten Malware-Infektionen, die sich als echte Windows-Prozesse tarnensind Trojaner (die sensible Daten sammeln, Hintertüren öffnen, Kriminellen ermöglichen, das System aus der Ferne zu manipulieren usw.) und Ransomware (das Daten verschlüsselt, den Computerbildschirm sperrt usw.). Das Vorhandensein dieser Programme kann zu schwerwiegenden Datenschutzproblemen, erheblichen finanziellen / Datenverlusten und weiteren Systeminfektionen führen.

Bedrohungsübersicht:
Name COM Ersatz-Malware
Bedrohungsart Trojaner, Passwort-Diebstahl-Virus, Banking-Malware, Spyware, Cryptominer, Ransomware.
Erkennungsnamen (COM Surrogate.exe) Avast (Win32: Rootkit-Gen [Rtk]), BitDefender (Trojan.Agent.CGGA), ESET-NOD32 (eine Variante von Win32 / Injector.DOBQ), Kaspersky (Backdoor.Win32.Agent.gtth), vollständige Liste ( VirusTotal )
Name (n) des böswilligen Prozesses COM Ersatz.
Symptome Trojaner sollen heimlich in den Computer des Opfers eindringen und schweigen. Somit sind auf einem infizierten Computer keine besonderen Symptome deutlich sichtbar.
Verteilungsmethoden Infizierte E-Mail-Anhänge, böswillige Online-Werbung, Social Engineering, Software-Risse.
zusätzliche Information COM Surrogate ist ein echter Windows 10-Prozess. Einige Trojaner verstecken sich jedoch hinter diesem Namen, um eine Erkennung zu vermeiden. Der echte COM Surrogate-Prozess führt die Anwendung dllhost.exe aus, die sich im Ordner Windows System32 befindet und kaum Computerressourcen verwendet. Gefälschte COM-Ersatzprozesse sind leicht zu unterscheiden, da sie Apps ausführen, die an anderer Stelle platziert sind, und häufig umfangreiche Ressourcen.
Beschädigung Gestohlene Bankinformationen, Passwörter, Identitätsdiebstahl, Computer eines Opfers, der einem Botnetz hinzugefügt wurde, finanzielle / Datenverluste, verminderte Computerleistung.
Entfernung von Malware (Windows)

Um mögliche Malware-Infektionen auszuschließen, scannen Sie Ihren Computer mit legitimer Antivirensoftware. Unsere Sicherheitsforscher empfehlen die Verwendung von Malwarebytes.
▼ Malwarebytes herunterladen
Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.



Das Internet ist voll von Infektionen vom Typ Trojaner / Ransomware (z. Bolik , Tofsee , SadComputer , LIEBE , usw.). Das Verhalten dieser Infektionen kann unterschiedlich sein (z. B. Kontodaten stehlen, infizierten Computer mit einem Botnetz verbinden, Cyberkriminellen die Fernsteuerung des Systems ermöglichen, Daten verschlüsseln, um Lösegeldforderungen zu stellen usw.). Alle diese Viren stellen jedoch ein Problem dar erhebliche Bedrohung für Ihre Privatsphäre und Computersicherheit. Daher sollten Sie diese Bedrohungen sofort beseitigen.

Windows 10 Dark Mode File Explorer funktioniert nicht

Wie hat COM Surrogate meinen Computer infiltriert?

Trojaner und Ransomware werden in der Regel mithilfe von Spam-E-Mail-Kampagnen, Software-Download-Quellen von Drittanbietern, anderen Trojanern und gefälschten Software-Updatern / Rissen verbreitet. Spam-Kampagnen werden verwendet, um Hunderttausende von E-Mails zu senden, die irreführende Nachrichten enthalten, die Benutzer dazu ermutigen, böswillige Anhänge zu öffnen (die normalerweise als Rechnungen, Rechnungen, Quittungen oder andere „wichtige Dokumente“ dargestellt werden). Das Öffnen führt zu einer Computerinfektion. Inoffizielle Downloadquellen präsentieren schädliche ausführbare Dateien als legitime Software. Benutzer werden dazu verleitet, Malware manuell herunterzuladen und zu installieren. Einige Trojaner verursachen sogenannte 'Ketteninfektionen'. Sie infiltrieren Computer und installieren kontinuierlich zusätzliche Malware. Gefälschte Updater infizieren Computer, indem sie veraltete Softwarefehler / -fehler ausnutzen oder einfach Malware anstelle von Updates herunterladen und installieren. Risse funktionieren auf identische Weise. Sie ermöglichen es Benutzern, die kostenpflichtige Softwareaktivierung kostenlos zu umgehen. Kriminelle verwenden sie jedoch häufig, um Malware zu verbreiten. Daher infizieren Benutzer normalerweise ihre Computer, anstatt Zugriff auf kostenpflichtige Funktionen zu erhalten.

Wie vermeide ich die Installation von Malware?

Die Hauptgründe für Computerinfektionen sind mangelndes Wissen und nachlässiges Verhalten. Der Schlüssel zur Sicherheit ist Vorsicht. Seien Sie daher beim Surfen im Internet und Herunterladen, Installieren und Aktualisieren von Software sehr vorsichtig, um Computerinfektionen zu vermeiden. Wenn Sie eine E-Mail von einer verdächtigen Adresse erhalten oder der angehängte Link / die angehängte Datei verdächtig oder irrelevant erscheint, öffnen Sie nichts. Laden Sie Apps nur von offiziellen Quellen über direkte Download-Links herunter. Downloader / Installer von Drittanbietern enthalten häufig unerwünschte Apps. Daher sollten diese Tools niemals verwendet werden. Halten Sie installierte Anwendungen und Betriebssysteme auf dem neuesten Stand. Verwenden Sie dazu nur implementierte Funktionen oder Tools, die vom offiziellen Entwickler bereitgestellt werden. Versuchen Sie niemals, installierte Anwendungen zu knacken, da Softwarepiraterie ein Cyber-Verbrechen ist und das Infektionsrisiko extrem hoch ist. Lassen Sie eine seriöse Antiviren- / Antispyware-Suite installieren und ausführen, da diese Tools Malware erkennen und beseitigen, bevor das System beschädigt wird. Wenn Sie glauben, dass Ihr Computer bereits infiziert ist, empfehlen wir, einen Scan mit durchzuführen Malwarebytes für Windows um infiltrierte Malware automatisch zu beseitigen.



Sofortige automatische Entfernung von Malware: Das manuelle Entfernen von Bedrohungen kann ein langwieriger und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse erfordert. Malwarebytes ist ein professionelles Tool zum automatischen Entfernen von Malware, das empfohlen wird, um Malware zu entfernen. Laden Sie es herunter, indem Sie auf die Schaltfläche unten klicken:
▼ HERUNTERLADEN Malwarebytes Durch das Herunterladen der auf dieser Website aufgeführten Software stimmen Sie unserer zu Datenschutz-Bestimmungen und Nutzungsbedingungen . Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.

Schnellmenü:

Wie entferne ich Malware manuell?

Das manuelle Entfernen von Malware ist eine komplizierte Aufgabe. In der Regel ist es am besten, Antiviren- oder Anti-Malware-Programmen dies automatisch zu ermöglichen. Um diese Malware zu entfernen, empfehlen wir die Verwendung Malwarebytes für Windows . Wenn Sie Malware manuell entfernen möchten, müssen Sie zunächst den Namen der Malware ermitteln, die Sie entfernen möchten. Hier ist ein Beispiel für ein verdächtiges Programm, das auf dem Computer eines Benutzers ausgeführt wird:

böswilliger Prozess läuft auf Benutzer

Wenn Sie die Liste der auf Ihrem Computer ausgeführten Programme überprüft haben, z. B. mithilfe des Task-Managers, und ein Programm identifiziert haben, das verdächtig aussieht, sollten Sie mit den folgenden Schritten fortfahren:

manuelle Entfernung von Malware Schritt 1Laden Sie ein Programm namens herunter Autoruns . Dieses Programm zeigt Autostart-Anwendungen, Registrierungs- und Dateisystemspeicherorte an:

Können Sie eine Apple-ID ohne Kreditkarte erstellen?

Screenshot der Autoruns-Anwendung

manuelle Entfernung von Malware Schritt 2Starten Sie Ihren Computer im abgesicherten Modus neu:

Benutzer von Windows XP und Windows 7: Starten Sie Ihren Computer im abgesicherten Modus. Klicken Sie auf Start, klicken Sie auf Herunterfahren, klicken Sie auf Neu starten, klicken Sie auf OK. Drücken Sie während des Startvorgangs Ihres Computers mehrmals die Taste F8 auf Ihrer Tastatur, bis das Menü Windows Advanced Option angezeigt wird, und wählen Sie dann in der Liste den abgesicherten Modus mit Netzwerk aus.

Abgesicherten Modus mit Netzwerktreibern

Video, das zeigt, wie Windows 7 im abgesicherten Modus mit Netzwerk gestartet wird:

Windows 8-Benutzer : Windows 8 starten ist abgesicherter Modus mit Netzwerk - Gehen Sie zum Windows 8-Startbildschirm und geben Sie Erweitert ein. Wählen Sie in den Suchergebnissen Einstellungen aus. Klicken Sie auf Erweiterte Startoptionen. Wählen Sie im geöffneten Fenster 'Allgemeine PC-Einstellungen' die Option Erweiterter Start aus. Klicken Sie auf die Schaltfläche 'Jetzt neu starten'. Ihr Computer wird nun im Menü 'Erweiterte Startoptionen' neu gestartet. Klicken Sie auf die Schaltfläche 'Fehlerbehebung' und dann auf die Schaltfläche 'Erweiterte Optionen'. Klicken Sie im erweiterten Optionsbildschirm auf 'Starteinstellungen'. Klicken Sie auf die Schaltfläche 'Neustart'. Ihr PC wird im Bildschirm Starteinstellungen neu gestartet. Drücken Sie F5, um im abgesicherten Modus mit Netzwerk zu starten.

Windows 8-abgesicherter Modus mit Netzwerk

Video, das zeigt, wie Windows 8 im abgesicherten Modus mit Netzwerk gestartet wird:

Windows 10-Benutzer : Klicken Sie auf das Windows-Logo und wählen Sie das Power-Symbol. Klicken Sie im geöffneten Menü auf 'Neu starten', während Sie die Umschalttaste auf Ihrer Tastatur gedrückt halten. Klicken Sie im Fenster 'Option auswählen' auf 'Fehlerbehebung' und anschließend auf 'Erweiterte Optionen'. Wählen Sie im Menü 'Erweiterte Optionen' die Option 'Starteinstellungen' und klicken Sie auf die Schaltfläche 'Neustart'. Im folgenden Fenster sollten Sie auf Ihrer Tastatur auf die Schaltfläche 'F5' klicken. Dadurch wird Ihr Betriebssystem im abgesicherten Modus mit Netzwerk neu gestartet.

Windows 10 abgesicherter Modus mit Netzwerk

Video, das zeigt, wie Windows 10 im abgesicherten Modus mit Netzwerk gestartet wird:

Mit welchem ​​Software-Tool können Sie die Anwendungen anzeigen, die derzeit auf Ihrem Computer ausgeführt werden

manuelle Entfernung von Malware Schritt 3Extrahieren Sie das heruntergeladene Archiv und führen Sie die Datei Autoruns.exe aus.

extrahieren Sie autoruns.zip und führen Sie autoruns.exe aus

manuelle Entfernung von Malware Schritt 4Klicken Sie in der Autoruns-Anwendung oben auf 'Optionen' und deaktivieren Sie die Optionen 'Leere Speicherorte ausblenden' und 'Windows-Einträge ausblenden'. Klicken Sie nach diesem Vorgang auf das Symbol 'Aktualisieren'.

Klicken

manuelle Entfernung von Malware Schritt 5Überprüfen Sie die von der Autoruns-Anwendung bereitgestellte Liste und suchen Sie die Malware-Datei, die Sie entfernen möchten.

Sie sollten den vollständigen Pfad und Namen aufschreiben. Beachten Sie, dass einige Malware Prozessnamen unter legitimen Windows-Prozessnamen versteckt. In diesem Stadium ist es sehr wichtig, das Entfernen von Systemdateien zu vermeiden. Nachdem Sie das verdächtige Programm gefunden haben, das Sie entfernen möchten, klicken Sie mit der rechten Maustaste auf den Namen und wählen Sie 'Löschen'.

Suchen Sie die Malware-Datei, die Sie entfernen möchten

Nachdem Sie die Malware über die Autoruns-Anwendung entfernt haben (dies stellt sicher, dass die Malware beim nächsten Systemstart nicht automatisch ausgeführt wird), sollten Sie auf Ihrem Computer nach dem Malware-Namen suchen. Sicher sein zu Aktivieren Sie versteckte Dateien und Ordner bevor Sie fortfahren. Wenn Sie den Dateinamen der Malware finden, müssen Sie ihn entfernen.

Firefox wurde für den Zugriff auf Grafikhardware gesperrt

Suchen nach Malware-Dateien auf Ihrem Computer

Starten Sie Ihren Computer im normalen Modus neu. Befolgen Sie diese Schritte, um Malware von Ihrem Computer zu entfernen. Beachten Sie, dass für die manuelle Entfernung von Bedrohungen fortgeschrittene Computerkenntnisse erforderlich sind. Wenn Sie nicht über diese Fähigkeiten verfügen, überlassen Sie das Entfernen von Malware Antiviren- und Anti-Malware-Programmen. Diese Schritte funktionieren möglicherweise nicht bei fortgeschrittenen Malware-Infektionen. Wie immer ist es am besten, eine Infektion zu verhindern, als später zu versuchen, Malware zu entfernen. Installieren Sie die neuesten Betriebssystemupdates und verwenden Sie Antivirensoftware, um die Sicherheit Ihres Computers zu gewährleisten.

Um sicherzustellen, dass Ihr Computer frei von Malware-Infektionen ist, empfehlen wir, ihn mit zu scannen Malwarebytes für Windows .

COM Surrogate ist ein echtes Windows. Der COM Surrogate-Prozessname gibt an, dass auf dem System verschiedene Softwareerweiterungen (z. B. Internet Explorer) ausgeführt werden. Diese Erweiterungen werden als COM-Objekte bezeichnet, daher als COM-Ersatzname. Ein solcher Prozesstitel ist für normale Benutzer nicht selbsterklärend. Es hat kein Symbol und der Name sieht eher ungewöhnlich aus. Daher denken Benutzer häufig, dass das System infiziert ist und dass dieser Prozess böswillig ist, obwohl dies in den meisten Fällen nicht der Fall ist. Beachten Sie, dass auf dem echten COM Surrogate-Prozess die Anwendung dllhost.exe ausgeführt wird, die sich im Ordner ' Windows System32' befindet. Wenn Sie jedoch die Eigenschaften von COM Surrogate überprüft und festgestellt haben, dass eine andere Anwendung ausgeführt wird, ist Ihr System wahrscheinlich infiziert . Hochrisikoviren verstecken sich häufig hinter Namen legitimer Systemprozesse, um eine Erkennung zu vermeiden. Darüber hinaus verbraucht der echte COM-Ersatzprozess nur sehr wenig Computerressourcen (er verbraucht kaum CPU und benötigt normalerweise nur einige Megabyte RAM). Daher kann ein hoher Ressourcenverbrauch auch auf eine Computerinfektion hinweisen. Wenn Sie einen COM-Ersatzprozess festgestellt haben, der viele Ressourcen verwendet und eine andere Anwendung als dllhost.exe aus dem Verzeichnis ' Windows System32' ausführt, scannen Sie das System mit einer seriösen Antiviren- / Antispyware-Suite und löschen Sie alle erkannten Bedrohungen sofort. Die meisten Malware-Infektionen, die sich als echte Windows-Prozesse tarnen, verarbeiten 10 Prozesse, mit denen verschiedene Programmerweiterungen ausgeführt werden sollen. Es ist praktisch sicher, dass jeder Benutzer diesen Prozess im Windows Task-Manager finden kann. Das Vorhandensein dieses Prozesses bedeutet daher nicht, dass das System infiziert ist. Einige Viren wurden jedoch entwickelt, um mithilfe von COM-Ersatzprozessnamen zu verbergen, dass sie nicht erkannt werden

Interessante Artikel

Wie kann ich das vergessene Passwort in Windows 10 zurücksetzen?

Wie kann ich das vergessene Passwort in Windows 10 zurücksetzen?

Wie kann ich das vergessene Passwort in Windows 10 zurücksetzen?

Vertrauen Sie nicht dem Betrug '2020 Opinion Survey'

Vertrauen Sie nicht dem Betrug '2020 Opinion Survey'

So entfernen Sie 2020 Opinion Survey POP-UP-Betrug - Leitfaden zur Virenentfernung (aktualisiert)

So löschen Sie den vorherigen Windows-Versionssystemordner

So löschen Sie den vorherigen Windows-Versionssystemordner

So löschen Sie den vorherigen Windows-Versionssystemordner

Unerwünschte SysTweak AntiMalware-Anwendung (Mac)

Unerwünschte SysTweak AntiMalware-Anwendung (Mac)

So entfernen Sie SysTweak AntiMalware Unerwünschte Anwendung (Mac) - Anleitung zum Entfernen von Viren (aktualisiert)

Vermeiden Sie es, von der E-Mail 'Sie werden einen Trojaner finden' betrogen zu werden

Vermeiden Sie es, von der E-Mail 'Sie werden einen Trojaner finden' betrogen zu werden

So entfernen Sie finden einen Trojaner E-Mail-Betrug - Anleitung zum Entfernen von Viren

Wie entferne ich die unerwünschte AnalyzerDivision-App?

Wie entferne ich die unerwünschte AnalyzerDivision-App?

So entfernen Sie AnalyzerDivision Adware (Mac) - Anleitung zum Entfernen von Viren

So stoppen Sie Weiterleitungen zu search.yahoo.com

So stoppen Sie Weiterleitungen zu search.yahoo.com

So entfernen Sie Google Automatisch Wechselt zu Yahoo (Mac) - Anleitung zum Entfernen von Viren (aktualisiert)

Yourconnectivity.net Weiterleiten

Yourconnectivity.net Weiterleiten

So entfernen Sie Yourconnectivity.net Redirect - Anleitung zum Entfernen von Viren (aktualisiert)

Vermeiden Sie es, von dem gefälschten 'IOS / MAC Defender Alert' betrogen zu werden.

Vermeiden Sie es, von dem gefälschten 'IOS / MAC Defender Alert' betrogen zu werden.

So entfernen Sie den IOS / MAC Defender-Alarm POP-UP-Betrug (Mac) - Anleitung zum Entfernen von Viren (aktualisiert)

Wie entferne ich den Browser-Hijacker Brilliant Check?

Wie entferne ich den Browser-Hijacker Brilliant Check?

So entfernen Sie Brilliant Check Browser Hijacker (Mac) - Anleitung zum Entfernen von Viren (aktualisiert)


Kategorien