Жизненный цикл вируса информатика

Вирусы, что это такое? Виды, устройство, формы, размножение

Жизненный цикл вируса информатика

Вирусы — это микроскопические патогены, заражающие клетки живых организмов для самовоспроизводства.

Они состоят из одного вида нуклеиновой кислоты (или ДНК или РНК, но не обе вместе), которая защищена оболочкой, содержащей белки, липиды, углеводы или их комбинацию.

Размер типичного вируса варьируется от 15 до 350 нм, поэтому его можно увидеть только с помощью электронного микроскопа.

В 1892 году русский ученый Д.И. Ивановский впервые доказал существование ранее неизвестного типа возбудителя болезней, это был вирус мозаичной болезни табака.

А в 1898 году Фридрих Лоффлер и Пол Фрош нашли доказательства того, что причиной ящура у домашнего скота была инфекционная частица, которая меньше, чем любая бактерия.

Это были первые шаги к изучению природы вирусов, генетических образований, которые лежат где-то в серой зоне между живыми и неживыми состояниями материи. На текущий момент описано около 6 тыс. вирусов, но их существует несколько миллионов.

Строение вирусов

Вне клеток-хозяев вирусы существуют в виде белковой оболочки (капсида), иногда заключенного в белково-липидную мембрану. Капсид обволакивает собой либо ДНК, либо РНК, которая кодирует элементы вируса. Находясь в такой форме вне клетки, вирус метаболически инертен и называется вирионом.

Простая структура, отсутствие органелл и собственного метаболизма позволяет некоторым вирусам кристаллизоваться, т.е. они могут вести себя подобно химическим веществам.

С появлением электронных микроскопов было установлено, что их кристаллы состоят из тесно прижатых друг к другу нескольких сотен миллиардов частиц.

В одном кристалле вируса полиомиелита столько частиц, что ими можно заразить не по одному разу всех жителей Земли.

Формы вирусов

Вирусы встречаются в трех основных формах. Они бывают:

  1. Сферическими (кубическими или полигидральными). Вирусы герпеса, типулы, полиомы и т.д.
  2. Спиральными (цилиндрическими или стержнеобразными). Вирусы табачной мозаики, гриппа, эпидемического паротита и др.
  3. Сложными. Например, бактериофаги.

Сфера, спираль и сложная ассиметричная формы вирусов (ПостНаука/)

Проникновение вирусов в клетку-хозяина

Капсид в основном защищает нуклеиновую кислоту от действия клеточного нуклеазного фермента.

Но некоторые белки капсида способствуют связыванию вируса с поверхностью клеток-хозяев, и работают, как ключики, вставляемые в нужные замочки.

Другие поверхностные белки действуют как ферменты, они растворяют поверхностный слой клетки-хозяина и таким образом помогают проникновению нуклеиновой кислоты вируса в клетку-хозяина.

Вирусные популяции используют механизмы и метаболизм клетки-хозяина, чтобы произвести множество своих копий, которые собираются в клетке, пока не «выжмут из нее все соки», а затем выходят из погибшей клетки. Это наиболее частый сценарий, но не единственный.

Жизненный цикл вирусов сильно отличается у разных видов, но существует шесть основных этапов жизненного цикла вирусов:

  1. Прикрепление
  2. Проникновение
  3. Сброс капсида («раздевание»)
  4. Репликация
  5. Сборка
  6. Выход из клетки

Присоединение к клетке-хозяину представляет собой специфическое связывание между вирусными капсидными белками и рецепторами на клеточной поверхности. Эта специфика определяет хозяина вируса.

Проникновение следует за прикреплением: вирионы проникают в клетку-хозяина через рецептор-опосредованный эндоцитоз или слияние мембран. Это часто называют вирусной записью.

Проникновение вирусов в клетку достигается за счет:

  • Образования пор
  • Слияния мембран
  • Ретракции пилуса
  • Выброса
  • Проницаемости
  • Механизмов эндоцитоза

Мембраны растительных и грибковых клеток отличаются от мембран животных клеток. Растения имеют жесткую клеточную стенку из целлюлозы, а грибы – из хитина, поэтому большинство вирусов могут проникать внутрь этих клеток только после травмы («пробивания») клеточной стенки.

Бактерии, как и растения, имеют прочные клеточные стенки, которые вирус должен разрушить, чтобы заразить клетку.

Учитывая, что бактериальные клеточные стенки намного тоньше стенок растительных клеток из-за их гораздо меньшего размера, некоторые вирусы выработали механизмы ввода своего генома в бактериальную клетку через клеточную стенку, оставляя вирусный капсид снаружи. У прокариот происходит слияние мембран, образование пор через прокалывающее устройство.

Размножение вирусов

После того, как вирусный геном освобождается от капсида, начинается его транскрипция или трансляция. Именно эта стадия вирусной репликации сильно различается между ДНК- и РНК-вирусами и вирусами с противоположной полярностью нуклеиновой кислоты. Этот процесс завершается синтезом новых вирусных белков и генома (точных копий внедрённых).

Механизм репликации зависит от вирусного генома.

  • ДНК-вирусы обычно используют белки и ферменты клетки-хозяина для получения дополнительной ДНК, она транскрибируется в РНК-мессенджер (мРНК), которая затем используется для управления синтезом белка.
  • РНК-вирусы обычно используют ядро ​​РНК в качестве матрицы для синтеза вирусной геномной РНК и мРНК. Вирусная мРНК направляет клетку-хозяина на синтез вирусных ферментов и капсидных белков и сборку новых вирионов. Конечно, есть исключения из этого шаблона. Если клетка-хозяин не обеспечивает ферменты, необходимые для репликации вируса, вирусные гены предоставляют информацию для прямого синтеза отсутствующих белков.

Чтобы преобразовать РНК в ДНК, вирусы должны содержать гены, которые кодируют вирус-специфический фермент обратной транскриптазы. Она транскрибирует матрицу РНК в ДНК. Обратная транскрипция никогда не происходит в неинфицированных клетках. Необходимый фермент, обратная транскриптаза, происходит только от экспрессии вирусных генов в инфицированных клетках.

После того, как процесс репликации «поставлен на поток», готовые копии вируса отпочковываются и заражают другие клетки-хозяина. Другим вариантом выхода вируса из клетки является лизис. В этом случае клетка разрывается, высвобождая копии вируса.

Вироиды

Вироиды – это наименьшие из известных патогенов, они представляют собой голые круглые одноцепочечные молекулы РНК, которые не кодируют белок капсида, а реплицируются автономно при попадании в клетку растения-хозяина. Первый вироид был открыт в 1971 году, и он вызывает болезнь картофеля («веретенообразность» клубней). С тех пор было обнаружено 29 других вироидов длиной от 120 до 475 нуклеотидов.

Вироиды заражают только растения. Одни вызывают экономически важные заболевания сельскохозяйственных культур, в то время как другие являются доброкачественными. Двумя примерами экономически важных вироидов являются кокосный cadang-cadang (он вызывает массовую гибель кокосовых пальм) и вироид рубцовой кожицы яблок, который безнадежно портит товарный вид яблок.

30 известных вироидов были классифицированы в две семьи.

  • Члены семейства Pospiviroidae, названные по имени вироида клубневого веретена картофеля, имеют палочковидную вторичную структуру с небольшими одноцепочечными областями, имеет центральную консервативную область, и реплицируются в ядре клетки.
  • Avsunviroidae, названный в честь вироида авокадо, имеет как палочковидную, так и разветвленную области, но не имеет центральной консервативной области и реплицируется в хлоропластах растительной клетки.

В отличие от вирусов, которые являются паразитами механизма трансляции хозяина, вироиды являются паразитами клеточных транскрипционных белков.

Бактериофаги

Бактериофаги являются вирусами, которые заражают и используют для своего размножения бактерии. Эти вирусы были независимо обнаружены Фредериком У. Твортом в Великобритании (1915 г.) и Феликсом д’Эрелем во Франции (1917 г.). D’Hérelle ввел термин бактериофаг, означающий «пожиратель бактерий», чтобы описать бактерицидную способность открытого им инфекционного агента.

Характеристика бактериофагов

Существуют тысячи разновидностей фагов, каждый из которых может заразить только один тип или несколько близких типов бактерий или архей. Фаги классифицируются по ряду семейств вирусов; например:

  • Inoviridae
  • Microviridae
  • Rudiviridae
  • Tectiviridae и т.д.

Как и все вирусы, фаги являются простыми организмами, которые состоят из ядра генетического материала (нуклеиновой кислоты), окруженного капсидом белка. Нуклеиновая кислота может представлять собой либо ДНК, либо РНК, и может быть двухцепочечной или одноцепочечной.

Существует три основных структурных формы фага:

  1. Икосаэдрическая (20-сторонняя) головка с хвостом
  2. Икосаэдрическая головка без хвоста
  3. Нитевидная форма

Вирулентные и умеренные фаги

Во время заражения фаг прикрепляется к бактерии и вставляет в нее свой генетический материал. После этого фаг обычно следует одному из двух жизненных циклов: литическому (вирулентному) или лизогенному (умеренному).

Литические, или вирулентные, фаги захватывают механизм клетки, чтобы скопировать компоненты фага. Затем они разрушают или лизируют клетку, высвобождая новые частицы фага.

Лизогенные, или умеренные, фаги включают свою нуклеиновую кислоту в хромосому клетки-хозяина и реплицируются с ней как единое целое, не разрушая клетку. При определенных условиях лизогенные фаги могут индуцироваться в соответствии с литическим циклом.

Существуют и другие жизненные циклы, в т.ч. псевдолизогенез и хроническая инфекция.

При псевдолизогении бактериофаг проникает в клетку, но не использует механизм репликации клеток и не интегрируется в геном хозяина, просто как бы прячется внутри бактерии, не нанося ей никакого вреда.

Псевдолизогенез возникает, когда клетка-хозяин сталкивается с неблагоприятными условиями роста и, по-видимому, играет важную роль в выживании фага, обеспечивая сохранение генома фага до тех пор, пока условия роста хозяина снова не станут благоприятными.

При хронической инфекции новые фаговые частицы образуются непрерывно и длительно, но без явного уничтожения клеток.

Фаговая терапия

Вскоре после открытия фаги начали использовать для лечения бактериальных заболеваний человека, таких как бубонная чума и холера. Но фаговая терапия тогда не была успешной, и после открытия антибиотиков в 1940-х годах она была практически заброшена. Однако с появлением устойчивых к антибиотикам бактерий терапевтическому потенциалу фагов уделяется все больше внимания.

Наше время с антибиотиками заканчивается. В 2016 году женщина в штате Невада умерла от бактериальной инфекции, вызванной Klebsiella pneumoniae, которая была устойчивой ко всем известным антибиотикам. Бактерии, устойчивые к колистину, антибиотику последней инстанции, были обнаружены на свинофермах в Китае. В настоящее время бактерии приспосабливаются к антибиотикам быстрее, чем когда-либо.

Тем временем ученым требуется десять или более лет, чтобы разработать новый антибиотик и получить разрешение на его применение. В итоге мы проигрываем бактериям в этой «гонке вооружений».

Человечеству срочно нужен альтернативный метод борьбы с бактериальными инфекциями.

Одним из самых перспективных методов уничтожения бактерий является использование бактериофагов: вирусов, которые заражают и убивают бактерии.

Источник: https://sci-news.ru/2019/viruses/

Жизненный цикл вредоносных программ

Жизненный цикл вируса информатика

Методические указания к лабораторной работе

Определения компьютерного вируса — исторически проблемный вопрос, поскольку достаточно сложно дать четкое определение вируса, очертив при этом свойства, присущие только вирусам и не характерные для других программ. Наоборот, давая жесткое определение вируса как программы, обладающей определенными свойствами практически сразу же можно найти пример вируса, таковыми свойствами не обладающего.

Приведем определение вируса согласно ГОСТ P 51198-98

Вирус — программа, способная создавать свои копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, компьютерных сетей, а также осуществлять иные деструктивные действия. При этом копии сохраняют способность дальнейшего распространения. Компьютерный вирус относится к вредоносным программам

Еще одна проблема, связанная с определением компьютерного вируса кроется в том, что сегодня под вирусом чаще всего понимается не традиционный вирус, а практически любая вредоносная программа.

Это приводит к путанице в терминологии, осложненной еще и тем, что сегодня практически любой антивирус способен выявлять все типы вредоносных программ, таким образом ассоциация вредоносная программа-вирус становится все более устойчивой.

Вредоносная программа — компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе (КС), либо для скрытого нецелевого использования ресурсов КС, либо иного воздействия, препятствующего нормальному функционированию КС. К вредоносным программам относятся компьютерные вирусы, трояны, сетевые черви и др.

Вирусы

К вирусам относятся:

  • Загрузочные вирусы — вирусы, заражающие загрузочные сектора постоянных и сменных носителей
  • Файловые вирусы — вирусы, заражающие файлы
  • Макровирусы — вирусы, написанные на языке макрокоманд и исполняемые в среде какого-либо приложения. В подавляющем большинстве случаев речь идет о макросах в документах Microsoft Office
  • Скрипт-вирусы — вирусы, исполняемые в среде определенной командной оболочки: раньше — bat-файлы в командной оболочке DOS, сейчас чаще VBS- и Java-скрипты в командной оболочке Windows Scripting Host (WSH)

Отдельно стоит сказать пару слов о макровирусах. Большинство электронных документов создаются и обрабатываются в формате MS Office, инструмент VBA (Visual Basic for Application), который можно использовать для создания макровирусов поставляется вместе с приложением MS Office.

Такое положение дел приводит к тому, что на сегодняшний день макровирусы — наиболее часто встречающийся тип вирусов.

Однако борьба с ними не вызывает особых проблем и сводится к изучению тела вредоносного макроса с помощью того же VBA на предмет выполняемых операций, контролю стартовых макросов AutoOpen, AutoClose, AutoSave, глобальных макросов FileOpen, FileSaveAs, FileSave, FileClose и ряда стандартных операций, таких как вызов API-функций, выполнения команд Shell и т. д. Процедура лечение макровирусов сводится к удалению тела макроса из документов и шаблонов MS Office.

Сетевые черви

Червь (сетевой червь) — тип вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных систем, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, осуществлению иного вредоносного воздействия

В зависимости от путей проникновения в операционную систему черви делятся на:

  • Почтовые черви (Mail-Worm) — черви, распространяющиеся в формате сообщений электронной почты
  • IM черви (IM-Worm) — черви, использующие Интернет-пейджеры
  • P2P черви (P2P-Worm) — черви, распространяющееся при помощи пиринговых (peer-to-peer) файлообменных сетей
  • Сетевые черви (Net-Worm) — прочие сетевые черви, среди которых имеет смысл дополнительно выделить Интернет-черви и LAN-черви
  • Интернет черви — черви, использующие для распространения протоколы Интернет. Преимущественно этот тип червей распространяется с использованием неправильной обработки некоторыми приложениями базовых пакетов стека протоколов tcp/ip
  • LAN черви — черви, распространяющиеся по протоколам локальных сетей

Трояны

Троян (троянский конь) — тип вредоносных программ, основной целью которых является вредоносное воздействие по отношению к компьютерной системе. Трояны отличаются отсутствием механизма создания собственных копий

Некоторые трояны способны к автономному преодолению систем защиты КС, с целью проникновения и заражения системы. В общем случае, троян попадает в систему вместе с вирусом либо червем, в результате неосмотрительных действий пользователя или же активных действий злоумышленника. Наиболее распространены следующие виды троянов:

  • Клавиатурные шпионы (Trojan-SPY) — трояны, постоянно находящиеся в памяти и сохраняющие все данные поступающие от клавиатуры с целью последующей передачи этих данных злоумышленнику. Обычно таким образом злоумышленник пытается узнать пароли или другую конфиденциальную информацию
  • Похитители паролей (Trojan-PSW) — трояны, также предназначенные для получения паролей, но не использующие слежение за клавиатурой. Обычно в таких троянах реализованы способы извлечения паролей из файлов, в которых эти пароли хранятся различными приложениями
  • Утилиты удаленного управления (Backdoor) — трояны, обеспечивающие полный удаленный контроль над компьютером пользователя. Существуют легальные утилиты такого же свойства, но они отличаются тем, что сообщают о своем назначении при установке или же снабжены документацией, в которой описаны их функции. Троянские утилиты удаленного управления, напротив, никак не выдают своего реального назначения, так что пользователь и не подозревает о том, что его компьютер подконтролен злоумышленнику. Наиболее популярная утилита удаленного управления — Back Orifice
  • Анонимные smtp-сервера и прокси (Trojan-Proxy) — трояны, выполняющие функции почтовых серверов или прокси и использующиеся в первом случае для спам-рассылок, а во втором для заметания следов хакерами
  • Модификаторы настроек браузера (Trojan-Cr) — трояны, которые меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, для организации несанкционированных обращений к Интернет-ресурсам
  • Инсталляторы прочих вредоносных программ (Trojan-Dropper) — трояны, представляющие возможность злоумышленнику производить скрытую установку других программ
  • Загрузчики вредоносных программ (Trojan Downloader) — трояны, предназначенные для загрузки на компьютер-жертву новых версий вредоносных программ, или рекламных систем
  • Уведомители об успешной атаке (Trojan-Notifier) — трояны данного типа предназначены для сообщения своему хозяину о зараженном компьютере
  • Бомбы в архивах (ARCBomb) — трояны, представляющие собой архивы, специально оформленные таким образом, чтобы вызывать нештатное поведение архиваторов при попытке разархивировать данные — зависание или существенное замедление работы компьютера, заполнение диска большим количеством пустых данных
  • Логические бомбы — чаще не столько трояны, сколько троянские составляющие червей и вирусов, суть работы которых состоит в том, чтобы при определенных условиях (дата, время суток, действия пользователя, команда извне) произвести определенное действие: например, уничтожение данных
  • Утилиты дозвона — сравнительно новый тип троянов, представляющий собой утилиты dial-up доступа в Интернет через платные почтовые службы. Такие трояны прописываются в системе как утилиты дозвона по умолчанию и влекут за собой крупные счета за пользование Интернетом

Жизненный цикл вредоносных программ

Процесс размножения вирусов может быть условно разделен на несколько стадий:

1. Активация вируса

2. Поиск объектов для заражения

3. Подготовка вирусных копий

4. Внедрение вирусных копий

Так же как для вирусов, жизненный цикл червей можно разделить на определенные стадии:

1. Проникновение в систему

2. Активация

3. Поиск жертв

4. Подготовка копий

5. Распространение копий

У троянов вследствие отсутствия функций размножения и распространения, их жизненный цикл меньше чем у вирусов — всего три стадии:

1. Проникновение на компьютер

2. Активация

3. Выполнение заложенных функций

Это, само собой, не означает малого времени жизни троянов. Напротив, троян может незаметно находиться в памяти компьютера длительное время, никак не выдавая своего присутствия, до тех пор, пока не выполнит свою вредоносную функцию будет обнаружен антивирусными средствами.

:

Источник: http://csaa.ru/zhiznennyj-cikl-vredonosnyh-programm/

Вирусы неклеточные формы жизни их строение, жизненный цикл (Таблица)

Жизненный цикл вируса информатика

Вирусы – это наименьшие структуры, обладающие свойствами живого организма. Их размер составляет от 20 до 300 нм в длину. Они невидимы в оптический микроскоп и легко проходят через фильтры, задерживающие бактерии.

Согласно классификации организмов вирусы находятся на границе живого и неживого. Их считают живыми, так как они содержат генетический материал и способны размножаться; в то же время их можно считать неживыми, поскольку они не имеют клеточной организации – вирусы неклеточные формы жизни. Вне клетки хозяина вирусы не проявляют признаков жизни.

Происхождение вирусов.

Тот факт, что вирусы не могут размножаться вне клетки-хозяина, позволяет предположить, что они скорее ведут происхождение от «беглой» ДНК, чем являются примитивными предками современных клеток.

Прионы также являются инфекционными частицами, но они представляют собой белки и не содержат нуклеиновых кислот. Считается, что прионы вызывают такое заболевание, как губчатый энцефалит («коровье бешенство»).

Вирусы и болезни. Поскольку вирусы являются облигатными паразитами, они неизбежно наносят вред клетке-хозяину, вызывая ряд серьезных заболеваний.

Вирусные заболевания часто с трудом поддаются лечению, поскольку антибиотики в данном случае не действуют (у вирусов нет метаболических процессов, которые можно было бы ингибировать); вакцины не всегда эффективны, так как вирусы мутируют, изменяя свои антигенные свойства; химиотерапия может не только ингибировать репликацию вируса, но и принести вред самим клеткам. Обычно используются такие формы контроля, как вакцинация и удаление источника заражения. Некоторые ретровирусы могут играть роль в лечении заболеваний – они могут быть использованы для переноса в хозяйскую клетку ДНК, содержащей дефектную форму определенного гена (таким путем может быть излечена, например, ФКУ – фенилкетонурия).

Строени вирусов – неклеточной формы жизни 

Обычный вирус представляет собой простую структуру, состоящую из кора (сердцевины), содержащего нуклеиновую кислоту (ДНК или РНК), и белковой оболочки, окружающей сердцевину.

Строение вирусаФункции
Кор это область, ограниченная капсидом. Он не является цитоплазмой и не содержит органелл.
Выросты на поверхностикапсида отвечают за антигенные свойства вируса
Генетический материалвируса может быть представлен либо ДНК, либо РНК. Количество генов очень невелико – в них содержится только информация, необходимая для репликации вирусных субъединиц и для сборки из них целой вирусной частицы, или вириона.
Белковая оболочкасостоит из множества идентичных субъединиц, называемых капсомерами. Они самоорганизуются в строго симметричный капсид, форма которого используется для классификации вирусов.
Липопротеиновая оболочкаокружает капсид у некоторых вирусов, обычно у крупных. Эта оболочка чаще всего образуется из элементов клетки-хозяина, формируясь в процессе выхода вириона из клетки. Она может играть важную роль в обеспечении способности вируса преодолевать защитные барьеры клетки. Такую оболочку имеет, например, вирус иммунодефицита человека (ВИЧ).

Жизненный цикл вируса в клетке этапы

Вирусы используют ресурсы клетки-хозяина для образования многочисленных копий самих себя, и их сборка происходит внутри клетки. процесс делится на несколько этапов:

Этапы жизненного цикла вирусаХарактеристика
ПрикреплениеОбразование связи между белками вирусного капсида и рецепторами на поверхности клетки-хозяина. Эта связь определяет круг хозяев вируса, то есть инфицирование вирусом только тех клеток, которые способны осуществить его репликацию. иИзменения белка оболочки служит сигналом к проникновению вируса в клетку.
Проникновение в клеткуВирус доставляет внутрь клетки свой генетический материал (иногда собственные белки). Разные вирусы используют разные стратегии.
Лишение оболочекПроцесс потери каспида при помощи вирусных ферментов или клетки-хозяина, либо результат обычной диссоциации.
РепликацияРепликация вируса – включает синтез мРНК ранних генов вируса. Синтез вирусных белков, сборка сложных белков и репликацию вирусного генома.
СборкаСборка вирусных частиц, затем модификация белков.
Выход из клеткиВирусы могут покинуть клетку после лизиса, процесса, в ходе которого клетка погибает из-за разрыва мембраны и клеточной стенки. Активно размножающийся вирус не всегда убивает клетку-хозяина. Оболочечные вирусы (например ВИЧ) обычно отделяются от клетки путём отпочковывания.

_______________

Источник информации:  Биология человека в диаграммах / В.Р. Пикеринг — 2003.

Источник: https://infotables.ru/biologiya/75-obshchaya-biologiya/1038-virusy-nekletochnye-formy-zhizni

Компьютерные вирусы

Жизненный цикл вируса информатика

Материал из Letopisi.Ru — «Время вернуться домой»

Компьютерный вирус – это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их
в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют
способность к дальнейшему распространению. Жизненный цикл компьютерного вируса

Основная черта компьютерного вируса – это способность к саморазмножению.

Путями проникновения вируса могут служить как мобильные носители, так и сетевые соединения – фактически, все каналы, по которым можно скопировать файл.

Однако в отличие от червей, вирусы не используют сетевые ресурсы – заражение вирусом возможно, только если пользователь сам каким-либо образом его активировал.

Например, скопировал или получил по почте зараженный файл и сам его запустил или просто открыл.

Классификация

Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности.

Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Растёт и функциональность вирусов, которую они перенимают от других видов программ.

В настоящее время не существует единой системы классификации и именования вирусов. Принято разделять вирусы:

  • по поражаемым объектам;
  • по поражаемым операционным системам и платформам (DOS,Microsoft Windows, Unix, Linux);
  • по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
  • по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);
  • по дополнительной вредоносной функциональности (бэкдоры, кейлогеры, шпионы, ботнеты и др.).

Пример классификации: по поражаемым объектам

Механизм распространения компьютерных вирусов

Основные цели любого компьютерного вируса – это распространение на другие ресурсы компьютера и выполнение специальных действий при определенных событиях или действиях пользователя (например, 26 числа каждого четного месяца или при перезагрузке компьютера).

Механизм

Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое.

Вирусом или его носителем может быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды — например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы.

Кроме того, для проникновения на компьютер вирус может использовать уязвимости в популярном программном обеспечении (например, Adobe Flash, Internet Explorer, Outlook), для чего распространители внедряют его в обычные данные (картинки, тексты, и т. д.) вместе с эксплоитом, использующим уязвимость.

Каналы распространения

ДискетыФлеш-накопители (флешки)Электронная почтаСистемы обмена мгновенными сообщениямиВеб-страницы
Самый распространённый канал заражения в 1980-90 годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих современных компьютерахИспользование этого канала обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. Флешки — основной источник заражения для компьютеров, не подключённых к ИнтернетуОбычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный кодТакже распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениямиВ этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер

Последствия заражений компьютерными вирусами

Последствия инфицирования компьютера вредоносной программой могут быть как явными, так и неявными.

К неявным обычно относят заражения программами, которые по своей сути являются вирусами, однако из-за ошибок в своем коде или нестандартному программному обеспечению целевого компьютера, вредоносную нагрузку выполнить не могут.

При этом свое присутствие в системе они никак не выражают.Класс явных последствий с ростом числа вирусов постоянно увеличивается. Можно выделить следующие действия:

  • Несанкционированная рассылка электронных писем. Ряд вирусов после заражения компьютера ищут на жестком диске файлы, содержащие электронные адреса и без ведома пользователя начинают рассылку по ним инфицированных писем.
  • Кража конфиденциальной информации. Очень часто главной целью вирусной атаки является кража конфиденциальной информации – такой как номера кредитных карт, различные пароли, секретные документы. То есть после инфицирования вирус ищет файлы, содержащие информацию, для кражи которой он предназначен, и передает ее хозяину. Это может происходить путем отправки выбранных данных в электронном сообщении на определенный адрес или прямой пересылки их на удаленный сервер.
  • Несанкционированное использование сетевых ресурсов. Существуют вирусы, которые после заражения без ведома пользователя подключаются к различным платным службам с использованием личных данных, найденных на компьютере. Впоследствии жертве приходится оплачивать не заказанные ею услуги, а злоумышленник обычно получает процент от этого счета.
  • Удаленное управление компьютером. После того, как произошло заражение, некоторые вирусы передают своему хозяину инструменты для удаленного управления инфицированным компьютером – открывают бекдоры (от англ. backdoor – черный ход). Обычно это выражается в возможности удаленно запускать размещенные на нем программы, а также загружать из Интернет по желанию злоумышленника любые файлы. Пользователь, чей компьютер заражен вирусом удаленного управления, может ничего и не подозревать. Свое присутствие такие программы обычно выражают только в использовании части ресурсов зараженного компьютера для своих нужд – в основном процессора и оперативной памяти. Такие компьютеры часто называют машинами-зомби.
  • Ботнеты. Группа компьютеров, которыми централизованно управляет один злоумышленник, называется ботнетом. Число таких компьютеров в Интернет на сегодняшний день достигает нескольких миллионов и продолжает увеличиваться каждый день.
  • Несанкционированная атака на чужой сервер. Последнее время вирусописатели используют ботнеты для организации так называемых DoS-атак. DoS (от англ. Denial of Service) – это построенное на принципе отказа в обслуживании нападение на удаленный сайт. Это означает, что каждый инфицированный компьютер периодически (с интервалом обычно порядка 1 секунды) посылает произвольный запрос на получение информации с заданного злоумышленником сайта. Все веб-сайты рассчитаны на определенное число запросов в единицу времени, поэтому резкое увеличение нагрузки практически всегда выводит сервер из строя. Атака, которая производится одновременно с большого количества компьютеров, называется распределенной DoS-атакой или DDoS (от англ. Distributed Denial of Service).
  • Рассылка спама. Под этим термином обычно понимается ненужная, нежелательная, не запрошенная получателем корреспонденция. Обычно это рассылки рекламного характера. Спам может приходить как по электронной почте, так и в виде других сообщений, например на мобильный телефон в виде SMS. Поскольку электронных адресов в Интернет очень много, рассылка спама занимает много ресурсов. Поэтому злоумышленники часто используют для этих целей ботнеты.
  • Фишинг. Фактически фишинг – это метод кражи чужой информации. Суть его заключается в подделке известного сайта и рассылке электронных писем-приглашений зайти на него и ввести свою конфиденциальную информацию. Например, создается точная копия сайта какого-либо банка и с помощью спам-технологий рассылается письмо, максимально похожее на настоящее, с уведомлением о сбое в программном обеспечении и просьбой зайти на сайт и заново ввести свои данные. Тут же, в письме приводится адрес сайта – естественно, поддельный, но также максимально похожий на правду. Существует международная организация, ведущая учет фишинговым инцидентам – Anti-Phishing Working Group (www.antiphishing.org).
  • Уничтожение информации. Большинство современных вредоносных программ если и несут в себе процедуры уничтожения информации на компьютере-жертве, то только в качестве дополнительной, неосновной функции. Однако для многих пользователей это наиболее явное и болезненное последствие – удаленным и не подлежащим восстановлению может оказаться любой файл на жестком диске, как детские фотографии, так и только что законченная курсовая работа или книга.
  • Мистификации. Иногда на электронную почту или по другим каналам приходят так называемые предупреждения о новых вирусах. Обычно они содержат призывы не ходить по приведенным ссылкам, проверить свой компьютер на наличие на нем вируса указанным в сообщении методом или предостережение не принимать почту с определенными параметрами. Чаще всего это просто мистификация. Вреда, если не предпринимать указанные действия и не пересылать всем друзьям и знакомым, нет.

Черви

В отличие от вирусов черви – это вполне самостоятельные программы. Главной их особенностью также является способность к саморазмножению, однако при этом они способны к самостоятельному распространению с использованием сетевых каналов. Для подчеркивания этого свойства иногда используют термин “сетевой червь”.

Червь (сетевой червь) – это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с

оригиналом.

Типы червей в зависимости от способа проникновения в систему

После проникновения на компьютер, червь должен активироваться – иными словами запуститься. По методу активации все черви можно разделить на две большие группы – на тех, которые требуют активного участия пользователя и тех, кто его не требует.

На практике это означает, что бывают черви, которым необходимо, чтобы владелец компьютера обратил на них внимание и запустил зараженный файл, но встречаются и такие, которые делают это сами, например, используя ошибки в настройке или бреши в системе безопасности операционной системы. Отличительная особенность червей из первой группы – это использование обманных методов.

Это проявляется, например, когда получатель инфицированного файла вводится в заблуждение текстом письма и добровольно открывает вложение с почтовым червем, тем самым его активируя. В последнее время наметилась тенденция к совмещению этих двух технологий – такие черви наиболее опасны и часто вызывают глобальные эпидемии.

Сетевые черви могут кооперироваться с вирусами – такая пара способна самостоятельно распространяться по сети (благодаря червю) и в то же время заражать ресурсы компьютера (функции вируса).

Трояны

Троян (троянский конь) – программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе. Классификация троянов по типу вредоносной нагрузки

Трояны или программы класса троянский конь, в отличие от вирусов и червей, не обязаны уметь размножаться.

Это программы, написанные только с одной целью – нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.

Некоторые трояны способны к самостоятельному преодолению систем защиты компьютерной системы, с целью проникновения в нее.

Однако в большинстве случаев они проникают на компьютеры вместе с вирусом либо червем – то есть такие трояны можно рассматривать как дополнительную вредоносную нагрузку, но не как самостоятельную программу. Нередко пользователи сами загружают троянские программы из Интернет.

Как уже говорилось выше, проникать в систему трояны могут двумя путями – самостоятельно и в кооперации с вирусом или сетевым червем. В первом случае обычно используется маскировка, когда троян выдает себя за полезное приложение, которое пользователь самостоятельно копирует себе на диск (например, загружает из Интернет) и запускает.

При этом программа действительно может быть полезна, однако наряду с основными функциями она может выполнять действия, свойственные трояну.

После проникновения на компьютер, трояну необходима активация и здесь он похож на червя – либо требует активных действий от пользователя или же через уязвимости в программном обеспечении самостоятельно заражает систему.

Отдельно отметим, что существуют программы из класса троянов, которые наносят вред другим, удаленным компьютерам и сетям, при этом не нарушая работоспособности инфицированного компьютера. Яркие представители этой группы – организаторы DDoS-атак.

Защита от вирусов

Антивирусные программы – это программы, основной задачей которых является защита именно от вирусов, или точнее, от
вредоносных программ. Правила работы за компьютером

Из всех методов антивирусной защиты можно выделить две основные группы:

  • Сигнатурные методы – точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов
  • Эвристические методы – приблизительные методы обнаружения, которые позволяют с определенной вероятностью предположить, что файл заражен

Ссылки

Источник: http://letopisi.org/index.php/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D0%B5_%D0%B2%D0%B8%D1%80%D1%83%D1%81%D1%8B

Жизненный цикл компьютерных вирусов

Жизненный цикл вируса информатика

Различают два основных действия (фазы), выполняемых компьютерным вирусом: размножение и проявление. Размножение обычно является первым и обязательным действием вируса при получении им управления.

Фаза проявления, на которой выполняются несанкционированные действия, может чередоваться с размножением, начинаться через определенный период или при сочетании некоторых условий. Она может заключаться в изощренных визуальных или звуковых эффектах. Вирусы-вандалы на фазе проявления наносят повреждения файловой системе, вносят ошибки в данные или нарушают работу ПК.

Кроме того, возможна латентная фаза, когда нет размножения и проявления. Это может быть обусловлено:

− системным временем (пятница, 13-е);

− конфигурацией (должен быть винчестер);

− аппаратными особенностями (только на клонах IBM PC).

В качестве первичного носителя вируса, как правило, выступает дискета с игровыми программами или новыми популярными программами.

Жизненный цикл вируса-червя следующий. Вирусный загрузчик (обычно отождествляемый с shell-кодом, хотя это не всегда так) решает три основные задачи:

− он адаптирует свое тело (и при необходимости основное тело червя) к анатомическим особенностям организма жертвы, определяя адреса необходимых ему системных вызовов, свой собственный адрес размещения в памяти, текущий уровень привилегий и т. д.;

− загрузчик устанавливает один или несколько каналов связи с внешним миром, необходимых для транспортировки основного тела червя. Чаще всего для этого используется TCP/IP-соединение, однако червь может воспользоваться услугами FTP- и/или РОРЗ/ SMTP-протоколов, что особенно актуально для червей, пытающихся проникнуть в локальные сети, со всех сторон огороженные сплошной стеной Firewall;

− загрузчик забрасывает хвост вируса на зараженный компьютер, передавая ему бразды правления.

Для сокрытия факта своего присутствия загрузчик может восстановить разрушенные структуры данных, удерживая систему от падения, а может поручить это основному телу червя.

Выполнив свою миссию, загрузчик обычно погибает, поскольку включить в тело вируса копию загрузчика с инженерной точки зрения намного проще, чем собирать вирус по частям.

Укрепившись в системе, червь переходит к самой главной фазе своей жизнедеятельности – фазе размножения. При наличии полиморфного генератора вирус создает совершенно видоизмененную копию своего тела, ну или, на худой конец, просто зашифровывает критические сегменты своего тела.

Существует несколько независимых стратегий распространения, среди которых в первую очередь следует выделить импорт данных из адресной книги Outlook Express или аналогичного почтового клиента, просмотр локальных файлов жертвы на предмет поиска сетевых адресов, сканирование IP-адресов текущей подсети и генерация случайного IP-адреса.

Установив соединение с предполагаемой жертвой, червь должен убедиться в наличии необходимой ему версии программного обеспечения и проверить, нет ли на этой системе другого червя. В простейшем случае идентификация осуществляется через рукопожатие.

Жертве посылается определенное ключевое слово, внешне выглядящее как безобидный сетевой запрос. Червь, если он только там есть, перехватывает пакет, возвращая инициатору обмена другое ключевое слово, отличное от стандартного ответа незараженного сервера.

Поэтому, механизм рукопожатия – это слабейшее звено обороны червя, конечно, при условии, что червь безоговорочно доверяет своему удаленному собрату.

Техническое обеспечение компьютерных сетей

Источник: https://www.info-tehnologii.ru/komp_vir/GizCiklKompVir/index.html

Советы доктора
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: