Вирусы виды вирусов безопасность

Обновлено: 28.03.2024

Вадим Израилевич Агол — член-корреспондент РАН и РАМН, доктор биологических наук, главный научный сотрудник Института полиомиелита и вирусных энцефалитов им. М. П. Чумакова, заведующий отделом Научно-исследовательского института физико-химической биологии им. А. Н. Белозерского МГУ. Область научных интересов — молекулярная биология и генетика вирусов.

Считается, что вирусы (от лат. virus — яд) — нечто противное, приносящее одни неприятности. Но это грубая ошибка. Вирусы — ключевые созидатели живой природы и двигатели ее эволюции.

Механизмы защиты и противозащиты

Каковы главные защитные механизмы зараженной клетки? Это компоненты врожденного иммунитета: деградация РНК (вирусных, а также клеточных), угнетение синтеза белков (как вирусных, так и клеточных), самоликвидация (апоптоз и другие виды программируемой гибели) и, наконец, воспаление. Собственно, многие вирусы так и обнаружили свое существование — из-за вызываемого ими воспаления (энцефалита, воспаления легких и т. д.). Клетка борется с вирусом, нарушая собственные обмен веществ и / или структуру, и ее защитные механизмы, как правило, самоповреждающие. Можно сказать, что человек, умерший от полиомиелита (а умирает менее 1%), сам убил себя, борясь с инфекцией.

У растений в качестве противовирусного механизма очень важную роль играет РНК-интерференция. Из вирусной РНК образуется двуцепочечная (важный фактор, по которому клетка узнает о наличии вируса). При участии компонентов системы РНК-интерференции — фермента Dicer, который разрезает эту двуцепочечную РНК на фрагменты длиной 21–25 пар нуклеотидов, а затем РНК-белкового комплекса RISC — в конце концов образуются одноцепочечные короткие фрагменты РНК. Гибридизуясь с вирусной РНК, они вызывают либо ее деградацию, либо угнетение ее трансляции. Такой защитный механизм эффективен, но может повреждать саму клетку, что хорошо видно на примере вироидов. Это патогены растений, короткие (несколько сотен нуклеотидов) молекулы кольцевой одноцепочечной РНК, не покрытые белковой оболочкой. Вироиды не кодируют белки, но могут вызывать тяжелые симптомы в зараженном растении. Это происходит потому, что клетка защищается. Образующаяся вироидная двуцепочечная РНК подвергается действию всех компонентов системы РНК-интерференции, в результате образуются фрагменты одноцепочечной РНК, которые гибридизуются уже не с вирусной РНК, а с клеточной. Это приводит к ее деградации и развитию симптомов заболевания. Однако многие вирусы растений кодируют разнообразные белки, препятствующие РНК-интерференции (viral suppressors of RNA silencing — VSR). Они либо угнетают распознавание и расщепление вирусных РНК, либо подавляют формирование и функционирование комплекса RISC. Поэтому эти VSR-белки могут нарушать механизмы физиологически важной (не связанной с вирусами) РНК-интерференции, вызывая патологические симптомы.

Схема полипротеина (белка-предшественника) пикорнавирусов

Модель вируса полиомиелита. Фото: virology.wisc.edu

Модель вируса полиомиелита. Фото: virology.wisc.edu

Обоюдное разоружение

Модель менговируса (штамма вируса энцефаломиокардита). Фото: virology.wisc.edu

Модель менговируса (штамма вируса энцефаломиокардита). Фото: virology.wisc.edu

Эффект одновременного выключения клеточных защитных и вирусных противозащитных механизмов. Зараженные менговирусом дикого типа, клетки HeLa (а, незараженные) быстро гибнут от некроза (б, 4 ч после заражения). Клетки, зараженные частично разоруженным вирусом, у которого инактивирован лидерный белок, живут чуть дольше и гибнут уже от апоптоза (в, 8 ч после заражения). Когда же частично разоружены и вирус (инактивирован его лидерный белок), и клетки (у них выключен апоптоз добавлением химического соединения, которое угнетает каспазы), даже через вдвое больший промежуток времени клетки чувствуют себя значительно лучше, чем те, которые не были разоружены (г, д, 8 и 16 ч после заражения). Большинство клеток на панелях г и д морфологически больше похожи на клетки на панели а, чем на б и в. Сканирующая электронная микроскопия. Фото С. И. Галкиной

Программируемая гибель

Гонка вооружений

Однако длительная коэволюция хозяина и вируса должна приводить к снижению патогенности последнего (взаимовыгодному обоюдному разоружению). Классический пример — вирус миксомы / фибромы. В середине XIX в. в Австралию завезли европейских кроликов, которые быстро размножились и стали серьезной угрозой для сельского хозяйства. Через 100 лет для контроля их популяции стали использовать патогенный вирус фибромы / миксомы (из семейства поксвирусов, к которому относится и вирус оспы). Разные кролики по-разному реагируют на этот вирус. У бразильских кроликов через три недели после заражения он вызывает доброкачественную опухоль — фиброму (локализованный узелок на коже). Но у европейских кроликов, чувствительных к этому вирусу, уже через 10 дней после заражения развивается генерализованное смертельное заболевание.

Мой рассказ далеко не исчерпывает тему: о природе патогенности вирусов известно значительно больше. Многое из того, что мы сейчас знаем, удалось изучить в самые последние годы, и есть все основания ожидать новых сюрпризов. Можно и нужно винить вирусы за тяжелые болезни и необходимо бороться с ними, но мы должны быть благодарны вирусам за существование и разнообразие живой природы, и в том числе — за существование человека.

Автор благодарен коллегам по научной кооперации — сотрудникам Института полиомиелита и вирусных энцефалитов им. М. П. Чумакова РАМН, Московского государственного университета им. М. В. Ломоносова, Института белка РАН (Пущино Московской области), Университета Базеля (Швейцария), Университета штата Висконсин (США), Университета Неймегена им. Радбода (Нидерланды).


Компьютеры Windows и Mac, ноутбуки, смартфоны и планшеты находятся под постоянной угрозой заражения растущим количеством вредоносных программ и других угроз безопасности.

В качестве первого шага для защиты своих устройств и своих действий в Интернете стоит убедиться, что вы хорошо осведомлены об основных категориях вредоносного ПО и других угроз.


Что такое вредоносное ПО?

Под вредоносной программой подразумевается любая программа, созданная для выполнения любого несанкционированного — и, как правило, вредоносного — действия на устройстве пользователя. Примеры вредоносных программ: Компьютерные вирусы

  • вирусы;
  • макровирусы для Word и Excel;
  • загрузочные вирусы;
  • скрипт-вирусы, включая batch-вирусы, заражающие оболочку ОС Windows, Java-приложения и т.д.;
  • клавиатурные шпионы;
  • программы для кражи паролей;
  • троянцы-бэкдоры;
  • crimeware — вредоносные программы, созданные для автоматизации совершения финансовых преступлений;
  • шпионские программы;
  • рекламные программы и другие типы вредоносных программ

Чем вирус отличается от червя?

Компьютерные вирусы это вредоносные программы, которые могут воспроизводить сами себя и заражать файл за файлом на компьютере, а также может распространяться с одного компьютера на другой.

Обычно компьютерные вирусы запрограммированы на выполнение разрушающих действий, таких как повреждение или удаление данных.

Чем дольше вирус остается необнаруженным на компьютере, тем больше файлов он заразит.

Черви, как правило, считаются разновидностью компьютерных вирусов, но с некоторыми отличиями:

Червь – это вредоносная программа, которая многократно копирует сама себя, но не наносит прямого вреда безопасности.

Червь, однажды попавший на компьютер, будет искать способы распространения на другие компьютеры и носители.

Если вирус является фрагментом программного кода, добавляющимся к обычным файлам, червь – это самостоятельная программа.

Что такое троянская программа?

Троянская программа— разновидность вредоносного ПО, проникающая в компьютер под видом легального программного обеспечения и после своего запуска выполняющая вредоносные действия.

В отличие от вирусов и червей троянские программы не умеют распространяться самостоятельно.

Как правило, троянцы тайно загружаются в компьютер пользователя и начинают осуществлять несанкционированные им вредоносные действия.

Киберпреступники используют множество троянских программ разных типов, каждый из которых предназначен для выполнения особой вредоносной функции. Наиболее распространены:

  • Бэкдоры (в их состав часто входят программы-кейлоггеры);
  • троянские шпионские программы;
  • троянские программы для кражи паролей;
  • троянские прокси-серверы, которые преобразуют ваш компьютер в средство распространение спама.

В греческой мифологии во время Троянской войны греки пошли на хитрость, чтобы проникнуть в город Трою. Они построили огромного деревянного коня и преподнесли его в подарок жителям Трои, а те, не зная, что внутри коня находились греческие воины, внесли коня в город.

Ночью греки покинули коня и открыли городские ворота, чтобы греческое войско смогло войти в Трою.

Сегодня в троянских программах применяются различные трюки для того, чтобы они могли проникнуть на устройства ничего не подозревающих пользователей.

Что такое клавиатурный шпион?

Клавиатурный шпион, или кейлоггер, — это программа, которая записывает все нажатия клавиш на клавиатуре зараженного компьютера.

Киберпреступники используют клавиатурные шпионы для кражи конфиденциальных данных, наприме, имен пользователей, паролей, номеров и PIN-кодов кредитных карт, а также прочих сведений. Как правило, кейлоггеры входят в состав бэкдоров.

Что такое фишинг?

Фишинг — это особый вид компьютерных преступлений, который заключается в том, чтобы обманом заставить пользователя раскрыть ценную информацию, например сведения о банковском счете или кредитных картах.

Как правило, киберпреступники создают фальшивый сайт, который выглядит так же, как легальный, например официальный сайт банка.

При посещении фальшивого сайта, как правило, предлагается ввести конфиденциальные данные, например имя пользователя, пароль или PIN-код.

Что такое шпионская программа?

Шпионские программы предназначены для сбора данных и их отправки стороннему лицу без уведомления или согласия пользователя. Как правило, шпионские программы:

  • отслеживают, какие клавиши пользователь нажимает на клавиатуре;
  • собирают конфиденциальную информацию, такую как пароли, номера кредитных карт, номера PIN и т.д.;
  • собирают адреса электронной почты с компьютера пользователя;
  • запоминают наиболее посещаемые вами веб-страницы.

Кроме возможного ущерба при доступе киберпреступников к этому типу информации, шпионская программа также отрицательно влияет на производительность компьютера.

Что такое drive-by загрузка?

При drive-by загрузке заражение компьютера происходит при посещении веб-сайта, содержащего вредоносный код.

Киберпреступники ведут в интернете поиск уязвимых серверов, которые можно взломать. Когда уязвимый сервер найден, киберпреступники могут разместить свой вредоносный код на веб-страницах сервера.

Если операционная система компьютера или одно из приложений, работающих на компьютере, имеет незакрытую уязвимость, вредоносная программа автоматически загрузится на компьютер при посещении зараженной веб-страницы.

Что такое руткит?

Руткиты — это программы, используемые хакерами для предотвращения обнаружения при попытке получить несанкционированный доступ к компьютеру.

Очень часто руткиты используются в качестве прикрытия действий троянской программы.

При установке на компьютер руткиты остаются невидимыми для пользователя и предпринимают действия, чтобы вредоносные программы не были обнаружены антивирусным программным обеспечением.

Благодаря тому, что многие пользователи входят в систему компьютера с правами администратора, а не создают отдельную учетную запись с ограниченными правами, киберпреступнику проще установить руткит.

Что такое Adware?

Рекламные программы используются либо для запуска рекламных материалов (например, всплывающих баннеров) на компьютере, либо для перенаправления результатов поиска на рекламные веб-сайты.

Рекламные программы часто встраиваются в бесплатные или в условно-бесплатные программы.

При загрузке бесплатной или условно-бесплатной программы в систему без уведомления или согласия пользователя может быть установлена рекламная программа.

В некоторых случаях рекламная программа скрытым образом загружается с веб-сайта и устанавливается на компьютере пользователя троянцем.

Если у вас установлена не последняя версия веб-браузера, хакеры могут воспользоваться его уязвимостями, используя специальные инструменты (Browser Hijackers), которые могут загрузить рекламную программу на компьютер.

Browser Hijackers могут изменять настройки браузера, перенаправлять неправильно или не полностью набранные URL-адреса на специальный сайт или поменять домашнюю страницу, загружающуюся по умолчанию.

Они также могут перенаправлять результаты поиска в интернете на платные и порнографические веб-сайты.

Что такое ботнет?

Ботнет — это сеть компьютеров, контролируемых киберпреступниками с помощью троянской или другой вредоносной программы.

Хакеры добиваются этого несколькими способами, например, отправляют серверу такое количество запросов, которые он не в состоянии обработать.

Работа сервера будет замедлена, веб-страницы будут открываться намного дольше, и сервер может совсем выйти из строя, в результате чего все веб-сайты на сервере будут недоступны.

Как правило, киберпреступник взламывает главный компьютер и все зомби-компьютеры, используя уязвимость в приложениях для установки троянской программы или другого компонента вредоносного кода.

Статьи и ссылки по теме:

Продукты:

Вредоносное ПО вирусы и другие угрозы в Интернете -- Часто задаваемые вопросы

Для защиты своих устройств и обеспечения безопасной работы в интернете прежде всего необходимо хорошо знать основные категории вредоносных программ.

Избранные статьи

Как очистить кеш и удалить файлы cookie в различных браузерах

content/ru-ru/images/repository/isc/2021/lower_ping_image1_1081095182_670x377px_300dpi.jpg

Как снизить пинг и оптимизировать скорость онлайн-игр

content/ru-ru/images/repository/isc/2021/incognito_mode_image1_1130460088_670x377px_300dpi.jpg

Режим инкогнито и режим конфиденциального просмотра: что это такое и как ими пользоваться?

content/ru-ru/images/repository/isc/2021/internet-laws-1.jpg

Что представляют собой отдельные законы об интернете и безопасности данных?

content/ru-ru/images/repository/isc/2021/cyber-hygiene-habits-1.jpg

Соблюдение кибергигиены поможет обеспечить безопасность в сети

Продукты для дома

Наши передовые решения помогают защитить то, что для вас ценно. Узнайте больше о нашей удостоенной наград защите.

Бесплатные утилиты

Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android.

Связаться с нами

Наша главная цель - обеспечить вашу безопасность. Мы всегда готовы ответить на ваши вопросы и оказать техническую поддержку.

О компании

Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель - сделать цифровой мир безопасным для всех.

Пробные версии

Попробуйте наши решения. Всего за несколько кликов вы можете скачать бесплатные пробные версии нашего продукта и проверить их в действии.

Сувенирный портал Lab Shop


Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.

Краткий обзор


1. Вирусы

2. Черви

3. Рекламное ПО

4. Шпионское ПО

Шпионское ПО делает то, что предполагает его название - следит за вашими действиями на компьютере. Оно собирает информацию (например, регистрирует нажатия клавиш на клавиатуре вашего компьютера, отслеживает, какие сайты вы посещаете и даже перехватывает ваши регистрационные данные), которая затем отправляется третьим лицам, как правило, киберпреступникам. Оно также может изменять определенные параметры защиты на вашем компьютере или препятствовать сетевым соединениям. Как пишет TechEye, новые типы шпионских программ позволяют злоумышленникам отслеживать поведение пользователей (естественно, без их согласия) на разных устройствах.

5. Программы-вымогатели

Программы-вымогатели заражают ваш компьютер, затем шифруют конфиденциальные данные, например, личные документы или фотографии, и требуют выкуп за их расшифровку. Если вы отказываетесь платить, данные удаляются. Некоторые типы программ-вымогателей могут полностью заблокировать доступ к вашему компьютеру. Они могут выдавать свои действия за работу правоохранительных органов и обвинить вас в каких-либо противоправных поступках. В июне 2015 года в Центр приёма жалоб на мошенничество в Интернете при ФБР обратились пользователи, сообщившие о финансовых потерях на общую сумму 18 000 000 долларов в результате деятельности вируса-вымогателя CryptoWall.

6. Боты

Боты - это программы, предназначенные для автоматического выполнения определенных операций. Они могут использоваться для легитимных целей, но злоумышленники приспособили их для своих вредоносных целей. Проникнув в компьютер, боты могут заставить его выполнять определенные команды без одобрения или вообще без ведома пользователя. Хакеры могут также пытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать бот-сеть, которая затем будет использоваться для удаленного управления взломанными машинами - красть конфиденциальные данные, следить за действиями жертвы, автоматически распространять спам или запускать разрушительные DDoS-атаки в компьютерных сетях.

7. Руткиты

Руткиты позволяют третьей стороне получать удаленный доступ к компьютеру и управлять им. Эти программы используются IT-специалистами для дистанционного устранения сетевых проблем. Но в руках злоумышленников они превращаются в инструмент мошенничества: проникнув в ваш компьютер, руткиты обеспечивают киберпреступникам возможность получить контроль над ним и похитить ваши данные или установить другие вредоносные программы. Руткиты умеют качественно маскировать свое присутствие в системе, чтобы оставаться незамеченными как можно дольше. Обнаружение такого вредоносного кода требует ручного мониторинга необычного поведения, а также регулярного внесения корректировок в программное обеспечение и операционную систему для исключения потенциальных маршрутов заражения.

8. Троянские программы

Более известные как троянцы, эти программы маскируются под легитимные файлы или ПО. После скачивания и установки они вносят изменения в систему и осуществляют вредоносную деятельность без ведома или согласия жертвы.

9. Баги

Баги - ошибки в фрагментах программного кода - это не тип вредоносного ПО, а именно ошибки, допущенные программистом. Они могут иметь пагубные последствия для вашего компьютера, такие как остановка, сбой или снижение производительности. В то же время баги в системе безопасности - это легкий способ для злоумышленников обойти защиту и заразить вашу машину. Обеспечение более эффективного контроля безопасности на стороне разработчика помогает устранить ошибки, но важно также регулярного проводить программные корректировки, направленные на устранение конкретных багов.

Мифы и факты

Существует ряд распространенных мифов, связанных с компьютерными вирусами:

У пользователей есть ряд неправильных представлений о вредоносных программах: например, многие считают, что признаки заражения всегда заметны и поэтому они смогут определить, что их компьютер заражен. Однако, как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения.

Tweet: Как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения. Твитни это!

Так же не стоит верить, что все сайты с хорошей репутацией безопасны. Они также могут быть взломаны киберпреступниками. А посещение зараженного вредоносным кодом легитимного сайта – еще большая вероятность для пользователя расстаться со своей личной информацией. Именно это, как пишет SecurityWeek, произошло с Всемирным банком. Также многие пользователи считают, что их личные данные - фотографии, документы и файлы - не представляют интереса для создателей вредоносных программ. Киберпреступники же используют общедоступные данные для того, чтобы атаковать отдельных пользователей, или собрать информацию, которая поможет им создать фишинговые письма, чтобы проникнуть во внутренние сети организаций.

Стандартные методы заражения

Признаки заражения

Хотя большинство вредоносных программ не оставляет никаких явных следов, и ваш компьютер работает нормально, иногда все же можно заметить признаки возможного заражения. Самый первый из них - снижение производительности, т.е. процессы происходят медленные, загрузка окон занимает больше времени, в фоновом режиме работают какие-то случайные программы. Еще одним настораживающим признаком может считаться измененных домашних интернет-страниц в вашем браузере или более частое, чем обычно, появление всплывающих объявлений. В некоторых случаях вредоносное ПО даже может влиять на базовые функции компьютера: не открывается Windows, нет подключения к Интернету или доступа к более высокоуровневым функциям управления системой более высокого уровня. Если вы подозреваете, что ваш компьютер может быть заражен, немедленно произведите проверку системы. Если заражение не обнаружено, но вы все еще сомневаетесь, получите второе мнение - запустите альтернативный антивирусный сканер.

Компьютерные вирусы и вредоносное ПО: факты и часто задаваемые вопросы

Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.

Рис.1. Мумия Рамзеса V

Но и Дженнер не имел представления о том, что является причиной заболевания оспой. В XIX веке все болезнетворные организмы и вещества без разбора называли вирусами. Лишь благодаря опытам отечественного биолога Дмитрия Иосифовича Ивановского прекратилась эта путаница! Он пропускал экстракт заражённых табачной мозаикой 1 растений через бактериальные фильтры, сквозь которые не проходят даже самые мелкие бактерии. Выяснилось, что экстракт оставался по-прежнему заразным для других растений. Значит, возбудителями табачной мозаики были организмы, меньшие по размеру, чем бактерии; их назвали фильтрующимися вирусами. Вскоре бактерии перестали называть вирусами, а сами вирусы выделили в отдельное царство живых организмов. Дмитрий Ивановский же во всём мире по праву считается основателем вирусологии — науки о вирусах.

Рис. 2. Дженнер прививает Джеймса Фиппса от оспы

Рис. 2. Дженнер прививает Джеймса Фиппса от оспы

Но что мы пока поняли про вирусы? Только то, что они меньше бактерий. Чем же вирусы так не похожи на другие организмы? И почему понадобилось вдруг их выделять в отдельное царство? А вот почему. В отличие от других живых организмов, вирусы не имеют клеточного строения, а значит, и всех характерных для клетки структур. А ещё они единственные, кто не умеет самостоятельно производить белок, главный строительный материал всего живого. Поэтому их размножение невозможно вне заражённой клетки. Из-за этого многие учёные не без оснований считают вирусы внутриклеточными паразитами.

Жертвами различных вирусов становятся представители всех без исключения существующих царств живых организмов! Так, есть вирусы растений — вирус табачной мозаики (рис. 3, слева), вирус мозаики костра (это растение изображено на рисунке 3, справа), вирус желтухи свёклы, вызывающий иногда даже эпидемии. Кстати, в растение вирус просто так не проникнет. Заражение происходит при травмах растительных тканей. Типичный пример: тля пьёт сок из стебля и для этого протыкает покровные ткани — а вирус тут как тут.

Рис 3. Слева: листья табака, поражённые вирусом табачной мозаики. Справа: костёр (лат. Brómus) — род многолетних травянистых растений семейства Злаки

Рис 3. Слева: листья табака, поражённые вирусом табачной мозаики. Справа: костёр (лат. Brómus) — род многолетних травянистых растений семейства Злаки. Если посмотреть на заросли костра в ветреную погоду, его крупные метёлки, склоняясь под ветром то в одну, то в другую сторону, отсвечивают красноватым светом в солнечных лучах, очень напоминая языки пламени. Отсюда, вероятно, и произошло русское название этого растения

Грибы тоже поражаются вирусами, вызывающими, например, побурение плодовых тел у шампиньонов или изменение окраски у зимнего опёнка. Причиной многих опасных заболеваний животных и человека тоже служат вирусы: вирус гриппа, ВИЧ (вирус иммунодефицита человека), вирус Эбола, вирус бешенства, герпеса, клещевого энцефалита и т. д.

Есть даже вирусы, поражающие бактерии, их называют бактериофагами 2 . Так, в конце XIX века исследователи из Института Пастера заметили, что вода некоторых рек Индии обладает бактерицидным действием, то есть способствует снижению роста бактерий. И достигалось это благодаря присутствию в речной воде бактериофагов.

Рис. 4. Слева: вирус табачной мозаики. В центре: вирус мозаики костра похож на футбольный мяч (справа)

Рис. 4. Слева: вирус табачной мозаики. В центре: вирус мозаики костра похож на футбольный мяч (справа)

Рис. 5. Слева направо: вирус герпеса, аденовирус А человека, бактериофаг

Рис. 5. Слева направо: вирус герпеса, аденовирус А человека, бактериофаг

Рис. 6. Маленькие вирусы-спутники внутри гигантского мимивируса

Рис. 6. Маленькие вирусы-спутники внутри гигантского мимивируса

Но не стоит думать, что вирусы причиняют исключительно вред другим организмам! Так, исследователи из Пенсильванского университета показали, что безвредный для человека вирус AAV2, встречающийся почти у всех людей, убивает самые разные виды раковых клеток. При этом здоровые клетки организма вирус не заражает.

А совсем недавно стало известно, что вирусы тоже болеют. Мимивирус, поражающий амёбу Acanthamoeba polyphaga, сам страдает от другого вируса-спутника (рис. 6). Он, кстати, так и называется — Спутник. Этот вирус-спутник использует механизмы воспроизводства мимивируса для собственного размножения, мешая ему нормально развиваться в клетке амёбы. По аналогии с бактериофагами, он был назван вирофагом, то есть пожирающим вирусы. Можно сказать, что присутствие вируса-спутника в амёбе обеспечивает ей больше шансов на выживание в борьбе с мимивирусом.

Читайте также: