Virus COM Surrogate

Conocido también como: el software malicioso COM Surrogate
Tipo: Troyano
Propagación: Media
Nivel de peligrosidad: Media

Instrucciones para eliminar el virus COM Surrogate

¿Qué es COM Surrogate?

COM Surrogate es un proceso auténtico de Windows 10 que ha sido diseñado para ejecutar varias extensiones de programa. Todos los usuarios encontrarán este proceso con seguridad en el Administrador de tareas de Windows. Por tanto, la presencia de este proceso no quiere decir que el sistema esté infectado. Sin embargo, algunos virus están desarrollados para disfrazarse como procesos COM Surrogate para evitar ser detectados.

COM Surrogate malware

El nombre del proceso COM Surrogate indica que el sistema está ejecutando varias extensiones de software (p. ej. Internet Explorer). Esas extensiones se denominan Objetos COM, de ahí que el nombre sea COM Surrogate. El inconveniente es que el nombre del proceso no es del todo claro para un usuario normal. No tiene ningún icono y el nombre parece algo inusual. Por este motivo, los usuarios suelen pensar que el sistema está infectado y que este proceso es malicioso aunque no lo sea en casi todos los casos. Sepa que el proceso auténtico COM Surrogate ejecuta la aplicación dllhost.exe que se ubica en la carpeta "\Windows\System32". Sin embargo, si ha verificado las propiedades de COM Surrogate y ha visto que está ejecutando cualquier otra aplicación, entonces su sistema está probablemente infectado. Es común que virus de alto riesgo se oculten tras nombres de procesos del sistema legítimos para evitar ser detectados. Asimismo, el proceso auténtico de COM Surrogate usa una pequeña cantidad de recursos del sistema (apenas utiliza CPU y normalmente consume solo unos cuantos megabytes de RAM). Por tanto, si hay un uso de recursos alto va a indicarnos también que se trata de una infección. Si ha visto un proceso COM Surrogate que consume muchos recursos y que ejecuta otras aplicación diferente a dllhost.exe del directorio "\Windows\System32", le recomendamos encarecidamente analizar el sistema con un software antivirus o antiespía y eliminar todas las amenazas detectadas. Casi todas las infecciones maliciosas que se ocultan como procesos de Windows auténticos son troyanos (que recaban datos sensibles, abren puertas, permite a ciberdelincuentes manipular el sistema de forma remota, etc.) y ransomware (que encriptan datos, bloquean las pantallas del equipo, etc.). Su presencia podría dar lugar a graves problemas de privacidad, pérdidas masivas de datos y dinero y otras infecciones del sistema.

TDatos básicos de la amenaza:
Nombre el software malicioso COM Surrogate
Tipo de amenaza Troyano, ladrón de contraseñas, software malicioso bancario, software espía, criptominero, ransomware.
Detectado como (COM Surrogate.exe) Avast (Win32:Rootkit-gen [Rtk]), BitDefender (Trojan.Agent.CGGA), ESET-NOD32 (A Variant Of Win32/Injector.DOBQ), Kaspersky (Backdoor.Win32.Agent.gtth), Full List (VirusTotal)
Nombres de procesos maliciosos COM Surrogate COM Surrogate
Síntomas Los troyanos han sido diseñados para introducirse silenciosamente en el equipo de las víctimas y permanecer con sigilo, de ahí que no se den cuenta de síntomas concretos en un equipo infectado.
Formas de distribución Correos electrónicos infectados, anuncios maliciosos en internet, ingeniería social, software pirata.
Información adicional COM Surrogate es un proceso auténtico de Windows 10 Sin embargo, algunos troyanos se ocultan tras este nombre para evitar ser detectados. El proceso auténtico COM Surrogate ejecuta la aplicación dllhost.exe que se ubica en la carpeta \Windows\System32 y apenas consume recursos del sistema. Un proceso falso COM Surrogate puede identificarse fácilmente, ya que ejecutan apps ubicadas en otro sitio y suelen consumir muchos recursos.
Daño Robo de información bancaria, contraseñas, suplantación de la identidad, el equipo de la víctima se añade a una red de bots, pérdidas de datos y dinero, ralentización del equipo
Eliminación

Para eliminar el software malicioso COM Surrogate, nuestros investigadores de software malicioso recomiendan analizar el equipo con Spyhunter.
▼ Descargar Spyhunter
Su detector gratuito verifica si su equipo está infectado. Para eliminar el software malicioso, tendrá que comprar la versión completa de Spyhunter.

Internet está llena de infecciones por troyanos y virus encriptadores (p. ej., Bolik, Tofsee, SadComputer, LOVE, etc.). El modus operandi de tales infecciones puede variar (p. ej. roban credenciales de cuentas, conectan equipos a redes bot permitiendo a los ciberdelincuentes controlar el sistema de forma remotamente y encriptando datos para pedir dinero, etc.). Sin embargo, todo esos virus tienen algo en común; representan una amenaza extrema para la privacidad y seguridad en la navegación web del usuario. Por tanto, es imprescindible eliminarlos.mount.

¿Cómo se introdujo COM Surrogate en mi equipo?

Los troyanos y el ransomware suelen propagarse a través de campañas de correo basura, otros troyanos, descargas de software de terceros y asistentes falsos de actualizaciones de software. Las campañas de spam envían miles de correos electrónicos que contienen mensajes engañosos instando a los usuarios a que abran los adjuntos (enlaces o archivos) que se presentan como recibos, facturas u otros documentos importantes. Si se abren, se puede infectar el equipo obviamente. Las fuentes de descarga no oficiales presentan a menudo ejecutables maliciosos como software legítimo. Por tanto, se engaña a los usuarios para que descarguen e instalen software malicioso. Algunos troyanos han sido diseñados para provocar infecciones en cadena. Básicamente se introducen en equipos e inyectan continuamente malware adicional en el sistema. Las herramientas de actualización de software falso infectan el sistema aprovechándose de errores en versiones de software antiguas o instalando malware en vez de la aplicación seleccionada. El software pirata actúa de la misma forma. Permiten a los usuarios saltarse la activación de pago del software sin pagar. No obstante, suelen usarse para propagar software malicioso, los usuarios suelen acabar infectando sus equipos en vez de conseguir acceso gratuito a programas de pago.

¿Cómo se puede evitar que se instalen programas maliciosos?

Los principales motivos por lo que se infecta el equipo son un conocimiento insuficiente y un comportamiento imprudente. La clave para mantener el equipo seguro es la precaución. Para evitar esta situación, los usuarios deben proceder con mucha cautela al navegar por internet, así como al descargar e instalar software. Si recibe un adjunto (enlace o archivo) que sea irrelevante o el remitente parece sospechoso, no abra nada. Descargue las aplicaciones solo de fuentes oficiales usando enlaces de descarga directa. Los instaladores o descargadores de terceros incluyen a menudo (empaquetan) programas dudosos y estas herramientas no deberían usarse. Asimismo, mantenga actualizadas las aplicaciones instaladas y el sistema operativo. Sin embargo, para lograrlo, los usuarios deberían usar solo funciones de actualización integradas o herramientas facilitadas por los desarrolladores oficiales. Porque la piratería de software está considerada un ciberdelito y, por si no fuera suficiente, el riesgo de infección es extremadamente alto. Asimismo, asegúrese de tener instalada una solución antivirus o antiespía reputable en funcionamiento porque tales herramientas detectan y eliminan muy probablemente el software malicioso antes de que pase algo malo. Si cree que su equipo está infectado, le recomendamos ejecutar un análisis con Spyhunter para eliminar el malware de forma automática.

Eliminar automáticamente de forma instantánea el software malicioso COM Surrogate: Eliminar las amenazas de forma manual puede acabar siendo un proceso largo y tedioso que precisa de conocimientos informáticos avanzados. Spyhunter es una herramienta profesional para eliminar software malicioso de forma automática y está recomendada para acabar con el software malicioso COM Surrogate. La descarga se iniciará al hacer clic en el siguiente botón:
▼ DESCARGAR Spyhunter Su detector gratuito verifica si su equipo está infectado. Para eliminar el software malicioso, tendrá que comprar la versión completa de Spyhunter. Si decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso.

Menú rápido:

¿Cómo eliminar el software malicioso de forma manual?

Eliminar software malicioso de forma manual es una tarea complicada; normalmente es mejor dejar que un programa antivirus o antiespía lo haga por nosotros de forma automática. Para eliminar este software malicioso, recomendamos que use Spyhunter. Si desea eliminar el software malicioso de forma manual, el primer paso es identificar el nombre del software malicioso que esté intentando eliminar. He aquí un ejemplo de un programa sospechoso que se ejecuta en el equipo del usuario:

ejemplo proceso malicioso ejecutándose en el sistema del usuario

Si ha inspeccionado la lista de programas que se ejecuta en su equipo a través del Administrador de tareas, por ejemplo, y ha visto un programa que parece sospechoso, debería realizar lo siguiente:

eliminar manualmente software malicioso paso 1 Descargue un programa llamado Autoruns. Este programa muestra las aplicaciones que se ejecutan automáticamente, carpetas de registro y del sistema de archivos.

captura de pantalla de la aplicación autoruns

eliminar manualmente software malicioso paso 2Reinicie su equipo en modo seguro:

Usuarios de Windows XP y Windows 7: Inicie su equipo en modo seguro. Haga clic en Inicio, Apagar, Reiniciar y aceptar. Mientras el equipo arranca, pulse la tecla F8 en su teclado varias veces hasta que vea el menú de Opciones avanzadas de Windows, luego seleccione modo seguro con funciones de red de la lista.

Modo seguro con funciones de red

Este vídeo muestra cómo iniciar Windows 7 en "Modo seguro con funciones de red":

Usuarios de Windows 8: Inicie Windows 8 en modo seguro con funciones de red: Diríjase a la pantalla de inicio de Windows 8, escriba "avanzadas", en los resultados de búsqueda, seleccione "Cambiar opciones avanzadas de inicio". En la nueva ventana "Configuración de PC", vaya hasta la sección "Inicio avanzado". Haga clic en el botón "Reiniciar ahora". Su PC se reiniciará ahora con el "Menú de opciones de arranque avanzadas". Haga clic en el botón de "Solucionar problemas", luego haga clic en el botón de "Opciones avanzadas". En la pantalla de opciones avanzadas, haga clic en "Configuración de inicio". Haga clic en el botón "Reiniciar". Su PC se reiniciará mostrando primero la pantalla de Configuración de inicio. Pulse F5 para arrancar en Modo seguro con funciones de red.

Modo seguro en Windows 8 con funciones de red

Este vídeo muestra cómo iniciar Windows 8 en "Modo seguro con funciones de red":

Usuarios de Windows 10: Haga clic en el logo de Windows y seleccione el icono de Inicio/Apagado. En el nuevo menú, haga clic en "Reiniciar" mientras mantiene pulsada la tecla "mayúsculas" en su teclado. En la ventana "seleccione una opción", haga clic en "Solucionar problemas" y luego en "Opciones avanzadas". En el menú de opciones avanzadas, seleccione "Configuración de inicio" y haga clic en el botón "Reiniciar". En la siguiente pantalla, tendrá que pulsar la tecla F5 de su teclado. Luego se reiniciará el sistema operativo en modo seguro con funciones de red.

Modo seguro en Windows 10 con funciones de red

Este vídeo muestra cómo iniciar Windows 10 en "Modo seguro con funciones de red":

eliminar manualmente software malicioso paso 3 Extraiga el archivo descargado y ejecute el archivo Autoruns.exe.

descomprimir autoruns.zip y ejecutar autoruns.exe

eliminar manualmente el software malicioso paso 4En la aplicación Autoruns, haga clic en Opciones (Options) arriba y desmarque Ocultar ubicaciones vacías ("Hide empty locations") y Ocultar entradas de Windows ("Hide Windows Entries"). Seguidamente, haga clic en el icono Actualizar (Refresh).

Haga clic en Opciones (Options) arriba y desmarque Ocultar ubicaciones vacías (

eliminar manualmente software malicioso paso 5Revise la lista que proporciona la aplicación Autoruns y encuentre el archivo malicioso que desea eliminar.

Debería anotar la ruta completa y el nombre. Sepa que algunos programas maliciosos enmascaran sus nombres de proceso con nombres de procesos fiables de Windows. En este punto, es muy importante no eliminar archivos del sistema. Una vez que haya encontrado el programa sospechoso que desee eliminar, haga clic derecho sobre su nombre y seleccione Eliminar (Delete).

busque el archivo malicioso que desee eliminar

Tras eliminar el software malicioso a través de la aplicación Autoruns (así nos aseguramos de que el software malicioso deje de ejecutarse automáticamente en el sistema la próxima vez que se inicie), tendría que buscar por el nombre del software malicioso en su equipo. No olvide mostrar la lista de archivos y carpetas ocultas antes de continuar. Si encuentra el archivo del software malicioso, asegúrese de eliminarlo.

buscar archivos maliciosos en su equipo

Reiniciar su equipo en modo normal Esta guía debería ayudarle a eliminar cualquier software malicioso de su equipo. Hay que destacar que se requieren conocimientos informáticos avanzados para eliminar amenazas de forma manual. Se recomienda confiar la eliminación de software malicioso a los programas antivirus o antimalware. Esta guía podría no ser efectiva si nos encontramos ante una infección avanzada de software malicioso. Como de costumbre, lo ideal es prevenir la infección en vez de probar a eliminar el software malicioso luego. Para mantener seguro su equipo, asegúrese de instalar las últimas actualizaciones del sistema operativo y usar software antivirus.

Para estar seguros de que su equipo está libre de infecciones de software malicioso, lo mejor es analizarlo con Spyhunter.

Acerca del autor:

Tomas Meskauskas

Me apasiona todo lo relacionado con seguridad informática y tecnología. Me avala una experiencia de más de 10 años trabajando para varias empresas de reparación de problemas técnicos y seguridad on-line. Como editor y autor de PCrisk, llevo trabajando desde 2010. Sígueme en Twitter y LinkedIn para no perderte nada sobre las últimas amenazas de seguridad en internet. Leer más sobre el autor.

El portal de seguridad PCrisk ha sido creado conjuntamente por varios investigadores de seguridad con el propósito de formar e informar a los usuarios sobre las últimas amenazas detectadas en internet. Podrá leer más información sobre los autores e investigadores que trabajan en PCrisk en nuestra página de Contacto.

Nuestras guías de desinfección de software malicioso son gratuitas. No obstante, si desea colaborar, puede realizar una donación.

Guías de desinfección en otros idiomas
Código QR
el software malicioso COM Surrogate Código QR
Un código QR (código de respuesta rápida) es un código que puede ser escaneado usando dispositivos y que almacena direcciones web y otra información. Este código puede ser escaneado usando una cámara en un smartphone o tablet. Escanee este código QR para acceder fácilmente a la guía de desinfección de el software malicioso COM Surrogate desde su dispositivo móvil.
Nuestra recomendación:

Despídase ya de el software malicioso COM Surrogate:

▼ ELIMINAR AHORA con Spyhunter

Plataforma: Windows

Valoración de Spyhunter por parte del editor:
¡Excelente!

[Volver al principio]

Su detector gratuito verifica si su equipo está infectado. Para eliminar el software malicioso, tendrá que comprar la versión completa de Spyhunter.