Виды вирусов в компьютере: Виды компьютерных вирусов и какой антивирус купить для ПК

Содержание

Какие бывают компьютерные вирусы?

Все слышали про компьютерные вирусы, но мало кто знает о них что-то конкретное. Эта статья исправит это и позволит вам чувствовать себя увереннее выходя в глобальную сеть. Вы узнаете о том, какие бывают вирусы и как сделать так, чтобы компьютер никогда ими не заболел, а так же как вылечить свой ПК.

Виды компьютерных вирусов

Существуют вирусы, созданные с целью позабавиться, которые могут заставить курсор бегать по вашему экрану или вывести какую-нибудь пошлую картинку на экране, но все это не приносит вреда, только раздражает. Другое дело специальные программы, созданные с целью похищения денег, личной информации или полным её уничтожением.

Существует «почти» официальная классификация, которая подскажет какие бывают вирусы и, для наглядности, разделяет их:

  1. По поражаемым объектам (сценарные, файловые,загрузочные, вирусы поражающие исходный код).
  2. По механизму заражения.
  3. По поражаемым операционным системам (UNIX, LINUX, WINDOWS, DOS).
  4. По технологиям, используемым вредоносным ПО (Полиморфные вирусы, руткиты, стелсы).
  5. По языку, на котором был написан вирус (низкоуровневые, высокоуровневые языки программирования, сценарные, скриптовые языки).
  6. По дополнительной вредоносной функциональности (шпионы, бэкдоры, бот-неты).

Эта классификация позволяет, более-менее, все разложить по полочкам, однако она далеко не идеальна. Сегодня существует огромное количество неизвестных вирусов, создаваемых каждый день и функциональность их постоянно меняется. Поэтому не получится создать точное разделение в этой области.

В среде огромного количества программ способных заразить ваш ПК существуют такие о которых слышал чуть ли не каждый пользователь интернета, такие как:

  • Червь — скорее всего, самый известный компьютерный вирус, так же известный как червь Мориса, родоначальник сетевых червей, который привел к массовому сбою более 6000 компьютеров в США и подаривший своему создателю первую в мире судимость за компьютерные преступления. Нынешние потомки, в большинстве своем, просто захламляют компьютер путем бесконечного размножения и замедляют его работу.
  • Троянские программы — занимают вторую строчку в хит-параде вредоносных созданий. В отличие от червей, которые размножаются произвольно, трояны распространяются людьми. В основном используются для похищения или уничтожения информации. Их сложность можно определить по уровню маскировки программы.

Это самые известные вредоносные программы (алгоритмы), которые принесли много вреда и от которых придумали большое количество средств защиты. Однако это далеко не все существующие и известные на сегодняшний день! Для полноты статьи приведу более полный список известных вредоносных программ:

  1. Бэкдоры (Backdoor) — программа, работающая в скрытом режиме, дающая полный доступ к зараженному компьютеру. Нередко используется для похищения данных и установки других вредоносных программ.
  2. Бот-нет — полноценная сеть зараженных компьютеров в интернете. На ПК пользователей загружается вредоносное ПО и почти никак себя не проявляет, в дальнейшем эта сеть используется для организации масштабных DDOS-атак.
  3. Троян — программы, которые, как думает пользователь, должны выполнять полезную функцию (маскируются под такие), но после запуска выполняют разрушительные процессы.
  4. Сетевые черви — в отличие от других видов вирусов, являются самостоятельной программой.
  5. Эксплойт — скрипт, который ищет и использует «дыры» в безопасности системы. Обычно именно так получают права доступа администратора.
  6. Рекламные программы — спамят всевозможные банеры, всплывающие окна и кнопки с рекламой.
  7. Макровирусы — основное отличие от своих «братьев» заключается в том, что заражаются документы приложения, а не запускаемые файлы.
  8. Фарминг — манипуляции браузера, для отправки пользователей на фальшивый сайт.
  9. Фишинг — в последнее время работает только на идиотах. Злоумышленник отправляет запрос жертве, в котором просит написать все свои данные (пароли в том числе), под каким-либо предлогом( например, проверка безопасности). Раньше работало, но сегодня этот способ почти вымер.
  10. Полиморфные вирусы — используют маскировку и перевоплощения в работе. Могут самостоятельно менять свой код, что делает их почти невидимыми.
  11. Руткит — используется для похищения данных. Набор программных средств, скрытно устанавливающийся в систему пользователя и копирующий определенную информацию.
  12. Скрипт-вирусы (близкие к сетевым червям) — используют функции операционной системы для размножения, в остальном похожи на червей.
  13. Шпионское ПО — без ведома пользователя анализируют его поведение, собирают информацию и могут передавать её хакеру.
  14. Зомби — с помощью данной программы можно получить доступ к удаленному компьютеру без ведома его владельца (используют для рассылки спама, DDOS-атак).
  15. Загрузочные — в основном заменяю файлы, которые необходимы для загрузки операционной системы, что приводит к невозможности включить компьютер.

Их много и это плохо… Но мы ведь еще со школы помним, что действие вызывает противодействие и в этом случае добрые люди создали средства защиты, давайте о них поговорим. Правда сначала рекомендую посмотреть вот этот документальный фильм для общего развития в этой теме:

 

Компьютерные вирусы и защита от них

В интернете много опасностей, но они нам не страшны, если мы будем делать все осмысленно и разумно. Для начала основные моменты:

  • Поставить себе хороший антивирус от известной компании с автообновлениями.
  • Пользоваться только проверенными программами от известных компаний (разумеется за хорошие деньги).
  • Не стоит давать всем подряд свою флэшку или переносной жесткий диск.

В большинстве случаев этого хватит навсегда. Правда дополнительные меры защиты не помешают:

  • Пользуйтесь компьютером только с правами пользователя, если не знаете как правильно работать с компьютером будучи администратором.
  • Не открывайте и, желательно, не скачивайте файлы с неизвестных ресурсов.
  • Делайте резервные копии важных файлов, на случай если вдруг вас все-таки найдет вирус.

Как вылечить вирус в компьютере

Если даже вы не уверены в заражении, но есть подозрения, тогда не стоит медлить. Для начала отключите компьютер от интернета, чтобы похищенные (если такие есть) данные не смогли попасть в руки злоумышленников. Затем перенесите все важные файлы на внешний носитель (флешку), предварительно проверив на наличие вирусовфайлы и сам носитель. После этого запустите полную проверку компьютера на наличие заражения с помощью антивирусной программы.

После чего, даже если проверка не выявила угроз, стоит переустановить операционную систему и опять проверить компьютер на наличие заражения. В 99 случаях из 100 этого достаточно для полного выздоровления компьютера.

Заключение

Компьютерные вирусы — это неприятная проблема, которая может коснуться каждого. Но не стоит этого бояться и ждать дня, когда вам придется лечить ПК, потому что ,скорее всего, этот день никогда не наступит. Соблюдайте элементарные правила и вам не придется терять свои нервы и время в будущем.

 

 

Похожие статьи:

Компьютерные вирусы и вредоносное ПО: факты и часто задаваемые вопросы

Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.

Краткий обзор

Термин «вредоносное ПО» используется для описания любой вредоносной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут вызывать ряд неприятных последствий, таких как снижение производительности компьютера, извлечение из системы персональных данных пользователя, удаление данных или даже воздействие на работу аппаратных средств компьютера. Поскольку киберпреступники придумывают все более сложные способы проникновения в системы пользователей, рынок вредоносных программ существенно расширился. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, которые можно встретить в интернете.

1. Вирусы

Компьютерные вирусы получили свое название за способность «заражать» множество файлов на компьютере. Они распространяются и на другие машины, когда зараженные файлы отправляются по электронной почте или переносятся пользователями на физических носителях, например, на USB-накопителях или (раньше) на дискетах. По данным Национального института стандартов и технологий (NIST) , первый компьютерный вирус под названием «Brain» был написан в 1986 году двумя братьями с целью наказать пиратов, ворующих ПО у компании. Вирус заражал загрузочный сектор дискет и передавался на другие компьютеры через скопированные зараженные дискеты.

2. Черви

В отличие от вирусов, червям для распространения не требуются вмешательства человека: они заражают один компьютер, а затем через компьютерные сети распространяются на другие машины без участия их владельцев. Используя уязвимости сети, например, недостатки в почтовых программах, черви могут отправлять тысячи своих копий и заражать все новые системы, и затем процесс начинается снова. Помимо того, что многие черви просто «съедают» системные ресурсы, снижая тем самым производительность компьютера, большинство из них теперь содержит вредоносные «составляющие», предназначенные для кражи или удаления файлов.

3. Рекламное ПО

Одним из наиболее распространенных типов вредоносных программ является рекламное ПО. Программы автоматически доставляют рекламные объявления на хост-компьютеры. Среди разновидностей Adware - всплывающие рекламные объявления на веб-страницах и реклама, входящая в состав «бесплатного» ПО. Некоторые рекламные программы относительно безвредны, в других используются инструменты отслеживания для сбора информации о вашем местонахождении или истории посещения сайтов и вывода целевых объявлений на экран вашего компьютера. BetaNews сообщил об обнаружении нового типа рекламного ПО, который может отключить антивирусную защиту. Поскольку Adware устанавливается с согласия пользователя, такие программы нельзя назвать вредоносными: обычно они идентифицируются как «потенциально нежелательные программы».

4. Шпионское ПО

Шпионское ПО делает то, что предполагает его название - следит за вашими действиями на компьютере. Оно собирает информацию (например, регистрирует нажатия клавиш на клавиатуре вашего компьютера, отслеживает, какие сайты вы посещаете и даже перехватывает ваши регистрационные данные), которая затем отправляется третьим лицам, как правило, киберпреступникам. Оно также может изменять определенные параметры защиты на вашем компьютере или препятствовать сетевым соединениям. Как пишет TechEye, новые типы шпионских программ позволяют злоумышленникам отслеживать поведение пользователей (естественно, без их согласия) на разных устройствах.

5. Программы-вымогатели

Программы-вымогатели заражают ваш компьютер, затем шифруют конфиденциальные данные, например, личные документы или фотографии, и требуют выкуп за их расшифровку. Если вы отказываетесь платить, данные удаляются. Некоторые типы программ-вымогателей могут полностью заблокировать доступ к вашему компьютеру. Они могут выдавать свои действия за работу правоохранительных органов и обвинить вас в каких-либо противоправных поступках. В июне 2015 года в Центр приёма жалоб на мошенничество в Интернете при ФБР обратились пользователи, сообщившие о финансовых потерях на общую сумму 18 000 000 долларов в результате деятельности вируса-вымогателя

Типы вирусов | Классификация вирусов

Одних только типов вредоносных программ известно великое множество. Но каждый тип состоит из огромного количества образцов, также отличающихся друг от друга. Для борьбы со всеми ними нужно уметь однозначно классифицировать любую вредоносную программу и легко отличить ее от других вредоносных программ.

«Лаборатория Касперского» классифицирует все виды вредоносного программного обеспечения и потенциально нежелательных объектов в соответствии с их активностью на компьютерах пользователей. Предложенная «Лабораторией Касперского» система классификации лежит и в основе классификации многих других поставщиков антивирусных программ.

Дерево классификации вредоносных программ

Система классификации «Лаборатории Касперского» четко описывает каждый обнаруженный объект и назначает конкретное местоположение в дереве классификации, показанном ниже. На диаграмме «Дерево классификации»:

  • типы поведения, представляющие наименьшую опасность, показаны в нижней области диаграммы;
  • типы поведения с максимальной опасностью отображаются в верхней части диаграммы.

Многофункциональные вредоносные программы*

Отдельные вредоносные программы часто выполняют несколько вредоносных функций и используют несколько способов распространения; без некоторых дополнительных правил классификации это могло бы привести к путанице.

Например. Существует вредоносная программа, которая занимается сбором адресов электронной почты на зараженном компьютере без ведома пользователя. При этом она распространяется как в виде вложений электронной почты, так и в виде файлов через сети P2P. Тогда программу можно классифицировать и как Email-Worm, и как P2P-Worm или Trojan-Mailfinder. Чтобы избежать такой путаницы, в «Лаборатории Касперского» применяется набор правил, которые позволяют однозначно классифицировать вредоносную программу по конкретному поведению, независимо от второстепенных свойств.

  • На диаграмме «Дерево классификации» видно, что каждому поведению назначен свой уровень опасности.
  • В «дереве классификации» виды поведения, представляющие собой большую опасность, расположены выше тех видов, которые представляют меньшую опасность
  • И поскольку в нашем примере поведение Email-Worm представляет более высокий уровень опасности, чем поведение P2P-Worm или Trojan-Mailfinder, вредоносную программу из нашего примера можно классифицировать как Email-Worm.**

Несколько функций с одинаковым уровнем опасности

  • Если вредоносная программа имеет несколько функций с одинаковым уровнем опасности (таких как Trojan-Ransom, Trojan-ArcBomb, Trojan-Clicker, Trojan-DDoS, Trojan-Downloader, Trojan-Dropper, Trojan-IM, Trojan-Notifier, Trojan-Proxy, Trojan-SMS, Trojan-Spy, Trojan-Mailfinder, Trojan-GameThief, Trojan-PSW или Trojan-Banker), она классифицируется как троянская программа.
  • Если у вредоносной программы есть несколько функций с одинаковым уровнем опасности, таких как IM-Worm, P2P-Worm или IRC-Worm, она классифицируется как червь.

Защитите свои устройства и данные от всех видов вредоносных программ.

Узнайте больше об угрозах и о том, как технологии «Лаборатории Касперского» защищают от них.

Другие статьи и ссылки, связанные с вредоносными программами

*Эти правила применяются только к вредоносным программам и не учитывают Adware, Riskware, Pornware и другие объекты, обнаруживаемые проактивной защитой (которые обозначаются префиксом PDM:) или эвристическим анализатором (в этом случае используется префикс HEUR:).

**Правило, согласно которому выбирается поведение с максимальным уровнем опасности, применяется только к троянским программам, вирусам и червям. К вредоносным утилитам оно не применяется.

Классификация вредоносных программ

Kaspersky

Для борьбы с вирусами нужно уметь однозначно классифицировать любую вредоносную программу и легко отличить ее от других вредоносных программ.

Вирусы и человек. Противостояние длиной в тысячелетия

Статья на конкурс «био/мол/текст»: Каждый год, с завидной регулярностью, человечество сталкивается с большой и малоизученной опасностью. Непонятно откуда и по каким причинам вдруг появляются новые, неизвестные ранее виды вирусов, которые угрожают всем нам эпидемиями и гибелью большого количества людей. Так, появившийся весной 2015 года в Южной Корее ближневосточный респираторный коронавирусный синдром (коронавирус MERS) застал врасплох южнокорейские власти и заставил их принимать срочные эпидемиологические меры. Смертность от MERS составила более 35%, и, как сказано в бюллетене ВОЗ, «в настоящее время не существует ни конкретного лечения, ни вакцины от этой болезни». Поэтому интерес исследователей к вирусам вполне объясним и имеет жизненно важное значение.

Обратите внимание!

Эта работа опубликована в номинации «Лучшая статья по иммунологии» конкурса «био/мол/текст»-2015.


Спонсором номинации «Лучшая статья о механизмах старения и долголетия» является фонд «Наука за продление жизни». Спонсором приза зрительских симпатий выступила фирма Helicon.


Спонсоры конкурса: Лаборатория биотехнологических исследований 3D Bioprinting Solutions и Студия научной графики, анимации и моделирования Visual Science.

Эволюция и происхождение вирусов

Как теперь известно ученым, вирусы окружают нас повсюду в живой природе. И каждая клетка каждого живого организма несет в себе следы прошлых встреч с ними. Генетическое разнообразие вирусов, их умение меняться и приспосабливаться, а также их огромное количество в природе — поражают. Предполагается, что общее число вирусных частиц на порядок выше количества всех клеток всех организмов на Земле [1]. Миллионы лет назад ретроэлементы и ретровирусы участвовали в эволюции, выступая в качестве генетического резервуара для создания новых генов и усложнения видов. Этот вопрос подробно исследовали и нашли массу подтверждающих фактов российские генетики из Института биоорганической химии РАН (академик Е.Д. Свердлов, А.А. Буздин и их коллеги) [2, 3]. И сейчас вирусы могут выступать одним из «орудий» эволюции, регулируя численность и жизнеспособность популяций*.

Когда именно на Земле появились первые вирусы, наука точно сказать не может. Сегодня существует несколько гипотез происхождения вирусов. Один из самых авторитетных ученых-вирусологов, академик РАМН В.М. Жданов, особо выделяет три из них. Согласно первой, вирусы могут быть потомками бактерий или других одноклеточных организмов, претерпевших дегенеративную эволюцию. То есть бактерии или одноклеточные по каким-то причинам вместо обычного развития в сторону усложнения, потеряли часть структур и «упростились» до вирусов. Согласно второй гипотезе, вирусы появились еще до образования первых живых клеток и являются потомками древних доклеточных форм жизни. Возможно, поначалу они обладали автономностью, но затем перешли к паразитическому способу жизни, используя для своего размножения другие формы. Согласно третьей гипотезе, вирусы произошли от клеточных генетических структур — ретротранспозонов, — способных передвигаться в геномах [6].

В 2007 году сотрудники биологического факультета МГУ Л. Нефедова и А. Ким описали, как мог появиться один из видов вирусов — ретровирусы. Они провели сравнительный анализ геномов дрозофилы D. melanogaster и ее эндосимбионта (микроорганизма, живущего внутри дрозофилы) — бактерии Wolbachia pipientis. Полученные данные показали, что эндогенные ретровирусы группы gypsy могли произойти от мобильных элементов генома — ретротранспозонов. Причиной этому стало появление у ретротранспозонов одного нового гена — env, — который и превратил их в вирусы. Этот ген позволяет вирусам передаваться горизонтально, от клетки к клетке и от носителя к носителю, чего ретротранспозоны делать не могли. Именно так, как показал анализ, ретровирус gypsy передался из генома дрозофилы ее симбионту — вольбахии [7]. Это открытие упомянуто здесь не случайно. Оно нам понадобится для того, чтобы понять, чем вызваны трудности борьбы с вирусами.

Из давних письменных источников, оставленных историком Фукидидом и знахарем Галеном, нам известно о первых вирусных эпидемиях, возникших в Древней Греции в 430 году до н.э. и в Риме в 166 году. Часть вирусологов предполагает, что в Риме могла произойти первая зафиксированная в источниках эпидемия оспы. Тогда от неизвестного смертоносного вируса по всей Римской империи погибло несколько миллионов человек [8]. И с того времени европейский континент уже регулярно подвергался опустошающим нашествиям всевозможных эпидемий — в первую очередь, чумы, холеры и натуральной оспы. Эпидемии внезапно приходили одна за другой вместе с перемещавшимися на дальние расстояния людьми и опустошали целые города. И так же внезапно прекращались, ничем не проявляя себя сотни лет.

Вирус натуральной оспы стал первым инфекционным носителем, который представлял действительную угрозу для человечества и от которого погибало большое количество людей. Свирепствовавшая в средние века оспа буквально выкашивала целые города, оставляя после себя огромные кладбища погибших. В 2007 году в журнале Национальной академии наук США (PNAS) вышла работа группы американских ученых — И. Дэймона и его коллег, — которым на основе геномного анализа удалось установить предположительное время возникновения вируса натуральной оспы: более 16 тысяч лет назад. Интересно, что в этой же статье ученые недоумевают по поводу своего открытия: как так случилось, что, несмотря на древний возраст вируса, эпидемии оспы не упоминаются в Библии, а также в книгах древних римлян и греков [9]?

Новосибирские микробиологи Игорь Бабкин и Ирина Бабкина из Института химической биологии и фундаментальной медицины РАН (ИХБФМ СО РАН), исходя из результатов геномного анализа называют более близкую к нам дату возникновения вируса натуральной оспы — 3000–4000 лет назад [8]. Место возникновения — восточная Африка. Но, так или иначе, вырвавшись с африканского континента около двух тысяч лет назад, вирус оспы начал свое «черное» шествие по миру, уложив в могилу огромное количество людей на всех континентах, и просуществовал до 1980 года, когда человечество объединенными усилиями его победило. Сегодня вирус натуральной оспы под строгим контролем сохраняется в двух лабораториях: в Центре по контролю заболеваний (CDC, Атланта, США) и в Научном центре вирусологии и биотехнологии «Вектор» (Кольцово, Россия) *.

Строение вирусов и иммунный ответ организма

В поле зрения ученых вирусы попали в начале XVIII века. Тогда европейские врачи заинтересовались феноменом непроизвольной вакцинации: люди, зараженные легкой формой оспы — коровьей, — были не подвержены оспе натуральной, то есть человеческой. Прорыв в этом вопросе произошел в 1796 году, когда английский врач и ученый Эдвард Дженнер (рис. 1, справа) публично произвел первое «цивилизованное» и безопасное оспопрививание [11]. После этого прошло без малого двести лет, когда в 1892 году впервые был описан вирус. Звание первооткрывателя вирусов по праву принадлежит российскому микробиологу Дмитрию Иосифовичу Ивановскому (рис. 1, слева), который в конце XIX века сумел описать вирус, вызывающий мозаичную болезнь растения табака. И вслед за этим открытием началось лавинообразное изучение вирусов, которые не перестают нас удивлять и преподносить неожиданные сюрпризы.

Рисунок 1. Первооткрыватель вирусов Д.И. Ивановский (1864–1920) (слева) и английский врач Эдвард Дженнер (справа).

После детального изучения вирусов, которые получили свое название от латинского слова virus (яд), стало известно, как именно они устроены. Полноценная вирусная частица — вирион — состоит из белковой оболочки (капсида) и внутреннего содержимого: нуклеиновой кислоты, «хранящей» вирусные гены (рис. 2, 3). У некоторых вирусов капсид покрыт дополнительными слоями из белков и липидов. По тому, какая именно нуклеиновая кислота содержится в вирусе, их делят на два больших вида: ДНК- и РНК-вирусы*.

Рисунок 2. Строение вируса иммунодефицита человека (ВИЧ). Диаметр частицы ВИЧ составляет примерно 100–120 нм. gp120 — поверхностный белок, молекулы которого формируют «шляпку гриба». Именно этот белок взаимодействует с антителами и рецептором клетки-мишени (gp — гликопротеин, 120 — масса белка в дальтонах). gp41 — белок, формирующий «ножку гриба», встроенную в липидную мембрану вируса. р24 — внутренний белок, две тысячи молекул которого составляют капсид вируса (кор), имеющий форму усеченного конуса. р17 — матриксный белок, образующий слой толщиной 5–7 нм между внешней оболочкой и капсидом. Интеграза, ревертаза и протеаза — ферменты, необходимые для жизненного цикла вируса. РНК (2 копии) — хранилище генетической информации (ВИЧ — ретровирус). Генетический аппарат ВИЧ-1, связанный с нуклеокапсидным белком p7, имеет длину около 10 тыс. нуклеотидов и содержит девять генов. Рисунок с сайтов visual-science.com и «Википедии».

Почти все известные науке вирусы имеют свою специфическую мишень в живом организме — определенный рецептор на поверхности клетки, к которому и прикрепляется вирус. Этот вирусный механизм и предопределяет, какие именно клетки пострадают от инфекции. К примеру, вирус полиомиелита может прикрепляться лишь к нейронам и потому поражает именно их, в то время как вирусы гепатита поражают только клетки печени. Некоторые вирусы — например, вирус гриппа А-типа и риновирус — прикрепляются к рецепторам гликофорин А и ICAM-1, которые характерны для нескольких видов клеток. Вирус иммунодефицита избирает в качестве мишеней целый ряд клеток: в первую очередь, клетки иммунной системы (Т-хелперы, макрофаги), а также эозинофилы, тимоциты, дендритные клетки, астроциты и другие, несущие на своей мембране специфический рецептор СD-4 и CXCR4-корецептор [13–15].

Рисунок 3. Генетическая организация вируса ВИЧ-1. (+)РНК-геном вируса содержит гены, ответственные за синтез белков, выполняющих структурные, ферментативные и регуляторные функции. Это гены gag, env и pol, имеющиеся у всех известных ретровирусов и кодирующие структурные белки оболочки вируса (gag, env), а также ферменты: ревертазу, интегразу и протеазу (ген pol). Оставшиеся шесть генов — vpr, vpu, vif, tat, rev, nef — так или иначе участвуют в жизненном цикле ВИЧ-1, кодируя регуляторные белки и подавляя активность иммунных клеток. Два вида вируса иммунодефицита человека (ВИЧ-1 и ВИЧ-2) различны по составу генов: у ВИЧ-2 нет гена vpu, зато есть ген vpx. Рисунок с сайта www.zdrav.kz.

Что происходит после того, как вирус попадает внутрь организма? Уже в слизистой оболочке иммунные клетки (макрофаги) поглощают часть вирионов. Вслед за этим, когда вирус проникает в кровь, другие иммунные клетки — Т-хелперы — дают стимулирующий сигнал «убийцам» вирусов: B-лимфоцитам и Т-киллерам. Операция по уничтожению вируса переходит в следующую фазу. Активированные B-лимфоциты образуют антитела, которые находят свободные антигены вирусов и связываются с ними. Такой тандем (вирусный антиген — антитело) захватывается и уничтожается макрофагами. Те вирусы, которые сумели ускользнуть от антител и макрофагов и внедриться в клетки, уничтожаются вместе с пораженными клетками Т-киллерами. И завершающий этап иммунной реакции: клетки Т-супрессоры гасят активность иммунного ответа, прекращая агрессивные действия Т-киллеров и B-лимфоцитов, чтобы те, разбушевавшись, не уничтожили и здоровые клетки.

Одновременно с этим в организме реализуется еще один, молекулярный, защитный механизм: пораженные вирусом клетки начинают производить специальные белки — интерфероны, — о которых многие слышали в связи с гриппозной инфекцией. Существует три основных вида интерферонов. Синтез интерферона-альфа (ИФ-α) стимулируют лейкоциты. Он участвует в борьбе с вирусами и обладает противоопухолевым действием. Интерферон-бета (ИФ-β) производят клетки соединительной ткани, фибробласты. Он обладает таким же действием, как и ИФ-α, только с уклоном в противоопухолевый эффект. Интерферон-гамма (ИФ-γ) синтезируют Т-клетки (Т-хелперы и (СD8+) Т-лимфоциты), что придает ему свойства иммуномодулятора, усиливающего или ослабляющего иммунитет. Как именно интерфероны борются с вирусами? Они могут, в частности, блокировать работу чужеродных нуклеиновых кислот, не давая вирусу возможности реплицироваться (размножаться).

В 2008 году американские исследователи из Университета Рокфеллера открыли еще один интерферон-зависимый антивирусный механизм. Выяснилось, что интерферон стимулирует синтез белка BST-2 (тетерина), блокирующего выход вирионов из клетки [16]. Но некоторые вирусы научились обходить действие интерферона. Так, вирус Эбола (рис. 4) с помощью своего белка eVP24 не дает ядерному фактору PY-STAT1 проникнуть в ядро и запустить действие интерферона [17]. У этого вируса есть еще несколько механизмов, делающих его неуязвимым для иммунитета. Так, внутреннее содержимое вируса окружено «чехлом» из полисахаридов, благодаря чему вирус плохо распознается иммунной системой*.

Как мы видим, в идеале у здорового организма существует довольно надежная многоуровневая система защиты от проникновения всевозможных «чужаков». И действительно, все мы знаем, что встречаются люди, в силу своего крепкого здоровья устойчивые ко всяким сезонным инфекциям вроде ОРВИ или гриппа. Такой опасный агент, как вирус натуральной оспы, не убивал всех без исключения заразившихся, и большая часть заболевших выздоравливала своими силами. Среди них был и будущий глава СССР, И. Сталин, переболевший в детстве оспой. Даже лихорадка Эбола, наводящая сегодня ужас в Африке, оставляет в живых десятую часть заразившихся. И лишь по отношению к одной единственной инфекции эта система защиты оказывается бессильной в 100% случаев заражения. Ни один человек из 36,9 миллионов, инфицированных ВИЧ (данные ВОЗ на начало 2015 г.), не сможет избавиться от вируса, а заболевший СПИДом — полностью выздороветь [19].

Причины поражений в борьбе с ВИЧ

Тем не менее нельзя сказать, что ничего не делается в борьбе с ВИЧ и нет никаких подвижек в этом вопросе. Сегодня уже определены перспективные направления в исследованиях, главные из которых: использование антисмысловых молекул (антисмысловых РНК), РНК-интерференция, аптамерная и химерная технологии [12]. Но пока эти антивирусные методы — дело научных институтов, а не широкой клинической практики*. И потому более миллиона человек, по официальным данным ВОЗ, погибают ежегодно от причин, связанных с ВИЧ и СПИДом.

Почему же человечество со всем своим огромным научным и техническим потенциалом ничего не может противопоставить этой смертоносной инфекции? Проблема борьбы с ВИЧ многоуровневая и включает в себя несколько факторов. Так, неизвестно почему, но иммунная система человека вместо того, чтобы бороться с вирусом, иногда помогает ему. Этот феномен, получивший название антителозависимое усиление инфекции (ADE), был описан применительно к ВИЧ в конце 80-х годов американскими биологами из университетов Калифорнии и Вандербильта — В. Робинсоном и его коллегами [22]. Было обнаружено, что антитела, которые вырабатываются в организме в ответ на вирусную атаку, облегчают проникновение вируса в клетку (рис. 5, 6). Посредством специфического участка — Fc-области — они присоединяются к клеткам-фагоцитам и «проводят» вирус в них. Это похоже на то, как поводырь проводит плохо видящего человека в нужное место: антитело «берет за руку» вирус и заводит его в макрофаг.

Рисунок 5. Схема развития феномена ADE при вирусных инфекциях. а — Взаимодействие между антителом и рецептором FcR на поверхности макрофага. б — Фрагмент С3 комплемента (компонент комплемента, после присоединения которого весь этот комплекс приобретает способность прилипать к различным частицам и клеткам) и рецептор комплемента (complement receptor, CR) способствуют присоединению вируса к клетке. в — Белки комплемента С1q и С1qR способствуют присоединению вируса к клетке (в составе молекулы C1q имеется рецептор для связывания с Fc-фрагментом молекулы антитела). г — Антитела взаимодействуют с рецептор-связывающим сайтом вирусного белка и индуцируют его конформационные изменения, облегчающие слияние вируса с мембраной. д — Вирусы, получившие возможность реплицироваться в данной клетке посредством ADE, супрессируют противовирусные ответы со стороны антивирусных генов клетки. Рисунок с сайта supotnitskiy.ru.

Подобный вирусный механизм характерен не только для ВИЧ. Он описан и при инфицировании некоторыми другими опасными вирусами: такими, как вирусы Денге и Эбола. Но при ВИЧ антителозависимое усиление инфекции сопровождается еще несколькими факторами, делая его опасным и почти неуязвимым. Так, в 1991 году американские клеточные биологи из Мэриленда (Дж. Гудсмит с коллегами), изучая иммунный ответ на ВИЧ-вакцину, обнаружили так называемый феномен антигенного импринтинга [23]. Он был описан еще в далеком 1953 году при изучении вируса гриппа. Оказалось, что иммунная система запоминает самый первый вариант вируса ВИЧ и вырабатывает к нему специфические антитела. Когда вирус видоизменяется в результате точечных мутаций, а это происходит часто и быстро, иммунная система почему-то не реагирует на эти изменения, продолжая производить антитела к самому первому варианту вируса. Именно этот феномен, как считает ряд ученых, стоит препятствием перед созданием эффективной вакцины против ВИЧ.

Рисунок 6. Электронно-микроскопическая фотография макрофага, инфицированного ВИЧ-1. Две темные области — многочисленные вирусные частицы, которыми «нашпигована» клетка. Рисунок из [13].

Но и это еще не все уловки в арсенале смертоносной инфекции. В нашем организме существуют специальные антиретровирусные системы, которые должны противостоять ВИЧ. Сегодня известны три таких системы: упоминавшийся выше (в связи с интерфероном) BST-2/ тетерин, а также AID/APOBEC и TRIM5-α [24]. Но, как выяснилось, все они оказываются бессильны в борьбе против ВИЧ. Вот как об этом говорит М.Р. Бобкова из Института вирусологии им. Д.И. Ивановского: «Антивирусные системы клетки, получившие название „внутреннего иммунитета“ (intrinsic immunity), пытаются бороться с вирусом, но у них это плохо получается. APOBEC модифицирует вирусную ДНК таким образом, что это приводит к ее разрушению либо неполноценности. В ответ на это вирус ВИЧ приобрел белок Vif, блокирующий функцию APOBEC. TRIM5-α у обезьян хорошо справляется с функцией преждевременного „раздевания“ РНК вируса, но только не „своего“ вида, а всех других. У человека этот белок есть, но функция его снижена, и ее недостаточно для ограничения репликации (копирования) ВИЧ. Тетерин связывает отпочковывающиеся вирусные частицы и не дает им покинуть поверхность клетки. В противодействие этому у ВИЧ есть белок Vpu, который путем связывания тетерина „освобождает“ новые частицы. Представить себе, что эти механизмы защиты от внутреннего иммунитета вирус выработал за те несколько десятилетий, что он общается с человеком, невозможно, поэтому должно быть какое-то другое объяснение».

«Другое» объяснение приводит в своей работе известный специалист по ВИЧ, микробиолог Михаил Супотницкий. По его мнению, причина того, что антивирусные системы человека бессильны против ВИЧ, носит эволюционный характер: «Почему так работают антиретровирусные системы человека? Причина, скорее всего та же, что заставляет иммунную систему человека участвовать в размножении и распространении ВИЧ — эти системы созданы самими ретровирусами» [25]. Когда-то, несколько сотен миллионов лет назад, древние ретроэлементы, от которых произошли все ретровирусы, участвовали в процессе эволюции в формировании иммунной системы позвоночных, передав для ее генов некоторые свои элементы. И потому наша иммунная система, созданная ретроэлементами, иногда может по старой памяти воспринимать вирусы как «своих».

Открытие биологов из МГУ — Нефёдовой и Кима, — о котором упоминалось в самом начале, также говорит в пользу этой, эволюционной, версии.

Также известно, что ВИЧ в своем жизненном цикле задействует множество белков организма хозяина (рис. 7). В 2008 году ученые из Гарвардской медицинской школы и Института Говарда Хьюза посредством механизма РНК-интерференции провели исследование генома человека на предмет обнаружения белков-«коллаборационистов», сотрудничающих с ВИЧ [20]. В ходе работы ими были обнаружены 273 белка, так или иначе связанных с циклом ВИЧ [26]. Но и это еще не всё. Оказалось, что наши внутренние, эндогенные ретровирусы, тихо сидящие в нашей ДНК, могут в случае надобности предоставлять «чужим» ретровирусам (в том числе и ВИЧ) свои ферменты, необходимые для вирусного жизненного цикла. То есть внутренние и внешние вирусы взаимодействуют между собой: американскими исследователями был зафиксирован феномен, когда в ответ на прием ингибиторов протеаз протеаза эндогенного ретровируса человека HERV-К компенсировала своим действием отсутствие этого фермента у ВИЧ-1 [27]. Получается такая «дружеская взаимопомощь» между вирусами. Hе случайно авторитетный вирусолог, академик РАН Е.Д. Свердлов назвал наши эндогенные ретровирусы «пятой колонной» ВИЧ [2]. В свою очередь, ВИЧ может активизировать «дремавшие» эндогенные ретровирусы: наблюдали усиление экспрессии генов ретровируса HERV-K10 у ВИЧ-инфицированных и появление в сыворотке крови таких людей вирусных частиц HERV-K [28, 29].

Рисунок 7. Изображение участка мембраны макрофага, способного к взаимодействию с ВИЧ. В дополнение к каноническим рецепторным структурам типа CD4 и CCR5/CXCR4 (имеющимся у Т-хелперов), мембрана макрофага имеет дополнительные молекулярные структуры, позволяющие вирусу эффективно узнавать макрофаг, присоединяться к его наружной поверхности и проникать внутрь клетки. Они играют важную роль в сигнальных клеточных актах, лежащих в основе жизненного цикла вируса. Взаимодействие гликопротеина gp120 ВИЧ с CCR5 приводит к сигнальной трансдукции, активирующей PI-3K (PI — ингибитор протеазы). PI-3K в свою очередь активирует серин/треонин-протеинкиназу (serine/threonine protein kinase, AKT). Далее запускается каскад реакций фосфорилирования, формирующих связи между транскрипционными актами. Аннексин (annexin II, Ann II) — это кальцийсвязывающий белок (Ca++-binding protein), он взаимодействует с фосфатидилсерином (phosphatidylserine) Env ВИЧ, участвует в актин-цитоскелетных перестановках (actin cytoskeletal rearrangement) и в транспорте вируса внутрь макрофага. Актин и аннексин II «вовлекают» вирус в эндосомальный компартмент, где он чувствует себя «как дома». В «узнавании» ВИЧ также участвуют маннозный рецептор макрофага (macrophage mannose receptors, MMR), gp340, CD63, галактозилцереброзид (galactosylcerebroside, GalCer) и синдекан (syndecan, Syn). Пунктирные стрелки относятся к путям, предполагаемым для Т-клеток. Pyk2 (proline-rich tyrosine kinase-2) — пролин-обогащенная тирозинкиназа-2; SAPK (stress-activated protein kinase) — стресс-активированная протеинкиназа. Рисунок из [30].

Существует одна схожая особенность многих опасных вирусов, затрудняющая вакцинацию и лечение: они чрезвычайно быстро меняются. У ВИЧ это обусловлено тем, что фермент обратная транскриптаза делает массу ошибок при копировании вируса в организме — такая у этого фермента особенность. И потому вирусные копии отличаются одна от другой, и вирус становится неуловимым. Это похоже на то, как если бы полиция искала преступника по фотороботу и отпечаткам, а он каждый день менял свой облик, да еще и делал себе двойников. У других вирусов есть свои механизмы изменчивости. К примеру, два знаменитых филовируса — Эбола и Марбурга — с момента открытия изменились по составу аминокислот в некоторых белках более чем на 20%! Вирус гриппа постоянно меняется благодаря двум своим специфическим особенностям: «антигенному дрейфу» и «антигенному шифту» — мутации антигенов вируса и полной замене одного из генов* [31].

Эпидемии «медленных» вирусов и вирусная эволюция

Сегодня не только ВИЧ представляет опасность для человечества, хотя он, конечно, самый главный наш вирусный враг. Так сложилось, что СМИ уделяют внимание, в основном, молниеносным инфекциям, вроде атипичной пневмонии или МЕRS, которыми быстро заражается сравнительно большое количество людей (и немало гибнет). Из-за этого в тени остаются медленно текущие инфекции, которые сегодня гораздо опаснее и коварнее коронавирусов* и даже вируса Эбола. К примеру, мало кто знает о мировой эпидемии гепатита С, вирус которого был открыт в 1989 году**. А ведь по всему миру сейчас насчитывается 150 млн человек — носителей вируса гепатита С! И, по данным ВОЗ, каждый год от этой инфекции умирает 350-500 тысяч человек [33]. Для сравнения — от лихорадки Эбола в 2014-2015 гг. (на состояние по июнь 2015 г.) погибли 11 184 человека [34].

Конечно, атипичная пневмония, «птичий» грипп, коронавирус MERS и другие, неизвестные пока инфекции при определенных обстоятельствах могут вызвать эпидемии с большими человеческими жертвами. Природный резервуар «запасных» частей для вирусов огромен, и они могут складываться в опасные формы. Этот процесс носит название рекомбинация вирусов — вирусы обмениваются своими «запасными» частями (генами) друг с другом и с носителями, создавая новые виды. И именно после этого появляются новые опасные формы вирусов, о которых мы регулярно узнаем из новостных лент СМИ.

Причем больших изменений для возникновения опасной формы вируса не требуется. Так, «испанский» грипп, от которого в 1918-1920 гг. погибло более 20 млн человек, был вызван вирусом типа h2N1 (рис. 8), доставшимся человеку от птиц. В конце 90-х гг. американские ученые из Armed Forces Institute of Pathology исследовали этот вирус, выделив его из тел, похороненных на Аляске, и нашли всего лишь одно существенное изменение, сделавшее его смертельным: изменение в гене поверхностного белка — нейраминидазы [36]. В 2008 году ученые из Массачусетского технологического института — Т. Тампи и его коллеги — дополнили эти исследования, обнаружив еще две возможные мутации, которые могли сделать этот вирус «массовым убийцей»: мутации в структуре второго поверхностного белка вируса гриппа — гемагглютинина, — которые позволили ему связываться со специфическими гликанами человеческих эпителиальных клеток (рецепторами α2—6)* [37].

Рисунок 8. Электронная микрофотография воссозданного вируса h2N1, вызвавшего эпидемию в 1918 г. Рисунок с сайта phil.cdc.gov.

Почему же вдруг сложилась такая ситуация, что буквально каждый год появляются новые, всё более опасные формы вирусов? По мнению ученых, главные причины — это сомкнутость популяции, когда происходит тесный контакт людей при их большом количестве, и снижение иммунитета вследствие загрязнения среды обитания и стрессов. Научный и технический прогресс создал такие возможности и средства передвижения, что носитель опасной инфекции уже через несколько суток может добраться с одного континента на другой, преодолев тысячи километров.

Всё тот же научный прогресс стал причиной односторонней миграции населения из сёл и малых городов в крупные города, что привело к возникновению компактных многомиллионных поселений. Чего не было за всю длинную эволюцию человека. И такая скученность населения в крупных городах создает все условия для возникновения и распространения новых форм вирусов: ослабление иммунитета как следствие загрязненной среды обитания и стрессов и возможность скорейшего инфицирования всё новых и новых хозяев. Академик В.А. Кордюм (Институт молекулярной биологии и генетики, Киев) приводит пример с вирусом герпеса человека 7-го типа (ВГЧ-7) и цитомегаловирусом. Эти два инфекционных агента распространены повсеместно: ими инфицировано большинство населения Земли. И пока человек живет в нормальных условиях, они никак себя не проявляют. Но стоит лишь иммунитету ослабеть — вследствие стресса или других факторов — ВГЧ-7 и цитомегаловирус активизируются, еще более угнетая иммунную систему и «открывая ворота» для других, более опасных вирусов [39].

Ясно, что мы пока не до конца понимаем причины стремительной эволюции вирусов и те природные механизмы, которые способствуют этому. Очевидно, что наш современный «урбанистический» образ жизни играет в этих процессах не последнюю роль. Человек, устраивая свою жизнь с комфортом и переделывая всё вокруг на свой вкус и под свои нужды, вдруг забыл, что он обычный биологический вид и перестал жить по законам природы. А вирусы напоминают нам об этом.

Первоначальный вариант статьи был опубликован в журнале «Популярная механика» [40].

  1. Koonin E.V., Senkevich T.G., Dolja V.V. (2006). The ancient Virus World and evolution of cells. Biol. Direct. 1, 29;
  2. Свердлов Е.Д. (1999). Ретровирусные регуляторы экспрессии генов в геноме человека как возможные факторы его эволюции. Биоорганическая химия. 25, 821–827;
  3. Сунцова М. (2013). Эндогенный ретровирус регулирует ген, важный для работы мозга. Сайт ИБХ;
  4. Вирусные геномы в системе эволюции;
  5. Гигантские вирусы: 4-й домен жизни?;
  6. Жданов В.М. Эволюция вирусов. М.: Медицина, 1990. — 376 c.;
  7. Нефедова Л.Н. и Ким А.И. (2007). Эволюция от ретротранспозонов к ретровирусам: источник и происхождение гена env. Журнал общей биологии68, 459–467;
  8. Babkin I.V. and Babkina I.N. (2015). The origin of the variola virus. Viruses. 7, 1100–1112;
  9. Li Y., Carroll D.S., Gardner S.N., Walsh M.C., Vitalis E.A., Damon I.K. (2007). On the origin of smallpox: Correlating variola phylogenics with historical smallpox records. Proc. Natl. Acad. Sci. USA. 104, 15787–15792;
  10. Preston R. The demon in the freezer: a true story. NY: Fawcett Books, 2003. — 304 p.;
  11. Вакцины в вопросах и ответах;
  12. Вирусы-платформы: яд во благо;
  13. Тарантул В.З. Имя ему СПИД. Четвертый всадник Апокалипсиса. М: Языки славянской культуры, 2005. — 400 c.;
  14. СПИД: как ВИЧ разрушает нашу иммунную систему;
  15. Структуры рецепторов GPCR «в копилку»;
  16. Neil S.J., Zang T., Bieniasz P.D. (2008). Tetherin inhibits retrovirus release and is antagonized by HIV-1 Vpu. Nature. 451, 425–430;
  17. Reid S.P., Leung L.W., Hartman A.L., Martinez O., Shaw M.L., Carbonnelle C., Volchkov V.E., Nichol S.T., Basler C.F. (2006). Ebola virus VP24 binds karyopherin alpha1 and blocks STAT1 nuclear accumulation. J. Virol. 80, 5156–5167;
  18. Вирус Эбола и макака резус: получено новое эффективное лекарство;
  19. Коронавирус ближневосточного респираторного синдрома (БВРС-КоВ). Информационный бюллетень ВОЗ, 2015. № 401;
  20. Подножка для вируса СПИДа;
  21. Как «вырезать» вирус?;
  22. Robinson W.E. Jr., Montefiori D.C., Mitchell W.M., Prince A.M., Alter H.J., Dreesman G.R., Eichberg J.W. (1989). Antibody-dependent enhancement of human immunodeficiency virus type 1 (HIV-1) infection in vitro by serum from HIV-1-infected and passively immunized chimpanzees. Proc. Natl. Acad. Sci. USA. 86, 4710–4714;
  23. Nara P., Garrity R., Goudsmit J. (1991). Neutralization of HIV-1: a paradox of humoral proportions. FASEB J. 5, 2437–2455;
  24. Супотницкий М.В. (2013). Почему мы не победим ВИЧ/СПИД-пандемию. Инфекционные болезни1, 88–96;
  25. Супотницкий М.В. (2014). ВИЧ/СПИД-пандемия — проблема, требующая переосмысления. К 30-летию открытия вируса иммунодефицита человека. Актуальная инфектология3, 45–63;
  26. Brass A.L., Dykxhoorn D.M., Benita Y., Yan N., Engelman A., Xavier R.J. et al. (2008). Identification of host proteins required for HIV infection through a functional genomic screen. Science319, 921–926;
  27. Padow M., Lai L., Fisher R. J., Zhou Y.C., Wu X., Kappes J.C., Towler E.M. (2000). Analysis of human immunodeficiency virus type 1 containing HERV-K protease. AIDS Res. Hum. Retrovir16, 1973–1980;
  28. Goedert J.J., Sauter M.E., Jacobson L.P., Vessella R.L., Hilgartner M.W., Leitman S.F. et al. (1999). High prevalence of antibodies against HERV-K10 in patients with testicular cancer but not with AIDS. Cancer Epidemiol. Biomarkers Prev. 8, 293–296;
  29. Contreras-Galindo R., Kaplan M.H., Markovitz D.M., Lorenzo E., Yamamura Y. (2006). Detection of HERV-K(HML-2) viral RNA in plasma of HIV type 1-infected individuals. AIDS Res. Hum. Retroviruses22, 979–984;
  30. Wahl S.M., Greenwell-Wild T., Vazquez N. (2006). HIV accomplices and adversaries in macrophage infection. J. Leukoc. Biol. 80, 973–983;
  31. Зуев В. Многоликий вирус. Тайны скрытых инфекций. М.: АСТ, 2012. — 272 c.;
  32. Гонки с вирусом: эпидемиология и экология вируса гриппа;
  33. Гепатит С. Информационный бюллетень ВОЗ, 2015. № 164;
  34. Ebola Situation Report. Сайт World Health Organization, 2015;
  35. Вирус гепатита А: новое – это хорошо забытое старое;
  36. Reid A.H., Fanning T.G., Janczewski T.A., Taubenberger J.K. (2000). Characterization of the 1918 «Spanish» influenza virus neuraminidase gene. Proc. Natl. Acad. Sci. USA. 97, 6785–6790;
  37. Chandrasekaran A., Srinivasan A., Raman R., Viswanathan K., Raguram S., Tumpey T.M. et al. (2008). Quantitative biochemical rationale for differences in transmissibility of 1918 pandemic influenza A viruses. Proc. Natl. Acad. Sci. U.S.A. 105, 2800–2805;
  38. Объяснена различная вирулентность вирусов гриппа — возбудителей «испанки»;
  39. Кордюм В.А. (2001). Эволюция вирусов — попытка нелинейного прогноза. Биополимеры и клетка6, 467–486;
  40. Ржешевский А.В. (2015). Золотой век вирусов. Популярная механика, 9..

Виды компьютерных вирусов и чем они опасны

Наверняка, каждый из нас слышал о компьютерных вирусах. Вирусы – это вредоносные программы, которые имеют специальный программный код, благодаря которому происходит атака на ваш компьютер.

Главная цель вредоносных программ – навредить пользователю. Одни вирусы созданы для перехвата данных, другие блокируют работу устройства, третьи воруют ваши деньги и т.д. Мы рассмотрим все типы компьютерных вирусов и расскажем, как от них защититься.

Троянские программы

Скорее всего, именно об этих вирусах вы больше всего наслышаны. Суть данного вируса заключается в следующем: программа тайно внедряется в существующее программное обеспечение на вашем ПК и выполняет свою работу: ворует данные, скачивает файлы, удаляет их и т.д. Сам по себе вирус троян не сможет размножаться.

Черви

Это по сути дела безобидный вирус, поскольку он ничего не крадет и не удаляет. Это вредоносное ПО часто попадает на ваш компьютер через электронный ящик и тормозит работу системы. Черви генерируют компьютерный мусор, который приводит машину к подтормаживаниям и лагам.

Программные шпионы

Данный вид вируса принесет в несколько раз больше вреда. На ваш компьютер попадает вредоносные программы, о которых вы не знаете. После определенных действий доступ к вашему ПК получают третьи лица и перехватывают все данные: номера карт, адреса, пароли и другую личную информацию. При этом пользователю просто нереально ничего заподозрить, поскольку вирус работает, не привлекая внимания.

Вирусы баннеры

Многим людям данный вид вируса попадался перед глазами не один раз. Баннеры – это всплывающие окна вымогатели, которые появляются на экране и блокируют доступ ко всем ресурсам компьютера. Обычно мошенники пишут на баннере, что вы нарушили чьи-то авторские права и должны заплатить штраф (часто таким баннеры с логотипом МВД). Для оплаты необходимо отправить СМС. Стоит отметить, что даже после отправки СМС доступ к ПК не появится. Опытные IT-специалисты смогут удалить подобные вирусы за пару минут. Не видитесь на такой вид обмана.

Загрузочные вирусы

Вредоносное ПО попадает в загрузочный сектор жесткого диска. Это значит, что ваша операционная система перестанет загружаться вовсе.

Фарминг

Это современный вирус, который может обвести вокруг пальца даже самого опытного пользователя. Вредоносное ПО меняет адреса сайтов в браузере на поддельные, при этом в строке ввода адреса вы этого не заметите. После ввода пароля на сайте злоумышленника, тот получит ваши личные данные, вы даже не будете об этом знать.

Фишинг

В данном случае на электронную почту приходят письма от мошенников, но якобы от официальных сервисов с просьбой уточнить своё ФИО, номер телефона, либо паспортные данные и пароли. После ввода данных вы скорее всего лишитесь всех средств на карте.

Запомните, что ни одна компания, сервис или онлайн игра никогда не попросит уточнить ваш пароль!

Руткит

Руткит, как и другие виды компьютерных вирусов имеет вредоносный код. Мошеннический софт тайно попадает на ваше устройство, выполняет свою работу, после чего удаляет все следы. Обнаружить данный вирус очень сложно.

Вывод

Любой компьютерный вирус является опасным для нас. Наибольший вред наносит то ПО, которое ворует личные данные, блокирует работу машины или удаляет системные файлы. Данные виды вирусов могут потрепать очень много нервов. Вирусы баннеры или подобные много вреда не наделают, однако заставят вас сильно понервничать.

Чтобы обезопасить себя от вредоносных программ, необходимо установить на своё устройство антивирус. Сейчас существует множество антивирусных программ, каждая из которых имеет в своей базе миллионы разнообразных вирусов. Наиболее эффективные программы для защиты от вирусов являются платными, однако в глобальной сети вы сможете найти много бесплатных аналогов.

 

10 самых опасных компьютерных вирусов

Пока ты читаешь эту статью, хакеры и программисты продолжают писать вредоносное ПО

Brain

Этот вирус в данном хит-параде самый безобидный. Все потому, что он был одним из первых. Распространялся через дискеты. Разработка лежит на совести братьев Амджата и Базита Алви (Amdjat и Basit Faroog Alvi). Эти ребята запустили его в 1986 году. Но обнаружить “неладное“ специалистам удалось только спустя год летом.

Говорят, только в США вирус заразил более 18 тысяч компьютеров. Забавный факт: в основе разработки лежали исключительно благие намерения. То есть, братья хотели наказывать местных пиратов, ворующих программное обеспечение их фирмы.

А еще Brain занял почетное место первого в мире стелс-вируса. При попытке чтения зараженного сектора, он “подставлял“ его незараженный оригинал. Выловить такой было очень сложно.

Изначально Brain был написан ради защиты авторского ПО

Изначально Brain был написан ради защиты авторского ПО securelist.com

Jerusalem

Второе название - “Пятница, 13“. А первое возникло благодаря стране его появления - Израилю (в 1988-м). Чем опасна эта “пятница“? Тем, что скачивалась с дискеты. И как только наступало время Х (пятница, 13) - вирус тут же удалял абсолютно все данные с жесткого диска. В те времена мало кто верил в существование компьютерных вирусов. Антивирусных программ и вовсе почти не существовало. Поэтому Jerusalem на пользователей наводил ужас.

Компьютеры тоже боятся пятницы, 13

Компьютеры тоже боятся пятницы, 13 classifieds.okmalta.com

Червь Морриса

А этот “червь“ разбушевался в ноябре 1988 года. Он блокировал работу компьютеров своим хаотичным и бесконтрольным размножением. Из-за него, собственно, и вышла из строя вся (не слишком глобальная на те времена) Сеть. Обрати внимание: сбой длился совсем недолго, зато успел нанести серьезные убытки. Эксперты оценили их в $96 миллионов.

Роберт Моррис - создатель известного компьютерного червя

Роберт Моррис - создатель известного компьютерного червя intelfreepress.com

Michelangelo («March6»)

“Микеланджело“ бушевал в 1992 году. Он через дискеты проникал на загрузочный сектор диска, и тихо сидел там, пока не наступало 6 марта. Как только приходило время Х, “Марк“ тут же форматировал жесткий диск. Его появление было на руку всем компаниям, занимающимся разработкой антивирусного софта. Они тогда раздули истерию до невероятных масштабов. Хотя, вирус поиздевался всего над 10 тысячами машин.

"Микеланджело" форматировал жесткий диск 6-го марта macacosabetudo.com

Чернобыль (CIH)

Создал его тайванский студент (в 1998 году). По инициалам последнего и назван был этот вредоносный софт. Суть ПО: через интернет, электронную почту и диски, вирус попадал в компьютер, и прятался внутри других программ. А 26 апреля активировался. И не просто стирал всю информацию на винчестере, но и повреждал аппаратную часть компьютера.

Пик “Чернобыля“ пришелся на апрель 1999 года. Тогда пострадали более 300 тысяч машин (в основном Восточная Азия). И даже после того, как все раструбили информацию о наличии такого вредителя, он еще долго скрывался на компьютерах, и продолжал свои черные делишки.

CIH

CIH "угробил" 300 тысяч компьютеров softpedia.com

Melissa

Создан в 1999 году. Это первый всемирно известный почтовый червь. В его основе - заражение файлов документов MS Word. После этого “Мелисса“ рассылал свои копии через MS Outlook, благодаря чему распространялся с бешеной скоростью. Сумма нанесенного им ущерба - более $100 миллионов.

Melissa распространялся через MS Outlook

Melissa распространялся через MS Outlook jrwhipple.com

ILOVEYOU («Письмо счастья»)

Кто-то в 2000 году додумался написать довольно таки милый вирус. Он приходил на почту в виде сообщения “I LOVE YOU“ с вложенным файлом. Пользователи скачивали его и... На жестком диске селился скрипт, который:

  • рандомно отсылал письма в невероятных количествах;
  • удалял важные файлы на ПК.

Результаты просто шокирующие: ущерб, нанесенный этим “письмом“, “грохнул“ 10% всех существовавших на тот момент компьютеров. В денежном эквиваленте - это $5,5 миллиардов.

"LOVE YOU" - вирус, любовь с которым может дорого обойтись people.carleton.edu

Nimda (2001 год)

Название - “admin“, написанное наоборот. Попадая на компьютер, вирус тут же “выписывал“ себе права администратора, и начинал:

  • изменять-нарушать конструкцию сайтов;
  • блокировать доступ на хосты, IP-адреса и т.д.

На компьютеры проникал столь виртуозно и эффективно, что уже через 22 минуты после создания стал самым распространенным в интернете.

Не обязательно экран должен быть

Не обязательно экран должен быть "синим", чтобы твоей операционке пришел конецdatarescue.com

My Doom (2004 год)

 

Это еще один почтовый вирус. Работал по нарастающей: каждый следующий компьютер отправлял спама еще больше, чем предыдущий. Еще одна особенность My Doom - был способен модифицировать операционную систему, блокировать доступ к сайтам антивирусных компаний, новостным лентам и разделам сайта Microsoft.

На счету этого ПО даже DDоS-атака на сайт Microsoft . Говорят, этот досих пор неизученный ужас написали сторонники Linux. Таким образом они, мол, пытались подорвать авторитет Windows.

Согласно слухам, главная цель My Doom - подрыв репутации Microsoft

Согласно слухам, главная цель My Doom - подрыв репутации Microsoft nbcnews.com

Conficker (2008 год)

Это один из самых свежих всемирно известных червей. Он атакует только “винду“ (от Windows 2000 до Windows 7, и даже Windows Server 2008 R2), а именно:

  • находит уязвимости операционки;
  • отключает сервисные службы и обновление Windows;
  • блокирует доступ к сайтам ряда производителей антивирусов.

Ущерб в денежном эквиваленте считать до сих пор никто так и не взялся. Вероятно, из-за того, что Conflicker во всем мире заразил более 12 миллионов машин.

Что такое компьютерный вирус?

12 июня 2020 г. | Автор admin Загружается ...

Что такое компьютерный вирус?

Компьютерный вирус - это вредоносный код, который сам по себе распространяется от хоста к хосту без ведома пользователя для выполнения вредоносных действий. Он наносит вред компьютеру, повреждая системные файлы, уничтожая данные или иным образом создавая помехи. Причина создания компьютерного вируса - атаковать уязвимые системы с целью получения административного контроля и кражи конфиденциальной информации - киберпреступники охотятся на онлайн-пользователей, обманывая их.

Как распространяется компьютерный вирус

Компьютерный вирус распространяется через съемные носители, загрузки из Интернета и вложения электронной почты. Другими словами, вирус распространяется, когда пользователь просматривает зараженную рекламу, посещает зараженный веб-сайт, открывает вложение в электронном письме или щелкает исполняемый файл. Кроме того, подключение к уже зараженному съемному устройству хранения, например USB-накопителю, также способствует распространению инфекции.

Есть два способа действия вируса; первый тип начинает реплицировать себя, как только он попадает на компьютер; второй тип остается бездействующим, пока не сработает.Поэтому очень важно установить на компьютер надежное антивирусное программное обеспечение, чтобы избежать всех подобных угроз.

Типы компьютерных вирусов (обновлено в 2020 г.)

Вирус загрузочного сектора -
Вирус загрузочного сектора заражает основную загрузочную запись и в основном распространяется через съемные носители. Удаление этого вируса - сложная задача, часто требующая форматирования системы.

Вирус прямого действия -
Вирус прямого действия остается бездействующим на компьютере до тех пор, пока не будет запущен файл, содержащий вирус.

Резидентный вирус -
Резидентный вирус внедряется в память компьютерной системы. Вирус сложно идентифицировать, равно как и удалить его.

Многосторонний вирус -
Многосторонний вирус заражает и распространяется множеством способов. Этот вирус заражает как программные файлы, так и системные сектора.

Полиморфный вирус -
Полиморфный вирус более способен изменять свой шаблон сигнатуры при каждой репликации, что затрудняет его обнаружение.

Вирус перезаписи -
Как следует из названия, вирус перезаписи распространяется по электронной почте и удаляет все файлы, которые он заражает.

Spacefiller Virus -
Spacefiller Virus также известен как вирус полости; он занимает пустые места между кодами. Это не вредит файлам.




File Infector Virus -
File Infector Virus также известен как вирус-паразит, поскольку он прикреплен к программным файлам, таким как.Файлы COM или .EXE. Лучшим способом обнаружения вирусов-файловых инфекторов является использование программного обеспечения для обнаружения вирусов.

Симптомы компьютерного вируса

Список симптомов компьютерного вируса включает:

  • Медленно работающий компьютер
  • Всплывающие окна автоматически появляются на экране
  • Программы, работающие самостоятельно
  • Автоматическое умножение / копирование файлов
  • Наличие на компьютере неизвестных файлов и приложений
  • Файлы удаляются или повреждаются

Когда пользователь сталкивается с любым из этих симптомов, есть вероятность, что компьютер заражен вирусом.Есть два подхода к удалению компьютерной инфекции. Первый подход - это сделать сам, а второй - попросить некоторую помощь, чтобы избавиться от вируса.

Если вы хотите сделать это самостоятельно, установите на компьютер Comodo Antivirus для удаления вирусов. Антивирус также предназначен для защиты компьютеров от сложных угроз. Вот список того, что должен сделать пользователь:
Шаг 1 - Отключите компьютер от Интернета
Шаг 2 - Войдите в безопасный режим - это помогает запускать только необходимые программы и приложения.
Шаг 3 - Удалите все временные файлы, чтобы освободить место на диске
Шаг 4 - Запустите сканирование на вирусы

Почему Comodo Antivirus

Comodo Antivirus имеет технологию защиты в реальном времени и обнаружения угроз для полной защиты и удаления вирусов. Для защиты вашего компьютера используются следующие методы:

  • Обнаружение на основе поведения
  • Обнаружение на основе сигнатур
  • Обнаружение песочницы
  • Обнаружение на основе эвристики
  • Методы интеллектуального анализа данных

Защитите свой компьютер от всех типов вирусов с помощью Comodo Free Antivirus.Загрузить сейчас

Типы компьютерных вирусов

Связанные ресурсы:

Лучший антивирус

Антивирус для Android

Что такое Интернет-безопасность?

вирус iloveyou

Лучшая безопасность веб-сайтов

Проверка веб-сайтов

Сканер уязвимостей веб-сайтов

Сканер вредоносных программ для веб-сайтов

Статус сайта

Бесплатный хостинг веб-сайтов

Резервное копирование веб-сайта

Взломщик паролей

Защита веб-приложений

Проверка веб-безопасности

Программное обеспечение для защиты веб-сайтов

Лучшая защита от DDoS-атак

Защита от хакеров

Бесплатный мониторинг веб-сайтов

Лучшее программное обеспечение для удаленного рабочего стола

Диспетчер подключений к удаленному рабочему столу

Как защитить свой сайт

Проверить безопасность веб-сайта

20 распространенных типов вирусов, поражающих ваш компьютер

Когда мы говорим о компьютерной безопасности, вирус является ведущей угрозой.Вместо этого он может уничтожить отдельную программу или всю компьютерную систему. Самый первый вирус был создан в 1970-х годах и назывался Creeper virus, поражая компьютеры в сети ARPANET. В 1981 году появился первый вирус, созданный хакерами, который распространился через дисководы Apple.

По данным Агентства по продвижению информационных технологий, количество вирусов резко возросло до 52 151 в 2004 году. Однако из-за определенных программ, которые полностью уничтожают вирусы, их количество снизилось примерно до 14 000 в 2010 году.

57% угроз, влияющих на безопасность вашего компьютера, - это вирусы. Среди других угроз - трояны, рекламное ПО, черви и вредоносное ПО. Сейчас вирусы по-прежнему широко распространены, влияя на производительность ПК. Вирусы также являются инструментами хакеров для получения несанкционированного доступа к вашей системе и кражи личной информации. Важно, чтобы вы знали о различных типах вирусов, поражающих ваши компьютеры.

Резидентный вирус

Резидентных вирусов живут в вашей оперативной памяти.Это может помешать нормальной работе системы, что может привести к повреждению файлов и программ. Самыми популярными примерами резидентных вирусов являются CMJ, Meve, MrKlunky и Randex.

Многосторонний вирус

Этот тип вируса может легко распространиться в вашей компьютерной системе. Он очень заразен, выполняя несанкционированные действия в вашей операционной системе, в папках и других программах на компьютере. У них есть возможность заражать как исполняемые файлы, так и загрузочный сектор.

Вирус прямого действия

Вирусы прямого действия атакуют определенные типы файлов, обычно файлы .exe и .com. Основное предназначение этого вируса - копировать и заражать файлы в папках. С другой стороны, они обычно не удаляют файлы и не влияют на производительность и скорость ПК. Его легко удалить антивирусами.

Взломщик браузера

Этот тип вируса заражает ваш веб-браузер, с помощью которого вы переходите на разные веб-сайты.Обычно, если вы вводите доменное имя в адресной строке Интернета, угонщик браузера открывает несколько поддельных веб-сайтов, которые могут нанести вред вашему компьютеру. С другой стороны, самые надежные браузеры имеют встроенные функции, которые блокируют их.

Перезаписать вирус

Судя по названию, вирус перезаписывает содержимое файла, теряя исходное содержимое. Он заражает папки, файлы и даже программы. Чтобы удалить этот вирус, вам также необходимо избавиться от вашего файла. Таким образом, важно сделать резервную копию ваших данных.

Вирус веб-скриптов

Этот вирус обитает в определенных ссылках, рекламе, размещении изображений, видео и макете веб-сайта. Они могут содержать вредоносные коды, при нажатии на которые вирусы загружаются автоматически или перенаправляют вас на вредоносные веб-сайты.

Вирус загрузочного сектора

Вирусы загрузочного сектора поражают дискеты. Они возникли, когда дискеты были важны для загрузки компьютера. Хотя сегодня они не очень распространены, они все еще вызывают появление других компьютерных устройств, особенно устаревших.Некоторые примеры включают Polyboot.B и AntiEXE.

Макро-вирус

Макро-вирусы нацелены на приложения и программное обеспечение, содержащие макросы. Эти вирусы могут выполнять ряд операций, влияющих на производительность программы или программного обеспечения. Некоторые примеры макровирусов: O97M / Y2K, Bablas, Melissa.A и Relax.

Вирус каталога

Каталог вирусов изменяет пути к файлам. Когда вы запускаете программы и программное обеспечение, зараженные каталожными вирусами, вирусная программа также работает в фоновом режиме.Кроме того, вам может быть сложно найти исходное приложение или программное обеспечение после заражения каталогными вирусами.

Полиморфный вирус

20 распространенных типов компьютерных вирусов и других вредоносных программ

Что такое компьютерный вирус?

Компьютерные вирусы - это небольшие программы, которые предназначены для распространения с одного компьютера на другой и вмешательства в его работу. Вирус может повредить или удалить данные на вашем компьютере, использовать вашу программу электронной почты для распространения на другие компьютеры или даже стереть все на вашем жестком диске.

Компьютерные вирусы часто распространяются через вложения в сообщениях электронной почты или мгновенных сообщениях. Вот почему так важно, чтобы вы никогда не открывали вложения электронной почты, если вы не знаете, от кого они и не ожидаете этого.

Вирусы могут быть замаскированы под вложения забавных изображений, поздравительных открыток или аудио- и видеофайлов. Компьютерные вирусы также распространяются через загрузки в Интернете. Они могут быть скрыты в незаконном программном обеспечении или других файлах или программах, которые вы можете загрузить.


Как работают компьютерные вирусы?

Вот общий способ работы вирусов:

  1. Запускается зараженная программа.Это либо программный файл (в случае вируса, заражающего файл), либо программа загрузочного сектора во время загрузки. В случае документа Microsoft Word вирус может быть активирован, как только документ, содержащий его, будет открыт для чтения в Microsoft Word. Если шаблон документа «NORMAL.DOT» заражен (а это наиболее частая цель этих вирусов), то вирус может быть активирован при запуске Microsoft Word.
  2. Зараженная программа была изменена таким образом, что вместо правильного кода запускается код вируса.Обычно это делается путем изменения вирусом первых нескольких инструкций, чтобы «перейти» туда, где хранится код вируса. Код вируса начинает выполняться.
  3. Код вируса становится активным и берет на себя управление ПК. Есть два способа поведения вируса при запуске: вирусов прямого действия, вирусов запускаются немедленно, часто ища другие программы для заражения и / или проявляя любое другое потенциально вредоносное поведение, которое их автор закодировал в них.Многие файловые вирусы-инфекторы имеют прямое действие. Напротив, резидентные вирусы ничего не делают немедленно; они загружаются в память и ждут триггерного события, которое заставит их «действовать». Многие файловые инфекторы и все загрузочные инфекторы делают это (загрузочные инфекторы должны стать резидентными в памяти, потому что в момент их запуска система только запускается, и им не так уж много «интересного» делать немедленно).
  4. Что именно делает вирус, зависит от того, для чего он написан.Однако их основные цели включают репликацию и распространение, поэтому вирусы обычно ищут новые цели, которые они могут заразить. Например, вирус загрузочного сектора попытается установить себя на жесткие диски или гибкие диски, которые он обнаружит в системе. Заражающие файлы могут оставаться в памяти и искать запущенные программы, на которые они могут направить заражение.
  5. «Злонамеренные» вирусы, которые повреждают файлы или сеют хаос иным образом, часто действуют на триггеры.Есть вирусы, которые активируются только в определенные дни года (например, в печально известную «пятницу, 13-е») или действуют случайным образом, например, удаляя файл при каждом 8-м запуске. Некоторые вирусы не делают ничего, кроме как пытаются максимизировать свое собственное заражение как можно большего числа файлов и систем.

Наиболее распространенные типы вирусов и других вредоносных программ

1. Резидентные вирусы


Вирусы этого типа являются постоянными и находятся в оперативной памяти.Отсюда он может преодолевать и прерывать все операции, выполняемые системой: повреждение файлов и программ, которые открываются, закрываются, копируются, переименовываются и т. Д.

Примеры включают: Randex, CMJ, Meve и MrKlunky.

2. Многокомпонентные вирусы

Многосторонние вирусы распространяются через зараженные носители и обычно прячутся в памяти. Постепенно вирус перемещается в загрузочный сектор жесткого диска и заражает исполняемые файлы на жестком диске, а затем и по всей компьютерной системе.

3. Вирусы прямого действия


Основная цель этого вируса - размножаться и действовать при запуске. При выполнении определенного условия вирус переходит в действие и заражает файлы в каталоге или папке, в которой он находится, и в каталогах, указанных в PATH файла AUTOEXEC.BAT. Этот командный файл всегда находится в корневом каталоге жесткого диска и выполняет определенные операции при загрузке компьютера.

4. Вирусы перезаписи


Вирусы этого типа характеризуются тем, что они удаляют информацию, содержащуюся в зараженных файлах, делая их частично или полностью бесполезными после заражения.

Единственный способ очистить файл, зараженный перезаписывающим вирусом, - это полностью удалить файл с потерей исходного содержимого.

Примеры этого вируса: Way, Trj.Reboot, Trivial.88.D.

5. Загрузочный вирус


Этот тип вируса поражает загрузочный сектор гибкого или жесткого диска. Это важная часть диска, в которой информация о самом диске хранится вместе с программой, позволяющей загружать (запускать) компьютер с диска.

Лучший способ избежать загрузочных вирусов - обеспечить защиту дискет от записи и никогда не запускать компьютер с неизвестной дискетой в дисководе.

Примеры загрузочных вирусов: Polyboot.B, AntiEXE.

6. Макровирусы


Макровирусы заражают файлы, созданные с помощью определенных приложений или программ, содержащих макросы. Эти мини-программы позволяют автоматизировать серию операций так, чтобы они выполнялись как одно действие, тем самым избавляя пользователя от необходимости выполнять их одно за другим.

Примеры макровирусов: Relax, Melissa.A, Bablas, O97M / Y2K.

7. Вирус каталога


Вирусы каталога изменяют пути, указывающие на расположение файла. Выполняя программу (файл с расширением .EXE или .COM), которая была заражена вирусом, вы бессознательно запускаете вирусную программу, в то время как исходный файл и программа были ранее перемещены вирусом.

После заражения найти исходные файлы становится невозможно.

8.Полиморфный вирус


Полиморфные вирусы шифруют или кодируют себя по-разному (с использованием разных алгоритмов и ключей шифрования) каждый раз, когда они заражают систему.

Это делает невозможным их обнаружение антивирусами с помощью поиска по строкам или сигнатурам (поскольку они различаются для каждого шифрования), а также позволяет им создавать большое количество собственных копий.

Примеры включают: Элкерн, Марбург, Сатана Баг и Туарег.

9. File Infectors


Этот тип вируса заражает программы или исполняемые файлы (файлы с расширением.EXE или расширение .COM). Когда одна из этих программ запускается, прямо или косвенно, вирус активируется, вызывая разрушительные эффекты, на которые он запрограммирован. К этой категории относится большинство существующих вирусов, и их можно классифицировать в зависимости от выполняемых ими действий.

Этот тип вирусов состоит из зашифрованного вредоносного кода, расшифрованного модуля. Вирусы используют технику зашифрованного кода, что затрудняет их обнаружение антивирусным ПО. Антивирусная программа обычно может обнаруживать этот тип вирусов, когда они пытаются распространиться путем расшифровки.

11. Сопутствующие вирусы


Сопутствующие вирусы могут считаться файловыми вирусами-инфекторами, такими как резидентные вирусы или вирусы прямого действия. Они известны как вирусы-компаньоны, потому что, попадая в систему, они «сопровождают» другие уже существующие файлы. Другими словами, для выполнения своих процедур заражения вирусы-компаньоны могут ждать в памяти, пока программа не будет запущена (резидентные вирусы), или действовать немедленно, создавая свои копии (вирусы прямого действия).

Некоторые примеры включают: Статор, Азимов.1539 и Terrax.1069

12. Сетевой вирус

Сетевые вирусы быстро распространяются через локальную сетевую область (LAN), а иногда и через Интернет. Как правило, сетевые вирусы размножаются через общие ресурсы, то есть общие диски и папки. Когда вирус заражает компьютер, он ищет в сети, чтобы атаковать свою новую потенциальную жертву. Когда вирус заканчивает заражение этого компьютера, он переходит к следующему, и цикл повторяется.

Самые опасные сетевые вирусы - Nimda и SQLSlammer.

Этот тип вирусов похож на резидентные вирусы за счет репликации модуля. Кроме того, нерезидентные вирусы играют роль модуля поиска, который может заразить файлы при их обнаружении (он будет выбирать один или несколько файлов для заражения при каждом запуске модуля).

Стелс-вирусы - это своего рода вирусы, которые пытаются обмануть антивирусное программное обеспечение, перехватывая его запросы к операционной системе. У него есть способность скрывать себя от некоторых антивирусных программ. Поэтому некоторые антивирусные программы не могут их обнаружить.

Для широкого распространения вирус должен избегать обнаружения. Чтобы свести к минимуму вероятность своего обнаружения вирус может использовать любое количество различных методов. Например, он может заражать только каждые 20 раз при запуске файла; он может заразить только файлы, длина которых находится в узко определенных диапазонах или имена которых начинаются с букв в определенном диапазоне алфавита. Есть много других возможностей.

16. Вирусы Spacefiller (Cavity)

Многие вирусы находят легкий путь при заражении файлов; они просто прикрепляются к концу файла, а затем изменяют начало программы так, чтобы она сначала указывала на вирус, а затем на фактический код программы.Многие вирусы, которые делают это, также используют некоторые скрытые методы, поэтому вы не видите увеличения длины файла, когда вирус активен в памяти.

Вирус, заполняющий пространство (полость), с другой стороны, пытается быть умным. В некоторых программных файлах по разным причинам есть пустое место. Это пустое пространство можно использовать для размещения кода вируса. Вирус spacefiller пытается установить себя в это пустое пространство, не повреждая при этом саму программу. Преимущество этого заключается в том, что вирус не увеличивает длину программы и может избежать использования некоторых скрытых методов.Вирус Lehigh был ранним примером вируса космического наполнителя.

17. FAT Virus


Таблица размещения файлов или FAT - это часть диска, используемая для подключения информации, и является важной частью нормального функционирования компьютера.


Этот тип вирусной атаки может быть особенно опасен, поскольку блокирует доступ к определенным разделам диска, где хранятся важные файлы. Причиненный ущерб может привести к потере информации из отдельных файлов или даже целых каталогов.

18. Черви


Технически червь - это не вирус, а программа, очень похожая на вирус; он обладает способностью самовоспроизводиться и может привести к негативным последствиям для вашей системы, и, что наиболее важно, они обнаруживаются и устраняются антивирусами.

Примеры червей: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.

19. Трояны или троянские кони


Еще одна сомнительная разновидность вредоносного кода (не вирус) - это трояны или троянские кони, которые, в отличие от вирусов, не воспроизводятся, заражая другие файлы, и не самовоспроизводятся, как черви. .

20. Логические бомбы


Они не считаются вирусами, потому что не реплицируются. Это даже не программы сами по себе, а скорее замаскированные сегменты других программ.

Их цель - уничтожить данные на компьютере после выполнения определенных условий. Логические бомбы остаются незамеченными, пока не будут запущены, и результаты могут быть разрушительными.

Источники и дополнительная информация:

10 самых опасных компьютерных вирусов всех времен

Получение компьютерного вируса так или иначе случилось со многими пользователями.Для большинства это просто легкое неудобство, требующее очистки, а затем установки той антивирусной программы, которую вы собирались установить, но так и не успели.

Однако в других случаях может привести к полной катастрофе , когда ваш компьютер превратится в очень дорогой кирпич, который никакое количество антивирусов не сможет защитить.

В этом списке мы выделим некоторые из самых ужасных и печально известных компьютерных вирусов, которых нанесли большой урон в реальной жизни .А поскольку люди обычно приравнивают обычные вредоносные программы, такие как черви и троянские кони, к вирусам, мы также включаем их. Эти вредоносные программы причинили огромный ущерб, исчисляемый миллиардами долларов, и нарушили критически важную реальную инфраструктуру.

Вот 10 самых известных и вредоносных компьютерных вирусов .

Рекомендуемая литература: 10 признаков взлома вашего ПК

1. ILOVEYOU

ILOVEYOU - это , который считается одним из самых опасных компьютерных вирусов, когда-либо созданных .Ему удалось нанести ущерб компьютерным системам по всему миру, причинив ущерб на сумму около 10 миллиардов долларов. Считалось, что заражено 10% компьютеров в мире. Это было настолько плохо, что правительства и крупные корпорации отключили свою почтовую систему, чтобы предотвратить заражение.

Вирус был создан двумя филиппинскими программистами, Реонелем Рамонесом и Онелем де Гусманом. Что он сделал, так это то, что использовал социальную инженерию, чтобы заставить людей нажимать на вложение ; в данном случае признание в любви .Вложение было на самом деле сценарием, который выдает себя за файл TXT, поскольку в то время Windows скрывала фактическое расширение файла.

После щелчка он отправит себя всем в списке рассылки пользователя и продолжит заменять файлы собой, в результате чего компьютер не сможет загрузиться. Этим двоим не было предъявлено обвинение, поскольку не существовало законов о вредоносном ПО. Это привело к принятию Закона об электронной коммерции для решения проблемы.

2. Код красный

Code Red впервые появился в 2001 году и был обнаружен двумя сотрудниками eEye Digital Security.Он был назван Code Red, потому что пара пила Code Red Mountain Dew на момент открытия.

Червь нацелился на компьютеры с установленным веб-сервером Microsoft IIS , используя проблему переполнения буфера в системе. Он оставляет очень мало следов на жестком диске, так как он может работать полностью в памяти, ее размер составляет 3569 байт.

После заражения он продолжит создание сотни копий самого себя, но из-за ошибки в программировании он будет дублироваться еще больше и в конечном итоге съест много системных ресурсов.

Затем он запустит атаку отказа в обслуживании на нескольких IP-адресах, известной из которых была атака на веб-сайт Белого дома. Он также обеспечивает доступ к серверу через бэкдор, обеспечивая удаленный доступ к машине.

Самый запоминающийся симптом - это сообщение, которое он оставляет на пораженных веб-страницах: «Взломано китайцами!» , который сам стал мемом. Позднее был выпущен патч, который, по оценкам, привел к потере производительности на 2 миллиарда долларов. В общей сложности пострадали 1-2 миллиона серверов, что удивительно, если учесть, что в то время было 6 миллионов серверов IIS.

3. Мелисса

Названные после экзотической танцовщицы из Флориды, он был создан Дэвид Л. Смитом в 1999 году начался как зараженный документ Word , который был вывешен на Usenet группы alt.sex, претендующий список паролей для порнографического места. Это вызвало у людей любопытство, и когда он был загружен и открыт, он запускал макрос внутри и высвобождал свою полезную нагрузку.

Вирус рассылает себя по электронной почте первым 50 людям в адресной книге электронной почты пользователя , что привело к увеличению трафика электронной почты, нарушив работу почтовых служб правительств и корпораций.Также иногда искажал документы , вставляя в них ссылку на Симпсоны.

Смита в конце концов поймали, когда они проследили до него документ Word. Файл был загружен с использованием украденной учетной записи AOL, и с их помощью правоохранительные органы смогли арестовать его менее чем через неделю с момента начала эпидемии.

Он сотрудничал с ФБР в поимке других создателей вирусов, в том числе известной создательницы вируса Анны Курниковой. За сотрудничество он отсидел всего 20 месяцев и заплатил штраф в размере 5000 долларов из 10-летнего срока.Сообщается, что вирус нанес ущерб на 80 миллионов долларов.

4. Sasser

Windows-червь, впервые обнаруженный в 2004 году. , он был создан студентом-информатиком Свеном Яшаном, который также создал червя Netsky. Хотя сама полезная нагрузка может казаться просто раздражающей (она замедляет работу и приводит к сбою компьютера, в то же время затрудняя сброс без отключения электроэнергии), эффекты были невероятно разрушительными: миллионы компьютеров были заражены и, что важно, критически важно. инфраструктура затронула .

Червь воспользовался уязвимостью переполнения буфера в службе подсистемы Local Security Authority (LSASS), которая контролирует политику безопасности локальных учетных записей, вызывая сбои в работе компьютера. Он также будет использовать системные ресурсы для распространения на другие машины через Интернет и автоматически заражать другие.

Последствия вируса были широко распространены, поскольку, хотя эксплойт был уже исправлен, многие компьютеры не обновлялись. Этот привел к более чем миллиону заражений , уничтожив критически важные инфраструктуры, такие как авиакомпании, информационные агентства, общественный транспорт, больницы, общественный транспорт и т. Д.В целом ущерб оценивается в 18 миллиардов долларов. Яшен судился как несовершеннолетний и получил 21 месяц условно.

5. Зевс

Zeus - это троянский конь, созданный для заражения компьютеров Windows с целью выполнения различных преступных задач. Наиболее частыми из этих задач обычно являются кейлоггеров «человек в браузере» и захват формы . Большинство компьютеров были заражены либо в результате скрытых загрузок, либо в результате фишинговых атак.

Впервые обнаруженный в 2009 году, ему удалось взломать тысячи учетных записей FTP и компьютеров крупных транснациональных корпораций и банков, таких как Amazon, Oracle, Bank of America, Cisco и т. Д.Контроллеры ботнета Zeus использовали его для кражи учетных данных социальной сети, электронной почты и банковских счетов.

Только в США было подсчитано, что более 1 миллиона компьютеров были заражены, из них с 25% в США. Вся операция была сложной, в ней были задействованы люди со всего мира, которые действовали как денежные мулы для контрабанды и передачи наличных главарей в Восточной Европе.

Приблизительно 70 миллионов долларов были украдены и у них было кольцо. В связи с операцией арестовано 100 человек.В конце 2010 года создатель Zeus объявил о своей отставке, но многие эксперты считают это ложью.

6. Conficker

Также известный как Downup или Downadup , Conficker - это червь неизвестного авторства для Windows, который впервые появился в 2008 году. Название происходит от английского слова configure и немецкого уничижительного слова. Заражает компьютеры, используя уязвимости в ОС для создания ботнета.

Вредоносная программа смогла заразить более 9 миллионов компьютеров по всему миру, затронув правительства, предприятия и отдельных лиц.Это было - одна из крупнейших известных заражений червями, когда-либо обнаруженных , причинившая ущерб в 9 миллиардов долларов.

Червь работает, используя уязвимость сетевой службы , которая присутствовала и не исправлена ​​в Windows. После заражения червь сбрасывает политики блокировки учетных записей, блокирует доступ к обновлениям Windows и антивирусным сайтам, отключает определенные службы и блокирует учетные записи пользователей среди многих.

Затем он переходит к установке программного обеспечения, которое превратит компьютер в подчиненное устройство ботнета и пугающее программное обеспечение, чтобы выманивать у пользователя деньги.Позже Microsoft предоставила исправление и патч, и многие поставщики антивирусов предоставили обновления для своих определений.

7. Stuxnet

Считается, что он был создан Силами обороны Израиля совместно с американским правительством. Stuxnet является примером вируса, созданного для целей кибервойны , поскольку он был предназначен для срыва ядерных усилий иранцев. Было подсчитано, что Stuxnet удалось вывести из строя пятую часть ядерных центрифуг Ирана и что почти 60% заражений было сосредоточено в Иране.

Компьютерный червь был разработан для атаки на промышленные программируемые логические контроллеры (ПЛК), что позволяет автоматизировать процессы в оборудовании .

Он был специально нацелен на разработанные Siemens и распространялся через зараженные USB-накопители. Это изменило скорость машин, заставив их разорваться на части. Если бы на зараженном компьютере не было программного обеспечения Siemens, он бездействовал бы и заразил других ограниченным образом, чтобы не выдать себя. В конце концов компания Siemens нашла способ удалить вредоносное ПО из своего программного обеспечения.

8. Mydoom

Surfing в 2004 году, Mydoom был , червем для Windows , который стал одним из самых быстрораспространяющихся почтовых червей со времен ILOVEYOU. Автор неизвестен, и считается, что создателю заплатили за его создание, поскольку оно содержит текстовое сообщение «andy; Я просто делаю свою работу, ничего личного, извини ».

Он был назван сотрудником McAfee Крейгом Шмугаром, одним из тех, кто его открыл. «Mydom» - это строка текста в коде программы (мой домен), и, предчувствуя, что она будет большой, добавила в нее «гибель».

Червь распространяется как ошибка передачи электронной почты и содержит собственное вложение . После выполнения он отправляется на адреса электронной почты, которые находятся в адресной книге пользователя, и копирует себя в папку любой программы P2P для распространения через эту сеть.

Полезная нагрузка сама по себе двоякая: во-первых, она открывает бэкдор для разрешения удаленного доступа, а во-вторых, запускает атаку отказа в обслуживании против неоднозначной группы SCO. Считалось, что червь был создан для нарушения работы SCO из-за конфликта из-за прав собственности на некоторый код Linux.Ущерб от него оценивается в 38,5 миллиардов долларов, и червь в той или иной форме все еще активен.

9. CryptoLocker

CryptoLocker - это , разновидность троянского коня-вымогателя , нацеленного на компьютеры под управлением Windows. Он использует несколько методов распространения , например электронную почту, и после заражения компьютера он приступает к шифрованию определенных файлов на жестком диске и любом подключенном к нему хранилище с помощью криптографии с открытым ключом RSA.

Хотя удалить вредоносное ПО с компьютера достаточно просто, файлы все равно останутся зашифрованными. Единственный способ разблокировать файлы - заплатить выкуп в срок . Если крайний срок не соблюден, выкуп значительно увеличится или ключи дешифрования будут удалены. Выкуп обычно составляет 400 долларов предоплатой наличными или биткойнами.

Операция по выкупу в конечном итоге была остановлена, когда правоохранительным органам и охранным компаниям удалось взять под контроль часть ботнета, работающего с CryptoLocker и Zeus .

Евгению Богучеву, лидеру группировки, было предъявлено обвинение, и ключи шифрования были переданы затронутым компьютерам.По данным, собранным в ходе рейда, количество заражений оценивается в 500 000, при этом количество тех, кто заплатил выкуп, составило 1,3%, что составляет 3 миллиона долларов.

10. Воспоминания

Хотя и не так опасно, как остальные вредоносные программы в этом списке, это одно из немногих вредоносных программ для Mac, получивших известность , поскольку оно показало, что компьютеры Mac не защищены. Троянец был впервые обнаружен в 2011 году антивирусной компанией Intego как поддельная установка Flash.

В его новом воплощении пользователю просто нужно включить Java (что, вероятно, есть у большинства из нас).Он распространяется с помощью взломанных веб-сайтов, содержащих код JavaScript, который загружает полезные данные. После установки Mac становится частью ботнета других зараженных компьютеров Mac.

Хорошая новость заключается в том, что , если он заражен , это просто , локализованный на учетную запись конкретного пользователя . Плохая новость заключается в том, что заражено более 600 000 компьютеров Mac, в том числе 274 компьютера Mac в районе Купертино, штаб-квартиры Apple.

Oracle опубликовала исправление уязвимости, а Apple выпустила обновление для удаления Flashback с компьютеров Mac.Он все еще находится в свободном доступе, по оценкам, по состоянию на 2014 год 22 000 компьютеров Mac все еще были заражены.

3 наиболее распространенных типа компьютерных вирусных инфекций

Веб-безопасность и неприятная проблема вредоносного программного обеспечения снова попали в заголовки газет на прошлой неделе, когда производитель компьютерного антивирусного программного обеспечения McAfee разослал неудачное обновление, которое привело к сбою тысяч компьютеров по всему миру.

Такие сбои в программном обеспечении компьютерной безопасности случаются редко. Что не редкость, так это ущерб, причиненный вредоносным программным обеспечением, известным как вредоносное ПО, которое антивирусное программное обеспечение предназначено для предотвращения.В прошлом году хакеры украли около 130 миллионов номеров кредитных карт, согласно отчету об угрозах безопасности в Интернете, опубликованному в этом месяце производителем программного обеспечения безопасности Symantec. И только в третьем квартале 2009 года было зарегистрировано более 120 миллионов долларов убытков из-за мошенничества в онлайн-банке.

Дэвид Перри, глобальный директор по обучению производителя программного обеспечения безопасности Trend Micro, имеет 22-летний ветеран борьбы с вредоносными программами. Он провел TechNewsDaily экскурсию по троице вредоносных программ, трем наиболее вероятным источникам заражения вредоносными программами.

Трояны

Ground Zero для вредоносных программ - это сам Интернет. По словам Перри, Интернет на сегодняшний день является наиболее распространенным вектором заражения вредоносным ПО. «Самая универсальная из всех, что связано с деятельностью злодеев в киберпространстве, - это Интернет».

Пользователям даже не нужно ничего нажимать на веб-сайтах, чтобы заразить свои компьютеры. Достаточно просто посмотреть. «Посмотри на веб-страницу и бац !, ты заражен без всяких инструкций», - сказал он.

Отказ от Internet Explorer и замена его другим браузером, таким как Firefox, также не даст вам особой защиты, - сказал Перри.Когда дело доходит до браузеров и плагинов для браузеров, вредоносные программы предоставляют равные возможности.

Троян-загрузчик - наиболее распространенное вредоносное ПО, по его словам. Троянец - это любая программа, которая выдает себя за что-то иное, чем то, чем она является на самом деле. Загрузчик - это программа, которая загружает другую программу. «Это как Робин Гуд», - сказал Перри. «Он пустил стрелу с веревкой над веткой дерева. Он использовал веревку, чтобы тянуть веревку вверх, и веревку, чтобы вытащить корзину с вещами».

В прошлом, сайты, посвященные порнографии и совместное использование файлов были обычными подозреваемыми для того источники инфекции.«Раньше это было правдой», - сказал Перри. «Мы видели, как заразились государственные учреждения и Римско-католическая церковь; мы видели, как заразились железные дороги и авиалинии, а также Британский музей. Безопасной веб-страницы не существует ».

Что еще хуже, зараженные компьютеры часто протекают бессимптомно и работают нормально. Многие троянские вирусы не замедляют работу компьютера и не сводят курсор с ума. Как и высокое кровяное давление, вредоносные программы - бесшумные убийцы.

«К сожалению, у пользователей, которые смотрели фильмы, появляется большой когнитивный разрыв, в котором вирус появляется на экране и объявляет, что заражает вас», - сказал Перри.«Любое вредоносное ПО, которое вы видите сегодня, будет по своей природе настолько бессимптомно, насколько это возможно».

Ботнеты

Интернет - это также место, где вы рискуете заразиться зараженным ботом, который сделает ваш компьютер агентом в арсенале мошенника.

«Ботнет - это набор зараженных компьютеров, которыми теперь владеют злоумышленники», - сказал Перри. "Ботнеты являются источником всего спама - они используются для кражи личных данных, вымогательства, промышленного шпионажа и поиска других веб-страниц для заражения.Я бы назвал это швейцарским армейским ножом мира вредоносных программ. Он делает много вещей для многих людей ».

Как и большинство вредоносных программ, ботнеты работают бессимптомно. Пока вы не проснетесь и не обнаружите, что ваш банковский счет опустошен, то есть не обнаружите, что ваш идентификатор был присвоен для использования кем-то другим

Scareware

Поддельные антивирусные программы, которые часто называют «scareware», - это третья и, возможно, самая раздражающая опора вредоносного ПО.

При использовании scareware на экране вашего компьютера появляется предупреждение о том, что ваш компьютер заражен, и о попытке продать вам программу для лечения этой программы. Это крайняя безвыходная ситуация.

Если вы нажмете где-нибудь на предупреждении, вы заразитесь. Если вы проигнорируете предупреждение, оно никогда не исчезнет. А если вы попадетесь на уловку и купите поддельную антивирусную программу, ваш компьютер станет еще одним воином в армии ботнета мошенников.

«Это единственная видимая вещь в мире вредоносных программ», - сказал Перри.«Если вы инфицированы, вы узнаете об этом, потому что это видно и постоянно вас беспокоит».

Если вы думаете, что можете просто нажать Alt-Control-Delete - комбинацию клавиш, которая вызывает диспетчер задач в Windows, - чтобы избавиться от завершения вредоносной программы, подумайте еще раз. Многие программисты вредоносных программ ожидают, что это сделают запаникованные пользователи, и создают поддельные окна диспетчера задач, которые запускают заражение.

Итак, насколько велика проблема? По словам Перри, каждый день создается более 100 000 новых загрузчиков троянцев.Он добавил, что большинство пользователей компьютеров недостаточно осведомлены, чтобы самостоятельно решать проблемы. «Это слишком обширно и слишком широко».

Лучшая защита, по его словам, - это установить пакет программного обеспечения для обеспечения безопасности в Интернете и неукоснительно его обновлять.

«А пока посчитайте сдачу и следите за своими мнениями и вопросами», - сказал он. «Невозможно легко определить, что в Интернете что-то не так».

Если вы хотите узнать больше о том, что делать с безопасными вычислениями, лучше всего начать с 13 способов защиты вашей системы, списка советов по безопасности от McAfee's Threat Center.

Оставить комментарий

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *