Что такое вирусы и потенциально-опасное по

Обновлено: 19.04.2024


Обзор

Автор
Редакторы

Обратите внимание!

Спонсоры конкурса: Лаборатория биотехнологических исследований 3D Bioprinting Solutions и Студия научной графики, анимации и моделирования Visual Science.

Эволюция и происхождение вирусов

В 2007 году сотрудники биологического факультета МГУ Л. Нефедова и А. Ким описали, как мог появиться один из видов вирусов — ретровирусы. Они провели сравнительный анализ геномов дрозофилы D. melanogaster и ее эндосимбионта (микроорганизма, живущего внутри дрозофилы) — бактерии Wolbachia pipientis. Полученные данные показали, что эндогенные ретровирусы группы gypsy могли произойти от мобильных элементов генома — ретротранспозонов. Причиной этому стало появление у ретротранспозонов одного нового гена — env, — который и превратил их в вирусы. Этот ген позволяет вирусам передаваться горизонтально, от клетки к клетке и от носителя к носителю, чего ретротранспозоны делать не могли. Именно так, как показал анализ, ретровирус gypsy передался из генома дрозофилы ее симбионту — вольбахии [7]. Это открытие упомянуто здесь не случайно. Оно нам понадобится для того, чтобы понять, чем вызваны трудности борьбы с вирусами.

Из давних письменных источников, оставленных историком Фукидидом и знахарем Галеном, нам известно о первых вирусных эпидемиях, возникших в Древней Греции в 430 году до н.э. и в Риме в 166 году. Часть вирусологов предполагает, что в Риме могла произойти первая зафиксированная в источниках эпидемия оспы. Тогда от неизвестного смертоносного вируса по всей Римской империи погибло несколько миллионов человек [8]. И с того времени европейский континент уже регулярно подвергался опустошающим нашествиям всевозможных эпидемий — в первую очередь, чумы, холеры и натуральной оспы. Эпидемии внезапно приходили одна за другой вместе с перемещавшимися на дальние расстояния людьми и опустошали целые города. И так же внезапно прекращались, ничем не проявляя себя сотни лет.

Вирус натуральной оспы стал первым инфекционным носителем, который представлял действительную угрозу для человечества и от которого погибало большое количество людей. Свирепствовавшая в средние века оспа буквально выкашивала целые города, оставляя после себя огромные кладбища погибших. В 2007 году в журнале Национальной академии наук США (PNAS) вышла работа группы американских ученых — И. Дэймона и его коллег, — которым на основе геномного анализа удалось установить предположительное время возникновения вируса натуральной оспы: более 16 тысяч лет назад. Интересно, что в этой же статье ученые недоумевают по поводу своего открытия: как так случилось, что, несмотря на древний возраст вируса, эпидемии оспы не упоминаются в Библии, а также в книгах древних римлян и греков [9]?

Строение вирусов и иммунный ответ организма

Дмитрий Ивановский и Эдвард Дженнер

Рисунок 1. Первооткрыватель вирусов Д.И. Ивановский (1864–1920) (слева) и английский врач Эдвард Дженнер (справа).

Строение ВИЧ

Почти все известные науке вирусы имеют свою специфическую мишень в живом организме — определенный рецептор на поверхности клетки, к которому и прикрепляется вирус. Этот вирусный механизм и предопределяет, какие именно клетки пострадают от инфекции. К примеру, вирус полиомиелита может прикрепляться лишь к нейронам и потому поражает именно их, в то время как вирусы гепатита поражают только клетки печени. Некоторые вирусы — например, вирус гриппа А-типа и риновирус — прикрепляются к рецепторам гликофорин А и ICAM-1, которые характерны для нескольких видов клеток. Вирус иммунодефицита избирает в качестве мишеней целый ряд клеток: в первую очередь, клетки иммунной системы (Т-хелперы, макрофаги), а также эозинофилы, тимоциты, дендритные клетки, астроциты и другие, несущие на своей мембране специфический рецептор СD-4 и CXCR4-корецептор [13–15].

Генетическая организация ВИЧ-1

Одновременно с этим в организме реализуется еще один, молекулярный, защитный механизм: пораженные вирусом клетки начинают производить специальные белки — интерфероны, — о которых многие слышали в связи с гриппозной инфекцией. Существует три основных вида интерферонов. Синтез интерферона-альфа (ИФ-α) стимулируют лейкоциты. Он участвует в борьбе с вирусами и обладает противоопухолевым действием. Интерферон-бета (ИФ-β) производят клетки соединительной ткани, фибробласты. Он обладает таким же действием, как и ИФ-α, только с уклоном в противоопухолевый эффект. Интерферон-гамма (ИФ-γ) синтезируют Т-клетки (Т-хелперы и (СD8+) Т-лимфоциты), что придает ему свойства иммуномодулятора, усиливающего или ослабляющего иммунитет. Как именно интерфероны борются с вирусами? Они могут, в частности, блокировать работу чужеродных нуклеиновых кислот, не давая вирусу возможности реплицироваться (размножаться).

Вирус Эбола

Причины поражений в борьбе с ВИЧ

Тем не менее нельзя сказать, что ничего не делается в борьбе с ВИЧ и нет никаких подвижек в этом вопросе. Сегодня уже определены перспективные направления в исследованиях, главные из которых: использование антисмысловых молекул (антисмысловых РНК), РНК-интерференция, аптамерная и химерная технологии [12]. Но пока эти антивирусные методы — дело научных институтов, а не широкой клинической практики*. И потому более миллиона человек, по официальным данным ВОЗ, погибают ежегодно от причин, связанных с ВИЧ и СПИДом.

Схема развития феномена ADE

Подобный вирусный механизм характерен не только для ВИЧ. Он описан и при инфицировании некоторыми другими опасными вирусами: такими, как вирусы Денге и Эбола. Но при ВИЧ антителозависимое усиление инфекции сопровождается еще несколькими факторами, делая его опасным и почти неуязвимым. Так, в 1991 году американские клеточные биологи из Мэриленда (Дж. Гудсмит с коллегами), изучая иммунный ответ на ВИЧ-вакцину, обнаружили так называемый феномен антигенного импринтинга [23]. Он был описан еще в далеком 1953 году при изучении вируса гриппа. Оказалось, что иммунная система запоминает самый первый вариант вируса ВИЧ и вырабатывает к нему специфические антитела. Когда вирус видоизменяется в результате точечных мутаций, а это происходит часто и быстро, иммунная система почему-то не реагирует на эти изменения, продолжая производить антитела к самому первому варианту вируса. Именно этот феномен, как считает ряд ученых, стоит препятствием перед созданием эффективной вакцины против ВИЧ.

Макрофаг, инфицированный ВИЧ-1

Открытие биологов из МГУ — Нефёдовой и Кима, — о котором упоминалось в самом начале, также говорит в пользу этой, эволюционной, версии.

Мембрана макрофага и ВИЧ

Сегодня не только ВИЧ представляет опасность для человечества, хотя он, конечно, самый главный наш вирусный враг. Так сложилось, что СМИ уделяют внимание, в основном, молниеносным инфекциям, вроде атипичной пневмонии или МЕRS, которыми быстро заражается сравнительно большое количество людей (и немало гибнет). Из-за этого в тени остаются медленно текущие инфекции, которые сегодня гораздо опаснее и коварнее коронавирусов* и даже вируса Эбола. К примеру, мало кто знает о мировой эпидемии гепатита С, вирус которого был открыт в 1989 году**. А ведь по всему миру сейчас насчитывается 150 млн человек — носителей вируса гепатита С! И, по данным ВОЗ, каждый год от этой инфекции умирает 350-500 тысяч человек [33]. Для сравнения — от лихорадки Эбола в 2014-2015 гг. (на состояние по июнь 2015 г.) погибли 11 184 человека [34].

* — Коронавирусы — РНК-содержащие вирусы, поверхность которых покрыта булавовидными отростками, придающими им форму короны. Коронавирусы поражают альвеолярный эпителий (выстилку легочных альвеол), повышая проницаемость клеток, что приводит к нарушению водно-электролитного баланса и развитию пневмонии.

Воссозданный вирус H1N1

Рисунок 8. Электронная микрофотография воссозданного вируса H1N1, вызвавшего эпидемию в 1918 г. Рисунок с сайта phil.cdc.gov.

Почему же вдруг сложилась такая ситуация, что буквально каждый год появляются новые, всё более опасные формы вирусов? По мнению ученых, главные причины — это сомкнутость популяции, когда происходит тесный контакт людей при их большом количестве, и снижение иммунитета вследствие загрязнения среды обитания и стрессов. Научный и технический прогресс создал такие возможности и средства передвижения, что носитель опасной инфекции уже через несколько суток может добраться с одного континента на другой, преодолев тысячи километров.


Обзор

Реконструкция оболочки вируса Зика. Карта поверхности вириона (разрешение — 3,8 Å), полученная с помощью программной обработки криоэлектронных микрофотографий, позволяет предположить, как именно вирус поражает те или иные клетки, и вычислить потенциальные мишени для терапии или компоненты для вакцины. Симметрически неэквивалентные мономеры вирусного гликопротеина Е окрашены разными цветами.

Автор
Редакторы

В эпоху глобализации из-за свободного перемещения людей по миру проникновение ZIKV в новые регионы становится неизбежным. Там он может длительно сохраняться, передаваясь от животных к животным и изредка вызывая мелкие вспышки болезни у людей, либо циркулировать в человеческой популяции. Угроза, исходящая от любого нового заболевания, зависит от его эпидемиологии, клинических особенностей и способности медицинского сообщества эффективно его контролировать (рис. 1). И сейчас огромные усилия брошены на изучение особенностей вируса Зика и механизмов его воздействия на человеческое здоровье, в особенности — на здоровье беременных [1].

Операция по уничтожению комаров в Бразилии

Рисунок 1. Сотрудник муниципальной службы города Ресифи (Бразилия) во время операции по уничтожению комаров Aedes aegypti, переносящих вирус Зика.

Хронология событий в Зика-эпопее

Микрофотография вируса Зика

Рисунок 2. Микрофотография вируса Зика, полученная с помощью трансмиссионного электронного микроскопа (ТЭМ). Вирусные частицы размером 40 нм окрашены синим цветом.

В Энтеббе расположен Угандийский исследовательский институт вирусологии (Uganda Virus Research Institute, UVRI), чьи сотрудники в 1947 году при изучении желтой лихорадки в лесу Зика выделили из крови макаки до тех пор неизвестный флавивирус. Ученые описали его как вирус Зика (рис. 2). А на следующий год обнаружили вирус в комарах Aedes africanus [3].

В 1952 году вирус выявили уже у людей — в Уганде и Танзании, а в 1954 году — в Нигерии. ZIKV четко ассоциировался с лихорадкой и кожной сыпью, в связи с чем его окончательно объявили патогенным для человека. Тогда же, в 50-е, экспериментальным путем с участием добровольцев установили основного переносчика вируса — комара Aedes aegypti, обычного переносчика желтой лихорадки, лихорадки денге и чикунгуньи. Позже компанию ему составили и другие виды, в том числе Aedes albopictus [1].

В 60–80-е годы легкие формы инфекции выявляли в странах Африки, Азии и в Индии. Длительное присутствие ZIKV в этих регионах подтверждалось обнаружением вируса в комарах и нечеловекообразных обезьянах. У людей до 2007 года фиксировали не так много клинических случаев, и потому система здравоохранения не спешила бить тревогу [4].

Первую крупную вспышку лихорадки Зика зарегистрировали в 2007 году на острове Яп в тихоокеанских Федеративных штатах Микронезии, где инфицированными оказались 73% населения, однако симптомы у подавляющего большинства были умеренными и недолгими. Следующая вспышка охватила в 2013–2014 годах Французскую Полинезию, где заразились 66% жителей. Одновременная волна заболеваемости синдромом Гийена-Барре подняла вопрос о его ассоциации с вирусом Зика: тогда зафиксировали 42 случая — а это на порядок больше, чем в 2012 году, когда синдром диагностировали у троих [1].

К 27 июля ZIKV циркулировал уже в 67 странах и территориях (рис. 3). Крупная вспышка заболевания произошла в Колумбии — там заразились 65 000 человек. У многих из них выявлялись неврологические синдромы, отмечались и случаи микроцефалии [1].

В июле 2016 зафиксировали две смерти, связанные с заражением ZIKV: в США и Пуэрто-Рико. Предполагают, что смерти вызвал не сам вирус, а обострившиеся во время лихорадки симптомы хронических заболеваний.

В середине августа 2016 года в Пуэрто-Рико ввели режим чрезвычайной ситуации, поскольку распространение вируса набирало обороты слишком быстро: за полгода (с декабря 2015 по 12 августа 2016) число заразившихся возросло с одного до 10 000 человек.

К 1 сентября в американской Флориде зарегистрировали 47 случаев заболевания, а в Майами-Бич впервые в США обнаружили трех комаров — переносчиков вируса Зика.

История распространения вируса Зика

Рисунок 3. История распространения вируса Зика по миру.

В Россию впервые вирус завезли в феврале 2016 года из Доминиканской республики. За прошедшие месяцы отмечены еще 7 случаев. Все — у туристов, вернувшихся из стран, где распространяется ZIKV: большинство — из Доминиканской республики, один — с Карибских островов. Все пациенты благополучно перенесли лихорадку.

Патогенез лихорадки Зика

Передача вируса и развитие болезни

Какие-то симптомы появляются у меньшинства инфицированных: на острове Яп лишь 19% заразившихся сообщили о симптомах, а во Французской Полинезии — 26%. Если признаки лихорадки развиваются, то в 95% случаев это происходит через 6–11 суток после заражения (рис. 4). Симптомы сходны с проявлениями других подобных инфекций [1], [4]:

  • повышенная температура тела;
  • кожная сыпь;
  • боль в суставах и мышцах;
  • головная боль;
  • конъюнктивит;
  • отеки;
  • иногда рвота;
  • общее недомогание.

Схема протекания инфекции

Рисунок 4. Схема протекания инфекции у человека и комара. В среднем признаки развиваются на шестой день после инфицирования. Примерно на девятый день начинается выработка иммуноглобулинов (антител): первым обнаруживают IgM, количество которого позже снижается одновременно с ростом концентрации IgG. Последний сохраняется в крови неопределенное время. Виремия, вероятно, возникает до появления симптомов, и ее продолжительность сказывается на риске инфицирования восприимчивых комаров, кусающих зараженного человека. После определенного инкубационного периода комар приобретает способность передавать возбудителя другим людям. Tg — интервал между эпизодами инфицирования первого и второго человека.

Виремия, или вирусемия — медицинское состояние, когда вирусы попадают в кровоток и могут распространяться по всему телу, — аналогично бактериемии, при которой в кровь попадают бактерии [9]. — Ред.

В клетку вирус Зика проникает, взаимодействуя с определенными рецепторами на ее поверхности. Основной из них — AXL. А посредником выступает рецептор TIM-1, который связывает вирусные частицы и транспортирует их к AXL, способствующему проникновению вируса в клетку. Однако TIM-1 не необходимое звено, он лишь повышает концентрацию вирионов на поверхности клетки и ускоряет их взаимодействие с AXL [10].

Когда вирус оказывается внутри клетки, она отвечает повышенной продукцией интерферонов IFN-α и IFN-β, а также хемокинов CXCL10 и CXCL11, которые играют важную роль во врожденном и адаптивном иммунитете. Эти хемокины привлекают Т-клетки и другие лейкоциты к месту воспаления и даже оказывают прямое антимикробное действие, когда их концентрация в кожных фибробластах сильно повышается [10].

Антитела к вирусу обнаруживают в крови уже на девятый день после заражения. Продолжительность иммунитета против ZIKV пока не известна, но, судя по другим флавивирусам, можно предположить, что он пожизненный [1].

Вирус Зика и беременность

Однако установить связь между ZIKV и микроцефалией оказалось достаточно сложно из-за нескольких обстоятельств:

  • остается неясным, сколько беременностей затронул вирус — инфекция ведь часто бессимптомна;
  • до сих пор нет четкого определения микроцефалии;
  • существуют другие инфекционные агенты, вызывающие микроцефалию: цитомегаловирус и Rubella virus (вирус краснухи).

Симптомы инфекции у беременных женщин такие же, как и у остальных, но пока не известно, влияет ли на частоту их проявления иммунодефицит, характерный для этого периода. Результаты исследований, касающихся неблагоприятных последствий заболевания для эмбриона, очень разнородны: где-то у 29% беременных с симптомами болезни развивался эмбрион с микроцефалией, а где-то и у 74%. Возможно, такие расхождения возникли потому, что в исследованиях участвовало недостаточное количество пациентов — меньше 50 человек. С определенной уверенностью можно утверждать лишь то, что ZIKV-ассоциированная микроцефалия разовьется у плода одной из ста инфицированных в первый триместр женщин независимо от наличия симптомов, и этот риск становится незначительным во второй и третий триместры [1].

Помимо микроцефалии с вирусом Зика сейчас связывают и другие эмбриональные патологии [1]:

  • внутричерепной кальциноз; ;
  • дефекты органа зрения;
  • гипоплазию ствола мозга; ; .

Устройство вируса Зика

Организация генома

К концу августа 2016 года в GenBank хранилось 67 полных последовательностей генома ZIKV. Вирус Зика содержит кодирующую молекулу РНК длиной 10,8 т.н. с одной ORF (открытой рамкой считывания), фланкированной нетранслируемыми участками (UTR) — 5′-UTR длиной 106 н. и 3′-UTR длиной 428 н. (рис. 5). ORF кодирует полипротеиновый предшественник, который впоследствии разделяется на три структурных белка (капсидный [С], премембранный [prM] и оболочечный [E]) и семь неструктурных (NS1, NS2A, NS2B, NS3, NS4A, NS4B и NS5). Вирусный полипротеин во время трансляции и/или после нее расщепляется вирусной протеазой, сигнальной пептидазой и неизвестной протеазой клетки-хозяина. Фрагмент pr затем, при производстве зрелых вирионов, обычно отсекается в аппарате Гольджи фурином [17].

Геном вируса

Рисунок 5. Геном вируса (представлен в виде последовательности кодируемых РНК белковых продуктов). Структурные белки окрашены серым цветом, неструктурные синим. Цифрами обозначены длины белков (число аминокислотных остатков). Стрелки указывают на места расщепления полипротеина.

Основные белки

Белок E — главный поверхностный гликопротеин флавивирусов, а неструктурные белки NS3 и NS5 — основные ферменты вирусной репродукции [17]. Структура этих белков показана на рисунке 6.

Структура главных белков ZIKV

Рисунок 6. Структура главных белков ZIKV.

Белок Е разделен на два структурных региона — стволовой и трансмембранный (на рис. 6 — stem и ТМ) — и три функциональных домена: домен I участвует в организации оболочки (рис. 7), домен II отвечает за взаимодействие мономеров, а домен III связывает клеточный рецептор.

NS3 состоит из протеазного и хеликазо-НТФазного доменов, которые осуществляют процессинг вирусного полипротеина и раскручивание структурированных участков во время синтеза вирусной РНК.

NS5 содержит метилтрансферазный домен, который метилирует 5’-CAP-участок геномной РНК, и домен РНК-зависимой-РНК-полимеразы (RNA dependent RNA polymerase, RdRp).

Трехмерная модель вируса Зика

Рисунок 7. Трехмерная модель вируса Зика в атомном разрешении, созданная в студии биомедицинской визуализации Visual Science. Модель построена по данным научных публикаций об организации вируса Зика и родственных вирусов и считается наиболее достоверной на текущий момент.

Известно, что гликозилирование играет важную роль в инфекционности, созревании и вирулентности флавивирусов [18], [19]. Для вируса Зика предсказаны потенциальные участки для N- и O-гликозилирования в белках prM, E, NS1 и NS4B, которые гликозилируются и в других флавивирусах. Исследования, посвященные роли этих сайтов в жизненном цикле вируса Зика, еще только планируются [17]. Правда, уже обнаружено одно структурное отличие белка Е ZIKV от подобных белков других флавивирусов — выставленная на поверхность вирусной частицы аминокислотная петля, с которой в позиции Asn154 связывается гликан (см. видео). Предполагают, что именно эта петля вместе с прикрепленным сахаром может отвечать за тропизм вируса (взаимодействие с рецепторами определенной группы клеток) и патогенез болезни [20].

Отличие в структуре белка Е ZIKV от гомологичных белков других флавивирусов.

исследовательская группа Университета Пердью, США

Борьба с вирусом Зика

Диагностика

Основные проблемы диагностики ZIKV-инфекции — это значительное количество бессимптомных случаев и неспецифичность симптомов: лихорадка денге и чикунгунья, которые тоже переносятся комарами рода Aedes, проявляются подобным образом. Предположить заражение вирусом Зика можно, если симптомы появляются у человека, который недавно побывал или длительно проживал в районе циркуляции ZIKV [1], [4].

Лучшим решением был бы высокоспецифичный тест на антитела, который можно использовать не только для подтверждения инфицированности, но и для проверки иммунитета против вируса Зика в самом начале беременности, что позволило бы женщинам понять степень риска. Однако такое тестирование осложняется кросс-реактивностью с другими флавивирусами. Определенные надежды дает тест ELISA. Например, IgG-ELISA, применяемый во Французской Полинезии, где циркулирует вирус денге, еще до основной вспышки лихорадки Зика выявлял ZIKV-позитивных доноров крови (тогда их было <1%) [1].

Профилактика

Основной способ — это защита от укусов комаров, в том числе и с помощью контроля их распространения.

В регионах циркуляции вируса Зика и потенциально опасных зонах людям рекомендуют носить светлую одежду, закрывающую как можно больше поверхности тела, устанавливать на окна и двери домов противомоскитные сетки, использовать сетку во время сна, а также применять репелленты с ДЭТА, IR3535 или икаридином [4].

Самки комаров Aedes после насыщения кровью откладывают яйца, которые в безводной среде могут сохраняться до года. Даже в минимальном количестве воды из яиц выходят личинки и дальше развиваются во взрослых особей. Потому для контроля численности и распространения комаров необходимо постоянно отслеживать и ликвидировать места их размножения: ведра, бочки, горшки с водой, сточные канавы, использованные автомобильные покрышки. В особых случаях прибегают к распылению инсектицидов [4].

Пример эффективного контроля численности переносчика вирусов — действия Уильяма Горгаса по ликвидации эпидемии желтой лихорадки в Гаване и регионе Панамского канала в начале XX века. Этот американский военврач и его команда устроили жестокую борьбу с антисанитарией и обработали все здания и улицы инсектицидами (от которых, к слову, пострадало и немало жителей). В результате желтая лихорадка была полностью побеждена [21].

В 50-х и 60-х годах в государствах Америки применяли интенсивные меры по контролю переноса возбудителя желтой лихорадки, включая повсеместное распыление ДДТ. Это привело к устранению Aedes aegypti из 18 стран и значительно сократило область распространения заболевания. Позже подобные программы успешно осуществили Сингапур и Куба. Конечно, через некоторое время лихорадка вернулась, но даже краткосрочный период без инфекции имел большое значение для населения [1].

Чтобы сократить риск передачи ZIKV половым путем (особенно во время беременности), мужчинам, проживающим в зонах циркуляции вируса или недавно побывавшим там, ВОЗ рекомендует пользоваться презервативами или воздерживаться от половой активности на всём протяжении беременности партнерши [4].

Лечение

Обычно заболевание протекает в легкой форме и не требует специального лечения. Во время лихорадки необходим отдых и обильное питье, иногда — прием препаратов для устранения боли и других неприятных симптомов [4].

Тем не менее существуют вещества, которые оказывают воздействие и на сам вирус Зика. Например, эффективно подавляет репродукцию вируса in vitro 2′-C-метиладенозин, а 7-деаза-2′-C-метиладенозин (МК-608) ингибирует репликацию ZIKV in vitro и затормаживает развитие болезни в экспериментах на мышах. Препараты 2′-C-метилцитидин, рибавирин, фавипиравир и T-1105 ослабляют цитопатическое действие вируса и снижают его урожай [22], [23].

Разумеется, вакцина решила бы проблему кардинально, но она до сих пор не разработана. Сейчас исследованиями занимаются 18 коммерческих компаний и исследовательских институтов [24–26]. Однако первая фаза клинических испытаний стартует не раньше конца 2016 года, а значит, готовая вакцина появится еще не скоро, и распространение инфекции по миру продолжится [1].

Заключение

Хотя всевозможные случайности в эволюции вирусов делают точный прогноз пандемий практически невозможным, научный мир пытается повышать скорость реакции на новые угрозы. В ближайшее время усилия биологов и медиков сосредоточатся на разработке единой стратегии, которую в любой момент можно было бы применить к той или иной вспышке заболевания. Такая стратегия позволит быстро разобраться в путях передачи, патогенезе и способах контроля инфекции, чтобы предотвратить ее глобальное распространение.


Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.

Краткий обзор


1. Вирусы

2. Черви

3. Рекламное ПО

4. Шпионское ПО

Шпионское ПО делает то, что предполагает его название - следит за вашими действиями на компьютере. Оно собирает информацию (например, регистрирует нажатия клавиш на клавиатуре вашего компьютера, отслеживает, какие сайты вы посещаете и даже перехватывает ваши регистрационные данные), которая затем отправляется третьим лицам, как правило, киберпреступникам. Оно также может изменять определенные параметры защиты на вашем компьютере или препятствовать сетевым соединениям. Как пишет TechEye, новые типы шпионских программ позволяют злоумышленникам отслеживать поведение пользователей (естественно, без их согласия) на разных устройствах.

5. Программы-вымогатели

Программы-вымогатели заражают ваш компьютер, затем шифруют конфиденциальные данные, например, личные документы или фотографии, и требуют выкуп за их расшифровку. Если вы отказываетесь платить, данные удаляются. Некоторые типы программ-вымогателей могут полностью заблокировать доступ к вашему компьютеру. Они могут выдавать свои действия за работу правоохранительных органов и обвинить вас в каких-либо противоправных поступках. В июне 2015 года в Центр приёма жалоб на мошенничество в Интернете при ФБР обратились пользователи, сообщившие о финансовых потерях на общую сумму 18 000 000 долларов в результате деятельности вируса-вымогателя CryptoWall.

6. Боты

Боты - это программы, предназначенные для автоматического выполнения определенных операций. Они могут использоваться для легитимных целей, но злоумышленники приспособили их для своих вредоносных целей. Проникнув в компьютер, боты могут заставить его выполнять определенные команды без одобрения или вообще без ведома пользователя. Хакеры могут также пытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать бот-сеть, которая затем будет использоваться для удаленного управления взломанными машинами - красть конфиденциальные данные, следить за действиями жертвы, автоматически распространять спам или запускать разрушительные DDoS-атаки в компьютерных сетях.

7. Руткиты

Руткиты позволяют третьей стороне получать удаленный доступ к компьютеру и управлять им. Эти программы используются IT-специалистами для дистанционного устранения сетевых проблем. Но в руках злоумышленников они превращаются в инструмент мошенничества: проникнув в ваш компьютер, руткиты обеспечивают киберпреступникам возможность получить контроль над ним и похитить ваши данные или установить другие вредоносные программы. Руткиты умеют качественно маскировать свое присутствие в системе, чтобы оставаться незамеченными как можно дольше. Обнаружение такого вредоносного кода требует ручного мониторинга необычного поведения, а также регулярного внесения корректировок в программное обеспечение и операционную систему для исключения потенциальных маршрутов заражения.

8. Троянские программы

Более известные как троянцы, эти программы маскируются под легитимные файлы или ПО. После скачивания и установки они вносят изменения в систему и осуществляют вредоносную деятельность без ведома или согласия жертвы.

9. Баги

Баги - ошибки в фрагментах программного кода - это не тип вредоносного ПО, а именно ошибки, допущенные программистом. Они могут иметь пагубные последствия для вашего компьютера, такие как остановка, сбой или снижение производительности. В то же время баги в системе безопасности - это легкий способ для злоумышленников обойти защиту и заразить вашу машину. Обеспечение более эффективного контроля безопасности на стороне разработчика помогает устранить ошибки, но важно также регулярного проводить программные корректировки, направленные на устранение конкретных багов.

Мифы и факты

Существует ряд распространенных мифов, связанных с компьютерными вирусами:

У пользователей есть ряд неправильных представлений о вредоносных программах: например, многие считают, что признаки заражения всегда заметны и поэтому они смогут определить, что их компьютер заражен. Однако, как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения.

Tweet: Как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения. Твитни это!

Так же не стоит верить, что все сайты с хорошей репутацией безопасны. Они также могут быть взломаны киберпреступниками. А посещение зараженного вредоносным кодом легитимного сайта – еще большая вероятность для пользователя расстаться со своей личной информацией. Именно это, как пишет SecurityWeek, произошло с Всемирным банком. Также многие пользователи считают, что их личные данные - фотографии, документы и файлы - не представляют интереса для создателей вредоносных программ. Киберпреступники же используют общедоступные данные для того, чтобы атаковать отдельных пользователей, или собрать информацию, которая поможет им создать фишинговые письма, чтобы проникнуть во внутренние сети организаций.

Стандартные методы заражения

Признаки заражения

Хотя большинство вредоносных программ не оставляет никаких явных следов, и ваш компьютер работает нормально, иногда все же можно заметить признаки возможного заражения. Самый первый из них - снижение производительности, т.е. процессы происходят медленные, загрузка окон занимает больше времени, в фоновом режиме работают какие-то случайные программы. Еще одним настораживающим признаком может считаться измененных домашних интернет-страниц в вашем браузере или более частое, чем обычно, появление всплывающих объявлений. В некоторых случаях вредоносное ПО даже может влиять на базовые функции компьютера: не открывается Windows, нет подключения к Интернету или доступа к более высокоуровневым функциям управления системой более высокого уровня. Если вы подозреваете, что ваш компьютер может быть заражен, немедленно произведите проверку системы. Если заражение не обнаружено, но вы все еще сомневаетесь, получите второе мнение - запустите альтернативный антивирусный сканер.

Компьютерные вирусы и вредоносное ПО: факты и часто задаваемые вопросы

Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.


Компьютеры Windows и Mac, ноутбуки, смартфоны и планшеты находятся под постоянной угрозой заражения растущим количеством вредоносных программ и других угроз безопасности.

В качестве первого шага для защиты своих устройств и своих действий в Интернете стоит убедиться, что вы хорошо осведомлены об основных категориях вредоносного ПО и других угроз.


Что такое вредоносное ПО?

Под вредоносной программой подразумевается любая программа, созданная для выполнения любого несанкционированного — и, как правило, вредоносного — действия на устройстве пользователя. Примеры вредоносных программ: Компьютерные вирусы

  • вирусы;
  • макровирусы для Word и Excel;
  • загрузочные вирусы;
  • скрипт-вирусы, включая batch-вирусы, заражающие оболочку ОС Windows, Java-приложения и т.д.;
  • клавиатурные шпионы;
  • программы для кражи паролей;
  • троянцы-бэкдоры;
  • crimeware — вредоносные программы, созданные для автоматизации совершения финансовых преступлений;
  • шпионские программы;
  • рекламные программы и другие типы вредоносных программ

Чем вирус отличается от червя?

Компьютерные вирусы это вредоносные программы, которые могут воспроизводить сами себя и заражать файл за файлом на компьютере, а также может распространяться с одного компьютера на другой.

Обычно компьютерные вирусы запрограммированы на выполнение разрушающих действий, таких как повреждение или удаление данных.

Чем дольше вирус остается необнаруженным на компьютере, тем больше файлов он заразит.

Черви, как правило, считаются разновидностью компьютерных вирусов, но с некоторыми отличиями:

Червь – это вредоносная программа, которая многократно копирует сама себя, но не наносит прямого вреда безопасности.

Червь, однажды попавший на компьютер, будет искать способы распространения на другие компьютеры и носители.

Если вирус является фрагментом программного кода, добавляющимся к обычным файлам, червь – это самостоятельная программа.

Что такое троянская программа?

Троянская программа— разновидность вредоносного ПО, проникающая в компьютер под видом легального программного обеспечения и после своего запуска выполняющая вредоносные действия.

В отличие от вирусов и червей троянские программы не умеют распространяться самостоятельно.

Как правило, троянцы тайно загружаются в компьютер пользователя и начинают осуществлять несанкционированные им вредоносные действия.

Киберпреступники используют множество троянских программ разных типов, каждый из которых предназначен для выполнения особой вредоносной функции. Наиболее распространены:

  • Бэкдоры (в их состав часто входят программы-кейлоггеры);
  • троянские шпионские программы;
  • троянские программы для кражи паролей;
  • троянские прокси-серверы, которые преобразуют ваш компьютер в средство распространение спама.

В греческой мифологии во время Троянской войны греки пошли на хитрость, чтобы проникнуть в город Трою. Они построили огромного деревянного коня и преподнесли его в подарок жителям Трои, а те, не зная, что внутри коня находились греческие воины, внесли коня в город.

Ночью греки покинули коня и открыли городские ворота, чтобы греческое войско смогло войти в Трою.

Сегодня в троянских программах применяются различные трюки для того, чтобы они могли проникнуть на устройства ничего не подозревающих пользователей.

Что такое клавиатурный шпион?

Клавиатурный шпион, или кейлоггер, — это программа, которая записывает все нажатия клавиш на клавиатуре зараженного компьютера.

Киберпреступники используют клавиатурные шпионы для кражи конфиденциальных данных, наприме, имен пользователей, паролей, номеров и PIN-кодов кредитных карт, а также прочих сведений. Как правило, кейлоггеры входят в состав бэкдоров.

Что такое фишинг?

Фишинг — это особый вид компьютерных преступлений, который заключается в том, чтобы обманом заставить пользователя раскрыть ценную информацию, например сведения о банковском счете или кредитных картах.

Как правило, киберпреступники создают фальшивый сайт, который выглядит так же, как легальный, например официальный сайт банка.

При посещении фальшивого сайта, как правило, предлагается ввести конфиденциальные данные, например имя пользователя, пароль или PIN-код.

Что такое шпионская программа?

Шпионские программы предназначены для сбора данных и их отправки стороннему лицу без уведомления или согласия пользователя. Как правило, шпионские программы:

  • отслеживают, какие клавиши пользователь нажимает на клавиатуре;
  • собирают конфиденциальную информацию, такую как пароли, номера кредитных карт, номера PIN и т.д.;
  • собирают адреса электронной почты с компьютера пользователя;
  • запоминают наиболее посещаемые вами веб-страницы.

Кроме возможного ущерба при доступе киберпреступников к этому типу информации, шпионская программа также отрицательно влияет на производительность компьютера.

Что такое drive-by загрузка?

При drive-by загрузке заражение компьютера происходит при посещении веб-сайта, содержащего вредоносный код.

Киберпреступники ведут в интернете поиск уязвимых серверов, которые можно взломать. Когда уязвимый сервер найден, киберпреступники могут разместить свой вредоносный код на веб-страницах сервера.

Если операционная система компьютера или одно из приложений, работающих на компьютере, имеет незакрытую уязвимость, вредоносная программа автоматически загрузится на компьютер при посещении зараженной веб-страницы.

Что такое руткит?

Руткиты — это программы, используемые хакерами для предотвращения обнаружения при попытке получить несанкционированный доступ к компьютеру.

Очень часто руткиты используются в качестве прикрытия действий троянской программы.

При установке на компьютер руткиты остаются невидимыми для пользователя и предпринимают действия, чтобы вредоносные программы не были обнаружены антивирусным программным обеспечением.

Благодаря тому, что многие пользователи входят в систему компьютера с правами администратора, а не создают отдельную учетную запись с ограниченными правами, киберпреступнику проще установить руткит.

Что такое Adware?

Рекламные программы используются либо для запуска рекламных материалов (например, всплывающих баннеров) на компьютере, либо для перенаправления результатов поиска на рекламные веб-сайты.

Рекламные программы часто встраиваются в бесплатные или в условно-бесплатные программы.

При загрузке бесплатной или условно-бесплатной программы в систему без уведомления или согласия пользователя может быть установлена рекламная программа.

В некоторых случаях рекламная программа скрытым образом загружается с веб-сайта и устанавливается на компьютере пользователя троянцем.

Если у вас установлена не последняя версия веб-браузера, хакеры могут воспользоваться его уязвимостями, используя специальные инструменты (Browser Hijackers), которые могут загрузить рекламную программу на компьютер.

Browser Hijackers могут изменять настройки браузера, перенаправлять неправильно или не полностью набранные URL-адреса на специальный сайт или поменять домашнюю страницу, загружающуюся по умолчанию.

Они также могут перенаправлять результаты поиска в интернете на платные и порнографические веб-сайты.

Что такое ботнет?

Ботнет — это сеть компьютеров, контролируемых киберпреступниками с помощью троянской или другой вредоносной программы.

Хакеры добиваются этого несколькими способами, например, отправляют серверу такое количество запросов, которые он не в состоянии обработать.

Работа сервера будет замедлена, веб-страницы будут открываться намного дольше, и сервер может совсем выйти из строя, в результате чего все веб-сайты на сервере будут недоступны.

Как правило, киберпреступник взламывает главный компьютер и все зомби-компьютеры, используя уязвимость в приложениях для установки троянской программы или другого компонента вредоносного кода.

Статьи и ссылки по теме:

Продукты:

Вредоносное ПО вирусы и другие угрозы в Интернете -- Часто задаваемые вопросы

Для защиты своих устройств и обеспечения безопасной работы в интернете прежде всего необходимо хорошо знать основные категории вредоносных программ.

Избранные статьи

content/ru-ru/images/repository/isc/2021/incognito_mode_image1_1130460088_670x377px_300dpi.jpg

Режим инкогнито и режим конфиденциального просмотра: что это такое и как ими пользоваться?

Как очистить кеш и удалить файлы cookie в различных браузерах

content/ru-ru/images/repository/isc/2021/lower_ping_image1_1081095182_670x377px_300dpi.jpg

Как снизить пинг и оптимизировать скорость онлайн-игр

content/ru-ru/images/repository/isc/2021/internet-laws-1.jpg

Что представляют собой отдельные законы об интернете и безопасности данных?

content/ru-ru/images/repository/isc/2021/cyber-hygiene-habits-1.jpg

Соблюдение кибергигиены поможет обеспечить безопасность в сети

Продукты для дома

Наши передовые решения помогают защитить то, что для вас ценно. Узнайте больше о нашей удостоенной наград защите.

Бесплатные утилиты

Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android.

Связаться с нами

Наша главная цель - обеспечить вашу безопасность. Мы всегда готовы ответить на ваши вопросы и оказать техническую поддержку.

О компании

Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель - сделать цифровой мир безопасным для всех.

Пробные версии

Попробуйте наши решения. Всего за несколько кликов вы можете скачать бесплатные пробные версии нашего продукта и проверить их в действии.

Сувенирный портал Lab Shop

Читайте также: