Что такое вирусы тролли

Обновлено: 01.05.2024


Компьютеры Windows и Mac, ноутбуки, смартфоны и планшеты находятся под постоянной угрозой заражения растущим количеством вредоносных программ и других угроз безопасности.

В качестве первого шага для защиты своих устройств и своих действий в Интернете стоит убедиться, что вы хорошо осведомлены об основных категориях вредоносного ПО и других угроз.


Что такое вредоносное ПО?

Под вредоносной программой подразумевается любая программа, созданная для выполнения любого несанкционированного — и, как правило, вредоносного — действия на устройстве пользователя. Примеры вредоносных программ: Компьютерные вирусы

  • вирусы;
  • макровирусы для Word и Excel;
  • загрузочные вирусы;
  • скрипт-вирусы, включая batch-вирусы, заражающие оболочку ОС Windows, Java-приложения и т.д.;
  • клавиатурные шпионы;
  • программы для кражи паролей;
  • троянцы-бэкдоры;
  • crimeware — вредоносные программы, созданные для автоматизации совершения финансовых преступлений;
  • шпионские программы;
  • рекламные программы и другие типы вредоносных программ

Чем вирус отличается от червя?

Компьютерные вирусы это вредоносные программы, которые могут воспроизводить сами себя и заражать файл за файлом на компьютере, а также может распространяться с одного компьютера на другой.

Обычно компьютерные вирусы запрограммированы на выполнение разрушающих действий, таких как повреждение или удаление данных.

Чем дольше вирус остается необнаруженным на компьютере, тем больше файлов он заразит.

Черви, как правило, считаются разновидностью компьютерных вирусов, но с некоторыми отличиями:

Червь – это вредоносная программа, которая многократно копирует сама себя, но не наносит прямого вреда безопасности.

Червь, однажды попавший на компьютер, будет искать способы распространения на другие компьютеры и носители.

Если вирус является фрагментом программного кода, добавляющимся к обычным файлам, червь – это самостоятельная программа.

Что такое троянская программа?

Троянская программа— разновидность вредоносного ПО, проникающая в компьютер под видом легального программного обеспечения и после своего запуска выполняющая вредоносные действия.

В отличие от вирусов и червей троянские программы не умеют распространяться самостоятельно.

Как правило, троянцы тайно загружаются в компьютер пользователя и начинают осуществлять несанкционированные им вредоносные действия.

Киберпреступники используют множество троянских программ разных типов, каждый из которых предназначен для выполнения особой вредоносной функции. Наиболее распространены:

  • Бэкдоры (в их состав часто входят программы-кейлоггеры);
  • троянские шпионские программы;
  • троянские программы для кражи паролей;
  • троянские прокси-серверы, которые преобразуют ваш компьютер в средство распространение спама.

В греческой мифологии во время Троянской войны греки пошли на хитрость, чтобы проникнуть в город Трою. Они построили огромного деревянного коня и преподнесли его в подарок жителям Трои, а те, не зная, что внутри коня находились греческие воины, внесли коня в город.

Ночью греки покинули коня и открыли городские ворота, чтобы греческое войско смогло войти в Трою.

Сегодня в троянских программах применяются различные трюки для того, чтобы они могли проникнуть на устройства ничего не подозревающих пользователей.

Что такое клавиатурный шпион?

Клавиатурный шпион, или кейлоггер, — это программа, которая записывает все нажатия клавиш на клавиатуре зараженного компьютера.

Киберпреступники используют клавиатурные шпионы для кражи конфиденциальных данных, наприме, имен пользователей, паролей, номеров и PIN-кодов кредитных карт, а также прочих сведений. Как правило, кейлоггеры входят в состав бэкдоров.

Что такое фишинг?

Фишинг — это особый вид компьютерных преступлений, который заключается в том, чтобы обманом заставить пользователя раскрыть ценную информацию, например сведения о банковском счете или кредитных картах.

Как правило, киберпреступники создают фальшивый сайт, который выглядит так же, как легальный, например официальный сайт банка.

При посещении фальшивого сайта, как правило, предлагается ввести конфиденциальные данные, например имя пользователя, пароль или PIN-код.

Что такое шпионская программа?

Шпионские программы предназначены для сбора данных и их отправки стороннему лицу без уведомления или согласия пользователя. Как правило, шпионские программы:

  • отслеживают, какие клавиши пользователь нажимает на клавиатуре;
  • собирают конфиденциальную информацию, такую как пароли, номера кредитных карт, номера PIN и т.д.;
  • собирают адреса электронной почты с компьютера пользователя;
  • запоминают наиболее посещаемые вами веб-страницы.

Кроме возможного ущерба при доступе киберпреступников к этому типу информации, шпионская программа также отрицательно влияет на производительность компьютера.

Что такое drive-by загрузка?

При drive-by загрузке заражение компьютера происходит при посещении веб-сайта, содержащего вредоносный код.

Киберпреступники ведут в интернете поиск уязвимых серверов, которые можно взломать. Когда уязвимый сервер найден, киберпреступники могут разместить свой вредоносный код на веб-страницах сервера.

Если операционная система компьютера или одно из приложений, работающих на компьютере, имеет незакрытую уязвимость, вредоносная программа автоматически загрузится на компьютер при посещении зараженной веб-страницы.

Что такое руткит?

Руткиты — это программы, используемые хакерами для предотвращения обнаружения при попытке получить несанкционированный доступ к компьютеру.

Очень часто руткиты используются в качестве прикрытия действий троянской программы.

При установке на компьютер руткиты остаются невидимыми для пользователя и предпринимают действия, чтобы вредоносные программы не были обнаружены антивирусным программным обеспечением.

Благодаря тому, что многие пользователи входят в систему компьютера с правами администратора, а не создают отдельную учетную запись с ограниченными правами, киберпреступнику проще установить руткит.

Что такое Adware?

Рекламные программы используются либо для запуска рекламных материалов (например, всплывающих баннеров) на компьютере, либо для перенаправления результатов поиска на рекламные веб-сайты.

Рекламные программы часто встраиваются в бесплатные или в условно-бесплатные программы.

При загрузке бесплатной или условно-бесплатной программы в систему без уведомления или согласия пользователя может быть установлена рекламная программа.

В некоторых случаях рекламная программа скрытым образом загружается с веб-сайта и устанавливается на компьютере пользователя троянцем.

Если у вас установлена не последняя версия веб-браузера, хакеры могут воспользоваться его уязвимостями, используя специальные инструменты (Browser Hijackers), которые могут загрузить рекламную программу на компьютер.

Browser Hijackers могут изменять настройки браузера, перенаправлять неправильно или не полностью набранные URL-адреса на специальный сайт или поменять домашнюю страницу, загружающуюся по умолчанию.

Они также могут перенаправлять результаты поиска в интернете на платные и порнографические веб-сайты.

Что такое ботнет?

Ботнет — это сеть компьютеров, контролируемых киберпреступниками с помощью троянской или другой вредоносной программы.

Хакеры добиваются этого несколькими способами, например, отправляют серверу такое количество запросов, которые он не в состоянии обработать.

Работа сервера будет замедлена, веб-страницы будут открываться намного дольше, и сервер может совсем выйти из строя, в результате чего все веб-сайты на сервере будут недоступны.

Как правило, киберпреступник взламывает главный компьютер и все зомби-компьютеры, используя уязвимость в приложениях для установки троянской программы или другого компонента вредоносного кода.

Статьи и ссылки по теме:

Продукты:

Вредоносное ПО вирусы и другие угрозы в Интернете -- Часто задаваемые вопросы

Для защиты своих устройств и обеспечения безопасной работы в интернете прежде всего необходимо хорошо знать основные категории вредоносных программ.

Избранные статьи

content/ru-ru/images/repository/isc/2021/incognito_mode_image1_1130460088_670x377px_300dpi.jpg

Режим инкогнито и режим конфиденциального просмотра: что это такое и как ими пользоваться?

Как очистить кеш и удалить файлы cookie в различных браузерах

content/ru-ru/images/repository/isc/2021/lower_ping_image1_1081095182_670x377px_300dpi.jpg

Как снизить пинг и оптимизировать скорость онлайн-игр

content/ru-ru/images/repository/isc/2021/internet-laws-1.jpg

Что представляют собой отдельные законы об интернете и безопасности данных?

content/ru-ru/images/repository/isc/2021/cyber-hygiene-habits-1.jpg

Соблюдение кибергигиены поможет обеспечить безопасность в сети

Продукты для дома

Наши передовые решения помогают защитить то, что для вас ценно. Узнайте больше о нашей удостоенной наград защите.

Бесплатные утилиты

Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android.

Связаться с нами

Наша главная цель - обеспечить вашу безопасность. Мы всегда готовы ответить на ваши вопросы и оказать техническую поддержку.

О компании

Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель - сделать цифровой мир безопасным для всех.

Пробные версии

Попробуйте наши решения. Всего за несколько кликов вы можете скачать бесплатные пробные версии нашего продукта и проверить их в действии.

Сувенирный портал Lab Shop


И ночью отворилось чрево лошади, но было уже поздно. Поле длительной осады грекам, наконец, удалось захватить город Трою и положить конец Троянской войне. Тысячи лет спустя миф о троянском коне все еще жив, хотя и в нелестной интерпретации. Изощренная хитрость и чудо инженерной мысли греков дали название группе вредоносных цифровых инструментов, единственная цель которых – незаметно нанести ущерб компьютерам жертв. Они делают это путем считывания паролей, записи нажатия клавиш или загрузки других вредоносных программ, которые могут даже захватить компьютер целиком. Они могут совершать следующе действия:

  • Удаление данных
  • Блокировка данных
  • Изменение данных
  • Копирование данных
  • Нарушение работы компьютеров и компьютерных сетей

В отличие от компьютерных вирусов и червей, троянские программы не способны к самовоспроизведению.


Типы троянских программ

Бэкдоры

Это один из самых простых, но потенциально наиболее опасных типов троянских программ. Такие программы могут загружать в систему всевозможные вредоносные программы, исполняя роль шлюза, а также повышать уязвимость компьютера для атак. Бэкдоры часто используется для создания ботнетов, когда без ведома пользователя компьютеры становятся частью зомби-сети, используемой для атак. Кроме того, бэкдоры позволяют выполнять на устройстве вредоносный код и команды, а также отслеживать веб-трафик.

Эксплойты

Эксплойты – это программы, содержащие данные или код, позволяющие использовать уязвимость в приложении на компьютере.

Руткиты

Руткиты предназначены для сокрытия определенных объектов или действий в системе. Их основная цель – предотвратить обнаружение вредоносных программ и, как результат, увеличить их время работы на зараженном компьютере.

Дропперы / Загрузчики

Одной из самых известных троянских программ-дропперов является вредоносная программа Emotet, которая, в отличие от бэкдора, сама по себе не может выполнять никакого кода на компьютере. Однако она загружает другие вредоносные программы, например банковский троян Trickbot и программу-вымогатель Ryuk. Дропперы похожи на трояны-загрузчики, но загрузчикам нужен сетевой ресурс для загрузки вредоносных программ из сети, а дропперы содержат другие вредоносные компоненты в своем программном пакете. Оба типа троянских программ могут удаленно обновляться их разработчиками так, чтобы их невозможно было обнаружить при антивирусной проверке даже с помощью новых описаний вирусов. Таким же образом к ним могут добавляться новые функции.

Банковские трояны

Банковские трояны встречаются наиболее часто. Распространение онлайн-банкинга и невнимательность некоторых пользователей делают банковские троянские программы перспективным способом для присвоения злоумышленниками чужих денег. Цель таких программ – получить учетные данные для доступа к банковским счетам. Для этого используется фишинг: предполагаемые жертвы перенаправляются на контролируемую злоумышленниками страницу для ввода учетных данных. Следовательно, для онлайн-банкинга необходимо использовать безопасные методы для входа в систему: приложение банка, а не ввод учетных данных в веб-интерфейсе.

Трояны, выполняющие DDoS-атаки

Трояны, имитирующие антивирусы

Трояны, имитирующие антивирусы, особенно коварны. Вместо защиты устройства они являются источником серьезных проблем. Эти троянские программы имитируют обнаружение вирусов, тем самым вызывая панику у ничего не подозревающих пользователей и убеждая их приобрести эффективную защиту за определенную плату. Однако вместо полезного инструмента антивирусной проверки у пользователя возникают новые проблемы: его платежные данные оказываются переданы создателям троянской программы для дальнейшего несанкционированного использования. Поэтому никогда не следует переходить по ссылкам в предупреждениях о вирусах, особенно внезапно отображаемых в браузере при посещении веб-сайтов. Можно доверять только своему инструменту антивирусной проверки.

Похитители игровых аккаунтов

Этот тип программ похищает учетные записи онлайн-игроков.

Трояны-вымогатели

Этот тип троянских программ может изменять данные на компьютере, вызывая сбои в его работе или блокируя доступ к определенным данным. Злоумышленники обещают восстановить работоспособность компьютера или разблокировать данные только после получения требуемого выкупа.

SMS-трояны

Трояны-шпионы

Троянские программы-шпионы могут следить за работой пользователя на компьютере: отслеживать вводимые с клавиатуры данные, делать снимки экрана и получать список запущенных приложений.

Трояны-сборщики адресов электронной почты

Эти вредоносные программы совершают несанкционированный сбор адресов электронной почты на компьютере.

Кроме того, существуют другие типы троянских программ:

  • Трояны, вызывающие сбои архиватора
  • Трояны-кликеры
  • Трояны, уведомляющие злоумышленника
  • Трояны-прокси
  • Трояны для кражи аккаунтов

Трояны – угроза для всех устройств

Использование бэкдоров для незаметной загрузки вредоносных программ на компьютер

Киберпреступники используют трояны для нанесения максимального ущерба

  • Emotet считается одной из самых разрушительных и опасных троянских программ.
  • Пока неизвестно, кто стоит за Emotet.
  • Ущерб, нанесенный Emotet, исчисляется миллионами.
  • Основными целями Emotet являются компании. Частные пользователи также могут пострадать, если Emotet получит их адреса электронной почты из адресных книг и добавит их в свою огромную базу.
  • Чтобы предотвратить заражение, помимо использования новейшего программного обеспечения, следует отключить макросы в Word и Excel и не открывать вложения из писем от неизвестных отправителей.

Проникновение на устройство

Троянскими программами можно заразиться не только при открытии вложений электронной почты, они также могут быть встроены в якобы бесплатные программы. Поэтому важно не использовать сомнительные источники загрузки программного обеспечения, такие как пакеты кодеков или взломанные программы, даже если на этом можно сэкономить несколько евро. Ущерб, причиняемый троянскими программами, часто превышает стоимость приобретения программного обеспечения через легальные каналы.

Ниже приведен список рекомендаций, как защитить себя и свои устройства от троянских программ:

Будьте осторожны при работе в интернете


Обзор

Реконструкция оболочки вируса Зика. Карта поверхности вириона (разрешение — 3,8 Å), полученная с помощью программной обработки криоэлектронных микрофотографий, позволяет предположить, как именно вирус поражает те или иные клетки, и вычислить потенциальные мишени для терапии или компоненты для вакцины. Симметрически неэквивалентные мономеры вирусного гликопротеина Е окрашены разными цветами.

Автор
Редакторы

В эпоху глобализации из-за свободного перемещения людей по миру проникновение ZIKV в новые регионы становится неизбежным. Там он может длительно сохраняться, передаваясь от животных к животным и изредка вызывая мелкие вспышки болезни у людей, либо циркулировать в человеческой популяции. Угроза, исходящая от любого нового заболевания, зависит от его эпидемиологии, клинических особенностей и способности медицинского сообщества эффективно его контролировать (рис. 1). И сейчас огромные усилия брошены на изучение особенностей вируса Зика и механизмов его воздействия на человеческое здоровье, в особенности — на здоровье беременных [1].

Операция по уничтожению комаров в Бразилии

Рисунок 1. Сотрудник муниципальной службы города Ресифи (Бразилия) во время операции по уничтожению комаров Aedes aegypti, переносящих вирус Зика.

Хронология событий в Зика-эпопее

Микрофотография вируса Зика

Рисунок 2. Микрофотография вируса Зика, полученная с помощью трансмиссионного электронного микроскопа (ТЭМ). Вирусные частицы размером 40 нм окрашены синим цветом.

В Энтеббе расположен Угандийский исследовательский институт вирусологии (Uganda Virus Research Institute, UVRI), чьи сотрудники в 1947 году при изучении желтой лихорадки в лесу Зика выделили из крови макаки до тех пор неизвестный флавивирус. Ученые описали его как вирус Зика (рис. 2). А на следующий год обнаружили вирус в комарах Aedes africanus [3].

В 1952 году вирус выявили уже у людей — в Уганде и Танзании, а в 1954 году — в Нигерии. ZIKV четко ассоциировался с лихорадкой и кожной сыпью, в связи с чем его окончательно объявили патогенным для человека. Тогда же, в 50-е, экспериментальным путем с участием добровольцев установили основного переносчика вируса — комара Aedes aegypti, обычного переносчика желтой лихорадки, лихорадки денге и чикунгуньи. Позже компанию ему составили и другие виды, в том числе Aedes albopictus [1].

В 60–80-е годы легкие формы инфекции выявляли в странах Африки, Азии и в Индии. Длительное присутствие ZIKV в этих регионах подтверждалось обнаружением вируса в комарах и нечеловекообразных обезьянах. У людей до 2007 года фиксировали не так много клинических случаев, и потому система здравоохранения не спешила бить тревогу [4].

Первую крупную вспышку лихорадки Зика зарегистрировали в 2007 году на острове Яп в тихоокеанских Федеративных штатах Микронезии, где инфицированными оказались 73% населения, однако симптомы у подавляющего большинства были умеренными и недолгими. Следующая вспышка охватила в 2013–2014 годах Французскую Полинезию, где заразились 66% жителей. Одновременная волна заболеваемости синдромом Гийена-Барре подняла вопрос о его ассоциации с вирусом Зика: тогда зафиксировали 42 случая — а это на порядок больше, чем в 2012 году, когда синдром диагностировали у троих [1].

К 27 июля ZIKV циркулировал уже в 67 странах и территориях (рис. 3). Крупная вспышка заболевания произошла в Колумбии — там заразились 65 000 человек. У многих из них выявлялись неврологические синдромы, отмечались и случаи микроцефалии [1].

В июле 2016 зафиксировали две смерти, связанные с заражением ZIKV: в США и Пуэрто-Рико. Предполагают, что смерти вызвал не сам вирус, а обострившиеся во время лихорадки симптомы хронических заболеваний.

В середине августа 2016 года в Пуэрто-Рико ввели режим чрезвычайной ситуации, поскольку распространение вируса набирало обороты слишком быстро: за полгода (с декабря 2015 по 12 августа 2016) число заразившихся возросло с одного до 10 000 человек.

К 1 сентября в американской Флориде зарегистрировали 47 случаев заболевания, а в Майами-Бич впервые в США обнаружили трех комаров — переносчиков вируса Зика.

История распространения вируса Зика

Рисунок 3. История распространения вируса Зика по миру.

В Россию впервые вирус завезли в феврале 2016 года из Доминиканской республики. За прошедшие месяцы отмечены еще 7 случаев. Все — у туристов, вернувшихся из стран, где распространяется ZIKV: большинство — из Доминиканской республики, один — с Карибских островов. Все пациенты благополучно перенесли лихорадку.

Патогенез лихорадки Зика

Передача вируса и развитие болезни

Какие-то симптомы появляются у меньшинства инфицированных: на острове Яп лишь 19% заразившихся сообщили о симптомах, а во Французской Полинезии — 26%. Если признаки лихорадки развиваются, то в 95% случаев это происходит через 6–11 суток после заражения (рис. 4). Симптомы сходны с проявлениями других подобных инфекций [1], [4]:

  • повышенная температура тела;
  • кожная сыпь;
  • боль в суставах и мышцах;
  • головная боль;
  • конъюнктивит;
  • отеки;
  • иногда рвота;
  • общее недомогание.

Схема протекания инфекции

Рисунок 4. Схема протекания инфекции у человека и комара. В среднем признаки развиваются на шестой день после инфицирования. Примерно на девятый день начинается выработка иммуноглобулинов (антител): первым обнаруживают IgM, количество которого позже снижается одновременно с ростом концентрации IgG. Последний сохраняется в крови неопределенное время. Виремия, вероятно, возникает до появления симптомов, и ее продолжительность сказывается на риске инфицирования восприимчивых комаров, кусающих зараженного человека. После определенного инкубационного периода комар приобретает способность передавать возбудителя другим людям. Tg — интервал между эпизодами инфицирования первого и второго человека.

Виремия, или вирусемия — медицинское состояние, когда вирусы попадают в кровоток и могут распространяться по всему телу, — аналогично бактериемии, при которой в кровь попадают бактерии [9]. — Ред.

В клетку вирус Зика проникает, взаимодействуя с определенными рецепторами на ее поверхности. Основной из них — AXL. А посредником выступает рецептор TIM-1, который связывает вирусные частицы и транспортирует их к AXL, способствующему проникновению вируса в клетку. Однако TIM-1 не необходимое звено, он лишь повышает концентрацию вирионов на поверхности клетки и ускоряет их взаимодействие с AXL [10].

Когда вирус оказывается внутри клетки, она отвечает повышенной продукцией интерферонов IFN-α и IFN-β, а также хемокинов CXCL10 и CXCL11, которые играют важную роль во врожденном и адаптивном иммунитете. Эти хемокины привлекают Т-клетки и другие лейкоциты к месту воспаления и даже оказывают прямое антимикробное действие, когда их концентрация в кожных фибробластах сильно повышается [10].

Антитела к вирусу обнаруживают в крови уже на девятый день после заражения. Продолжительность иммунитета против ZIKV пока не известна, но, судя по другим флавивирусам, можно предположить, что он пожизненный [1].

Вирус Зика и беременность

Однако установить связь между ZIKV и микроцефалией оказалось достаточно сложно из-за нескольких обстоятельств:

  • остается неясным, сколько беременностей затронул вирус — инфекция ведь часто бессимптомна;
  • до сих пор нет четкого определения микроцефалии;
  • существуют другие инфекционные агенты, вызывающие микроцефалию: цитомегаловирус и Rubella virus (вирус краснухи).

Симптомы инфекции у беременных женщин такие же, как и у остальных, но пока не известно, влияет ли на частоту их проявления иммунодефицит, характерный для этого периода. Результаты исследований, касающихся неблагоприятных последствий заболевания для эмбриона, очень разнородны: где-то у 29% беременных с симптомами болезни развивался эмбрион с микроцефалией, а где-то и у 74%. Возможно, такие расхождения возникли потому, что в исследованиях участвовало недостаточное количество пациентов — меньше 50 человек. С определенной уверенностью можно утверждать лишь то, что ZIKV-ассоциированная микроцефалия разовьется у плода одной из ста инфицированных в первый триместр женщин независимо от наличия симптомов, и этот риск становится незначительным во второй и третий триместры [1].

Помимо микроцефалии с вирусом Зика сейчас связывают и другие эмбриональные патологии [1]:

  • внутричерепной кальциноз; ;
  • дефекты органа зрения;
  • гипоплазию ствола мозга; ; .

Устройство вируса Зика

Организация генома

К концу августа 2016 года в GenBank хранилось 67 полных последовательностей генома ZIKV. Вирус Зика содержит кодирующую молекулу РНК длиной 10,8 т.н. с одной ORF (открытой рамкой считывания), фланкированной нетранслируемыми участками (UTR) — 5′-UTR длиной 106 н. и 3′-UTR длиной 428 н. (рис. 5). ORF кодирует полипротеиновый предшественник, который впоследствии разделяется на три структурных белка (капсидный [С], премембранный [prM] и оболочечный [E]) и семь неструктурных (NS1, NS2A, NS2B, NS3, NS4A, NS4B и NS5). Вирусный полипротеин во время трансляции и/или после нее расщепляется вирусной протеазой, сигнальной пептидазой и неизвестной протеазой клетки-хозяина. Фрагмент pr затем, при производстве зрелых вирионов, обычно отсекается в аппарате Гольджи фурином [17].

Геном вируса

Рисунок 5. Геном вируса (представлен в виде последовательности кодируемых РНК белковых продуктов). Структурные белки окрашены серым цветом, неструктурные синим. Цифрами обозначены длины белков (число аминокислотных остатков). Стрелки указывают на места расщепления полипротеина.

Основные белки

Белок E — главный поверхностный гликопротеин флавивирусов, а неструктурные белки NS3 и NS5 — основные ферменты вирусной репродукции [17]. Структура этих белков показана на рисунке 6.

Структура главных белков ZIKV

Рисунок 6. Структура главных белков ZIKV.

Белок Е разделен на два структурных региона — стволовой и трансмембранный (на рис. 6 — stem и ТМ) — и три функциональных домена: домен I участвует в организации оболочки (рис. 7), домен II отвечает за взаимодействие мономеров, а домен III связывает клеточный рецептор.

NS3 состоит из протеазного и хеликазо-НТФазного доменов, которые осуществляют процессинг вирусного полипротеина и раскручивание структурированных участков во время синтеза вирусной РНК.

NS5 содержит метилтрансферазный домен, который метилирует 5’-CAP-участок геномной РНК, и домен РНК-зависимой-РНК-полимеразы (RNA dependent RNA polymerase, RdRp).

Трехмерная модель вируса Зика

Рисунок 7. Трехмерная модель вируса Зика в атомном разрешении, созданная в студии биомедицинской визуализации Visual Science. Модель построена по данным научных публикаций об организации вируса Зика и родственных вирусов и считается наиболее достоверной на текущий момент.

Известно, что гликозилирование играет важную роль в инфекционности, созревании и вирулентности флавивирусов [18], [19]. Для вируса Зика предсказаны потенциальные участки для N- и O-гликозилирования в белках prM, E, NS1 и NS4B, которые гликозилируются и в других флавивирусах. Исследования, посвященные роли этих сайтов в жизненном цикле вируса Зика, еще только планируются [17]. Правда, уже обнаружено одно структурное отличие белка Е ZIKV от подобных белков других флавивирусов — выставленная на поверхность вирусной частицы аминокислотная петля, с которой в позиции Asn154 связывается гликан (см. видео). Предполагают, что именно эта петля вместе с прикрепленным сахаром может отвечать за тропизм вируса (взаимодействие с рецепторами определенной группы клеток) и патогенез болезни [20].

Отличие в структуре белка Е ZIKV от гомологичных белков других флавивирусов.

исследовательская группа Университета Пердью, США

Борьба с вирусом Зика

Диагностика

Основные проблемы диагностики ZIKV-инфекции — это значительное количество бессимптомных случаев и неспецифичность симптомов: лихорадка денге и чикунгунья, которые тоже переносятся комарами рода Aedes, проявляются подобным образом. Предположить заражение вирусом Зика можно, если симптомы появляются у человека, который недавно побывал или длительно проживал в районе циркуляции ZIKV [1], [4].

Лучшим решением был бы высокоспецифичный тест на антитела, который можно использовать не только для подтверждения инфицированности, но и для проверки иммунитета против вируса Зика в самом начале беременности, что позволило бы женщинам понять степень риска. Однако такое тестирование осложняется кросс-реактивностью с другими флавивирусами. Определенные надежды дает тест ELISA. Например, IgG-ELISA, применяемый во Французской Полинезии, где циркулирует вирус денге, еще до основной вспышки лихорадки Зика выявлял ZIKV-позитивных доноров крови (тогда их было <1%) [1].

Профилактика

Основной способ — это защита от укусов комаров, в том числе и с помощью контроля их распространения.

В регионах циркуляции вируса Зика и потенциально опасных зонах людям рекомендуют носить светлую одежду, закрывающую как можно больше поверхности тела, устанавливать на окна и двери домов противомоскитные сетки, использовать сетку во время сна, а также применять репелленты с ДЭТА, IR3535 или икаридином [4].

Самки комаров Aedes после насыщения кровью откладывают яйца, которые в безводной среде могут сохраняться до года. Даже в минимальном количестве воды из яиц выходят личинки и дальше развиваются во взрослых особей. Потому для контроля численности и распространения комаров необходимо постоянно отслеживать и ликвидировать места их размножения: ведра, бочки, горшки с водой, сточные канавы, использованные автомобильные покрышки. В особых случаях прибегают к распылению инсектицидов [4].

Пример эффективного контроля численности переносчика вирусов — действия Уильяма Горгаса по ликвидации эпидемии желтой лихорадки в Гаване и регионе Панамского канала в начале XX века. Этот американский военврач и его команда устроили жестокую борьбу с антисанитарией и обработали все здания и улицы инсектицидами (от которых, к слову, пострадало и немало жителей). В результате желтая лихорадка была полностью побеждена [21].

В 50-х и 60-х годах в государствах Америки применяли интенсивные меры по контролю переноса возбудителя желтой лихорадки, включая повсеместное распыление ДДТ. Это привело к устранению Aedes aegypti из 18 стран и значительно сократило область распространения заболевания. Позже подобные программы успешно осуществили Сингапур и Куба. Конечно, через некоторое время лихорадка вернулась, но даже краткосрочный период без инфекции имел большое значение для населения [1].

Чтобы сократить риск передачи ZIKV половым путем (особенно во время беременности), мужчинам, проживающим в зонах циркуляции вируса или недавно побывавшим там, ВОЗ рекомендует пользоваться презервативами или воздерживаться от половой активности на всём протяжении беременности партнерши [4].

Лечение

Обычно заболевание протекает в легкой форме и не требует специального лечения. Во время лихорадки необходим отдых и обильное питье, иногда — прием препаратов для устранения боли и других неприятных симптомов [4].

Тем не менее существуют вещества, которые оказывают воздействие и на сам вирус Зика. Например, эффективно подавляет репродукцию вируса in vitro 2′-C-метиладенозин, а 7-деаза-2′-C-метиладенозин (МК-608) ингибирует репликацию ZIKV in vitro и затормаживает развитие болезни в экспериментах на мышах. Препараты 2′-C-метилцитидин, рибавирин, фавипиравир и T-1105 ослабляют цитопатическое действие вируса и снижают его урожай [22], [23].

Разумеется, вакцина решила бы проблему кардинально, но она до сих пор не разработана. Сейчас исследованиями занимаются 18 коммерческих компаний и исследовательских институтов [24–26]. Однако первая фаза клинических испытаний стартует не раньше конца 2016 года, а значит, готовая вакцина появится еще не скоро, и распространение инфекции по миру продолжится [1].

Заключение

Хотя всевозможные случайности в эволюции вирусов делают точный прогноз пандемий практически невозможным, научный мир пытается повышать скорость реакции на новые угрозы. В ближайшее время усилия биологов и медиков сосредоточатся на разработке единой стратегии, которую в любой момент можно было бы применить к той или иной вспышке заболевания. Такая стратегия позволит быстро разобраться в путях передачи, патогенезе и способах контроля инфекции, чтобы предотвратить ее глобальное распространение.


Обзор

здесь и далее рисунки Андрея Занкевича

Автор
Редактор


Генеральный партнер конкурса — ежегодная биотехнологическая конференция BiotechClub, организованная международной инновационной биотехнологической компанией BIOCAD.

SkyGen

Спонсор конкурса — компания SkyGen: передовой дистрибьютор продукции для life science на российском рынке.

Напомним, что РНК (рибонуклеиновая кислота) — это такая молекула, представляющая собой одну цепочку нуклеотидов. В составе каждого нуклеотида присутствует остаток моносахарида рибозы. На сегодняшний день известно множество разных типов РНК, которые выполняют совершенно разные функции: от кодирования клеточных белков (мРНК) до противовирусной защиты (некоторые микроРНК) [1–5]. РНК, входящие в состав многих вирусов, могут иметь ряд оригинальных функций, таких как регуляция времени экспрессии различных вирусных генов путем изменения пространственной организации цепи РНК или привлечение клеточных белковых комплексов.

Но бывает ли такое, что в пределах одной молекулы РНК одна ее часть, кодирующая некоторый белковый продукт, имеет положительную полярность, в то время как другая часть цепи представлена участком отрицательной полярности, кодирующим другой белок? Могла ли такая молекула возникнуть в процессе эволюции живых форм?

Ответ — да! И для того, чтобы разобраться, как функционируют такие молекулы, нам предстоит погрузиться в таинственный мир вирусов.

Давным-давно, в далекой-далекой галактике.

Как известно, все формы жизни обладают определенной наследственностью, которая определяет степень генетической идентичности живых объектов. В качестве молекул, ответственных за поддержание такой наследственной идентичности, выступают нуклеиновые кислоты (ДНК и РНК). Клеточные формы жизни для хранения и передачи информации используют только один тип нуклеиновых кислот — дезоксирибонуклеиновую кислоту (ДНК), в то время как вирусы в качестве основной молекулы наследственности могут использовать либо ДНК, либо РНК.

В случае ДНК-содержащих вирусов реализуется, как правило, Центральная догма молекулярной биологии в классическом виде: попав в клетку, ДНК удваивается в процессе репликации вирусного генома, на матрице ДНК в ходе транскрипции синтезируются мРНК, которые затем прочитываются рибосомой, синтезирующей по ним вирусные белки, то есть осуществляется трансляция. Далее вирусные белки ассоциируются с ДНК-геномом вируса в вирусную частицу (вирион), которая способна заражать новые клетки.

Очевидно, что РНК-содержащие вирусы используют иные стратегии размножения и, следовательно, реализации своего генома. Непривычные для большинства биологов молекулярные механизмы, которые используются такими вирусами, вероятно, унаследованы от далеких предков из того самого РНК-мира.

Размножение РНК-вирусов подразумевает использование разных типов РНК:

  • геномная РНК находится внутри вириона, в зависимости от конкретного вируса, она может быть представлена (+)РНК, (–)РНК, (±)РНК, либо двухцепочечной РНК;
  • комплементарная геномной РНК антигеномная РНК образуется в процессе репликации вирусов с одноцепочечным РНК-геномом и обладает полярностью, противоположной геномной РНК;
  • субгеномная РНК (вирусная мРНК) имеет (+)полярность и является продуктом транскрипции геномной или антигеномной РНК. Как и подобает мРНК, субгеномная РНК участвует в процессе трансляционного синтеза белка.

Немного истории

Первым найденным РНК-вирусом стал бактериофаг f2, инфицирующий бактерию кишечную палочку (Escherichia coli) [7]. Выделенная геномная РНК фага f2 имела свойства мРНК, то есть она распознавалась рибосомой и могла транслироваться. На родственном РНК-бактериофаге Qβ была изучена РНК-зависимая РНК-полимераза (RdRp), которая, как оказалось, может синтезировать цепь РНК на матрице другой цепи РНК, то есть осуществлять репликацию вирусного РНК-генома! В ходе работы с РНК-бактериофагами f2 и его родственником Qβ были получены общие представления о биологии таких РНК-вирусов [8].

После РНК-бактериофагов были найдены (+)РНК-вирусы животных, такие, как вирус полиомиелита [9], [10], представитель группы пикорнавирусов. Подобные вирусы не содержат репликативных белков в составе вирусной частицы (вириона).

Встречаются вирусы, геном которых представлен двухцепочечной РНК. Как и в случае (–)РНК-вирусов, у дцРНК-вирусов во время репликации в клетке первым делом происходит синтез (+)цепи. Вирусные частицы этой группы также включают в свой состав RdRp.

Вирусы с двусмысленным РНК-геномом из семейства Bunyaviridae

Схематичное изображение структуры вириона флебовирусов

Рисунок 1. Схематичное изображение структуры вириона флебовирусов

В семействе Bunyaviridae роды Phlebovirus, Tospovirus и Tenuivirus являются вирусами с двусмысленным РНК-геномом и, в отличие от остальных представителей семейства, имеют чуть более длинный S-сегмент генома (РНК S) (±)полярности. Род Tospovirus имеет вдобавок (+)участок на РНК M, который делает и эту РНК амбисенсной.

Флебовирусы

Вирусы рода Phlebovirus выделяют практически по всему миру и относят к нетаксономической группе арбовирусов, распространяющихся в членистоногих переносчиках и в позвоночных, на которых питаются переносчики. Члены этого рода переносятся кровососущими членистоногими. Инфекции не обходят стороной человека: вирусы сицилийской и неаполитанской москитных лихорадок широко распространены по территории Средиземноморья [15]. Среди симптомов таких инфекций — продолжительная сильная лихорадка, тошнота, рвота, диарея и головные боли. Вирус Тосканы, также переносимый москитами, обладает способностью проникать в нервную ткань и, вдобавок к вышеперечисленным симптомам, вызывает асептический менингит и менингоэнцефалит. Флебовирусы, переносимые клещами, например, вирус Бханджа, вирус тяжелой лихорадки с синдромом тромбоцитопении, или вирус Хартленд, вызывают серьезные вспышки инфекций среди людей [16].

Эти вирусы получили свое имя от латинского названия москитов (Phlebotominae), которые являются их основными переносчиками. Вирионы флебовирусов имеют диаметр 100-125 нанометров. Внутри вириона находятся три вирусных рибонуклеопротеина (вРНП), содержащих геномные сегменты, однако для вируса лихорадки долины Рифт (RVFV) было показано [17], что вирионы также могут содержать ещё три дополнительных вРНП, образованных цепочками антигеномных РНК, комплементарных геномным вирусным РНК. Рецептор-распознающий аппарат вирусов представлен гетеродимерами гликопротеинов Gn и Gc, которые организованным способом распределены по мембране вириона.

Структура генома флебовирусов

Геном флебовирусов как и других представителей семейства Bunyaviridae, включает три молекулы РНК: PHК L, РНК M, РНК S, имеющие на 5′- и 3′- концах уникальные для каждого геномного сегмента комплементарные последовательности. РНК L (–)полярности кодирует белок репликазы L. (–)РНК M кодирует предшественник гликопротеинов G1 и G2. (±)РНК S кодирует белок нуклеокапсида N на (–)полярном участке (ближе к 3′) и неструктурный белок NSs на (+)полярном участке (ближе к 5′) (рис. 2).

Схема структуры генома флебовирусов

Рисунок 2. Схема структуры генома флебовирусов. Отмечены участки РНК, обладающие (–)- и (+)полярностью. Пунктирной линией обозначен сайт протеолиза белкового продукта.

NSs выполняет ряд функций, среди которых подавление индукции интерферона, усиление репликации и транскрипции вирусной РНК и определение круга хозяев [18]. NSs через цепочку белковых факторов способен приводить к инактивации противовирусной протеинкиназы R организма-хозяина [19].

Механизмы транскрипции и репликации РНК флебовирусов

Остановка транскрипции (–)участка РНК S определяется межгенным сигналом терминации. Похожие сигналы терминации находятся в 5′-концевой области РНК M и РНК L. В результате синтезируются кэпированные, но неполиаденилированные (и, следовательно, не такие стабильные, как клеточные мРНК) субгеномные РНК [18]. Также было показано [17], что в инфицированных клетках наблюдается ранняя экспрессия белка NSs, к тому же при детальном анализе состава вирионов обнаружили, что в вирусную частицу может упаковываться как три геномных цепи, так и еще три антигеномных цепи. Считается, что антигеномная РНК S присутствует в вирионе для осуществления ранней транскрипции мРНК, кодирующей NSs, поскольку этот неструктурный белок способен регулировать клеточные процессы, и чем раньше он начнёт работать в зараженной клетке, тем интенсивнее будет протекать вирусная инфекция.

Жизненный цикл флебовирусов

Жизненный цикл состоит из следующих стадий (рис. 3):

Основные этапы цикла флебовируса

Рисунок 3. Схема, демонстрирующая основные этапы цикла флебовируса

Тосповирусы и тенуивирусы

Название рода Tospovirus происходит от сокращения названия вируса пятнистого увядания томатов (tomato spotted wilt virus, ТоSWV), впервые выделенного в 1930 году из зараженных растений томата. Этот вирус имеет очень широкий спектр хозяев и важное хозяйственное значение, борьба с ним ведется, в основном, за счет контроля численности трипсов.

Структура генома тосповирусов и тенуивирусов

Представители родов Тospovirus и Tenuivirus (тенуивирусы близки к тосповирусам, но не имеют липидной оболочки) являются единственными известными РНКвирусами растений с двусмысленным геномом [23]. Геном тосповирусов представлен тремя РНК-сегментами: большим, средним и малым (L, M, S). РНК L кодирует репликазу L. РНК S, подобно таковой у флебовирусов, кодирует белок нуклеокапсида N в (–)области и неструктурный белок NSs в (+)области. Эти области не пересекаются, они разделены межгенным некодирующим участком, содержащим сигналы терминации транскрипции. М-сегмент генома имеет принципиально отличную от РНК М флебовирусов структуру, являясь амбисенсной РНК. РНК М тосповирусов имеет область (–)полярности, в которой находится последовательность, кодирующая мРНК GnGc — предшественника поверхностных гликопротеинов, а также участок (+)полярности в 5′-области, кодирующий белок межклеточного транспорта NSm. Эти последовательности также разделены межгенным участком (рис. 4). Механизмы транскрипции и репликации РНК этих вирусов сходны с таковыми у флебовирусов [18].

Схема структуры генома тосповирусов

Рисунок 4. Схема структуры генома тосповирусов. Отмечены участки РНК, обладающие (–)- и (+)полярностью. Пунктирной линией обозначен сайт протеолиза белкового продукта.

Отдельного внимания заслуживает неструктурный белок, закодированный в S-сегменте генома тосповирусов — NSs. Основной его функцией является супрессия противовирусного сайленсинга РНК, системы малых интерферирующих РНК [5], [24], распознающих вирусные РНК, что приводит к деградации последних [25]. Логично предположить, что синтез такого белка должен происходить как можно раньше, поэтому, возможно, по аналогии с белком NSs флебовирусов, ранняя транскрипция такой последовательности происходит в результате наличия в вирионе, помимо геномной цепи РНК S, еще и соответствующей ей антигеномной.

Вирусы с двусмысленным РНК-геномом из семейства Arenaviridae

Помимо семейства Bunyaviridae, амбисенсные РНК имеют представители семейства Arenaviridae. Аренавирусы являются таксономической группой вирусов позвоночных с сегментированным двусмысленным РНК-геномом. Вирусы, инфицирующие млекопитающих, определены в род Mammarenavirus, а заражающие рептилий — в роды Reptarenavirus и Hartmanivirus [26].

Вирионы аренавирусов, как и рассмотренных выше буньявирусов, плеоморфны, а их диаметр может варьировать от 40 до 200 нанометров в зависимости от вида, однако и частицы одного вида могут заметно различаться по размерам [27]. Границы вириона представлены липопротеидной оболочкой — производной клеточной мембраны, модифицированной равномерно распределёнными гликопротеиновыми комплексами (гетеродимерный гликопротеин GP1/GP2). Гликопротеины синтезируются в виде предшественника, который разрезается примерно пополам клеточной протеиназой на рецептор-распознающую субъединицу GP1 и трансмембранную субъединицу GP2. Последняя ответственна за слияние мембран при проникновении в цитоплазму [28]. В вирионе гликопротеины ассоциированны с лежащими на внутренней стороне мембраны молекулами матриксного белка Z, выстилающего внутреннюю поверхность мембраны, и белка нуклеокапсида N. Белок N способен связываться с РНК, распознавать кэп и ингибировать интерфероновый ответ. Структурный белок Z в клетке выполняет ряд функций (в том числе ингибирование трансляции клеточных мРНК и подавление апоптоза), являясь фактором созревания вирусных частиц (отвечает за инициацию сборки вирионов и за их отпочковывание).

Во время сборки вирусных частиц при формировании внешней оболочки иногда происходит захват субъединиц клеточных рибосом, по всей видимости, не играющих роли в вирусной инфекции (рис. 5).

Схематичное изображение структуры вириона аренавирусов

Рисунок 5. Схематичное изображение структуры вириона аренавирусов

Значительная часть представителей семейства вызывает хронические и, как правило, бессимптомные инфекции у грызунов. При контакте человека с такими вирусами может развиваться острая и тяжелая инфекция, часто — геморрагическая лихорадка (например, в случае инфекции вирусом лихорадки Ласса, LasV). Вирус лимфоцитарного хориоменингита (LCMV), первый выделенный аренавирус, является нейроинвазивным. Попав в организм человека (например, через выделения грызунов), вирионы с током крови преодолевают гематоэнцефалический барьер центральной нервной системы и вызывают воспаления мозговых оболочек [29].

Структура генома аренавирусов

Схема структуры генома аренавирусов

Рисунок 6. Схема структуры генома аренавирусов. Отмечены участки РНК, обладающие (–)- и (+)полярностью. Пунктирными линиями обозначены сайты протеолиза белковых продуктов.

РНК L на (–)участке несет последовательность, комплементарную гену репликазы L, и рамку матриксного и регуляторного белка Z на (+)участке в 5′-концевой части геномной РНК.

РНК S кодирует белок нуклеокапсида N в области (–)полярности и содержит рамку считывания GP1GP2 — предшественника поверхностных гликопротеинов GP1/GP2 (также в 5′-концевой части геномного сегмента).

Транскрипция и репликация генома аренавирусов

Переключение на репликацию связано с наличием белка N: когда его накапливается такое количество, что он начинает покрывать строящиеся цепи РНК, это, вероятно, влияет на конформацию репликазы и приводит к проскоку сигналов терминации транскрипции в виде межгенных шпилек. РНК S при репликации накапливается в больших количествах, так как нужно много копий белка нуклеокапсида, а также гликопротеинов (для экспрессии последних необходим предварительный синтез антигеномной РНК).

Заключение

Такая необычная организация двусмысленных геномных сегментов является интересным способом представления двух кодирующих последовательностей в одном геномном сегменте. На примере вирусов с двусмысленными РНК-геномами заметно, насколько изобретательной может быть эволюция вирусных РНК. Поскольку вирусы с двусмысленными РНК-геномами до сих пор удерживают определенную нишу, можно утверждать, что такой способ кодирования обладает некоторыми преимуществами по сравнению с более привычным для родственных вирусов способом, использующим только (–)РНК-сегменты.

Как возникли амбисенсные РНК и почему поддержались отбором, до сих пор остается одной из загадок современной вирусологии.

Благодарности от автора

Я благодарю доктора биологических наук, профессора кафедры вирусологии биологического факультета МГУ им. М.В. Ломоносова Аграновского Алексея Анатольевича за интересные и содержательные лекции по молекулярным процессам РНК-вирусов и вдохновение на написание данной статьи. Также выражаю благодарность художнику Андрею Занкевичу, чьи наглядные и яркие иллюстрации украшают данную статью.

Читайте также: