Как работают локальные вирусы

И снова здравствуйте.
Тема сегодняшней статьи компьютерные вирусы. Виды компьютерных вирусов, принципы их работы, пути заражения компьютерными вирусами.


Что вообще такое компьютерные вирусы.


Виды вредоносных программ.

Разделить вредоносные программы можно на два основных вида.
Вирусы и черви.

Но он явно попал не через интернет а скорее всего через пиратский диск. Суть его работы была таковой — он создавал будто бы копию каждой папки в компьютере или на флешке. Но на самом деле он создавал не похожую папку а exe файл. При нажатии на такой exe файл он распространялся ещё сильнее по системе. И вот было только избавишься от него, придешь к другу с флешкой, скинуть у него музыку а возвращаешься с зараженной таким червем флешку и снова приходилось его выводить. Наносил ли этот вирус какой то ещё вред системе я не знаю, но вскоре этот вирус прекратил своё существование.

Основные разновидности вирусов.


Пути заражения компьютерными вирусами.

Основные пути заражения.
— Уязвимость операционной системы.

— Уязвимость в браузере

— Качество антивируса хромает

— Глупость пользователя

— Сменные носители.
Уязвимость ОС — как бы не старались клепать защиту для ОС со временем находятся дыры безопасности. Большинство вирусов пишется под windows так как это самая популярная операционная система. Лучшая защита это постоянно обновлять вашу операционную систему и стараться использовать более новую версию.
Браузеры — Здесь происходит за счёт уязвимостей браузеров, особенно если они опять же старые. Лечится так же частым обновлением. Так же могут быть проблемы если вы качаете плагины для браузера со сторонних ресурсов.
Антивирусы — бесплатные антивирусы которые имеют меньший функционал в отличие от платных. Хотя и платные не дают 100 результата в защите и дают осечки. Но желательно иметь всё же хотя бы бесплатный антивирус. Я уже писал про бесплатные антивирусы в этой статье.
Глупость пользователя — клики по баннерам, переходи по подозрительным ссылкам из писем и тд, установка софта из подозрительных мест.
Сменные носители — вирусы могут устанавливаться автоматически с зараженных и специально подготовленных флешек и прочих сменных носителей. Не так давно мир услышал про уязвимость BadUSB.


Виды заражаемых объектов.

Файлы — Заражают ваши программы, системные и обычные файлы.
Загрузочные секторы — резидентные вирусы. Заражают как понятно из названия загрузочные сектора компьютера, приписывают свой код в автозагрузку компьютера и запускаются при запуске операционной системе. Порою хорошо маскируются что трудно убрать из автозагрузки.
Макрокоманды — Документы word, excel и подобные. Использую макросы и уязвимости средств Microsoft office вносит свой вредоносный код в вашу операционную систему.

Признаки заражения компьютерными вирусами.

Не факт что при появлении некоторых из этих признаков означает наличие вируса в системе. Но если они имеются рекомендуется проверить свой компьютер антивирусом или обратиться к специалисту.
Один из распространенных признаков — это сильная перегрузка компьютера. Когда у вас медленно работает компьютер, хотя у вас ничего вроде бы не включено, программ которые могут сильно нагружать компьютер. Но если у вас антивирус заметьте антивирусы сами по себе нагружают компьютер очень хорошо. А в случае отсутствия такого софта который может грузить то скорее тут вирусы. Вообще советую по уменьшить для начала количество запускаемых программ в автозапуске.

Медленная загрузка программ, так же может быть одним из признаков заражения.
Но не все вирусы могут сильно нагружать систему, некоторые практически трудно заметить изменения.
Системные ошибки. Перестают работать драйвера, некоторые программы начинают работать не правильно или часто вылетают с ошибкой но раньше допустим такого не замечалось. Или начинают часто перезагружаться программы. Конечно такое бывает из за антивирусов, например антивирус удалил по ошибке посчитав системный файл вредоносным, либо удалил действительно зараженный файл но он был связан с системными файлами программы и удаление повлекло за собой такие ошибки.



Появление рекламы в браузерах или даже на рабочем столе начинают появляться баннеры.
Появление не стандартных звуков при работе компьютера (писк, щелчки ни с того ни с сего и подобное).
Открывается сам по себе CD/DVD привод, или просто начинает словно читать диск хотя диска там нет.
Длительное включение или выключение компьютера.
Угон ваших паролей. Если вы заметили что от вашего имени рассылается различный спам, с вашего почтового ящика или странички социальной сети, как вероятность что вирус проник в ваш компьютер и передал пароли хозяину, если вы заметили такое рекомендую провериться антивирусом в обязательном порядке (хотя не факт что именно так злоумышленник получил ваш пароль).
Частое обращение к жесткому диску. У каждого компьютера есть индикатор, который мигает когда используют различные программы или когда копируете, скачиваете, перемещаете файлы. Например у вас просто включен компьютер но не используется никаких программ, но индикатор начинает часто мигать якобы используются программы. Это уже вирусы на уровне жесткого диска.

Вот собственно и рассмотрели компьютерные вирусы которые могут вам встретиться в интернете. Но на самом деле их в разы больше, и полностью защититься не возможно, разве что не пользоваться интернетом, не покупать диски и вообще не включать компьютер.

Советую по возможности не пренебрегать использованием виртуальных машин или песочницы.

Берегите себя и свои компьютеры.

Проблема эпидемии сетевых червей актуальна для любой локальной сети. Рано или поздно может возникнуть ситуация, когда в ЛВС проникает сетевой или почтовый червь, который не детектируется применяемым антивирусом. Сетевой вирус распространяется по ЛВС через не закрытые на момент заражения уязвимости операционной системы или через доступные для записи общие ресурсы. Почтовый вирус, как следует из названия, распространяется по электронной почте при условии, что он не блокируется клиентским антивирусом и антивирусом на почтовом сервере. Кроме того, эпидемия в ЛВС может быть организована изнутри в результате деятельности инсайдера. В данной статье мы рассмотрим практические методики оперативного анализа компьютеров ЛВС с применением различных средств, в частности с помощью авторской утилиты AVZ.

Постановка задачи

В случае обнаружения эпидемии или некой нештатной активности в сети администратор должен оперативно решить минимум три задачи:

  • обнаружить зараженные ПК в сети;
  • найти образцы вредоносной программы для отправки в антивирусную лабораторию и выработки стратегии противодействия;
  • принять меры для блокирования распространения вируса в ЛВС и его уничтожения на зараженных компьютерах.

В случае деятельности инсайдера основные шаги анализа идентичны и чаще всего сводятся к необходимости обнаружения установленного инсайдером постороннего ПО на компьютерах ЛВС. В качестве примера такого ПО можно назвать утилиты удаленного администрирования, клавиатурные шпионы и различные троянские закладки.

Рассмотрим более подробно решение каждой из поставленных задач.

Поиск зараженных ПК

Для поиска зараженных ПК в сети можно применять как минимум три методики:

  • автоматический удаленный анализ ПК — получение информации о запущенных процессах, загруженных библиотеках и драйверах, поиск характерных закономерностей — например процессов или файлов с заданными именами;
  • исследование трафика ПК с помощью сниффера — данный метод очень эффективен для отлова спам-ботов, почтовых и сетевых червей, однако основная сложность в применении сниффера связана с тем, что современная ЛВС строится на базе коммутаторов и, как следствие, администратор не может осуществлять мониторинг трафика всей сети. Проблема решается двумя путями: запуском сниффера на маршрутизаторе (что позволяет осуществлять мониторинг обмена данными ПК с Интернетом) и применением мониторинговых функций коммутаторов (многие современные коммутаторы позволяют назначить порт мониторинга, на который дублируется трафик одного или нескольких портов коммутатора, указанных администратором);
  • исследование нагрузки на сеть — в данном случае очень удобно применять интеллектуальные коммутаторы, которые позволяют не только оценивать нагрузку, но и удаленно отключать указанные администратором порты. Данная операция существенно упрощается при наличии у администратора карты сети, на которой имеются данные о том, какие ПК подключены к соответствующим портам коммутатора и где они расположены;
  • применение ловушек (honeypot) — в локальной сети настоятельно рекомендуется создать несколько ловушек, которые позволят администратору своевременно обнаружить эпидемию.

Автоматический анализ ПК можно свести к трем основным этапам:

  • проведение полного исследования ПК — запущенные процессы, загруженные библиотеки и драйверы, автозапуск;
  • проведение оперативного обследования — например поиск характерных процессов или файлов;
  • карантин объектов по определенным критериям.

Все перечисленные задачи можно решить при помощи авторской утилиты AVZ, которая рассчитана на запуск из сетевой папки на сервере и поддерживает скриптовый язык для автоматического обследования ПК. Для запуска AVZ на компьютерах пользователей необходимо:

  1. Поместить AVZ в открытую для чтения сетевую папку на сервере.
  2. Создать в этой папке подкаталоги LOG и Qurantine и разрешить пользователям запись в них.
  3. Запустить AVZ на компьютерах ЛВС при помощи утилиты rexec или логон-скрипта.

Запуск AVZ на шаге 3 должен производиться при таких параметрах:

\\my_server\AVZ\avz.exe Priority=-1 nw=Y nq=Y HiddenMode=2 Script=\\my_server\AVZ\my_script.txt

Рис. 1. Редактор скриптов AVZ

Рассмотрим три типовых скрипта, которые могут пригодиться в ходе борьбы с эпидемией. Во-первых, нам потребуется скрипт для исследования ПК. Задача скрипта — произвести исследование системы и создать протокол с результатами в заданной сетевой папке. Скрипт имеет следующий вид:

// Включение сторожевого таймера на 10 минут

// Запуск сканирования и анализа

//Завершение работы AVZ

В ходе выполнения данного скрипта в папке LOG (предполагается, что она создана в каталоге AVZ на сервере и доступна пользователям для записи) будут создаваться HTML-файлы с результатами исследования компьютеров сети, причем для обеспечения уникальности в имя протокола включается имя исследуемого компьютера. В начале скрипта располагается команда включения сторожевого таймера, который принудительно завершит процеcc AVZ через 10 минут в случае, если в ходе выполнения скрипта возникнут сбои.

Протокол AVZ удобен для изучения вручную, однако для автоматизированного анализа он мало пригоден. Кроме того, администратору часто известно имя файла вредоносной программы и требуется только проверить наличие или отсутствие данного файла, а при наличии — поместить в карантин для анализа. В этом случае можно применить скрипт следующего вида:

// Включение сторожевого таймера на 10 минут

// Поиск вредоносной программы по имени

QuarantineFile(‘%WinDir%\smss.exe’, ‘Подозрение на LdPinch.gen’);

QuarantineFile(‘%WinDir%\csrss.exe’, ‘Подозрение на LdPinch.gen’);

//Завершение работы AVZ

В этом скрипте задействуется функция QuarantineFile, которая совершает попытку карантина указанных файлов. Администратору остается только проанализировать содержимое карантина (папка Quarantine\сетевое_имя_ПК\дата_каратина\) на наличие помещенных в карантин файлов. Следует учесть, что функция QuarantineFile автоматически блокирует помещение в карантин файлов, опознанных по базе безопасных AVZ или по базе ЭЦП Microsoft. Для практического применения данный скрипт можно усовершенствовать — организовать загрузку имен файлов из внешнего текстового файла, проверять найденные файлы по базам AVZ и формировать текстовый протокол с результатами работы:

// Поиск файла с указанным именем

function CheckByName(Fname : string) : boolean;

if Result then begin

case CheckFile(FName) of

-1 : S := ‘, доступ к файлу блокируется’;

1 : S := ‘, опознан как Malware (‘+GetLastCheckTxt+’)’;

2 : S := ‘, подозревается файловым сканером (‘+GetLastCheckTxt+’)’;

3 : exit; // Безопасные файлы игнорируем

AddToLog(‘Файл ‘+NormalFileName(FName)+’ имеет подозрительное имя’+S);

//Добавление указанного файла в карантин

SuspNames : TStringList; // Список имен подозрительных файлов

// Проверка файлов по обновляемой базе данных

if FileExists(GetAVZDirectory + ‘files.db’) then begin

AddToLog(‘База имен загружена - количество записей = ‘+inttostr(SuspNames.Count));

for i := 0 to SuspNames.Count - 1 do

AddToLog(‘Ошибка загрузки списка имен файлов’);

Для работы данного скрипта необходимо создать в папке AVZ доступные пользователям для записи каталоги Quarantine и LOG, а также текстовый файл files.db — каждая строка данного файла будет содержать имя подозрительного файла. Имена файлов могут включать макросы, наиболее полезные из которых — %WinDir% (путь к папке Windows) и %SystemRoot% (путь к папке System32). Другим направлением анализа может стать автоматическое исследование списка процессов, запущенных на компьютерах пользователей. Информация о запущенных процессах есть в протоколе исследования системы, но для автоматического анализа удобнее применять следующий фрагмент скрипта:

// Обновление списка процессов

AddToLog(‘Количество процессов = ‘+IntToStr(GetProcessCount));

// Цикл анализа полученного списка

for i := 0 to GetProcessCount - 1 do begin

S1 := S1 + ‘,’ + ExtractFileName(GetProcessName(i));

// Поиск процесса по имени

if pos(‘trojan.exe’, LowerCase(GetProcessName(i))) > 0 then

S := S + GetProcessName(i)+’,’;

AddLineToTxtFile(GetAVZDirectory+’\LOG\_alarm.txt’, DateTimeToStr(Now)+’ ‘+GetComputerName+’ : ‘+S);

AddLineToTxtFile(GetAVZDirectory+’\LOG\_all_process.txt’, DateTimeToStr(Now)+’ ‘+GetComputerName+’ : ‘+S1);

В завершение рассмотрим последний из полезных скриптов анализа — скрипт автоматического карантина всех файлов, которые не опознаются по базе безопасных AVZ и по базе ЭЦП Microsoft:

Автоматический карантин изучает запущенные процессы и загруженные библиотеки, службы и драйверы, около 45 способов автозапуска, модули расширения браузера и проводника, обработчики SPI/LSP, задания планировщика, обработчики системы печати и т.п. Особенностью карантина является то, что файлы в него добавляются с контролем повторов, поэтому функцию автокарантина можно вызывать многократно.

Достоинство автоматического карантина заключается в том, что с его помощью администратор может оперативно собрать потенциально подозрительные файлы со всех компьютеров сети для их изучения. Простейшей (но весьма эффективной на практике) формой изучения файлов может быть проверка полученного карантина несколькими популярными антивирусами в режиме максимальной эвристики. Следует отметить, что одновременный запуск автокарантина на нескольких сотнях компьютеров может создать высокую нагрузку на сеть и на файловый сервер.

Исследование трафика можно проводить тремя способами:

  • вручную при помощи снифферов;
  • в полуавтоматическом режиме — в данном случае сниффер собирает информацию, и затем его протоколы обрабатываются либо вручную, либо некоторым ПО;
  • автоматически при помощи систем обнаружения вторжений (IDS) типа Snort (http://www.snort.org/) либо их программных или аппаратных аналогов. В простейшем случае IDS состоит из сниффера и системы, анализирующей собираемую сниффером информацию.

Система обнаружения вторжений является оптимальным средством, так как позволяет создавать наборы правил для обнаружения аномалии в сетевой активности. Второе ее преимущество состоит в следующем: большинство современных IDS позволяют размещать агенты мониторинга трафика на нескольких узлах сети — агенты собирают информацию и передают ее. В случае же применения сниффера очень удобно пользоваться консольным UNIX-сниффером tcpdump. Например, для мониторинга активности по порту 25 (протокол SMTP) достаточно запустить сниффер с командной строкой вида:

tcpdump -i em0 -l tcp port 25 > smtp_log.txt

В данном случае ведется захват пакетов через интерфейс em0; информация о захваченных пакетах будет сохраняться в файле smtp_log.txt. Протокол сравнительно просто анализировать вручную, в данном примере анализ активности по порту 25 позволяет вычислить ПК с активными спам-ботами.

В качестве ловушки (Honeypot) можно использовать устаревший компьютер, производительность которого не позволяет применять его для решения производственных задач. Например, в сети автора в качестве ловушки успешно применяется Pentium Pro c 64 Мбайт оперативной памяти. На этот ПК следует установить наиболее распространенную в ЛВС операционную систему и выбрать одну из стратегий:

  • Установить операционную систему без пакетов обновлений — она будет индикатором появления в сети активного сетевого червя, эксплуатирующего любую из известных уязвимостей для данной операционной системы;
  • установить операционную систему с обновлениями, которые установлены на других ПК сети — Honeypot будет аналогом любой из рабочих станций.

Каждая из стратегий имеет как свои плюсы, так и минусы; автор в основном применяет вариант без обновлений. После создания Honeypot следует создать образ диска для быстрого восстановления системы после ее повреждения вредоносными программами. В качестве альтернативы образу диска можно использовать системы отката изменений типа ShadowUser и его аналогов. Построив Honeypot, следует учесть, что ряд сетевых червей ищут заражаемые компьютеры путем сканирования диапазона IP, отсчитываемого от IP-адреса зараженного ПК (распространенные типовые стратегии — X.X.X.*, X.X.X+1.*, X.X.X-1.*), — следовательно, в идеале Honeypot должен быть в каждой из подсетей. В качестве дополнительных элементов подготовки следует обязательно открыть доступ к нескольким папкам на Honeypot-системе, причем в данные папки следует положить несколько файлов-образцов различного формата, минимальный набор — EXE, JPG, MP3.

Рис. 2. Создание и настройка предупреждения о сетевой активности

В качестве предупреждения удобнее всего использовать сообщения электронной почты, отправляемые на почтовый ящик администратора, — в этом случае можно получать оперативные оповещения от всех ловушек в сети. Кроме того, если сниффер позволяет создавать несколько предупреждений, есть смысл дифференцировать сетевую активность, выделив работу с электронной почтой, FTP/HTTP, TFTP, Telnet, MS Net, повышенный трафик более 20-30 пакетов в секунду по любому протоколу (рис. 3).

Рис. 3. Письмо-оповещение, высылаемое
в случае обнаружения пакетов, соответствующих заданным критериям

При организации ловушки неплохо разместить на ней несколько применяемых в сети уязвимых сетевых служб или установить их эмулятор. Простейшим (и бесплатным) является авторская утилита APS, работающая без инсталляции. Принцип работы APS сводится к прослушиванию множества описанных в ее базе портов TCP и UDP и выдаче в момент подключения заранее заданного или случайно генерируемого отклика (рис. 4).

Рис. 4. Главное окно утилиты APS

Дистанционное удаление вредоносных программ

В идеальном случае после обнаружения образцов вредоносных программ администратор отправляет их в антивирусную лабораторию, где они оперативно изучаются аналитиками и в базы антивируса вносятся соответствующие сигнатуры. Эти сигнатуры через автоматическое обновление попадают на ПК пользователей, и антивирус производит автоматическое удаление вредоносных программ без вмешательства администратора. Однако эта цепочка не всегда работает как положено, в частности возможны следующие причины сбоя:

  • по ряду независимых от администратора сети причин образы могут не дойти до антивирусной лаборатории;
  • недостаточная оперативность антивирусной лаборатории — в идеале на изучение образцов и их внесение в базы уходит не более 1-2 часов, то есть в пределах рабочего дня можно получить обновленные сигнатурные базы. Однако не все антивирусные лаборатории работают столь оперативно, и обновления можно ждать несколько дней (в редких случаях — даже недель);
  • высокая работоспособность антивируса — ряд вредоносных программ после активации уничтожают антивирусы или всячески нарушают их работу. Классические примеры — внесение в файл hosts записей, блокирующих нормальную работу системы автообновления антивируса, удаление процессов, службы и драйверов антивирусов, повреждение их настроек и т.п.

Следовательно, в перечисленных ситуациях придется бороться с вредоносными программами вручную. В большинстве случаев это несложно, так как по результатам исследования компьютеров известны зараженные ПК, а также полные имена файлов вредоносных программ. Остается только произвести их дистанционное удаление. Если вредоносная программа не защищается от удаления, то уничтожить ее можно скриптом AVZ следующего вида:

// Эвристическая чистка системы

Данный скрипт удаляет один заданный файл (или несколько файлов, так как команд DeleteFile в скрипте может быть неограниченное количество) и затем производит автоматическую чистку реестра. В более сложном случае вредоносная программа может защищаться от удаления (например, пересоздавая свои файлы и ключи реестра) или маскироваться по руткит-технологии. В этом случае скрипт усложняется и будет иметь следующий вид:

// Включение протоколирования BootCleaner

// Импорт в задание BootCleaner списка файлов, удаленных скриптом

На сегодняшний день на Земле проживают порядка 7,5 миллиарда человек. Это много, но если сравнить человеческую популяцию с популяцией муравьев, цифры окажутся просто несопоставимыми. Если верить расчетам, численность этих насекомых на планете составляет 10 тысяч триллионов, но даже это огромное число меркнет по сравнению с количеством единиц формы жизни, причинившей человечеству столько же бед, сколько и пользы. Эта форма жизни — вирусы.


Вирус не является ни микроорганизмом, ни клеткой, это особая молекула ДНК или РНК с белковой оболочкой, лишенная способности воспроизводиться вне клеток живого организма. Также вирус можно сравнить с программным кодом, исполняющимся внутри клетки-хозяина. Вирусы настолько малы, что одна капля воды может содержать их около миллиона. Если же посчитать их общее количество в природе, число получится поистине астрономическим — 10^39. Только представьте: это в 100 миллионов раз больше, чем всех звезд в видимой Вселенной.

Откуда взялись вирусы и как они работают?

Вирусы — едва ли не самая древняя форма жизни на Земле. Они появились более 4 миллиардов лет назад, когда наиболее сложные органические молекулы получили способность реплицировать свои копии в первичной жидкой среде. Некоторые из них со временем обзавелись прочной оболочкой, положив начало развитию клеточных форм — микроорганизмам, другие так и остались в примитивном состоянии. Эти оставшиеся и стали вирусами.


Есть и другие гипотезы. Согласно одной из них, вирусы — это обособившиеся фрагменты кода сформировавшихся клеток, которые в процессе эволюции приобрели белковую оболочку, а заодно и способность заражать другие клетки.

Есть также гипотеза, согласно которой вирусы образовались из выродившихся микроорганизмов. Так или иначе, вирусы не могут размножаться во внешней среде, они ведут исключительно паразитическое существование. Цель у вируса одна — репликация. Проникнув в клетку, вирус первым делом пытается перезаписать ее генетический код, чтобы она начала производить нужные для репликации белки. Если это ему удается, зараженная клетка начинает восприниматься иммунной системой как чужеродная. В результате атаки иммунной системы клетка погибает, а копии вируса выходят наружу и начинают искать новые клетки.


Существует великое множество видов вирусов. В большинстве случаев они занимают в природе определенную нишу, например, вирус оспы опасен только для человека. Есть вирусы, поражающие исключительно растительные клетки, другие представляют угрозу для определенных видов животных. Однако бывает и так, что вирус мутирует, обретая способность заражать как людей, так и животных, причем последние необязательно заболевают, оставаясь носителями.

Эта способность быстро мутировать затрудняет борьбу с вирусами, но самая большая проблема заключается в том, что для своего размножения вирусы используют естественные клеточные механизмы. Иными словами, чтобы уничтожить вирус, потребуется уничтожить и пораженную им клетку. Поэтому для борьбы с вирусами в основном применяют вакцинацию, позволяющую выработать устойчивость организма к конкретной вирусной инфекции. Исключение составляют так называемые социальные инфекции, в группу которых входит ВИЧ, герпес и некоторые гепатиты.

Несмотря на всю свою непривлекательность, в существовании биосферы вирусы играют немаловажную роль, регулируя сложные биохимические процессы и тем самым поддерживая баланс в различных экосистемах.

В какой мере это применимо к человеческой популяции? В такой, в какой человек смог выделиться из животной среды. Идеальным вариантом было бы мирное сосуществование человека с окружающей его средой, но пока что такой сценарий выглядит едва ли не фантастическим.

Про механизм работы вируса - знал только кратко: это присоединение вируса к клетке, впрыскивание в нее своего кода в через РНК с последующим воспроизводством клеткой этих вирусов. Оказывается, в подробностях все выглядит как научная фантастика.




Наукой описано около 6 тыс. видов различных вирусов. А считается, что их существует более 100 млн. Это самая многочисленная биологическая форма, но не жизни. И на такое утверждение и мнение есть повод:
- вне клеточных структур вирусы ведут себя не как живые объекты, а как частицы биополимеров;
- в вирусах полное отсутствие основного и энергетического обмена веществ, это пустышки из белка;
- отсутствие системы размножения (деления, воспроизводства). Для размножения нужна сторонняя клетка.
Есть даже формулировка, где вирусы называют комплексом органических молекул и соединений, которые взаимодействуют с живыми организмами. Но взаимодействие именно паразитическое, слаженное, как по алгоритму. Об этом ниже.

Есть множество вирусов, поражающие все живые организмы на Земле: растения, животные и даже грибы. Обо всех видах вирусов даже кратко рассказать в рамках одной статьи невозможно, поэтому остановимся на вирусе гриппа. Коронавирус относится как раз к этой группе.


Вирус гриппа представляет из себя сферу из белков и липидов, а внутри содержится РНК, белок, который несет в себе код о сборке вирусов для клетки-хозяина. На первый взгляд безобидная структура, но. В оболочке вируса гриппа три белка, которые и являются разрушителями всех защит организма, куда попадают вирусы.

1. Гемагглютинин. Это белок, с помощью которого вирус прикрепляется к клеткам. Так же вирусологи пишут, что этот белок умеет находить рецепторы клеток, к которым и старается прицепиться вирус. Существует 16 разновидностей этого соединения. Именно к этим чужеродным белкам вырабатываются антитела нашей иммунной системы в зависимости от штамма гриппа.

2. Нейраминидаза. Это самый страшный и коварный механизм вируса. Соединение умеет разрушать слизистые оболочки, в частности, дыхательных путей и тем самым облегчает проход вирусов к клеткам. Она отвественна за разрушение мембраны клетки и тем самым способствует проникновению РНК вируса в цитоплазму клетки. А после сборки вирусов внутри клетки – способствуют выходу вирусов из клетки, тем самым приводя к окончательному ее разрушению.

Существует 10 видов этого соединения. Если бы не нейраминидаза, то такого лавинообразного размножения вирусов не происходило бы и вирус гриппа для человека был бы не страшен. Мы бы про него, возможно, никогда бы и не узнали.

Точность сборки так называемых нуклеокапсид (вирусной частицы без оболочки) происходит без ошибок. Попадание двух одинаковых сегментов в один нуклеокапсид невозможно. И это пока не могут объяснить ученые.

Важный момент: если в клетку проникло два разных штамма вирусасов, то они могут обмениваться цепочками РНК (рибонуклеиновая кислота) и на свет появятся новые штаммы гриппа.

Время, занимаемое от момента проникновения РНК в клетку и до выхода новых вирусов – занимет всего 6-8 часов. А пик размножения вируса наблюдается между 24 и 72 часами с момента попадания на клетки тканей дыхательных путей.


После выхода вирусов из клеток, клетки погибают и этот материал нашему организму необходимо вывести (иначе добавится еще и бактериальная инфекция, т.к. разрушенные клетки – это питательный материал для бактерий). Организм запускает воспалительный процесс через выработку цитокинов: к этим местам направляются еще и фагоциты.

Страшно массовое проникновение вируса гриппа внутрь организма. Вирусы разносятся по крови и от их разрушительной деятельности страдают прежде всего крохотные сосуды, в особенности снабжающие нейроны кислородом.

Как же борется наш организм с вирусом гриппа? В первую очередь вырабатываются антитела, которые покрывают вирусы гриппа и препятствуют его присоединение к клеткам. Кроме выработки антител, прилипающие к гемагглютинину, в поврежденных вирусом местах организма появляются активные формы кислорода (АФК), которые разрушают белки (протеолиз). Под разрушение попадают как белки вирусов, так и собственные ткани. Это приводит к появлению окисленных веществ, в том числе и токсинов. Это тоже механизм защиты от вирусов. Да, приходится страдать всем системам организма, но это вынужденная мера, особенно когда не хватает антител для блокирования всей вирусной массы.

Т.к. наибольшее число в вирусной атаке происходит в тканях горла, в бронхах, легких, то в особо критических случаях может привести к сильным воспалением, отекам и даже к пневмонии.

Наука создавала препараты, которые были направлены на борьбу с белками, содержащимися в вирусах. Препараты были созданы для блокирования М2-белка. Но оказалось, что они эффективно противостояли только штамму гриппа А. А грипп мутирует каждый год. Есть препараты, ингибиторы нейраминидазы у вирусов гриппа. Препараты, блокирующие ее разрушительное действие на мембраны клеток. Но препараты эффективны только в течении 48 часов после заражения. Все остальное считается неэффективным.

Какой вывод можно сделать из этой информации? Вирус гриппа коварен, его механизм таков, что можно подумать, что он создан инженером-химиком. Вирус – это не живая единица. Его можно назвать нано-машиной с вложенной программой на уровне кодов в белках. Наномеханизм с набором белков-ферментов (отмычек, направленных на взлом защитных функций клеток и тканей).

Есть вирусы, которые умеют проникать даже сквозь прочную хитиновую оболочку клеток грибов. Миллионы лет эволюции? Но как по-сути неживая единица материи может эволюционировать, если сама ничего не производит? Для нее все собирается в клетке-хозяине, куда вирус сбрасывает только свой код для сборки. Код управляемого алгоритма не может быть создан из хаотического процесса. Давно ходят слухи, что вирусы могут создаваться в лабораториях.

Понятно, что успешно противостоять вирусам гриппа может организм с наивысшей степенью состояния иммунной системы. У людей старшего возраста все уже не так хорошо, есть еще и множество хронических заболеваний, которые при гриппе активируются.

Есть ли какие-то советы, кроме обывательских (которые и так знает почти каждый)? Меня в этой информации заинтересовал факт наличия механизма ионного насоса (при встраивании М2-белка в мембрану клетки). Вирус перекачивает в себя положительный заряд, тем самым окисляясь все больше. По логике, если среда (межклеточная жидкость) вокруг него будет более щелочной, с большим отрицательным ОВП (окислительно-востановительным потенциалом), то процесс ионного насоса у вируса может работать не так эффективно.

Получается, что если обрабатывать слизистую раствором простой пищевой соды, то это может как-то помочь. Т.е. вероятно щелочная среда для вирусов блокирует или ослабляет их разрушительную деятельность. Полоскать содой – это первый совет многих врачей. Но про этот механизм на уровне биохимии они и сами не знают.

Эта информация – выжимка простыми словами из более сложных описаний биохимиков и вирусологов. Надеюсь, она кому-то будет интересна для развития кругозора. Ведь столько процессов вокруг мы не понимаем, а просто слепо доверяемся правилам.

Можете поддержать автора, пройдя по ссылке на дубликат статьи - там тоже есть комментарии.

Группы в соцсетях и другие площадки, где выкладываются ссылки на материалы журнала:
ВК-sibved
ФБ-sibved
Яндекс.Дзен

Использование материалов журнала для youtube-каналов – только с разрешения и согласования с автором (с).

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.

Copyright © Инфекционные заболевания

Пн Вт Ср Чт Пт Сб Вс
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30