Si COM Surrogate (dllhost.exe
) dispara el uso de CPU en Windows 11 tras cada arranque, no lo desactives. Suele encubrir malware (p. ej., crypto‑miners). En esta guía aprenderás a diagnosticarlo con FRST y a corregirlo con un fixlist personalizado hasta recuperar un uso de CPU normal.
Resumen del caso
Un equipo con Windows 11 presentaba picos continuos de CPU del proceso COM Surrogate (dllhost.exe
), con sobrecalentamiento y reinicios del proceso tras cada intento de terminarlo. Tras revisar registros de Process Monitor y los informes de FRST, se determinó que el origen era un crypto‑miner alojado bajo dllhost.exe
. La solución consistió en escanear con FRST, construir un fixlist.txt
a medida y aplicarlo. El consumo volvió a la normalidad de forma sostenida.
Qué es COM Surrogate
COM Surrogate es un proceso anfitrión de Windows encargado de ejecutar objetos COM fuera del proceso principal del Explorador. Su imagen ejecutable es dllhost.exe
y, en condiciones normales, aparece y desaparece según sea necesario para generar miniaturas, previsualizaciones o manipular códecs y extensiones. No es un virus y no debe deshabilitarse. Si consume CPU de forma constante, lo habitual es que algo lo esté usando de manera abusiva: extensiones rotas, códecs defectuosos o, como en este caso, malware.
Síntomas típicos y señales de alerta
Síntoma | Cómo confirmarlo | Interpretación |
---|---|---|
CPU alta constante en dllhost.exe | Administrador de tareas → Procesos → ordenar por CPU | Uso anómalo; COM Surrogate legítimo no monopoliza CPU de forma sostenida |
Reaparición tras finalizarlo | Terminar tarea → proceso reaparece en segundos | Algún disparador lo relanza (tarea programada, WMI, servicio, registro) |
Ventiladores al máximo / sobrecalentamiento | Comprobación térmica con la utilidad del fabricante o HWMonitor | Consumo continuado indica proceso minero o bucle de códec |
Múltiples dllhost.exe simultáneos | Detalles → clic derecho → Abrir ubicación de archivo | La ruta debe ser C:\Windows\System32\ ; otra ruta es sospechosa |
Diagnóstico aplicado en el caso
Del análisis de los logs de FRST (FRST.txt
y Addition.txt
) se identificaron entradas persistentes que inyectaban y relanzaban un ejecutable malicioso camuflado tras dllhost.exe
. La telemetría (procesos hijo, rutas atípicas, tareas programadas desconocidas, disparadores WMI y archivos en %ProgramData%
) evidenciaba actividad de crypto‑minería vinculada a COM Surrogate.
Solución probada paso a paso
Escaneo con FRST
- Descarga FRST64.exe y renómbralo a
EnglishFRST64.exe
(algunos entornos y firmas lo prefieren en inglés; además, ciertos malware bloquean nombres conocidos). - Ejecuta como administrador con opciones por defecto y pulsa Scan para generar
FRST.txt
yAddition.txt
. - Si el navegador lo marca como PUA (aplicación potencialmente no deseada), elige Conservar o Keep; FRST es una herramienta legítima.
Estos informes listan claves de inicio, tareas, servicios, módulos cargados, asociaciones WMI, políticas y rutas. Son la base para la corrección.
Aplicación de fixlist.txt
personalizado
Cada equipo requiere su propio fixlist.txt
, directamente derivado de sus logs FRST. No reutilices fixlists de terceros. El procedimiento general:
- Construye un
fixlist.txt
con solo las entradas maliciosas o inválidas detectadas en tus informes. Incluye rutas completas y tareas exactas. - Guarda
fixlist.txt
en la misma carpeta queEnglishFRST64.exe
. - Abre FRST y pulsa Fix. FRST cerrará procesos, aplicará la corrección y pedirá reinicio.
- Tras reiniciar, abre
FixLog.txt
y confirma que todas las acciones se ejecutaron sin errores.
Ejemplo ilustrativo de estructura (no copiar tal cual; solo muestra la forma, no el contenido real de tu sistema):
Start::
CloseProcesses:
HKLM\...\Run: [EjemploMiner] => C:\ProgramData\ejemplo\miner.exe
Task: {GUID-EJEMPLO} - System32\Tasks\Ejemplo -> C:\ProgramData\ejemplo\miner.exe
C:\ProgramData\ejemplo\miner.exe
C:\Users\%User%\AppData\Roaming\Ejemplo\
Cmd: /c schtasks /Delete /TN "Ejemplo" /F
Reboot:
End::
Nota: un fixlist real puede incluir claves HKCU/HKLM
, tareas schtasks
, disparadores WMI, servicios, archivos y carpetas. Elimina siempre entradas completas y rutas exactas; evita comodines que puedan borrar elementos legítimos.
Verificación posterior y limpieza
- Ejecuta un análisis completo u offline con Microsoft Defender para una segunda opinión.
- Comprueba que
FixLog.txt
no contenga errors o could not find para elementos críticos. - Si hubo modificaciones profundas del sistema, considera ejecutar:
sfc /scannow
para reparar archivos de sistema.DISM /Online /Cleanup-Image /RestoreHealth
para remediar la imagen.
Resultados esperados
Tras aplicar el fixlist creado a partir de los informes FRST, el uso de CPU de COM Surrogate volvió a valores normales y el equipo dejó de sobrecalentarse. El proceso dllhost.exe
continuó funcionando de forma intermitente, como corresponde a su rol legítimo en Windows 11, sin relanzamientos anómalos ni picos persistentes.
Buenas prácticas y prevención
- No desactives COM Surrogate: es esencial. El objetivo es eliminar la causa, no el proceso del sistema.
- Actualiza Windows y el antivirus con regularidad para cubrir vectores de explotación y firmas.
- Crea un punto de restauración antes de aplicar correcciones de registro o tareas.
- Evita instaladores dudosos y bundles que agregan mineros u adware.
- Limita privilegios de cuentas de usuario y deshabilita la ejecución automática desde ubicaciones de perfil cuando sea posible.
Si el problema reaparece
Algunas familias de malware regeneran persistencia con múltiples mecanismos. Repite el circuito FRST → fixlist y añade estas comprobaciones:
- Tareas programadas: busca nombres genéricos o aleatorios.
schtasks /query /fo LIST /v | more
- Inicio: claves
Run
/RunOnce
enHKCU
yHKLM
. - Servicios: servicios sin firma o con rutas en
%AppData%
o%ProgramData%
. - WMI: filtros y consumidores permanentes que relancen ejecutables.
- Eventos: visor de eventos en Microsoft-Windows-WMI-Activity/Operational para detectar ejecuciones.
Diferenciar un dllhost.exe
legítimo de uno malicioso
Criterio | Legítimo | Sospechoso |
---|---|---|
Ruta del archivo | C:\Windows\System32\dllhost.exe | Cualquier ruta en %Temp% , %AppData% , %ProgramData% o subcarpetas de usuario |
Firma digital | Firmado por Microsoft Windows | Sin firma o firma desconocida |
Comportamiento | Actividad breve al abrir carpetas/miniaturas | CPU/GPU alta sostenida, conexiones de red sospechosas |
Procesos hijo | Normalmente ninguno relevante | Spawns hacia binarios en rutas de usuario o scripts ofuscados |
Interpretación de FixLog.txt
Tras la corrección, abre el FixLog.txt
y verifica:
- Acciones completadas: cada línea marcada como moved successfully, deleted successfully o repaired.
- Entradas inexistentes: pueden aparecer como could not find si el malware se autodestruyó; no es crítico si el resto se aplicó.
- Reinicio: confirma que se ejecutó cuando FRST lo solicitó (Reboot required → Done).
Errores comunes a evitar
- Reutilizar fixlists de otra PC: puede romper servicios o eliminar software legítimo.
- Bloquear
dllhost.exe
con reglas: causa fallos en miniaturas, códecs y estabilidad del Explorador. - Eliminar a ciegas
.dll
o.exe
enSystem32
: alto riesgo de dejar el sistema inestable. - Ignorar WMI: muchos mineros persistenten mediante filtros/consumidores WMI; si no se limpian, el problema regresa.
- Pasar por alto
%ProgramData%
: ubicación habitual para cargas maliciosas con permisos amplios.
Checklist rápida de resolución
- Confirmar CPU alta sostenida en
dllhost.exe
. - Verificar ruta y firma del binario.
- Generar
FRST.txt
yAddition.txt
. - Construir
fixlist.txt
a medida con entradas maliciosas. - Aplicar Fix y reiniciar.
- Revisar
FixLog.txt
y ejecutar Defender completo u offline. - Monitorizar durante 24–48 h; si vuelve, revisar Tareas, Inicio, Servicios y WMI.
Apéndice de comandos y rutas de utilidad
Listar tareas programadas detalladas:
schtasks /query /fo LIST /v
Ver servicios con rutas fuera de System32
:
sc query type= service state= all | more
Rutas habitualmente abusadas por malware:
C:\ProgramData\*
%AppData%\Roaming\*
%LocalAppData%\*
%Temp%\*
Preguntas frecuentes
¿Por qué renombrar FRST a EnglishFRST64.exe
?
Ayuda a generar logs en inglés para una interpretación más clara y evita bloqueos de algunos malware que monitorizan nombres comunes.
¿Defender por sí solo no basta?
Defender detecta muchas familias, pero la limpieza de persistencia (tareas, WMI, claves Run) suele requerir precisión quirúrgica mediante un fixlist.txt
basado en tus informes.
¿Puedo detener dllhost.exe
indefinidamente?
No. Es un componente esencial. Lo correcto es eliminar lo que lo abusa (malware, extensiones corruptas) y permitir que COM Surrogate opere normalmente.
¿Qué pasa si borro algo que no debo en el fixlist?
Podrías dejar el sistema inestable. Por eso el fixlist debe ser específico y derivado de tus propios FRST.txt
y Addition.txt
. Crea un punto de restauración antes de aplicar cambios.
Conclusiones clave
- COM Surrogate (
dllhost.exe
) con CPU alta en Windows 11 suele indicar una causa subyacente, no un fallo del proceso en sí. - FRST permite inventariar esa causa y eliminarla con un fixlist a medida.
- Tras la corrección, el comportamiento del sistema vuelve a la normalidad y el proceso deja de monopolizar CPU.
- La prevención pasa por mantener el sistema actualizado, aplicar buenas prácticas y desconfiar de instaladores de dudosa procedencia.
Mensaje final: no reutilices fixlists ni intentes “desactivar” COM Surrogate. La solución sostenible es identificar y erradicar la persistencia maliciosa. Con FRST + fixlist personalizado y una verificación posterior con Microsoft Defender, el problema queda resuelto de forma fiable.