Классификация по среде обитания компьютерных вирусов: Классификация по среде обитания — Компьютерные вирусы. Антивирусные программы

Содержание

Классификация по среде обитания — Компьютерные вирусы. Антивирусные программы

ЗАГРУЗОЧНЫЕ ВИРУСЫ, которые во время проникновения на компьютер
заражают загрузочный сектор и boot-сектор винчестера. Загрузочные вирусы
функционируют на стандартных алгоритмах запуска операционной системы при
перезагрузке или включении компьютера.

Во время загрузки ОС проводятся необходимые тесты
установленного оборудования (дисков, памяти и т.д.).  Стандартная
программа системной загрузки во время запуска читает первый сектор загрузочного
диска (выставляется в зависимости от указанных параметров, установленных в BIOS
Setup,  может загружаться либо CD-ROM, либо жесткий диск, либо флешка и
т.д.) и полностью передает на него управление.

В случае компакт-диска во время
загрузки системы управление получает boot-сектор, который анализирует и
высчитывает адреса системных файлов ОС и начинает заносить их в память, после
чего запускает на выполнение.

Во время заражения компакт дисков загрузочные вирусы
самостоятельно «подставляют» свой программный код вместо запущенной программы,
которая получает управление при загрузке операционной системы. Каким же образом
происходит заражение? Компьютерный вирус как бы «заставляет» операционную
систему во время ее запуска считать его основной код в память и после этого
передать управление не исходной программе, а коду вируса.

Заражение посредством дискет сегодня не актуально, так как их
полностью заменили легкие, компактные и емкие usb-флешки. Заражение происходит
путем записи вирусного кода вместо исходного кода boot-сектора самой
флешки.  Жесткий диск заражается следующими способами: вирус записывает
свой код либо вместо кода загрузочного диска, либо вместо кода MBR.

Во время заражения диска вирус переносит оригинальный
boot-сектор в любой другой сектор диска (зачастую в первый свободный). В том
случае, если длина загрузочного вируса больше длины сектора, то сам код
разбивается на несколько частей и заносятся в разные сектора.

Известно несколько вариантов занесения вируса на жесткий
диск: в свободных секторах логического диска, в редко или вообще неиспользуемых
системных секторах, в секторах, которые располагаются за пределами локального
диска.

Если продолжение загрузочного вируса располагается в
свободных кластерах диска, то обычно  вирус помечает эти кластеры в FAT
как сбойные. Этот способ очень часто используется вирусами «Ping-Pong», «Brain»
и некоторыми другими.

В вирусах под названием «Stoned» задействован совершенно
другой метод. Вирусы действуют следующим образом: перемещают загрузочный сектор
в редко или вообще неиспользуемый сектор.

Естественно, что существуют и другие методы проникновения и
размещения загрузочных вирусов на диски. Необходимо уделить максимум внимания
для надежной защиты всей важной информации на компьютере. Чем выше уровень
защиты, тем меньше вероятность проникновения вируса на компьютер.

К ФАЙЛОВЫМ ВИРУСАМ относятся вирусы, которые во
время своего размножения используют любым способом файловую систему
операционной системы.

Внедрение такого плана файлового вируса реально практически в
любые исполняемые файлы (но есть небольшие исключения) всех популярных на
сегодняшний день ОС. К большому сожалению, сегодня известны вирусы, которые
поражающие абсолютно все типы исполняемых объектов традиционной DOS:
загружаемые драйверы, командные файлы (BAT), и выполняемые двоичные файлы
(расширения .EXE и .COM).

Разработаны уже вирусы , заражающие
файлы, в которых находятся исходные коды программ, объектные или библиотечные
модули. Кроме того, возможна запись файлового вируса и в различные файлы
данных, но это происходит либо в результате системной ошибки самого вируса,
либо при проявлении вирусом каких-то агрессивных свойств.

По способу заражения файлов этот вид вирусов подразделяют на
паразитические («parasitic»), «overwriting», «link»-вирусы, компаньон-вирусы
(«companion»), вирусы-черви и вирусы, которые заражают библиотеки компиляторов
(LIB), объектные модули (OBJ) и исходные тексты программ.

Во время заражения по методу оverwriting, вирус записывает
свой программный код взамен кода заражаемого файла, при этом полностью
уничтожая все его содержимое. Понятно, что при этом файл становится
неработоспособным и восстановить его нереально. Такие вирусы можно очень быстро
найти, так как при их действии приложения и вся операционная система в целом
очень быстро перестают работать.

Во время заражения по методу Parasitic, файловый вирус во
время распространения своих копий по компьютеру обязательно изменяют все
содержимое зараженных файлов, при этом сами файлы остаются либо полностью, либо
частично работоспособными. Но даже если файл работоспособен, то часть
информации может быть все равно утеряна.

Отдельно необходимо рассмотреть незначительную группу
вирусов, которые характеризуются тем, что не имеют «точки входа». К ним
относятся вирусы, которые во время заражения не записывают команд передачи
управления приложению в заголовок COM-файлов (JMP) и абсолютно не меняющих
стандартный адрес точки старта в исходном заголовке EXE-файлов. Получают
контроль такие вирусы во время запуска зараженного файла, при этом они
записывают команду перехода на вирусный программный код в середину файла, чем
делают намного сложнее их поиск. Как результат таких действий – вирус может
долгие годы не проявлять своей активности и проявить себя только при
определенных ограниченных условиях.

СЕТЕВЫЕ ВИРУСЫ – это чрезвычайная
опасность со стороны локальных сетей и Интернета включительно. Вирусы, проникая
на компьютер через сеть, могут привести не только к повреждению важной
информации, но и самой системы в целом. Сетевые вирусы для распространения
используют возможности и протоколы глобальных и локальных сетей. Самым главным
принципом работы такого вируса является уникальная возможность передать свой
код без сторонней помощи на рабочую станцию или удаленный сервер. Большинство
сетевых вирусов, кроме возможности самостоятельно проникать через сеть на
удаленные компьютеры, могут там же запустить на выполнение свой программный
код, или, в некоторых случаях, немного «подтолкнуть» пользователя, что бы тот
запустил инфицированный файл.

Многие думают, что сетевым является
абсолютно любой вирус, который распространяется в компьютерной сети. Но если
следовать такому утверждению, то практически все современные вирусы были бы
сетевыми. Ведь самый обычный нерезидентный вирус во время заражения файлов
абсолютно не разбирается – локальный это диск или сетевой (удаленный). Как
результат, этот вирус будет заражать файлы в пределах сети, но при этом он не
будет являться сетевым вирусом.

Многие пользователи встречались с названиями сетевой червь.
Это одни из самых популярных сетевых вирусов, появились они в далеком 1980
году. Для своего распространения такие вирусы использовали различные
недокументированные функции и ошибки глобальных сетей – они передавали свои
зараженные копии с сервера на сервер и по прибытию запускали их на выполнение.

В прошлом, сетевые вирусы распространялись в сети и, обычно,
так же как и компаньон-вирусы, во время заражения не изменяли сектора или файлы
на дисках. Сетевые вирусы проникали в память компьютера из сети. По прибытию
они моментально вычисляли сетевые адреса остальных компьютеров и моментально
рассылали по найденным адресам свои копии. Иногда эти вирусы одновременно
создавали на дисках системы рабочие файлы, но так же могли не обращаться вообще
к системным ресурсам компьютера (оперативная память является исключением из
правил).

После громадных затрат, вызванных несколькими сетевыми
вирусами, всевозможные ошибки в программном обеспечении и сетевых протоколах
были исправлены, а так называемые «задние двери» надежно закрыты. Как результат
таких действий — за последние несколько лет их активность спала. Так же за этот
период не было зафиксировано ни единого случая успешной атаки сетевым вирусом.
Так же нужно отметить, что за этот период не появилось ни одного нового
сетевого вируса.

Вновь актуальной проблемой атак сетевых вирусов стала в
начале 1997-го года. Именно тогда появился «Win.Homer» и «Macro.Word.ShareFun».
Последний из них использует все современные возможности электронной почты под
названием Microsoft Mail. Этот вирус создает новое письмо, в состав которого
входит сам код вируса, а результатом является файл-документ. После этого он
выбирает из доступного списка адресов программы MS-Mail три абсолютно случайных
адреса и после этого рассылает по ним только что созданное зараженное письмо.
Сегодня очень много пользователей устанавливают параметры MS-Mail таким
образом, что запуск MS Word происходит в автоматическом режиме, при получении
письма. Таким образом, вирус в автоматическом режиме внедряется в компьютер.
После чего он выполняет то, что заложено у него в исходном коде.

Этот вирус ярко демонстрирует первый тип сетевого вируса
нашего времени, который объединяет в себе все возможности встроенного в
редакторы Excel и Word языка Basic, все особенности и главные протоколы
электронной почты и специальные функции авто-запуска, которые крайне необходимы
для последующего распространения самого вируса.

В отличии от первого, вирус «Homer» для своего
распространения использует протокол под названием FTP  и передает свою
зараженную копию в каталог Incoming на удаленный ftp-сервер. Так как сетевой
протокол FTP полностью исключает возможность автоматического запуска файла на
удаленном сервере, то Homer  можно назвать как «полу-сетевой».

МАКРО-ВИРУСЫ поражают документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения макрокоманд. Наибольшее распространение получили макро-вирусы для интегрированного офисного приложения Microsoft Office. Макро-вирусы фактически являются макрокомандами на встроенном языке программирования VBA, которые помещаются в документ.

При работе с документом пользователь выполняет различные действия: открывает документ, сохраняет, печатает, закрывает и т.д. При этом приложение ищет и выполняет соответствующие стандартные макросы. Макро-вирусы содержат стандартные макросы, вызываются вместо них и заражают каждый открываемый или сохраняемый документ. Вредные действия макро-вирусов реализуются с помощью встроенных макросов.

Макро-вирусы являются ограниченно-резидентными, т.е. они находятся в оперативной памяти и заражают документ, пока открыто приложение. Кроме того, макро-вирусы заражают шаблоны документов и поэтому активизируются при запуске зараженного приложения.

Классификация компьютерных вирусов по среде обитания

Автор Admin На чтение 5 мин. Просмотров 131 Опубликовано

Доброго времени суток, дорогие читатели. Если вы читали нашу предыдущую статью, в которой мы рассказывали вам о вирусах, то наверняка вы уже знаете, что как таковой классификации вирусов не существуют, и разные программисты классифицируют из по-разному. И в сегодняшней статье мы расскажем вам о том, на какие группы делятся вирусы, в зависимости от среды обитания.

Итак, изначально вы должны понимать, что среда обитания – это, если можно так сказать, жаргонное выражение компьютерщиков. Говоря терминами, это файловые области вашего компьютеры, на которые вирусы копируются и распространяются.

На сегодняшний день можно выделить 4 таких группы. Это:

  • Загрузочные.
  • Файловые.
  • Макро-вирусы.
  • Скрипт-вирусы.
  • Сетевые вирусы.
  • Ранее существовали еще гибридные вирусы. Они представляли собой смесь загрузочных и файловых групп, но на сегодняшний день их можно встретить очень редко.

Файловые вирусы

Название этой категории вирусов говорит само за себя. Мы же можем несколько дополнить его. Файловыми, называются вирусы, которые так или иначе используют файловую систему операционной системы. Такие вирусы способны как заражать файлы, так и размножаться. Именно поэтому программисты выделяют несколько типов работы таких вирусов:

  1. Вирус просто находит ошибки в коде какого-то файла и вписывает в программу собственный код.
  2. Способен создавать полную копию файла, которые в народе назвали двойниками.
  3. Вирус размножается (копирует свой код) и размещается в различных каталогах.
  4. Используют особенности файловой системы.

Как мы уже сказали ранее, такие вирусы, на сегодняшний день, являются малоэффективными и непопулярными, ибо их способны поймать практически все существующие антивирусы. Статистика показывает, что вирусы подобного типа, на сегодняшний день используются менее, чем в 1% атак.

Загрузочные вирусы

Такие вирусы были популярны в 90-х – начале нулевых, но сейчас, как и файловые, они практически «вышли из моды». Говоря простыми словами, данные вирусы записывались в загрузочный сектор диска (boot), либо в системный загрузчик жесткого диска. Однако прогресс попросту «убил» ценность таковых вирусов, ибо переход на 32 и 64 битные системы в значительной степени повлиял на их уход.

Кроме того, такие вирусы часто передавались через дискеты, которые на сегодняшний день уже никто не используют. В теории данный вирус может появиться на дисках и внешних носителях информации (флешки или внешние жесткие диски), но пока такие вирусы не были замечены, по крайней мере в массовом проявлении.

Макро-вирусы

А к этой категории вирусов относятся программы, которые располагаются в макропрограммах. К последним относятся практически все табличные и графические редакторы, текстовые процессоры, системы проектирование и многие другие. Говоря простыми словами, даже сегодня такие вирусы вполне часто замечаются на компьютерах пользователей.

Собственно говоря, главным отличием макропрограмм является их сложная структура. Именно в этой структуре и может прятаться вирус, который также написан на макро-языке. Обычно – это тоже достаточно сложные вирусы, которые вполне могут переписать свой код и переместиться из одного файла в другой.

В принципе, макро-вирусы можно отнести к категории, а точнее к подкатегории файловых вирусов, с тем только отличием, что их коды позволяют им находиться и на современных ПК.

Скрипт-вирусы

По сути, данные вирусы также можно назвать подкатегорией файловых вирусов, измененных и улучшенных под современные реалии. Дело в том, что такие вирусы используют скрипт-программы, к которым относится практически все. Например, скрипт-компоненты есть в операционных системах и большинстве современных программ.

Примечательно, что в некоторых случаях такой вирус может располагаться компонентно, т.е. по частям в разных скрипт-файлах, от чего обнаружить его становится практически невозможно. При этом, вреда он приносит очень много, т.к. обладает возможностью копировать себя на файлы с другими разрешениями и форматами. Ограничением служит лишь то, что эти файлы должны использовать систему скриптов.

Сетевые вирусы

На сегодняшний, такие вирусы представляют собой 90% от общего количества. Дело в том, что располагаются такие вирусы в сети, на различных подозрительных сайтах или в социальных сетях, где, собственно, и распространяются.

Ранее мы уже успели сказать, что некогда использовались сочетания групп вирусов (например, файлово-загрузочные). Но если в наши дни такая комбинация малоэффективна, то существует другая, намного более опасная группа. Это сетевой макровирус. Именно к этой категории относится вирус, который поражает какие-то макро-файлы, а впоследствии рассылает свои копии по той же электронной почте.

Стоит отметить, что вирусы не всемогущи. Каждый из них ориентирован на работу в той или иной операционной системе или категории файлов. Так, например, файловые и сетевые вирусы поражают, в основном, операционные системы. Некоторые в большей степени (как Windows), некоторые – меньше (Linux). Это зависит не от системы, а от количества пользователей, которое, по сути, несоизмеримо.

Что касается макро-вирусов, то им подвластны все программы Office (Word, Exel и т.д.), а также подобные им макро-программы. Ну а загрузочные вирусы ориентированы на работу с данными на определенных участков дисков.

На этом мы хотим закончить нашу статью. Надеемся, что она оказалась полезной и интересной для вас. Мы же прощаемся с вами и желаем вам меньше сталкиваться с проблемами вирусов.

Классификация компьютерных вирусов По среде обитания вирусы делятся на:

  1. Загрузочные вирусы
    — внедряются в сектор, содержащий
    программы загрузки системного диска

  2. Файловые вирусы
    – внедряются, в основном, в исполняемые
    файлы и файлы документов

  3. Сетевые вирусы –
    обитают в компьютерных сетях.

По
степени воздействия вирусы подразделяются
на
:

1. Неопасные вирусы – они не разрушают
файлы, но могут переполнять оперативную
и дисковую память ,выводить на экран
различные графические эффекты

2. Опасные вирусы – приводят к различным
нарушениям в работе компьютеров

3. Очень опасные вирусы – приводят к
порче и уничтожению данных, полному или
частичному нарушению работы прикладных
программ.

По
способу заражения вирусы делятся на
:

1. Резидентные
вирусы – при заражении компьютера
оставляют в оперативной памяти свою
резидентную часть, которая при каждом
обращении к ОС и другим объектам
внедряются в них и выполняет свои
действия до выключения компьютера

2. Нерезидентные
вирусы – не заражают оперативную память.

По алгоритмической сущности вирусы делятся на:

1. Вирусы–черви – распространяются в
компьютерных сетях.

2. Вирусы–невидимки – перехватывают
обращение ОС к пораженным файлам и
секторам и подставляют вместо них не
зараженные объекты

3. Вирусы–мутанты – самовоспроизводясь,
воссоздают копии явно отличные от
оригинала

4. Троянские кони – программы, которые,
маскируясь под полезную программу,
выполняют функции, о которых пользователь
не догадывается.

Методы
защиты от компьютерных вирусов

1. Периодическое
резервное копирование данных

2. Применение
антивирусных программ:

А) Тестирование
компьютера при загрузке;

Б) Тестирование
всех файлов из сети и с дискет;

В) Тестирование
разархивированных файлов.

Антивирусные программы делятся на:

  1. программы–фильтры
    — постоянно находятся в оперативной
    памяти компьютера и перехватывает все
    запросы к ОС на выполнение подозрительных
    действий;

  2. программы-ревизоры
    – запоминают исходное состояние файлов,
    когда компьютер еще не был заражен
    вирусом ,а затем периодически сравнивают
    их текущее состояние с исходным;

  3. программы–доктора
    – обнаруживают и лечат зараженные
    файлы, «выкусывая» из них коды вирусов

  4. программы–детекторы
    – обнаруживают файлы зараженные одним
    или несколькими известными вирусами.

  5. программы–вакцины
    — модифицируют файлы и диски таким
    образом что это не отражается на работе
    программ, но вирус, от которого происходит
    вакцинацию, считает их уже зараженными
    и не внедряются в них.

Криптографические методы защиты информации.

Криптографический метод защиты информации
(шифрование) заключатся в преобразовании
составных частей сообщения (слов, букв,
цифр) с помощью специальных алгоритмов
и аппаратных решений.

Метод шифрования – это формальный
алгоритм, описывающий порядок
преобразования исходного сообщения в
результирующее.

Ключ шифрования – это набор параметров
(данных), необходимых для применения
метода шифрования.

Последовательность символов ключа
называется ключевым словом.

Если ключ содержит несколько ключевых
слов, то его называют ключевой фразой.

Если один и тот же ключ используется
многократно для работы с различными
сообщениями, то его называют статистическим.

Если для каждого сообщения используется
новый ключ, его называют динамическим.
В этом случае сообщение должно нести
информацию о том, какой ключ из известного
набора был использован в данном случае.

Классификация вредоносных программ | Блог Касперского

Мы в «Лаборатории Касперского» со всей ответственностью подходим к вашей защите, поэтому постоянно знакомим вас со всеми угрозами и новейшими методами защиты от них. Однако мы прекрасно понимаем, что нередко наши читатели путаются в обозначении того или иного вредоноса, поэтому мы решили рассказать немного о том, как они разделяются.

Вирус. Если просто, то это самовоспроизводящийся программный код, который внедряется в установленные программы без согласия пользователя. Вирусы можно разделить по типу объектов, которые они заражают, по методам заражения и выбора жертв. Вирусы можно подцепить разными способами: от нажатия вредоносной ссылки или файла в неизвестном письме до заражения на вредоносном сайте. При этом вирус может выполнять множество разных задач, направленных в первую очередь на принесение вреда операционной системе. В настоящее время вирусы довольно редки, так как создатели вредоносов стараются держать свои программы и их распространение под контролем. В противном случае вирус довольно быстро попадает в руки антивирусных компаний.

Червь. Черви являются в некотором роде вирусами, так как созданы на основе саморазмножающихся программ. Однако черви не могут заражать существующие файлы. Вместо этого червь поселяется в компьютер отдельным файлом и ищет уязвимости в Сети или системе для дальнейшего распространения себя. Черви также могут подразделяться по способу заражения (электронная почта, мессенджеры, обмен файлами и пр.). Некоторые черви существуют в виде сохраненных на жестком диске файлов, а некоторые поселяются лишь в оперативной памяти компьютера.

Троян. По своему действию является противоположностью вирусам и червям. Его предлагают загрузить под видом законного приложения, однако вместо заявленной функциональности он делает то, что нужно злоумышленникам. Троянцы получили свое название от одноименного печально известного мифологического коня, так как под видом какой-либо полезной программы или утилиты в систему проникает деструктивный элемент. Трояны не самовоспроизводятся и не распространяются сами по себе. Однако с увеличением вала информации и файлов в Интернете трояна стало довольно легко подцепить. Нынешние трояны эволюционировали до таких сложных форм, как, например, бэкдор (троян, пытающийся взять на себя администрирование компьютера) и троян-загрузчик (устанавливает на компьютер жертвы вредоносный код).

Руткит. В современном мире руткит представляет собой особую часть вредоносных программ, разработанных специально, чтобы скрыть присутствие вредоносного кода и его действия от пользователя и установленного защитного программного обеспечения. Это возможно благодаря тесной интеграции руткита с операционной системой. А некоторые руткиты могут начать свою работу прежде, чем загрузится операционная система. Таких называют буткитами. Однако, как бы ни развивался этот тип вредоносов, сложные современные антивирусные программы в состоянии обнаружить и обезвредить практически все существующие разновидности руткитов.

Бэкдор (средство удаленного администрирования). Бэкдор, или RAT (remote administration tool), — это приложение, которое позволяет честному системному администратору или злобному злоумышленнику управлять вашим компьютером на расстоянии. В зависимости от функциональных особенностей конкрентного бэкдора, хакер может установить и запустить на компьютере жертвы любое программное обеспечение, сохранять все нажатия клавиш, загружать и сохранять любые файлы, включать микрофон или камеру. Словом, брать на себя контроль за компьютером и информацией жертвы.

Загрузчик. Эта зараза является небольшой частью кода, используемой для дальнейшей загрузки и установки полной версии вредоноса. После того как загрузчик попадает в систему путем сохранения вложения электронного письма или, например, при просмотре зараженной картинки, он соединяется с удаленным сервером и загружает весь вредонос.

Для начала знакомства с разновидностями вредоносных программ вполне достаточно. Зная врага в лицо, уже легче находиться в безопасности и использовать правильные методы защиты от него. Единственное, в чем надо убедиться, так это в том, что вы используете правильное защитное ПО.

Что такое компьютерные вирусы? — КомпЛайн

С развитием компьютерных технологий всё больше пользователей сталкивается с вредоносными программами, в просторечие компьютерными вирусами. Они создаются специально для нанесения вреда самому компьютеру, его программному обеспечению и похищения или уничтожения информации хранящейся в ПК. Основным источником заражения является интернет, но это не единственный путь. Рассмотрим классификацию разрушающих программных средств по способам их размножения и проникновения в компьютерную систему.

1. Загрузочные вирусы
2. Файловые вирусы
3. Сетевые вирусы
4. Вирус «безответственного пользователя»
5. Троянские вирусы
6. Вирусы с сайтов
7. Макросы
8. Эксплойты
9. Ловушки
10. Фарминг
11. Фишинг
12. Вирусы программные
13. Черви и скрипты
14. Шпионское ПО
15. Трояны
16. Рекламные вирусы
17. Бекдор
18. Руткит

Существует несколько классификаций компьютерных вирусов:

1. По среде обитания различают вирусы сетевые, файловые, загрузочные и файлово-загрузочные.

2. По способу заражения выделяют резидентные и нерезидентные вирусы.

3. По степени воздействия вирусы бывают неопасные, опасные и очень опасные;

4. По особенностям алгоритмов вирусы делят на паразитические, репликаторы, невидимки, мутанты, троянские, макро-вирусы.

Загрузочные вирусы заражают загрузочный сектор винчестера или дискеты и загружаются каждый раз при начальной загрузке операционной системы.

Резидентные вирусы загружается в память компьютера и постоянно там находится до выключения компьютера.

Самомодифицирующиеся вирусы (мутанты) изменяют свое тело таким образом, чтобы антивирусная программа не смогла его идентифицировать.

Стелс-вирусы (невидимки) перехватывает обращения к зараженным файлам и областям и выдают их в незараженном виде.

Троянские вирусы маскируют свои действия под видом выполнения обычных приложений.

Вирусом могут быть заражены следующие объекты:

1. Исполняемые файлы, т.е. файлы с расширениями имен .com и .exe, а также оверлейные файлы, загружаемые при выполнении других программ. Вирусы, заражающие файлы, называются файловыми. Вирус в зараженных исполняемых файлах начинает свою работу при запуске той программы, в которой он находится. Наиболее опасны те вирусы, которые после своего запуска остаются в памяти резидентно — они могут заражать файлы и выполнять вредоносные действия до следующей перезагрузки компьютера. А если они заразят любую программу из автозапуска компьютера, то и при перезагрузке с жесткого диска вирус снова начнет свою работу.

2. Загрузчик операционной системы и главная загрузочная запись жесткого диска. Вирусы, поражающие эти области, называются загрузочными. Такой вирус начинает свою работу при начальной загрузке компьютера и становится резидентным, т.е. постоянно находится в памяти компьютера. Механизм распространения загрузочных вирусов — заражение загрузочных записей вставляемых в компьютер дискет. Часто такие вирусы состоят из двух частей, поскольку загрузочная запись имеет небольшие размеры и в них трудно разместить целиком программу вируса. Часть вируса располагается в другом участке диска, например, в конце корневого каталога диска или в кластере в области данных диска. Обычно такой кластер объявляется дефектным, чтобы исключить затирание вируса при записи данных на диск.

3. Файлы документов, информационные файлы баз данных, таблицы табличных процессоров и другие аналогичные файлы могут быть заражены макро-вирусами. Макро-вирусы используют возможность вставки в формат многих документов макрокоманд.

Если не принимать мер по защите от вирусов, то последствия заражения могут быть очень серьезными. Например, в начале 1989 г. вирусом, написанным американским студентом Моррисом, были заражены и выведены из строя тысячи компьютеров, в том числе принадлежащих министерству обороны США. Автор вируса был приговорен судом к трем месяцам тюрьмы и штрафу в 270 тыс. дол. Наказание могло быть и более строгим, но суд учел, что вирус не портил данные, а только размножался.

Классификация компьютерных вирусов

Компьютерные вирусы можно разделить на классы по следующим основным признакам:

1. Среда обитания.

2. Заражаемая операционная система (OC).

3. Особенности алгоритма работы.

4. Деструктивные возможности.

По среде обитания компьютерные вирусы можно разделить на:

1. Файловые.

2. Загрузочные.

3. Макровирусы.

4. Сетевые.

Файловые компьютерные вирусы

К данной группе относятся вирусы, которые при своем размножении тем или иным способом используют файловую систему какой-либо (или каких-либо) ОС.

Внедрение файлового вируса возможно практически во все исполняемые файлы всех популярных ОС.

Существуют вирусы, заражающие файлы, которые содержат исходные тексты программ, библиотечные или объектные модули. Возможна запись вируса и в файлы данных, но это случается либо в результате ошибки вируса, либо при проявлении его агрессивных свойств. Макро-вирусы также записывают свой код в файлы данных – документы или электронные таблицы, однако эти вирусы настолько специфичны, что вынесены в отдельную группу.

По способу заражения файлов вирусы делятся на: перезаписывающие (overwriting), паразитические (parasitic), компаньон-вирусы (companion), вирусы-ссылки (link-вирусы), вирусы-черви(worms).

Перезаписывающие компьютерные вирусы (оverwriting)

Данный метод заражения является наиболее простым: вирус записывает свой код вместо кода заражаемого файла, уничтожая его содержимое. Естественно, что при этом файл перестает работать и не восстанавливается. Такие вирусы очень быстро обнаруживают себя, так как операционная система и приложения довольно быстро перестают работать.

Паразитические компьютерные вирусы (рarasitic)

К паразитическим относятся файловые вирусы, которые при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы при этом полностью или частично работоспособными. Основными типами таких вирусов являются вирусы, записывающиеся в начало файлов («prepending»), в конец файлов («appending») и в середину файлов («inserting»). В свою очередь, внедрение вирусов в середину файлов происходит различными методами — путем переноса части файла в его конец или копирования своего кода в заведомо неиспользуемые данные файла («cavity»-вирусы).

Компаньон-вирусы (companion)

К категории компаньон относятся вирусы, не изменяющие заражаемых файлов. Алгоритм работы этих вирусов состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т.е. вирус.

Наиболее распространены компаньон-вирусы, использующие особенность DOS первым выполнять COM-файл, если в одном каталоге присутствуют два файла с одним и тем же именем, но различными расшинениями имени COM и .EXE. Такие вирусы создают для EXE-файлов файлы-спутники, имеющие то же самое имя, но с расширением COM, например, для файла XCOPY.EXE создается файл XCOPY.COM. Вирус записывается в COM-файл и никак не изменяет EXE-файл. При запуске такого файла DOS первым обнаружит и выполнит COM-файл, т.е. вирус, который затем запустит и EXE-файл. Некоторые вирусы используют не только вариант COM-EXE, но также и BAT-COM-EXE.

Возможно существование и других типов компаньон-вирусов, использующих иные оригинальные идеи или особенности других операционных систем.

Вирусы-ссылки (link)

Вирусы-ссылки, как и компаньон-вирусы не изменяют физического содержимого файлов, однако при запуске зараженного файла заставляют ОС выполнить свой код. Этой цели они достигают модификацией необходимых полей файловой системы. При заражении файла вирусы корректируют лишь номер первого кластера файла, расположенный в соответствующем секторе каталога. Новый начальный кластер файла будет указывать на кластер, содержащий тело вируса. Таким образом, при заражении файлов их длины и содержимое кластеров диска, содержащих эти файлы, не изменяется, а на все зараженные файлы на одном логическом диске будет приходиться только одна копия вируса.

Файловые черви (worms)

Файловые черви являются, в некотором смысле, разновидностью компаньон-вирусов, но при этом никоим образом не связывают свое присутствие с каким-либо выполняемым файлом. При размножении они всего лишь копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем. Иногда эти вирусы дают своим копиям «специальные» имена, чтобы подтолкнуть пользователя на запуск своей копии — например, INSTALL.EXE или WINSTART.BAT.

Существуют вирусы-черви, использующие довольно необычные приемы, например, записывающие свои копии в архивы (ARJ, ZIP и прочие). Некоторые вирусы записывают команду запуска зараженного файла в BAT-файлы.

Компьютерные вирусы и их среда обитания

Компьютерные вирусы и их среда обитания

Компьютерный вирус – вид вредоносного программного обеспечения, способный создавать копии самого себя и внедрятся в код других программ, системные области памяти, загрузочные секторы, а так же распространять свои копии по разнообразным каналам связи, с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведение в негодность аппаратных комплексов компьютера.

Компьютерные вирусы могут существовать в системе в разных стадиях функционирования:

1. Латентная стадия. На этой стадии код вируса находится в системе, но никаких действий не предпринимает. Для пользователя не заметен. Может быть вычислен сканированием файловой системы и самих файлов.

2. Инкубационная стадия. На этой стадии код вируса активируется и начинает создавать свои копии, распространяя их по устройствам хранения данных компьютера, локальным и глобальным компьютерным сетям, рассылая в виде почтовых сообщений и так далее. Для пользователя может быть заметен, так как начинает потреблять системные ресурсы и каналы передачи данных, в результате чего компьютер может работать медленнее, загрузка информации из Интернет, почты и прочих данных может замедлятся.

3. Активная стадия. На этой стадии вирус, продолжая размножать свой код доступными ему способами, начинает деструктивные действия на которые ориентирован. Заметен пользователю, так как начинает проявляться основная функция вируса – пропадают файлы, отключаются службы, нарушается функционирование сети, происходит порча оборудования.

На сегодняшний день существует много компьютерных вирусов. Ежедневно появляется тысячи новых. Однако все это множество поддается классификации

По среде обитания вирусы можно разделить на такие виды:

1. Загрузочные вирусы.
2. Файловые вирусы.
3. файлово-загрузочные вирусы.
4. Сетевые вирусы.
5. Документные вирусы.

Загрузочные вирусы проникают в загрузочные сектора устройств хранения данных (жесткие диски, дискеты, переносные запоминающие устройства). При загрузке операционной системы с зараженного диска происходит активация вируса. Его действия могут состоять в нарушении работы загрузчика операционной системы, что приводит к невозможности ее работы, либо изменении файловой таблицы, что делает недоступным
определенные файлы.
Файловые вирусы чаще всего внедряются в исполнительные модули программ (файлы с помощью которых производится запуск той или иной программы), что позволяет им активироваться в момент запуска программы, влияя на ее функциональность. Реже файловые вирусы могут внедрятся в библиотеки операционной системы или прикладного ПО, исполнительные пакетные файлы, файлы реестра Windows, файлы сценариев, файлы драйверов. Внедрение может проводиться либо изменением кода атакуемого файла, либо созданием его модифицированной копии. Таким образом, вирус, находясь в файле, активируется при доступе к этому файлу, инициируемому пользователем или самой ОС. Файловые вирусы – наиболее распространенный вид компьютерных вирусов.

Файлово-загрузочные вирусы обедняют в себе возможности двух предыдущих групп, что позволяет им представлять серьезную угрозу работе компьютера.

Сетевые вирусы распространяются посредством сетевых служб и протоколов. Таких как рассылка почты, доступ к файлам по FTP, доступ файлам через службы локальных сетей. Что делает их очень опасными, так как заражение не остается в пределах одного компьютера или даже одной локальной сети, а начинает распространятся по разнообразным каналам связи.

Документные вирусы (их часто называют макровирусами)  заражают файлы современных офисных систем (Microsoft Office, Open Office…) через возможность использования в этих системах макросов. Макрос – это определенный, заранее определенный набор действий, микропрограмма, встроенная в документ и вызываемая непосредственно из него для модификации этого документа или других функций. Именно макрос и является целью макровирусов.

По методу существования в компьютерной среде вирусы делятся на такие виды:

1. Резидентные
2. Нерезидентные

Резидентный вирус, будучи вызван запуском зараженной программы, остается в памяти даже после ее завершения. Он может создавать дополнительные процессы в памяти компьютера, расходуя ресурсы. Может заражать другие запущенные программы, искажая их функциональность. Может “наблюдать” за действиями пользователя, сохраняя информацию о его действиях, введенных паролях, посещенных сайтах и т.д. Нерезидентный вирус является неотъемлемой частью зараженной программы и может функционировать только во время ее работы.

Однако не все компьютерные вирусы представляют серьезную угрозу. Некоторые вирусы тяжелых последствий после завершения своей работы не вызывают; они могут завершить работу некоторых программ, отображать определенные визуальные эффекты, проигрывать звуки, открывать сайты, или просто снижать производительность компьютера, резервируя под себя системные ресурсы. Таких вирусов подавляющее большинство. Однако есть и действительно опасные вирусы, которые могут уничтожать данные пользователя, документы, системные области, приводить в негодность операционную систему или даже аппаратные компоненты компьютера.

  По принципу своего функционирования вирусы можно разделить на несколько типов:

1. Вирусы-паразиты (Parasitic) – вирусы, работающие с файлами программ, частично выводящие их из строя. Могут быть легко выявлены и уничтожены. Однако, зачастую, файл-носитель остается не пригодным.

2. Вирусы-репликаторы (Worm) – вирусы, основная задача которых как можно быстрее размножится оп всем возможным местам хранения данных и коммуникациям. Зачастую сами не предпринимают никаких деструктивных действий, а являются транспортом для других видов вредоносного кода.

3. Трояны (Trojan) – получили свое названия в честь “Троянского коня”, так как имеют схожий принцип действия. Этот вид вирусов массирует свои модули под модули используемых программ, создавая файлы со схожими именами и параметрами, а так же подменяют записи в системном реестре, меняя ссылки рабочих модулей программ на свои, вызывающие модули вируса. Деструктивные действия сводятся к уничтожению данных пользователя, рассылке СПАМа и слежения за действиями пользователя. Сами размножатся зачастую не могут. Выявляются достаточно сложно, так как простого сканирования файловой системы не достаточно.

4. Вирусы-невидимки (Stealth) – нзваны по имени самолета-невидимки «stealth», наиболее сложны для обнаружения, так как имеют свио алгоритмы маскировки от сканирования. Маскируются путем подмены вредоносного кода полезным во время сканирования, временным выведением функциональных модулей из работы в случае обнаружения процесса сканирования, сокрытием своих процессов в памяти и т.д.

5. Самошифрующиеся вирусы – вирусы вредоносный код которых хранится и распространяется в зашифрованном виде, что позволяет им быть недоступными для большинства сканеров.

6. Матирующиеся вирусы – вирусы не имеющие постоянных сигнатур. Такой вирус постоянно меняет цепочки своего кода в процессе функционирования и размножения. Таким образом, становясь неуязвимым для простого антивирусного сканирования. Для их обнаружения необходимо применять эвристический анализ.

7. «Отдыхающие» вирусы – являются очень опасными, так как могут очень продолжительное время находится в состоянии покоя, распространяясь по компьютерным сетям. Активация вируса происходит при определенном условии, зачастую по определенной дате, что может вызвать огромные масштабы одновременного заражения. Примером такого вируса является вирус CHIH или Чернобыль, который активировался в день годовщины аварии на ЧАЭС, вызвав выход из строя тысяч компьютеров.

Таким образом, компьютерный вирус может представлять достаточно серьезную угрозу, как домашнему пользователю, так и компьютерной сети большого предприятия.

Просмотров сегодня: 434

Классификация компьютерных вирусов. В наличии по комплексу

Вирусы — это особый вид компьютерных программ, содержащих так называемый вредоносный код. Классификация компьютерных вирусов, обсуждаемая ниже, очень обширна. Одно можно сказать с уверенностью — характерной чертой всех вредоносных программ является их способность размножаться. Помимо прочего, вирусы опасны тем, что они могут выполнять различные произвольные действия без ведома пользователя, тем самым повреждая программное обеспечение компьютера.

Итак, компьютерные вирусы. Их классификация чем-то напоминает тщательную и детальную систематизацию биологических прототипов. Компьютерные вирусы должны занести их в определенную систему. Сделать это можно, взяв за основу следующие характерные признаки:

— среда обитания;

— способ заражения именно этой среды обитания;

— различные деструктивные возможности;

— характерные особенности механизма действия вируса.

Сейчас я расскажу вам о каждой особенности более подробно.

Среда обитания. Классификация компьютерных вирусов

Их следует разделить на следующие категории:

Файловые вирусы. У них есть возможность встраиваться в рабочие файлы. Например, * .BAT, * .DLL, * .SYS, * .EXE, * .COM.

Загрузочные вирусы. Захватите загрузочный сектор диска (Boot-сектор) или специальный сектор, в который входит загрузчик системы, так называемая Master Boot Record.

Вирусы-макро. Они устанавливаются внутри системы и используют так называемые макросы (например, Excel, Word).

Также не стоит забывать, что есть еще и комбинированные вирусы. Обычно они относятся к загрузочному типу файлов и заражают не только сами файлы, но и загрузочные секторы. В большинстве случаев такие вирусы имеют довольно сложный механизм действия и часто спроектированы таким образом, чтобы максимально проникнуть в систему с помощью оригинального метода, чтобы предотвратить их быстрое обнаружение.

Пути заражения. Классификация компьютерных вирусов

Резидент. На память они оставляют свою резидентную часть. Через некоторое время он начинает полностью управлять операционной системой. Эти вирусы остаются активными до перезагрузки или выключения устройства.

Нерезидент. Они практически точная копия предыдущих, но память не заражает, и остается активной только определенный, как правило, ограниченный период времени.

Классификация компьютерных вирусов с учетом их разрушительной способности

Безвреден.Абсолютно не влияет на работу устройства. Единственный минус — очень быстро разложить и уменьшить объем свободной памяти на жестком диске.

Не опасно. Влияет на объем свободной памяти, а также может привлекать внимание различными эффектами, обычно звуковыми или графическими.

Опасно. Вызывает серьезные сбои в работе систем.

Superfine. Привести к потере различных программ, уничтожить данные, стереть информацию, необходимую для полноценной работы устройства.

Виды компьютерных вирусов в зависимости от механизма действия

Вирусы товарищи. Создайте вспомогательные файлы для EXE-файлов. Имя останется прежним, но расширение изменится на COM. Обычно, когда вы запускаете файл такого типа, DOS сначала обнаруживает и запускает COM-файл, то есть вирус.

Вирусы — это «черви». Это один из вариантов вирусов-компаньонов. Создавать собственные копии, прием COM-EXE не распространяется.

Вредоносная программа-паразит.Сюда входят все те вирусы, которые по каким-то причинам нельзя отнести ни к первому, ни ко второму разделу этой группы.

Сетевые вирусы. Они известны своей способностью проникать в компьютер через сеть и рассылать свои копии. Не обращайтесь к ресурсам устройства.

Полиморфные вирусы. Не содержат постоянной ставки сайты, постоянно меняющиеся, поэтому относятся к категории тех, которые трудно обнаружить.

Макровирусы.Заражать программы, написанные на одном конкретном языке.

Введение в антивирусную защиту — Классификация компьютерных вирусов

Компьютерные вирусы и вредоносные коды в целом можно разделить по различным аспектам и атрибутам. Попытка классифицировать коды по некоторым атрибутам совсем непроста, и на практике можно встретить коды, сочетающие свойства нескольких категорий. Что ж, в реальном мире не бывает только черного или белого.

Мы отмечаем, что область компьютерных вирусов развивается очень динамично и что некоторые следующие категории принадлежат музею в данный момент — тем не менее, мы перечисляем их все для полноты картины.

По видимым симптомам:

  • Вирусы без симптомов

    Большинство вредоносных кодов стараются как можно меньше проявлять себя — по крайней мере, так, чтобы атакованный пользователь их не замечает.Причина довольно проста: любое свидетельство вызывает разоблачение, и пользователь начинает бороться с вредоносным кодом, и если он или она сделает это немного ловко, она или она обычно побеждает. Именно по этой причине программисты намерены свести эти симптомы к абсолютно неизбежному минимуму.
  • Вирусы с графической выставкой

    Если автор вредоносного кода решает задействовать какую-то выставку, обычно это графическая.Он может отображать какое-то сообщение на экране (прекратить тестирование продуктов на животных, прекратить рубку леса и т. Д.) Или изменить рабочий стол. Часто программисты пользуются графической выставкой, чтобы скрыть присутствие вируса в компьютере. Это может касаться, например, показа некоторых подготовленных изображений, которые выглядят как сигнал тревоги операционной системы при выполнении вредоносного кода. Пользователю сообщается, что файл поврежден, отсутствует тот или иной драйвер, или что у него нет актуальной версии используемых программ и т. Д.Тем временем устанавливается опасная программа. Пользователь думает, что какое-то другое программное обеспечение вызвало дефект, на который нельзя легко повлиять, и устраняет его.
  • Вирусы со специальной выставкой

    Некоторые вредоносные коды проявляют себя особым образом, демонстрируя чувство юмора их авторов. Например, есть программы, которые заставляют системные часы идти против часовой стрелки. Смешной? Не так много, думая о проблеме, чтобы решить, какая резервная копия данных старше, а какая новее.

По способу распространения:

  • Компьютерные вирусы
  • Троянские кони
  • Бэкдоры
  • Чистые черви

    Можно сказать, что это компьютерные вирусы, которые для своего распространения используют сервисы любой сети (как локальной, так и глобальной). Но не все так просто.Хотя компьютерному вирусу для своего распространения необходимы хост-приложения (за исключением так называемых сопутствующих вирусов, которые принимают имя exe-файлов, но имеют расширение com и предполагают, что это расширение предпочитают операционные системы), Червь, как правило, сам по себе вредоносен.

Согласно времени выставки:

  • Вирусы активируются немедленно

    Времена, когда соблюдались правила типа «не запускать компьютер в этот день», ушли в прошлое.Самые современные вредоносные коды активируются сразу после входа в компьютер. Это связано с тем, что современные антивирусные методы способны реагировать на появление вируса в течение нескольких часов. Только эти несколько часов — единственный раз, когда код может делать то, что хочет. По истечении этого срока антивирусная защита начинает побеждать.
  • Вирусы, активированные в определенную дату

    «Внимание, завтра не запускайте компьютер! Опасность потери всех ваших данных, атакует вредоносный вирус!» Такие или похожие прогнозы мы встречали довольно регулярно в начале девяностых годов.Антивирусная защита все еще была в пеленах (если вообще), и потребовались месяцы, чтобы отреагировать на появление вируса — с другой стороны, потребовалось много месяцев, чтобы вирус мог распространиться по всему миру за время до появления электронной почты. и Интернет. Если программист хотел начать настоящую глобальную эпидемию, достаточно было назначить подходящую дату. Не слишком рано, чтобы вирус мог распространяться, и не слишком далеко, чтобы антивирусные компании могли его искоренить.
  • Вирусы, активированные при определенном действии

    К особым видам вирусов относятся те, которые активируются при каком-либо интересном действии — например, при каждой восьмой перезагрузке или при каждом нажатии определенной клавиши (или комбинации клавиш).Особенно интересными были некоторые макровирусы, которые раньше добавляли свои комментарии к именам политиков, написанным пользователем …

По степени серьезности:

  • Вирусы неразрушающие

    К этой категории относится большинство современных вирусов. Основных причин две. Во-первых, классические компьютерные вирусы (использующие для своего распространения хост-файл) почти умирают; Настоящие коды создают свои собственные файлы.Во-вторых, программисты изо всех сил стараются скрыть свою работу, потому что, если не скрыть ее, атакованный пользователь очистит ее. Уничтожение данных во всем компьютере означает уход из-под контроля.
  • Вирусы деструктивные

    Эту категорию следует разделить на две подкатегории: преднамеренно разрушающие вирусы и непреднамеренно разрушительные вирусы. В случае преднамеренно разрушительных вирусов их задачей является уничтожение: они удаляют файлы, повреждают данные и т. Д.Нечаянно деструктивные вирусы причиняют вред как побочный эффект: из-за ошибки в программном коде или из-за другого дефекта. Но с точки зрения пользователя результат в обоих случаях одинаков: потеря данных.

По зараженному региону:

  • Загрузочные вирусы

    Вирусы загрузочного сектора заражают исполняемый код, хранящийся в определенных частях системной области на диске. Это может касаться загрузочных секторов гибких дисков, таблицы разделов жесткого диска или загрузочного сектора жесткого диска.
    Загрузочный сектор существует на каждой дискете, отформатированной с помощью MS-DOS, независимо от того, является ли эта дискета системным диском или диском с данными. Загрузочный сектор содержит короткую программу, которая использует DOS для выполнения системы перед передачей управления другим системным программам или компилятору команд.

    В загрузочных секторах есть очень важные инструкции, которые загружают операционную систему в основную память при каждом запуске, поэтому достаточно, если вирус или его механизм активации (переход к исполняемому коду) хранится в этом секторе, и вирус будет загружен. в основную память при каждой загрузке.
    Упомянутые вирусы обычно перезаписывают загрузочный сектор своим кодом, а исходная часть загрузочного сектора сохраняется на другой части диска. Затем инфекция распространяется с использованием загрузочных секторов гибких дисков, которые контактировали с зараженной системой и в которые немедленно реплицируется резидентный загрузочный вирус.

    Операционная система DOS была для них оптимальным хостом с точки зрения ограниченных возможностей управления ею, прежде всего из-за частого использования простейших команд, таких как чтение и запись с / на диск, копирование гибких дисков, поиск в каталогах и т. Д.Распространение вирусов загрузочного сектора в 32-битных системах намного сложнее, чем в DOS, поскольку вирус загрузочного сектора обнаруживается сразу при загрузке системы.
  • Файловые вирусы

    Мы должны подразделить файловые вирусы в соответствии с целью заражения — обычно это исполняемые файлы, поскольку целью вируса является активация вируса посредством выполнения кода хоста и, следовательно, возможность его распространения. Наиболее частые расширения файлов: com, exe, ovl, bin, sys, bat, obj, prg, mnu и т. Д.
    Во всех случаях файловые вирусы действуют одинаково. Чаще всего они переписывают начало файла, где либо пишут команду перехода, ссылаясь на себя (так называемое тело вируса), либо сохраняют себя в этом месте. Второй случай может касаться так называемых перезаписывающих или деструктивных вирусов. Одним из их недостатков является то, что они разрушают или повреждают хост-программу. При попытке запустить вирус активируется, но сама программа не запускается. Это невыгодно не только для пользователей, но и для самого вируса, поскольку пользователя предупреждают о его существовании.Следовательно, перезаписывающие вирусы встречаются реже, чем неперезаписывающие.
  • Перезапись вирусов

    Иногда невозможно обнаружить и почти никогда не вылечить некоторые файловые вирусы без проверки записи на диск. Вирусы очень просты и прямолинейны в своих действиях. Они перезаписывают хост-программу своим собственным кодом, который ее обесценивает. Вот почему их называют перезаписывающими вирусами.

    При вызове основной программы вирусы вообще не нужно устанавливать в память (хотя бывают случаи, когда они это делают), а просто перезаписывают какую-то программу на диске.Программа выбирается с помощью ключа, специфичного для каждого вируса. Сама программа приходит в негодность и ее вызов только активирует злоумышленника, после чего возникает ошибка.
  • Распространение вирусов

    Если файловый вирус уже попал в систему и не был обнаружен превентивно, он может стать паразитическим. Вирусы знают несколько способов репликации, и один из них — это метод добавления тела вируса в конец (или начало) файла, в зависимости от того, какой это исполняемый файл (чаще всего это файлы com или exe).Это приводит к увеличению длины зараженного файла. Если это резидентный вирус, способный использовать так называемые методы скрытности, это увеличение длины невидимо для пользователя, когда вирус контролирует систему, потому что все изменения скрыты вирусом.

    Заражение означает перезапись первых байтов зараженного файла, что вызывает немедленную передачу управления вирусу, или в exe-файле перезаписываются первые байты заголовка, относящиеся к началу программы. «Умные» вирусы содержат механизм самоидентификации, позволяющий избежать множественных атак.Но есть исключения, например, двадцатикратное заражение вирусом «Иерусалим» не является чем-то необычным. Процесс самоидентификации становится проблемой в случае полиморфных вирусов, а именно из-за снижения скорости обнаружения, поскольку все декодирование происходит медленно.

    Эти вирусы легко удалить, восстановив начало программы и удалив вирус с ее начала или конца в зависимости от фактической локализации тела вируса.
  • Вирусы-компаньоны

    Вирусы-компаньоны создают новый файл с другим расширением, который состоит из исходного файла и добавленного вируса.Название этого вируса происходит от того, что вирус сопровождает зараженный файл сопутствующим файлом. Вирусу можно присвоить имя, например, file.com. Каждый раз, когда пользователь запускает file.exe, операционная система сначала загружает file.com и, следовательно, заражает систему. Сопутствующий вирус часто генерируется «фагом».
  • Фаги

    Фаги неавторизованно модифицируют другие программы или базы данных. Специалисты дали им название в честь настоящих фагов, которые особенно разрушительны, потому что заменяют инфицированную клетку собственным генетическим кодом.
    Компьютерный фаг действительно заменяет исполняемый файл своим собственным кодом, а не добавляет к нему. Также часто создается сопроводительный файл. Фаги чрезвычайно разрушительны, потому что они уничтожают каждый зараженный файл.
  • Вирусы полости

    Не всегда вирус должен записывать свое тело в начало или конец exe- или com-файла. Есть исключения, к счастью не многие, которые вставляют свое тело в полости для файлов хоста (обычно command.com). Согласно нашему определению, они не являются ссылочными вирусами, поскольку заражение не вызывает удлинения файла.
  • Кластерные вирусы

    Кластерные вирусы составляют весьма интересную группу. Они изменяют только ссылку на деревья каталогов так, чтобы она относилась к одной копии вируса, расположенной, например, в конце диска, вместо прямой записи в область данных.
  • Макровирусы

    Наиболее опасным аспектом макровирусов является то, что они не зависят от платформы, как Интернет, в отличие от файловых вирусов или вирусов загрузочного сектора.Более того, макровирусы не ограничиваются исполняемыми или объектными файлами, а в первую очередь нацелены на файлы данных.

По месту в памяти:

  • Резидентные вирусы

    Резидентный вирус, как следует из названия, представляет собой вирус, незаконно хранящийся в памяти. Обычно он становится резидентным в памяти при первом запуске зараженного файла (если это файловый вирус) или при первой загрузке в основную память из зараженного загрузочного сектора (если это вирус загрузочного сектора) и наносит вред от там.Вирус остается в памяти до завершения работы системы. Эти вирусы попали в беду на 32-битных системах, где их действие и выживание зависят от их кода. В целом можно сказать, что чем сложнее вирус и чем больше необычных команд использует, тем меньше шансов остаться активным и незамеченным после запуска 32-битной системы.
  • Резидентные вирусы TSR

    Некоторые файловые вирусы могут устанавливаться в память с помощью служб DOS в качестве резидентного TSR, а затем они могут тайно повредить и воспроизвести себя.Это своего рода подгруппа упомянутых резидентных вирусов.

    Разница между этими двумя группами заключается в том, что вирусы TSR устанавливаются «легально» и могут быть идентифицированы путем проверки векторов прерываний или поиска в памяти с помощью некоторых стандартных программ. Хотя это непросто выяснить и локализовать, в принципе это возможно. Необходимо следить за изменениями векторов прерываний установки резидентных программ и немедленно предупреждать любую программу, пытающуюся установить себя в память.Впоследствии можно включить или отключить установку программным способом и аннигилировать программу перезагрузкой компьютера. Наблюдение за вирусами при попытке установить как TSR может быть успешным. Слабым местом этого метода является сложность различения нелегальных и легальных программ.
  • Нерезидентные вирусы

    Вирусы не нуждаются в постоянной загрузке в память из-за их вредоносной активности. Достаточно, если они будут активированы вместе с хост-программой.Затем они первыми берут на себя управление, выполняют свою деятельность — чаще всего реплицируются, а затем передают управление обратно основной программе. Это как раз случай нерезидентных вирусов или вирусов прямого действия.

    Нерезидентные вирусы — это в основном файловые вирусы. Это довольно обширная группа. Эти вирусы не очень распространены, потому что из-за отсутствия в памяти они не могут применять передовые методы, такие как метод скрытности (см. Ниже), и, следовательно, не могут скрыться. Если они не загружены в память, они не могут отслеживать и анализировать функции, ведущие к их выявлению.

По деятельности:

  • Скрытность и скрытность

    Невидимые вирусы скрывают свои модификации файлов или загрузочных секторов. Они отслеживают системные функции, используемые операционной системой для чтения файлов или секторов с носителя памяти, а затем моделируют результаты, вызывая эти функции. Это означает, что программа, пытающаяся прочитать зараженный файл или сектор, читает исходный неизмененный.Антивирусная программа не обязательно обнаружит модификацию. Чтобы избежать обнаружения, такой вирус должен быть загружен в основную память во время работы антивирусной программы. Хорошая антивирусная программа должна уметь распознавать любую инфекцию в тот момент, когда код вируса загружается в память.

    Невидимые вирусы обычно способны маскировать размер файла или его содержимое при чтении. Вирусы маскирующего размера относятся к группе вирусов, атакующих файлы. Вирус присоединяется к целевой программе и реплицируется, в результате чего размер файла увеличивается.Но вирус маскирует размер файла, поэтому пользователь обычно не замечает его активности.

    Выявить невидимый вирус довольно просто. Большинство стандартных антивирусных программ обнаруживает невидимые вирусы при условии, что антивирусная система работает на «здоровой» системе (без активного вируса). Если перед сканированием вы загружаете систему с чистого, безопасного системного диска с защитой от перезаписи, невидимые вирусы должны быть обнаружены. Как мы упоминали выше, невидимые вирусы могут скрываться, только если они резидентны и активны в памяти.
  • Полиморфные вирусы

    Полиморфный вирус кодирует свое тело, чтобы скрыть свою сигнатуру от антивирусной программы. Полиморфные или другие закодированные вирусы распространяются путем декодирования закодированной части с помощью специальной процедуры декодирования (она преобразует закодированный файл в исходный). Процедура декодирования берет на себя управление компьютером на некоторое время, чтобы расшифровать тело вируса. После этого он передает управление извлеченному вирусу, который может начать свою деятельность.
    Первые закодированные вирусы не были полиморфными. Другими словами, они использовали процедуры декодирования, которые не менялись от заражения к другому. Хотя сам вирус был закодирован и скрыт, у антивирусной программы все еще была возможность идентифицировать и очистить вирус из-за постоянной сигнатуры процедуры декодирования.

    Распознать полиморфный вирус намного сложнее, потому что он генерирует совершенно новую процедуру декодирования при каждом заражении, поэтому его сигнатура меняется с каждой установкой вируса.Полиморфный вирус обычно изменяет свою сигнатуру с помощью простого генератора машинного кода, так называемого мутатора (Mutation Engine). Мутатор изменяет подпись с помощью генератора случайных чисел и простого математического алгоритма. С помощью мутатора любой вирус можно превратить в полиморфный. Достаточно простой модификации исходного кода на ассемблере, чтобы вирус перед копированием заставлял вызывать мутатор.

    Несмотря на то, что основные методы сканирования (например, сравнение строк кода) не могут выявить полиморфные вирусы, специально сконструированные поисковые машины, модифицированные для идентификации схем кодирования, могут их найти.Полиморфные вирусы не являются непобедимыми, но они сделали программы сканирования сложной и дорогостоящей задачей. Большинство антивирусных программ содержит поиск механизма кодирования из-за защиты от полиморфных вирусов.
  • Ретровирусы

    Ретровирус — это компьютерный вирус, который пытается избежать перехвата или защищает себя от операций антивирусных программ, атакуя антивирусное программное обеспечение. Эксперты иногда называют ретровирусы «антивирусами» (не путайте антивирусы с антивирусными вирусами, призванными парализовать другие вирусы!)

    Создать ретровирус — не сложная задача.Конечно, авторы вирусов могут добраться до любого антивируса на рынке. Единственное, что им нужно сделать, это изучить программное обеспечение, которое они хотят победить, найти в нем слабые места и подумать, как им злоупотреблять. Например, ретровирус находит файл данных, в котором антивирусная программа хранит сигнатуры вирусов, и удаляет его. Таким образом, снижается способность антивирусного программного обеспечения обнаруживать вирусы. Более сложные ретровирусы могут найти базу данных с информацией о целостности и удалить ее. Удаление базы данных имеет те же последствия для контроллера, что и удаление файлов данных для антивирусного программного обеспечения.
    Другие ретровирусы обнаруживают активацию антивирусной программы, а затем прячутся от нее или останавливают ее, в конечном итоге запускают деструктивную процедуру до обнаружения. Некоторые ретровирусы изменяют вычислительную среду таким образом, что это влияет на работу антивирусной программы. Другие используют определенные слабые места и лазейки отдельных антивирусных программ, чтобы ослабить или нарушить их активность.
  • Туннельные вирусы

    Туннелирующий вирус ищет исходные векторы прерываний в DOS и BIOS и вызывает их напрямую, тем самым избегая любой возможной программы мониторинга в системе, которая могла бы обнаружить любые попытки вызвать эти векторы прерывания.
    Такие методы туннелирования иногда используются и противниками вирусов — некоторые антивирусные программы используют их, чтобы избежать любых неизвестных или необнаруженных вирусов, которые могут быть активны во время их выполнения.
  • Бронированные вирусы

    Защищенные вирусы защищаются специальным программным кодом, который затрудняет отслеживание, обратную компиляцию и понимание вирусного кода для антивирусного программного обеспечения. Защищенный вирус может быть защищен, например, «кодом в конверте», который отвлекает внимание наблюдателя.Другая возможность — спрятаться с помощью кода загрузки, который имитирует нахождение в другом месте.
  • Множественные вирусы

    Многокомпонентные вирусы поражают исполняемые файлы, загрузочные секторы дисков, а иногда и сектора дискет. Их название происходит от того факта, что они не ограничиваются какой-либо конкретной областью диска или каким-либо конкретным типом файла, а заражают компьютеры несколькими способами. Если вы запускаете какое-либо приложение, пораженное многосторонним вирусом, вирус заражает загрузочный сектор вашего компьютера.Вирус активируется при следующей загрузке системы и заражает любую подходящую программу, которую вы запускаете.

По норме распространения:

  • Быстрые инфекторы

    Под быстрыми инфекторами мы понимаем файловые вирусы, которые заражают не только исполняемые файлы, но и открытые файлы (при копировании, перемещении и т. Д.).
  • Медленные инфекторы

    Медленные вирусы трудно выявить, поскольку они заражают файлы, которые изменяются или копируются операционной системой.Другими словами, «медленный» вирус поражает только файл, с которым работает пользователь. Например, это влияет на загрузочный сектор гибкого диска, когда загрузочный сектор записывается командой FORMAT или SYS. Медленный вирус может заразить только копию файла, но не оригинал.

    Борьба с медленными вирусами — сложная задача. Контроллер целостности должен обнаружить новый файл и предупредить об этом пользователя, поскольку для этого файла нет контрольной суммы. Контроллер целостности — это антивирусное приложение, которое отслеживает содержимое дисковых устройств, размер всех файлов и контрольные суммы.Он предупреждает пользователя о любом случае несоответствия. Однако в суммах ошибок пользователь, вероятно, не находит ничего подозрительного, потому что сам заказал инструкцию на создание нового файла. Чаще всего — вполне логично — приказывает вычислить новую сумму для нового (зараженного) файла.
  • Редкие инфекторы

    Этот термин используется для вирусов, которые заражают своих жертв лишь изредка или при выполнении каких-либо условий с малой вероятностью. Таким образом, они заражают очень редко, что и дало им свое название.Такое поведение сводит к минимуму риск быть пойманным пользователем.
  • ZOO вирусов

    Этим термином обозначаются вирусы, которые вообще не распространяются в реальном мире. Они есть, антивирусные программы умеют их обнаруживать, но нет никаких шансов с ними встретиться. Они созданы для учебных целей или количество ошибок делает их неактуальными. Некоторые из них могли быть созданы программистами, чтобы не распространяться, или программистами, которые хотели получить первенство в какой-то области (первый вирус для Windows 2000 и так далее) любой ценой (неисправность).Иногда это противопоставляется так называемым вирусам In-the-wild: вредоносным программам, которые могут встретиться с некоторой (неудачей) удачей.
Ссылки по теме

Главная

Введение в антивирусную защиту

Copyright 2010, TrustPort, a.s., Все права защищены.

Компьютерный вирус против биологического вируса

Кибербезопасность часто черпает вдохновение в природе.Это проявляется не только в том, как компания называет вещи — защитники также стремятся подражать иммунной системе человека, когда они выслеживают и нейтрализуют кибер-эквиваленты биологических вирусов, бактериальных инфекций и паразитов. И наоборот, мир здравоохранения редко задумывался о том, могут ли стратегии, используемые его кибер-кузеном, помочь ему улучшить методы прогнозирования, предотвращения и борьбы с эпидемиями и пандемиями, такими как COVID-19.

На первый взгляд, мы имеем дело с двумя очень разными хозяевами: один — биологический организм, сформированный миллионами лет эволюции, другой — с компьютерными системами, кодируемыми людьми в течение десятилетий.Мы также имеем дело с очень разными типами захватчиков: первая группа — это совокупность биологических организмов; во-вторых, ряд вредоносных программ, созданных руками человека. Биологические вирусы могут причинять страдания и даже смерть, и хотя кибератаки могут причинять косвенные страдания людям, если они наносятся на системы здравоохранения, их влияние в основном заключается в потере бизнеса, денег, данных и / или репутации.

В результате некоторые эксперты, даже в сфере кибербезопасности, скептически относятся к сравнениям компьютерных и биологических вирусов. «Помимо названия« вирус », между ними не так много общего», — говорит Дэвид Эмм, главный исследователь безопасности в Kaspersky. «Никакие компьютерные вредоносные программы не повлияли на нас так, как COVID-19. Это не означает, что воздействие компьютерного вредоносного ПО не может быть серьезным — оно может быть и часто бывает ».

Однако, отступив назад, можно сказать, что существует значительная близость между методами борьбы с биологическими патогенами в мировом здравоохранении и борьбой компьютерной индустрии с киберугрозами. «Существуют существенные параллели между борьбой с широко распространенными биологическими и компьютерными вирусами», — говорит Рик МакЭлрой, специалист по стратегии кибербезопасности в VMware Carbon Black. «На высоком уровне предотвращение, обнаружение и реагирование имеют решающее значение для успеха в обоих случаях».

Одной из причин такой конвергенции является растущее влияние биологии, природы и эволюции на разработку как вредоносных программ, так и систем и стратегий по их борьбе. Одним из первых признаний этого была статья Форреста и др. По компьютерной иммунологии 1997 года.

«Стратегии борьбы с вредоносными программами и биологическими вирусами очень похожи, потому что в кибер-мире мы черпаем вдохновение из природных / биологических систем», — объясняет Нур Цинкир-Хейвуд, профессор компьютерных наук Университета Далхаузи, Канада. Ее исследование часто демонстрирует реалистичный характер кибербезопасности, как это видно из ее статьи 2019 года о дарвиновских детекторах вредоносных программ, в которой подчеркивается необходимость в детекторах вредоносного программного обеспечения (также известного как вредоносное ПО), которые созданы, а не созданы.

Параллели предполагают, что мир медицины и кибербезопасности выиграет от совместных исследований, сотрудничества и обмена результатами анализа угроз и стратегиями защиты друг друга, особенно если каждая из них все больше будет опираться на данные.

Однако сотрудничество на удивление редко. Мы смогли найти только один пример того, как индустрия компьютерной безопасности предлагает советы по COVID-19 — исследование под названием Уроки кибербезопасности для пандемии COVID-19 , которое было опубликовано в начале апреля экспертами по безопасности и ИИ в Cisco в Чешская республика.В нем авторы подчеркивают, как их опыт обнаружения и устранения киберугроз указывает на необходимость для чешского правительства активизировать тестирование и внедрить интеллектуальную сегментацию и стратегии карантина. И они говорят нам, что на сегодняшний день газета не пользуется поддержкой их правительства.

Компьютерный вирус против биологического вируса

Термин «компьютерный вирус» был придуман в статье 1984 года ученым-компьютерщиком Фредом Коэном. Название подходящее. Биологический вирус инертен до тех пор, пока он не соединится с определенным типом клетки-хозяина, вызывая болезнь и используя белки клетки для самовоспроизведения.Точно так же компьютерный вирус — это компьютерный код, который сочетается с определенным типом компьютерной программы, причиняя вред и воспроизводясь при распространении программы (часто по электронной почте). «Основная предпосылка, связанная с тем, как компьютерные и биологические вирусы вторгаются, повреждают и [воздействуют] на дальнейшую передачу, очень похожи», — подтверждает Бхарат Мистри, главный специалист по стратегии безопасности в Trend Micro.

За десятилетия, прошедшие после публикации статьи Коэна, угроза со стороны вредоносных программ резко возросла. «Первое большое различие между вредоносными программами и биологическими вирусами — это огромное количество новых уникальных компьютерных вредоносных программ, которые обнаруживаются ежедневно, около 350 000», — добавляет Мистри, . «Второе большое различие — это скорость передачи или заражения. Биологические инфекции начинаются в одном месте и остаются там, если инфицированные люди физически не покидают и не передают их, что может занять несколько дней, а может и недель. Поскольку большинство компьютеров подключено к Интернету, инфекция с одной стороны мира распространяется на другую в течение нескольких часов или минут ».

Вредоносное ПО становится все более изощренным и атакует уязвимости множеством способов. Он включает в себя более новые, даже более опасные типы, в том числе черви (названные в честь червя-паразита), трояны и программы-вымогатели, которые, согласно строгому определению, не являются компьютерными вирусами, но обычно называются таковыми. «У нас есть настоящие монстры из ада», — объясняет Иван Зелинка, профессор компьютерных наук в Техническом университете VSB в Остраве, Чешская Республика. «Есть вирусы, которые мутируют много раз, но сохраняют ту же функциональность. Те, которые используют шифрование, те, которые используют скрытые технологии — так что антивирус не может идентифицировать его, даже когда он находится прямо перед ним, — и те, которые используют дарвиновскую эволюцию, чтобы преобразоваться или присоединиться к случайной, похожей на рой атаке на свою жертву для пример Stuxnet.”

По сравнению с современными компьютерными вредоносными программами биологические вирусы кажутся довольно простыми. «Если бы Sars-CoV-2 [вирус, вызывающий COVID-19 и / или подобные ему заболевания] был преобразован во вредоносное ПО, то он выглядел бы как устаревший компьютерный вирус», — говорит Зелинка, внесшая свой вклад в многочисленные документы об эволюции вредоносных программ и решений, а также об использовании ИИ в кибербезопасности.

Несмотря на простоту, за долгие годы биологические вирусы эволюционировали и стали чрезвычайно эффективными, и нет ничего однозначного в оценке того, какое влияние, например, Sars-CoV-2 / COVID-19, на человеческий организм, или как с ним бороться. .Последствия вируса с точки зрения болезней, смерти людей, остановки мировой экономики, а также политических и культурных разветвлений затмевают все, что было достигнуто с помощью любого компьютерного вредоносного ПО… на сегодняшний день. «Sars-CoV-2 действительно плотный — всего 30 000 символов, что, возможно, эквивалентно от 7 до 8 Кбайт данных. Я не знаю ни одного такого маленького компьютерного вируса, который мог бы так много сделать. Такой короткий объем информации может перевернуть мир », — говорит специалист по компьютерной генетике Янив Эрлих, руководитель службы безопасности MyHeritage и бывший профессор компьютерных наук Колумбийского университета. «Думаю, если вы сложите вместе все взломы компьютерной безопасности, это не будет частью всех страданий и денежных потерь, которые это вызвало». Среди своих исследовательских проектов по генетике Эрлих был частью первой команды, которая закодировала компьютерный вирус вместе с фильмом и подарочной картой в частичку ДНК (не волнуйтесь, это не опасно).

Несмотря на цунами кибератак за последние четыре десятилетия, тот факт, что ни один киберпатоген (пока что) не вызвал катастрофу пандемических масштабов, вызывает удивление, учитывая взаимосвязанность мира ИТ.Это могло быть свидетельством эффективности бизнеса по обеспечению безопасности, или это могло быть потому, что преступникам все еще нужно было придумать билет мечты. В любом случае, это хороший повод для междисциплинарного сотрудничества.

Узнайте больше в нашем разделе: Tech

Идти в ногу с последними разработками Swift

Анализ угроз

Эрлих считает, что то, как компании, занимающиеся кибербезопасностью, постоянно ищут потенциальные угрозы, должно продемонстрировать мировому здравоохранению, насколько необходимо искать новые потенциальные патогены прежде, чем они нанесут удар. «Чего нам не хватает, так это бионаблюдения», — говорит . «Компьютерный мир очень хорош в исследовании уязвимостей — всегда пытается найти взломы нулевого дня, пытается обнаружить лазейки до того, как их воспользуются злоумышленниками. Каждые несколько лет мы наблюдаем новую вспышку гриппа, Sars, Mers, Ebola. Эти вирусы не появляются ниоткуда. Прежде чем перейти к человеку, они живут в животных. Вопрос в том, можем ли мы их отслеживать? Тогда мы сможем предупредить людей, что здесь что-то происходит. Вы должны быть готовы.Нам необходимо предпринять эти шаги ».

Кибербезопасность фокусируется на анализе угроз для предотвращения атак до того, как они произойдут или станут широко распространенными. Организации охотятся за новыми или новыми разновидностями вредоносных программ, используя такие методы, как ловушки, которые задерживают вредоносное программное обеспечение или преступную деятельность, готовые для анализа. Организации также ищут уязвимости в часто используемом компьютерном программном обеспечении, таком как Microsoft Windows, которые могут быть использованы преступниками и их вредоносными программами для взлома компьютерных систем.Обнаружив такие угрозы, поставщики средств безопасности обновляют свои продукты и услуги для защиты от атак, а поставщики программного обеспечения выпускают обновление безопасности для исправления уязвимости. «Уязвимые хосты — это системы и компьютеры, на которых не исправлены бреши в безопасности, которые можно найти в устаревшем программном обеспечении Microsoft, Adobe, Mozilla или Google», — поясняет Александр Вукчевич, директор лабораторий защиты и контроля качества Avira. «Многие типы вредоносных программ активно ищут уязвимые системы вокруг себя после заражения машины.В этом случае программный патч можно сравнить с вакциной, которая создает иммунитет к определенному типу атак с использованием эксплойтов ».

Важность этой системы анализа угроз хорошо иллюстрируется тем, что происходит, когда система выходит из строя. В 2017 году преступники использовали вредоносное ПО, чтобы вывести из строя сотни тысяч компьютерных систем, и потребовали выкуп за их исправление. Как сообщается, при этом использовалась уязвимость в программном обеспечении Microsoft, о которой Агентство национальной безопасности (АНБ) знало (и само использовало), но не предупреждало Microsoft. «Печально известное семейство вредоносных программ WannaCry использовало просочившуюся в сеть эксплойт EternalBlue АНБ для распространения вирусоподобным образом, заразив несколько систем и удерживая их для выкупа, чтобы расшифровать файлы в системах. Это имело очень широкое влияние, как инцидент с COVID-19 », — говорит Вукчевич.

Эквивалент фиаско EternalBlue в области здравоохранения — это появление нового патогена, который быстро не идентифицируется и / или не сообщается мировым сообществам здравоохранения. Если бы китайские власти ранее предупредили остальной мир о COVID-19, можно ли было бы смягчить его распространение? Представьте себе, если бы о Sars-CoV-2 знали и исследовали до того, как он разразился в Ухане, возможно, было бы невозможно предотвратить прорыв, но мы могли бы быть готовы.

По данным ВОЗ (2018), 70% патогенов человека, появившихся с 1970 года, были переданы нам животными. Заболевания, которые могут передаваться или «передаваться» человеку, называются зоонозными, и эксперты под руководством Денниса Кэрролла в течение многих лет проводят глобальную кампанию по выявлению потенциальных зоонозных заболеваний среди животных. Прогноз — исследовательская программа, основанная Кэрроллом в 2009 году, чтобы возглавить эту работу — за 10 лет обнаружила почти 1000 новых болезней, некоторые из которых могут инфицировать людей.Правительство США отозвало финансирование программы в октябре 2019 года, но с тех пор ей было предоставлено шестимесячное продление, чтобы помочь с COVID-19. По оценкам Global Virome Project, также основанного Кэрроллом, у животных существует 500 000 неизвестных видов вирусов, которые могут заразить людей, и что исследование большинства из этих вирусных угроз будет стоить 3,5 миллиарда долларов. Это большая цена, но Эрлих считает, что правительствам следует быть менее скупыми и недальновидными в отношении финансирования исследований, которые могут подготовить мир к следующей пандемии, учитывая человеческие и экономические издержки, которые несет COVID-19.

Коммерческая модель кибербезопасности дает ей огромное преимущество перед моделью зоонозных исследований, финансируемой за счет грантов. Однако у коммерции есть обратная сторона: поставщики не распространяют информацию об угрозах в реальном времени в масштабах всей отрасли. «Самое важное, чему компьютерная индустрия может научиться у мира биологии, — говорит Мистри , — это обмен информацией об угрозах между всеми сторонами, а не использование ее в качестве конкурентного преимущества. В конце концов, общий враг — это киберпреступники, а не ваш конкурент.”

Готовность

Биологические патогены и компьютерные вредоносные программы запускаются совершенно по-разному. Биологический вирус — продукт эволюции, а вредоносное ПО — продукт злонамеренной деятельности человека. По словам Зелинки: «Вредоносное ПО — это не продукт случайных процессов на ПК, а продукт человеческой программной деятельности. Продукт человеческого разума ».

Однако есть близкие параллели в том, как люди способствуют прорыву и распространению как кибер, так и биологических инфекций.Вредоносное ПО обычно нацелено на уязвимости в программном обеспечении, но его активация зависит от человеческого безумия. Большинство из 10 основных ежемесячных угроз вредоносных программ, регистрируемых Центром интернет-безопасности, основаны на том, что пользователи переходят по ссылке в электронном письме с «вредоносным спамом» или вредоносной рекламе, чтобы получить доступ к компьютеру. Точно так же люди являются слабым звеном в системе анализа киберугроз: не имеет значения, насколько эффективны поставщики в обнаружении новых угроз или исправлении уязвимостей программного обеспечения, если организации или конечные пользователи не могут обновить или разрешить автоматические обновления своего программного обеспечения и продуктов безопасности. .Согласно опросу Ponemon Institute за 2019 год, 60% нарушений безопасности происходят из-за того, что жертва не применила доступный патч к известной уязвимости.

Биологические вирусы, такие как COVID-19, также полагаются на человеческую деятельность — часто несоответствующую деятельность человека, такую ​​как торговля, торговля, еда или одомашнивание диких животных или вторжение в их среду обитания, — чтобы совершить прыжок. Считается, что вирус Sars-CoV-2 возник в результате торговли дикими животными на рынке в Ухани. Как только инфекционный вирус проникает в человеческую популяцию, для его распространения требуется деятельность человека.Чем больше население взаимодействует, тем больше они путешествуют и чем дольше правительства откладывают вмешательство, и чем больше людей нарушают правила, такие как социальное дистанцирование, тем быстрее они распространяются. «Нормальные вирусы распространяются через людей физически. Таким образом, распространение становится зависимым от поведения людей. У людей есть свои потребности, мотивы, ценности и так далее », — объясняет Фрэнк Дигнум, профессор компьютерных наук Университета Умео в Швеции и руководитель проекта ASSOCC (Агентное социальное моделирование кризиса коронавируса), это платформа, помогающая правительствам моделировать ответные меры на COVID-19, такие как массовое тестирование.

Очевидно, что лучшее образование, лидерство, коммуникация и дисциплина сэкономят данные и финансовые потери в компьютерном бизнесе и спасут жизни в сфере здравоохранения. Однако также важно, чтобы в обоих сценариях коммуникация была четкой и властям нужно было доверять, если правительства, компании и отдельные лица собираются действовать. «В вопросах здоровья CDC [Центры по контролю и профилактике заболеваний] и ВОЗ являются официальными органами, обученными предупреждать правительства и граждан», — говорит МакЭлрой. «В киберпространстве в США эквивалентны АНБ и DHS [Министерство внутренней безопасности]. Однако, как и в случае реальных вспышек, потенциальное недоверие к агентствам может привести к тому, что люди не будут следовать рекомендациям, отклонить данные и поверить слухам и дезинформации о мотивах, стоящих за предупреждениями ».
Примечательно, сколько правительств по всему миру оправдывают свои политические решения в отношении COVID-19, например, когда вводить или отменять меры социального дистанцирования, используя интерпретации ученых и моделирование данных.Часто можно увидеть, как лидеры проводят пресс-конференции в сопровождении ученых и экспертов в области здравоохранения, вооруженных презентациями PowerPoint. Такой подход помог преодолеть недоверие, которое люди иногда испытывают к политикам, и стремление противостоять любым ограничениям, налагаемым на их свободу.

Обнаружение и реагирование

Когда происходит вспышка, будь то кибернетическая или биологическая, критически важно обнаружить ее как можно быстрее, чтобы ее можно было изолировать, проанализировать и отследить, а также выдать предупреждения до того, как она получит шанс распространиться . «Как только проблема обнаружена, мы пытаемся изолировать ее до уровня отключения системы от сети, анализа файлов журнала от сети к операционной системе к приложению и проверки всех других машин / приложений / систем в той же организации. окружающая среда », — говорит Цинцир-Хейвуд. «Они аналогичны стратегиям тестирования, выявления, сдерживания, отслеживания и смягчения последствий, применяемых при борьбе с биологическими вирусами».

Задача обнаружения в области кибербезопасности усложняется, поскольку вспышки могут поражать множество мест одновременно и очень быстро распространяться по всему миру, что делает сдерживание более сложным, чем при использовании биологического вируса. «Вредоносные программы распространяются не только зараженными, но также могут распространяться злоумышленниками через вредоносную рекламу, электронные письма с вредоносным спамом и вредоносные ссылки», — поясняет Вукчевич. «Это очень затрудняет ограничение распространения компьютерных вирусов и делает хорошую защиту еще более важной». Это также делает данные критически важными для обнаружения и борьбы со вспышками. Компании, занимающиеся кибербезопасностью, полагаются на сеть автоматизированных шпионов — на клиентские системы и сети, датчики, стратегически размещенные в Интернете, и приманки — все они передают информацию, чтобы помочь им выявлять новые угрозы.

Сегодня мир здравоохранения пытается справиться со вспышками, используя лишь часть данных, поступающих в реальном времени в сфере безопасности. Конечно, человеческие тела не передают данные автоматически, как машины, и диагностика симптомов требует времени. Информация в основном собирается вручную медицинским персоналом и редко широко передается или анализируется в режиме реального времени, к тому же любому распространению массовой информации больницами препятствуют соображения конфиденциальности.

Действительно, COVID-19 выявил отсутствие формализованной глобальной системы обмена данными, что (возможно) замедлило международное реагирование на вспышку.Самые ранние предупреждения поступали через платформы, возглавляемые волонтерами, такие как HealthMap и ProMed, а не напрямую из больниц, которые лечили первых пациентов, или из китайского CDC. Предупреждение поступило только 30 декабря, то есть более чем через шесть недель после первого случая. После неудачного старта глобальный обмен данными о COVID-19 значительно улучшился. Это включало отправку более 11000 последовательностей генома (по состоянию на 24 апреля) от пациентов, протестированных в лабораториях по всему миру, в GISAID, международную инициативу, проводимую в Германии, которая помогает в глобальной разработке тестов, вакцин и отслеживании распространения вируса. вирус.Кроме того, многие правительства обмениваются ежедневными данными о подтвержденных случаях и смертельных исходах, что помогло в базовом моделировании распространения вируса.

Однако, как продемонстрировала индустрия кибербезопасности, для борьбы с угрозами в реальном времени вам нужны данные в реальном времени, и их доставка для борьбы с эпидемиями требует не только передовой мировой практики здравоохранения и сбора данных, но и также глобальная конфиденциальность. «Вы можете использовать ИИ для выявления новых угроз, когда они поражают человечество», — говорит Марк Рид, компьютерный иммунолог из Сиднейского университета. «Это может включать отслеживание людей и их действий, например, с помощью телефонов и технических средств. Но у Большого Брата есть серьезные этические проблемы ». Приложения для отслеживания контактов, такие как то, что используется в Китае с февраля, а сейчас, с опозданием, копируются по всему миру, являются шагом в этом направлении. «Вы могли бы также заметить тенденции, если бы у нас были больницы с лучшими связями и электронные медицинские записи», — добавляет Рид. «С помощью последнего мы могли также идентифицировать черты лиц, наиболее подверженных риску.Более широкие слои населения по какой-то причине нервничают по поводу того, что правительства собирают и передают свои медицинские данные в электронном виде, но с точки зрения исследований это было бы фантастическим ресурсом для улучшения здравоохранения ».

Лечение

Сегодня борьба с человеческими заболеваниями путем разработки новой вакцины или лечения противовирусными или антибиотиками может занять годы, в основном потому, что они нуждаются в тщательном тестировании, чтобы гарантировать, что они не вызывают побочных эффектов. Вот почему так важно выявлять и исследовать потенциальные патогены до того, как они появятся.

В компьютерном мире совсем другая история. «Компьютерные системы явно спроектированы, и есть много возможностей для изменения реализации», — говорит Рид. «Вы также можете протестировать систему явно, например, наняв людей для атаки на систему с целью поиска уязвимостей. Люди воспротивились бы подобным вещам для людей и вирусов ».

Кроме того, исследователи изобретают вредоносное ПО для тестирования систем безопасности, как показано в исследовании Mystique: Evolving Android Malware for Auditing Anti-Malware Tools , исследовании 2016 года, проведенном Meng et al. Продукты безопасности Android.Можно создавать резервные копии данных, реплицировать системы, поэтому в случае бедствия можно быстро (по сравнению с людьми) исправить ситуацию.

Эрлих предполагает, что в будущем ученые-генетики откроют способы исправления иммунной системы человека так же, как мы можем исправлять уязвимости в компьютерных системах. Вместо того, чтобы разрабатывать вакцину, позволяющую иммунной системе изучать реакцию на новые патогены, мы могли бы просто загрузить информацию в ячейку памяти, чтобы она была готова в случае заражения. «Вместо того, чтобы ждать две недели, пока организм поработает над вакциной, можем ли мы найти способ загрузить информацию в ячейку памяти?» задается вопросом Эрлих. «[Информация, которая] говорит, что это то, что вам нужно знать прямо сейчас, это структура, которую вам нужно воспроизвести для борьбы с инфекцией».

Конвергенция

Повторяющаяся тема здесь — данные. Как стратегии кибербезопасности, так и стратегии глобального здравоохранения все в большей степени регулируются сбором, анализом и интерпретацией данных.Во-первых, сбор и анализ данных имеют основополагающее значение для анализа угроз, независимо от того, ищете ли вы потенциальные новые биологические вирусы в популяции животных или новые вредоносные программы или угрозы безопасности в программном обеспечении. Во-вторых, легче убедить правительства и граждан действовать ответственно, когда данные подтверждают ваши рекомендации, независимо от того, выступаете ли вы против торговли дикими животными или в пользу социального дистанцирования, или поощряете людей обновлять программное обеспечение или сопротивляться искушению щелкнуть мышью. на это слишком хорошее, чтобы быть правдой предложение в электронном письме.И последнее, но не менее важное: доступность данных в реальном времени имеет решающее значение для своевременного принятия решений, независимо от того, обнаруживаете ли вы вспышку и ограничиваете распространение биологического вируса или обнаруживаете вспышку и ограничиваете распространение компьютерного вредоносного ПО.

Об этом свидетельствует не только текущая реакция на COVID-19, когда специалисты по обработке данных делятся вниманием с медиками и политиками. Мы также видели новые дисциплины в области здравоохранения, основанные на данных, такие как вычислительная эпидемиология и компьютерная иммунология.Наука о данных также оказывается критически важной для будущего реагирования на киберугрозы.

Поскольку обе дисциплины прокладывают одинаковые пути к реагированию на угрозы, основанные на данных, несомненно, есть значительная выгода для обеих сторон в более глубоком понимании стратегий, успехов и проблем друг друга.

В написании статьи приняли участие следующие люди: Франк Дигнум, Университет Умео, Швеция; Дэвид Эмм, Kaspersky, Великобритания; Янив Эрлих, MyHeritage, Израиль; Джейсон Форгет, Центр интернет-безопасности, США; Ярослав Гергич, Cisco, Чешская Республика; Нур Цинкир-Хейвуд, Университет Далхаузи, Канада; Рик МакЭлрой, VMware Carbon Black, США; Гочжу Мэн, Институт информационной инженерии, Китай; Бхарат Мистри, Trend Micro, Великобритания; Марк Рид, Сиднейский университет, Австралия; Александр Вукчевич, Avira, Германия; Иван Зелинка, VSB Технический университет Остравы, Чешская Республика

Эта статья является частью Behind the Code, средства массовой информации для разработчиков, разработанной разработчиками.Откройте для себя больше статей и видео, посетив Behind the Code!

Хотите внести свой вклад? Публикуйся!

Следите за нами в Twitter, чтобы оставаться в курсе!

Иллюстрация Виктории Руссель

Новая модель распространения компьютерных вирусов в соответствии с классификацией безопасности

В действительности некоторые компьютеры имеют особую классификацию безопасности. Ради безопасности и стоимости уровень безопасности компьютеров будет повышаться с увеличением угроз в сетях.Здесь мы предполагаем, что существует пороговое значение, которое определяет, когда следует принять контрмеры для повышения уровня безопасности части компьютеров с низким уровнем безопасности. И в некоторых конкретных реальных условиях сеть распространения может считаться полностью взаимосвязанной. Вдохновленная этими фактами, в данной статье представлена ​​новая модель динамики компьютерных вирусов, учитывающая влияние классификации безопасности на полную сеть межсетевого взаимодействия. С помощью теории динамической устойчивости анализируется и доказывается существование условий равновесия и устойчивости.И указанное выше оптимальное пороговое значение дано аналитически. Затем проводятся численные эксперименты для обоснования модели. Кроме того, приведены некоторые обсуждения и антивирусные меры.

1. Введение

С быстрым развитием Интернета распространение компьютерных вирусов принесло множество потенциальных проблем безопасности, которые не только привели к огромным потерям ресурсов сети, но и нанесли ущерб интересам отдельных лиц и масс. Традиционный способ антивируса — это постоянное обновление вирусной библиотеки антивирусного ПО.Но это пассивный механизм защиты от вирусов. В этом контексте макроскопическое исследование распространения компьютерных вирусов считается очень важным подходом к антивирусам и привлекает все больше и больше внимания ученых.

В 1991 году Кефхарт и Уайт впервые использовали модель биологического инфекционного вируса для изучения распространения компьютерных вирусов [1]. С тех пор было представлено множество динамических моделей компьютерных вирусов. Эти модели можно просто разделить на две широкие категории: однородные модели и неоднородные модели в зависимости от того, полностью ли подключена сеть или нет.

В последние годы все больше и больше ученых начали изучать гетерогенные модели. Кьергаард и его партнеры проследили эволюцию распространения информации через коммуникационные сети во времени, используя модель восприимчивых инфицированных (SI) с эмпирическими данными о последовательностях контактов [2]. Кастеллано и Пастор-Саторрас изучали порог эпидемических моделей в подавленных сетях со степенным распределением, заданным степенным законом для модели «восприимчивые-инфицированные-восприимчивые» (SIS) [3]. Zhu et al.исследовали новую эпидемическую модель SIS с нелинейной инфекционностью, а также рождение и смерть узлов и ребер [4]. Принимая во внимание степенное распределение в Интернете, Ян и др. предложили новую эпидемическую модель компьютерных вирусов и представили порог распространения этой модели [5]. Л.-Х. Ян и X. Ян предложили модель эпидемии компьютерных вирусов в ограниченной безмасштабной сети [6]. Янг и его партнеры предложили основанную на узлах модель восприимчивости-латентно-взлома-восприимчивости (SLBS), которая учитывает влияние структуры сети распространения вируса на распространенность вируса [7].Чтобы понять влияние доступной информации на борьбу с вредоносными сетевыми эпидемиями, Мишра и трое других предложили модель эпидемий с дифференциацией типов, в которой дифференцируемость позволяет классифицировать на основе симптомов [8]. Все эти модели предполагают, что вирусы могут распространяться только через топологических соседей.

На самом деле, многие вирусы могут распространяться независимо от топологии, например Code Red (2001), Slammer (2003), Blaster (2003), Witty (2004) и Conficker (2009).Зондируя все пространство IPv4 или локализованные IP-адреса, эти вирусы могут заразить любой уязвимый компьютер. В этом состоянии сеть распространения можно рассматривать как полностью подключенную. Кроме того, все еще существуют полностью взаимосвязанные сети, такие как виртуальный кластер в облаке [9–12]. Таким образом, изучение однородных моделей также является важным разделом динамических моделей компьютерных вирусов. Основываясь на двух фактах, часть зараженных внешних компьютеров может попасть в Интернет, а съемные носители информации могут содержать вирусы.Gan et al. установил серию динамических моделей [13–16]. Амадор и Арталехо исследовали динамику распространения компьютерных вирусов, рассматривая стохастическую модель SIRS, в которой иммунные компьютеры посылают предупреждающие сигналы, чтобы уменьшить распространение вируса среди остальных компьютеров в сети [17]. Лю и Чжун представили и проанализировали модель SDIRS, описывающую распространение веб-вредоносных программ, исходя из предположения об однородности [18]. Юань и трое других представили нелинейную функцию силы инфекции для модели e-SEIR, чтобы изучить скученность и психологические эффекты в распространенности сетевых вирусов [19].

Для защиты безопасности и стабильности информационных систем предлагается концепция секретной защиты информации, которая является базовой стратегией построения национальной информации. Но, насколько нам известно, почти все предыдущие модели, описывающие распространение компьютерных вирусов, игнорируют влияние классификаций безопасности. Чтобы изучить, как эти факторы влияют на распространение компьютерных вирусов в Интернете, в данной статье предлагается новая модель распространения компьютерных вирусов.Тщательный анализ этой модели показывает, что некоторые равновесия существовали и глобально асимптотически устойчивы в конкретной ситуации. Кроме того, проводятся имитационные эксперименты для проверки выводов, полученных на основе этой модели. В конце концов, рекомендуются некоторые эффективные стратегии борьбы с распространением вируса.

Последующие материалы организованы следующим образом: Идея моделирования представлена ​​в Разделе 2. Новая модель устанавливается в Разделе 3. Анализ четырех состояний равновесия рассматривается в Разделе 4.Локальная и глобальная устойчивости этих равновесий исследуются в разделах 5 и 6 соответственно. Имитационные эксперименты и некоторые обсуждения представлены в Разделе 7. Наконец, эта работа описана в Разделе 8.

2. Идея моделирования

В сети классификации безопасности слепое повышение уровня безопасности компьютера приведет как к пустой трате ресурсов. и повышение стоимости. Следовательно, усиление уровня безопасности компьютера должно быть нацелено. Что касается классификации безопасности компьютеров, наиболее важными критериями являются «Критерии оценки доверенных компьютерных систем (TcsEC)», выпущенные Министерством обороны США [20].Используя эти критерии, компьютеры в сети можно разделить на четыре части. От высокого к низкому они относятся к уровням A, B, C и D соответственно.

Низкий уровень безопасности: Подразделения D и C . На этом уровне он зарезервирован для тех систем, которые были оценены, но не соответствуют требованиям для более высокого класса оценки. Классы на этом уровне обеспечивают дискреционную (служебную) защиту и могут обеспечивать только обзор защиты.

Высокий уровень безопасности: Подразделения B и A .Связанные с безопасностью разделы системы упоминаются в этом документе как Trusted Computing Base (TCB) [21]. Компьютеры на этом уровне должны иметь метки конфиденциальности с большинством структур данных в системе, а разработчик системы должен предоставить модель политики безопасности, основанную на TCB. При использовании формальных методов проверки безопасности этот уровень требует, чтобы каждая операция в системе имела официальную документацию и могла быть выполнена только администратором.

Очевидно, что компьютеры с низким уровнем безопасности более подвержены заражению вирусом.Это первая точка прорыва в моделировании.

В сети с классификацией безопасности администраторы обычно не принимают никаких мер для обновления компьютеров с низким уровнем безопасности, если угроз мало, ради экономии. С увеличением количества зараженных компьютеров в сети администраторы в конечном итоге повышают уровень безопасности компьютеров. Здесь мы предполагаем, что существует пороговое значение. Если количество зараженных компьютеров превышает пороговое значение, будут предприняты некоторые контрмеры для повышения уровня безопасности части компьютеров с низким уровнем безопасности.Кроме того, предположим, что вероятность принятия мер по обновлению для одного незараженного компьютера пропорциональна количеству зараженных компьютеров. Блок-схема на рисунке 1 может кратко описать эти операции. В этой статье рассматривается вопрос о том, как пороговое значение и доля обновленных компьютеров влияют на распространение компьютерных вирусов.

3. Формулировка модели

В соответствии с ситуацией заражения компьютерными вирусами и уровнем компьютерной безопасности все компьютеры в сети разделены на три части.(a) -компонент: набор неинфицированных или уязвимых компьютеров с низким уровнем безопасности (b) -секция: набор незараженных или уязвимых компьютеров с высоким уровнем безопасности (c) -отсек: набор зараженных компьютеров Для целей моделирования a вводятся серии параметров и делаются некоторые предположения. (1) Можно предположить, что средние вероятности в единицу времени для компьютеров, подключенных к сети, равны и, соответственно. (2) Каждый компьютер в системе отключен по некоторым причинам со средней вероятностью в единицу времени, где — положительная константа.(3) Из-за возможного контакта с зараженными компьютерами в сети каждый компьютер заражен со средней вероятностью и в единицу времени, соответственно, где и являются положительными константами и. (4) Предположим, что один компьютер становится компьютером (или компьютер) со средней вероятностью в единицу времени (или), где — положительные константы. (5) Как упоминалось в разделе 2, вероятность обновления компьютера обозначается кусочной функцией. Выражение выглядит следующим образом: обозначает пороговое значение и обозначает долю обновляемых компьютеров.Пусть,, и обозначают среднее количество компьютеров -, — и — отсеков, соответственно. Позвольте обозначить общее количество всех компьютеров в системе в данный момент. Если иное не указано в следующем содержании, они будут сокращаться как,, и, соответственно. Потом, . Совокупность вышеупомянутых параметров и предположений может быть схематично изображена на рисунке 2, из которого динамическая модель сформулирована как следующая дифференциальная система: Учитывая это, система (2) может быть сведена к следующей системе:

Решение Первые уравнения системы (3) легко получить.Таким образом, систему (3) можно свести к следующей предельной системе [22, 23]: допустимая область для системы (4) — это положительно инвариантная область.

4. Равновесия

В этом разделе вычисляются все равновесия системы (4). Чтобы получить все потенциальные равновесия, систему (4) можно записать как Из (6) можно получить тот факт, что всегда существует безвирусное равновесие: и базовое число воспроизводства равно Let. Квадратичное уравнение для может быть получено из системы (6) и (7) следующим образом: Учитывая, что, являются корнями (13) и, являются корнями (14) (), решение (6) и (7) может быть получено следующим образом: (13) и ( 14) можно вывести следующим образом: из-за и.Тогда Предполагая, затем и, что противоречит (17). Так . Таким же образом можно получить

Теорема 1. Есть только два вирусных равновесия и в этой модели, если (1) ; (2) ; (3) .

Доказательство. Система (13) имеет два действительных корня, если. Из (10) можно получить, что если; тогда . Итак, тот факт, что if может быть получен (точно так же, тот факт, что может быть получен if,), и есть только два вирусных равновесия if из (18).

Теорема 2. Система (4) имеет только три вирусных равновесия, и если (1) ; (2) ; (3) ; (4) .

Доказательство. Как и доказательство теоремы 1, его формулировать не нужно.

Теорема 3. Система (4) имеет только одно вирусное равновесие, если (1) ; (2) .

Доказательство. Можно получить, если и. Так и. Тогда можно получить тот факт, что существовало только тогда, когда из (18).

5. Анализ локальной устойчивости

Чтобы исследовать локальную устойчивость положений равновесия системы (4), ее матрицы Якоби должны быть получены следующим образом:

Теорема 4. является локально асимптотически устойчивым, если.

Доказательство. Соответствующее характеристическое уравнение можно получить следующим образом: Тогда На основании теоремы Ляпунова [24], только если все собственные значения (17) отрицательны. В этой ситуации локально асимптотически устойчива.

Теорема 5. является локально асимптотически устойчивым, если система (4) следует теореме 1 или 2 или 3.

Доказательство. Соответствующие характеристические уравнения могут быть получены следующим образом: где Соответствующие характеристические уравнения могут быть получены следующим образом: где; критерий Гурвица следует [24], поэтому он локально асимптотически устойчив.

6. Анализ глобальной стабильности

В этом разделе обсуждается глобальная стабильность равновесия системы (4). Чтобы получить глобальную устойчивость, исследуем следующие леммы.

Лемма 6. Для системы (4) нет периодического решения внутри.

Доказательство. Пусть, а затем Таким образом, заявленный результат следует из критерия Бендиксона-Дюлака [24].

Лемма 7. Для системы (4) не существует периодического решения, проходящего через точку на границе.

Доказательство. Рассмотрим произвольную точку () на границе. Из (5) состоит из следующих трех возможностей: (а).Тогда, и, (б),. Затем. (C). Потом . Принимая во внимание плавность орбиты, комбинирование приведенных выше обсуждений позволяет получить заявленный результат.

С учетом лемм 6, 7 и теорем 3–5 основной результат этого раздела можно получить следующим образом.

7. Числовые примеры и обсуждения

В этом разделе некоторые числовые примеры используются для проверки результатов, полученных в предыдущем разделе.

Пример 1. Предположим,,,,,,,, и. В этой ситуации, , .Некоторые траектории начальных точек показаны на Рисунке 3 (a), а временные графики для двух из них показаны на Рисунках 3 (b) и 3 (c). На рисунке 3 (а) синяя пунктирная линия разделяется на (над синей пунктирной линией) и (под синей пунктирной линией). Начальные точки в, наконец, стабильны, а в, наконец, стабильны, что соответствует третьим строкам таблицы 2. И обозначения сокращений в таблице 2 показаны в таблице 1.


N Не существует
E Только существующий
EL Существующий и локально асимптотически стабильный
EG Существующий и глобально асимптотически стабильный

9065 9065 9065

900 73 E


Условия

EG N N N EL EL N N
EL N E EL E
EL N N EL E E E EG E N N
E N N EG E
2. Предположим,,,,,,,, и. В этой ситуации, . Некоторые траектории начальных точек показаны на Рисунке 4 (a), а временные графики для двух из них показаны на Рисунках 4 (b) и 4 (c). На рисунке 4 (а) синяя пунктирная линия разделяется на (над синей пунктирной линией) и (под синей пунктирной линией). Начальные точки in, наконец, стабильны, а in, наконец, стабильны, что соответствует строкам 4-5 Таблицы 2.

Пример 3. Предположим,,,,,,, и.В такой ситуации и есть только в системе. Некоторые траектории начальных точек показаны на рисунке 5 (a), а временные графики для двух из них показаны на рисунках 5 (b) и 5 ​​(c). Начальные точки в наконец стабильны, что соответствует строке 2 таблицы 2.

Пример 4. Предположим,,,,,,,, и. В этой ситуации, . Некоторые траектории начальных точек показаны на Рисунке 6 (a), а временные графики для двух из них показаны на Рисунках 6 (b) и 6 (c).Начальные точки в наконец стабильны, что соответствует строке 6 таблицы 2.

Пример 5. Предположим,,,,,,, и. В этой ситуации, . Некоторые траектории начальных точек показаны на Рисунке 7 (a), а временные графики для двух из них показаны на Рисунках 7 (b) и 7 (c). Начальные точки наконец стабильны, что соответствует последней строке таблицы 2.

Путем введения случайных факторов и адаптивного поведения модели используется серия прогонов моделирования, чтобы приблизиться к реальному распространению червя из-за недоступности реального — мировые данные.Хосты (используемые IP-адреса) здесь отображаются в симуляциях как абстракции. Вместо моделирования различных операционных систем и служб каждый хост просто рассматривается как один из следующих: уязвимые узлы с высоким уровнем безопасности, уязвимые узлы с низким уровнем безопасности и зараженные узлы. Здесь для численной оценки применяется полная сеть с начальными 10000 узлов. И мы сосредоточены на том, как механизмы классификации безопасности и вмешательства влияют на распространение сетевых вирусов.Таким образом, мы моделируем три сценария распространения вирусов: сценарий без SC и без INTVIN, со сценарием SC без INTVIN и со сценарием SC и INTVIN (см. Рисунок 8), где SC и INTVIN являются сокращениями для классификации безопасности и вмешательства, соответственно. А параметры и определяют, когда вмешиваться и сила вмешательства соответственно. Для целей оценки значения параметров модели устанавливаются следующим образом:,,,,,, и другие параметры показаны на рисунке 8. В целом результаты моделирования показывают, что механизм вмешательства, предложенный в этой статье, может быть применен для сдерживания эффективное распространение вируса.Более того, проводится большое количество симуляций для изучения того, как комбинация и влияет на масштаб распространения (см. Рисунок 9). Очевидно, что чем раньше (чем ниже) и сильнее (чем выше) вводится вмешательство, тем меньше узлов в конечном итоге заражается. Мы делим подпространство параметров на две части, пронумерованные как A и B (как показано на рисунке 9). Результаты моделирования позволяют сделать следующий вывод: (1) Если, значение (определенное на рисунке 9) зависит только от значения. Таким образом, на рисунке 8 количество зараженных узлов в сценариях с таким же, как и в сценарии с, где, и оно больше, чем в сценарии с и.Точнее, значение уменьшается по мере увеличения. (2) Если, значение зависит только от значения (4). Таким образом, на рисунке 8 количество зараженных узлов в сценариях с таким же, как и в сценарии с, где, и оно больше, чем в сценарии с и. Обратите внимание, что это не всегда уменьшается с увеличением, потому что вмешательство никогда не задействовано в больших масштабах (см. Темную черную часть на Рисунке 9).


Замечание 6. При моделировании здесь не учитываются проблемы задержки, количество переходов, ограничения полосы пропускания, а также время передачи или проблемы с подключением.Поскольку масштаб моделируемой сети довольно мал по сравнению с реальным Интернетом, все параметры принимаются в этом масштабе. Но масштабный коэффициент также может усложнить реальный мир.
Таблица 2 предлагает, чтобы для искоренения вирусов из Интернета, необходимо предпринять необходимые действия для контроля параметров системы, чтобы они были значительно ниже 1, и не позволять системе соответствовать строкам 3-5 таблицы 2. После простых вычислений можно сделать следующее: be got: Таким образом, увеличивается с и уменьшается с.

На основании вышеизложенных обсуждений ниже представлен неполный список эффективных мер для пользователей по сдерживанию распространенности вирусов: (1) Своевременно приобретайте обновленные версии антивирусного программного обеспечения, чтобы снизить вероятность заражения, и и вероятность излечения, и, увеличиваются. (2) Не подключайте компьютеры к Интернету, когда в этом нет необходимости, так что коэффициент набора персонала будет снижен. (3) Как по стоимости, так и по безопасности, пусть пороговое значение компьютерного вируса администратору принять меры по повышению уровня безопасности, приближающемуся к значению стабильных инфекций, на этапе принятия мер.

8. Выводы

В этой статье мы представили новый механизм вмешательства для сдерживания распространения вируса в рамках классификации безопасности. Модель отражает реалистичный сценарий применения вмешательства, когда количество зараженных узлов достигает порога вмешательства. Теоретический анализ и численная оценка используются для изучения того, как влияют на поведение распространения. Основные результаты перечислены ниже. Динамическое поведение компьютерного вируса в соответствии с классификацией безопасности отличается в обычных обстоятельствах.Очевидно, что компьютеры с более высокой степенью защиты приведут к меньшему количеству заражений. Чем раньше и чем сильнее вводится вмешательство, тем меньше узлов в конечном итоге заражается. В соответствии с кратким анализом параметров представлены некоторые другие реально действующие меры. С реальной точки зрения, чтобы лучше использовать этот механизм вмешательства, одним из наиболее важных моментов является определение точного количества зараженных узлов. Хотя подробное обсуждение этого выходит за рамки данной статьи, мы вынуждены отметить, что измеренное значение ниже фактического.В этом случае фактическое значение порога срабатывания должно быть ниже теоретического.

Наша будущая работа будет сосредоточена на изучении такого механизма вмешательства в гетерогенные сети, такие как сеть малого мира и безмасштабная сеть.

Конфликт интересов

Авторы заявляют об отсутствии конфликта интересов в отношении публикации этой статьи.

Выражение признательности

Эта работа поддержана Чунцинским инженерным исследовательским центром приложений мобильных данных в Интернете, Программой научных и технологических исследований муниципальной комиссии по образованию Чунцина (гранты №KJ1500415, KJ1400414, KJ1500434 и KJ1704080), Фонд докторских научных исследований Чунцинского университета почты и телекоммуникаций (грант № A2015-02) и Национальный фонд естественных наук Китая (№ 61672004).

Он шпионил за советскими атомными бомбами. Теперь он разгадывает экологические загадки.

Невозможность видеть лес за деревьями — это не просто разговорный язык для Михая Ниты, это профессиональный недостаток.

«Когда я выхожу в лес, я вижу только 100 метров вокруг себя», — сказал д-р.Нита, лесной инженер Трансильванского университета в Брашове, Румыния.

Исследовательский интерес доктора Ниты — история лесов Восточной Европы — зависит от более обширной и удаленной точки зрения, чем может дать глаз.

«Вы должны увидеть, что произошло в 50-х годах или даже столетие назад», — сказала д-р Нита. «Нам нужен был глаз в небе».

Чтобы нанести на карту историю ландшафта, лесники, такие как доктор Нита, долгое время полагались на карты и традиционные инвентаризации деревьев, которые могли содержать неточности.Но теперь у них есть взгляд с высоты птичьего полета, который является продуктом американской шпионской программы 20-го века: проекта Corona, в рамках которого в 1960-х и 1970-х годах были запущены засекреченные спутники, чтобы изучить секреты советских вооруженных сил. В процессе эти орбитальные наблюдатели собрали около 850 000 изображений, которые до середины 1990-х годов хранились засекреченными.

Современные экологи, ведущие хронику драгоценных или потерянных мест обитания, дали изображениям Corona вторую жизнь. В сочетании с современными компьютерами сделанные из космоса снимки помогли археологам идентифицировать древние памятники, продемонстрировали, как кратеры, оставленные американскими бомбами во время войны во Вьетнаме, превратились в рыбные пруды, и рассказали о том, как Вторая мировая война изменила древесный покров в Восточной Европе.

Несмотря на то, что они статичны, панорамные фотографии содержат различимые отпечатки — колонии пингвинов в Антарктиде, курганы термитов в Африке и тропы выпаса скота в Центральной Азии — которые показывают динамичную жизнь земных жителей внизу. «Это Google Планета Земля в черно-белом цвете», — сказала Каталина Мунтяну, биогеограф из Берлинского университета имени Гумбольдта, которая использовала изображения Corona, чтобы показать, что сурки возвращались в одни и те же норы на протяжении десятилетий разрушительных методов ведения сельского хозяйства в Казахстане.

Современные системы, такие как спутники Terra, Aqua, Copernicus и Landsat, предоставляют ученым-экологам регулярно обновляемые изображения поверхности планеты. Но спутники существуют всего несколько десятилетий — максимум четыре — и многие из них предлагают менее детальное разрешение, чем фотографии, сделанные Corona.

Что еще более важно, с помощью спутников-шпионов ученые могут расширить временную шкалу ландшафта даже раньше, до 20-го века. Это, как ни парадоксально, помогает нам предсказать, что будет дальше.

«Когда вы удвоите или утроите возраст этого рекорда, — сказал Чэнцюань Хуанг, географ из Университета Мэриленда, — вы сможете существенно улучшить свои навыки моделирования в будущем».

В 2019 году, например, группа ученых использовала изображения Corona, исторические карты и современные спутники, чтобы проследить изменчивые границы непальского озера Фева с течением времени. Затем исследователи предсказали, что может произойти дальше, подсчитав, что сокращающееся озеро может потерять 80 процентов своей воды в течение следующих 110 лет.Они отметили, что потеря такого масштаба опустошит способность озера поставлять воду для производства гидроэлектроэнергии, ирригации и туризма, от которых зависят сотни тысяч людей в Непале.

«Мы можем использовать изображения прошлого, чтобы информировать будущее», — сказал К. Скотт Уотсон, геолог из Университета Лидса и соавтор исследования озера Фева.

Изображения, которые сдерживали холодную войну

В начале холодной войны Соединенные Штаты изо всех сил пытались получить военную разведку о Советском Союзе — огромном противнике, охватывающем 11 часовых поясов и одну шестую поверхности суши.

Спутниковая разведка позволила заглянуть в советский черный ящик, сказал Джеймс Дэвид, куратор Смитсоновского национального музея авиации и космонавтики в Вашингтоне. «Фоторазведка сообщает вам, где находятся вооруженные силы противника, — сказал он. «Это может иметь большое значение для того, чтобы рассказать вам, какое у них оборудование и какова его степень готовности».

Одним из первых ответов была Corona, одобренная президентом Эйзенхауэром в 1958 году. Но для того, чтобы сфотографировать врага из космоса, официальные лица США сначала должны были совершить инженерные подвиги: проявить пленку, которая могла выдержать космическое излучение и давление воздуха, а затем извлечь, проявить и тщательно проанализированы.

По данным C.I.A., первая дюжина попыток запуска спутников Corona провалилась. Некоторые из аппаратов не смогли выйти на орбиту или отступить, а у других произошли аварии с камерой или пленкой.

Затем, в августе 1960 года, первый успешный полет «Корона» совершил восемь дневных пролетов над Советским Союзом. Когда камера израсходовала все 20 фунтов пленки, спутник выпустил капсулу возврата пленки с высоты 100 миль. Пакет попал в атмосферу, раскрыл парашют и был поднят в воздухе самолетом ВВС к северо-западу от Гавайев.Это была первая фотография, полученная с орбиты.

«Они понятия не имели, будут ли работать эти системы», — сказал Комптон Такер, старший научный сотрудник Центра космических полетов имени Годдарда НАСА. «Это действительно очень гениально».

Со временем качество фотоаппаратов и пленки Corona улучшилось. Имея архив из почти миллиона изображений, программа обнаружила советские ракетные объекты, военные корабли, военно-морские базы и другие военные цели. «Они подсчитали каждую ракету в Советском Союзе», — сказал Волкер Раделофф, эколог из Университета Висконсина в Мэдисоне, чья лаборатория использовала изображения в своих исследованиях.«Эти изображения сохранили холодную войну».

После 145 миссий и 120 возвращенных пригодных для использования канистр с пленкой многомиллиардная программа Corona была прекращена в 1972 году в пользу спутников, которые могли передавать свои изображения обратно на Землю в цифровом формате.

Когда в 1995 году архивные изображения шпионской программы были рассекречены, некоторые из них появились на первой странице The Times.

Правительственные чиновники были заинтересованы в публикации изображений отчасти из-за их предполагаемой ценности для ученых-экологов.

«Такие фотографии, — сказал тогда вице-президент Гор, — делают сегодняшнее мероприятие таким захватывающим для тех, кто изучает процесс изменений на нашей Земле».

С тех пор программа оставалась относительно неизвестной широкой публике. «Это лучший военный успех, финансируемый налогоплательщиками, о котором никто не знает», — сказал Джейсон Ур, археолог из Гарвардского университета, который регулярно использует изображения Corona для своих исследований.

Одна из причин их относительной неизвестности заключается в том, что ученым, которые хотели использовать изображения, нужно было преодолеть множество препятствий.Например, хотя изображения были рассекречены, оцифровка одного изображения обходится исследователям в 30 долларов. Д-р Раделофф сказал, что есть «большие объемы данных», но что большинство изображений «все еще свернуты в пленку и еще не сканированы».

И до недавнего времени требовалось, чтобы программное обеспечение стало достаточно сложным, чтобы исправлять, ориентировать и анализировать часто искаженные панорамные спутниковые изображения.

В 2015 году д-р Нита начала разработку метода обработки изображений Corona, вдохновившись программным обеспечением, которое исправляет дрожащие кадры с дронов.«Раньше компьютерное программирование было недостаточно сложным, — сказал он.

Благодаря этому и другим техническим достижениям, исследования с использованием данных Corona продолжили расти. Только за последние два года ученые изучили изображения, чтобы отследить движение каменных ледников в Центральной Азии, изменения береговой линии в Саудовской Аравии, деревья вади в восточных египетских пустынях и потерю льда в Перу.

«Как машина времени» для поверхности Земли

После рассмотрения шпионские фотографии Corona могут раскрыть историю ландшафта за пределами современной эпохи широко распространенных спутниковых изображений.

Часто на снимках короны 60-х годов были запечатлены места обитания до того, как люди резко затопили, вымостили, вспахали или превратили дикие пространства в новые города, плотины гидроэлектростанций, сельскохозяйственные угодья или промышленные зоны. Изображения даже поставили под сомнение наши предположения о нетронутых экосистемах — не раз выявив, что предполагаемым старовозрастным лесам на самом деле меньше 70 лет.

«Во многих случаях они приводят нас к ландшафтам, которые исчезли, которых больше не существует», — сказал д-р Ур.«Корона для нас как машина времени».

В 2013 году биолог Кевин Лемпоэль намеревался проследить исторические границы мангровых зарослей в Национальном заповеднике мангровых зарослей Чжаньцзян на юге Китая. Рекорды были нечеткими до 1980-х годов, когда глобальные спутники начали регулярно регистрировать поверхность планеты из космоса. «Был большой разрыв — у нас действительно не было другого временного отрезка», — сказал доктор Лемпол, ныне работающий в Королевском ботаническом саду Великобритании в Кью.

Изучив черно-белые изображения Короны и вручную отметив очертания леса, д-р.В 2013 году Лемпоэль продемонстрировал, что деятельность человека привела к сокращению площади мангровых зарослей более чем на треть с 1967 по 2009 год. По его словам, подобные открытия были бы невозможны без исторических фотографий.

«В области экологии мы все сталкиваемся с одной и той же проблемой: у нас появляются хорошие данные в лучшем случае в 80-х или 90-х годах», — сказал д-р Лемпол. «Разница между сегодняшним днем ​​и тем невелика. Но по сравнению с тем, что было столетие назад, разница огромна ».

Тем не менее, данные Corona остаются относительно неиспользованными учеными.По словам д-ра Раделофф, только 5 процентов — около 90 000 изображений из 1,8 миллиона — из постоянно растущего портфеля рассекреченных спутниковых фотографий страны были отсканированы. «Он еще не так много использовался. Мы на пороге », — сказал он.

В условиях изменения климата и других трансформаций глобальных экосистем никогда не было так важно регистрировать и соединять воедино долгосрочные экологические графики, сказал д-р Мунтяну: «Все, что мы делаем, оставляет след. Это влияние может проявиться только спустя десятилетия.”

Вредоносное ПО: вирусы, шпионское, рекламное и другое вредоносное ПО | UMass Amherst Information Technology

На этой странице представлен обзор наиболее распространенных вредоносных приложений. Конкретные шаги, которые вы можете предпринять для защиты от вредоносных программ, см. На наших страницах «Защита от вирусов и угроз безопасности».

Что такое вредоносное ПО?

Вредоносное ПО — это универсальный термин для обозначения различных вредоносных программ, включая вирусы, рекламное ПО, шпионское ПО, программы для взлома браузеров и поддельные программы безопасности.

После установки на ваш компьютер эти программы могут серьезно повлиять на вашу конфиденциальность и безопасность вашего компьютера. Например, вредоносное ПО известно тем, что передает личную информацию рекламодателям и другим третьим лицам без согласия пользователя. Некоторые программы также известны тем, что содержат червей и вирусы, которые наносят большой ущерб компьютеру.

Типы вредоносных программ

  • Вирусы , которые являются наиболее широко известной формой вредоносного ПО и потенциально наиболее разрушительными.Они могут делать что угодно, от стирания данных на вашем компьютере до взлома вашего компьютера для атаки на другие системы, рассылки спама или размещения и распространения незаконного контента.
  • Spyware собирает вашу личную информацию и передает ее заинтересованным третьим лицам без вашего ведома или согласия. Шпионское ПО также известно установкой троянских вирусов.
  • Рекламное ПО отображает всплывающие рекламные объявления, когда вы находитесь в сети.
  • Поддельное программное обеспечение безопасности выдает себя за законное программное обеспечение, чтобы обманом заставить вас открыть вашу систему для дальнейшего заражения, предоставить личную информацию или оплатить ненужные или даже вредные «очистки».
  • Программа для взлома браузера изменяет настройки вашего браузера (например, вашу домашнюю страницу и панели инструментов), отображает всплывающие рекламные объявления и создает новые ярлыки на рабочем столе. Он также может передавать ваши личные предпочтения заинтересованным третьим лицам.

Факты о вредоносном ПО

Вредоносное ПО часто входит в комплект другого программного обеспечения и может быть установлено без вашего ведома.
Например, AOL Instant Messenger поставляется с WildTangent, документированной вредоносной программой.Некоторые одноранговые (P2P) приложения, такие как KaZaA, Gnutella и LimeWire, также объединяют шпионское и рекламное ПО. Хотя лицензионные соглашения с конечным пользователем (EULA) обычно включают информацию о дополнительных программах, некоторые вредоносные программы устанавливаются автоматически без уведомления или согласия пользователя.

Вредоносное ПО очень сложно удалить.
Вредоносные программы редко можно удалить обычными средствами. Кроме того, они «прячутся» в неожиданных местах на вашем компьютере (например, в скрытых папках или системных файлах), что делает их удаление сложным и трудоемким.В некоторых случаях может потребоваться переустановка операционной системы, чтобы полностью избавиться от инфекции.

Вредоносное ПО угрожает вашей конфиденциальности.
Вредоносные программы известны тем, что собирают личную информацию и передают ее рекламодателям и другим третьим лицам. Чаще всего собираемая информация включает в себя ваши привычки просмотра и покупок, IP-адрес вашего компьютера или вашу идентификационную информацию.

Вредоносное ПО угрожает безопасности вашего компьютера.
Некоторые типы вредоносных программ содержат файлы, обычно определяемые как троянские вирусы. Другие делают ваш компьютер уязвимым для вирусов. Независимо от типа вредоносное ПО печально известно тем, что оно прямо или косвенно является корнем заражения вирусом, вызывая конфликты с законным программным обеспечением и ставя под угрозу безопасность любой операционной системы, Windows или Macintosh.

Как узнать, есть ли на моем компьютере вредоносное ПО?

Общие симптомы включают:

Сбои и нестабильность браузера

  • Браузер неожиданно закрывается или перестает отвечать.
  • Домашняя страница меняется на другой веб-сайт и не может быть сброшена.
  • В браузер добавлены новые панели инструментов.
  • Щелчок по ссылке не работает или вы перенаправляетесь на другой веб-сайт.

Низкая производительность системы

  • Интернет-соединение неожиданно прерывается.
  • Компьютер перестает отвечать или запускается дольше.
  • Приложения не открываются или заблокированы для загрузки обновлений (особенно программ безопасности).
  • На рабочий стол добавлены новые значки или установлены подозрительные программы.
  • Некоторые системные настройки или параметры конфигурации становятся недоступными.

Реклама

  • Объявления всплывают, даже когда браузер не открыт.
  • Браузер открывается автоматически для показа рекламы.
  • В браузере открываются новые страницы для показа рекламы.
  • На страницах результатов поиска отображается только реклама.

| Распространение метагеномных вирусов в среде обитания.a, Распределение вирусов …

Контекст 1

… количественно оценить степень таксономического разнообразия, mVC и вирусные геномы изолята были сгруппированы в квазивидовые группы на основе средней аминокислотной идентичности 18 (AAI ) всех белков и кластеризации по одной связи, используя подход, аналогичный схеме классификации на основе всего генома, разработанной для прокариот 19 (методы; расширенные данные рис. 5a; дополнительная таблица 13). 64 160 мЖК и 2536 контигов изолятов были сгруппированы в 18 470 вирусных групп, от 2 до 365 членов на группу.В большинстве групп (57%) было только 2 члена, и только 3,7% имели более 10 членов (расширенные данные, рис. 5b). Подобно предыдущим исследованиям 12,14,20, подавляющее большинство вирусных групп (95,9%) не содержало изолята …

Контекст 2

… количественно оценить количество таксономического разнообразия, mVCs и изолировать вирусные геномы были сгруппированы в квазивидовые группы на основе средней аминокислотной идентичности 18 (AAI) всех белков и кластеризации по одной связи, с использованием подхода, аналогичного схеме классификации на основе всего генома, разработанной для прокариот 19 (методы; расширенный) Данные Рис.5а; Дополнительная таблица 13). 64 160 мЖК и 2536 контигов изолятов были сгруппированы в 18 470 вирусных групп, от 2 до 365 членов на группу. В большинстве групп (57%) было только 2 члена, и только 3,7% имели более 10 членов (расширенные данные, рис. 5b). Как и в предыдущих исследованиях 12,14,20, подавляющее большинство вирусных групп (95,9%) не содержало изолята …

Контекст 3

… вирусные группы и 842 одиночных вируса содержали хотя бы один iVG с родом -и таксономическое определение на уровне вида в соответствии с Международным комитетом по таксономии вирусов (методы; дополнительные таблицы 14, 15).Наш метод резюмирует текущие группировки на уровне видов в 87% случаев, а остальные группируются на уровне родов (дополнительная таблица 14; расширенные данные, рис. 5c-e). Мы сравнили наш метод с классификацией на основе последовательностей, использованной в предыдущих исследованиях, в которых использовалась встречаемость белковых кластеров для создания в основном групп на уровне рода 21. В соответствии с оценкой того, что наши группы представляют квазивиды, наш подход привел к меньшим кластерам и большему количеству одиночек (дополнительная информация).Затем мы приступили к прогнозированию специфичности хозяина и определению распределения в окружающей среде этих вирусных групп на уровне видов и …

Контекст 4

… фрагментов. В результирующем синтетическом метагеноме преобладают бактериальные и архейные хромосомные фрагменты с примесью относительно небольшого количества плазмидных и вирусных последовательностей, что является точным представлением типичного набора данных метагенома, созданного нецелевым подходом, а не подходом целевого секвенирования вирома.Метагеном был представлен CyVerse-реализации VirSorter, а также обработан нашим конвейером vHMM. Учитывались только категории 1, 2, 4 и 5 прогнозов Вирсортера, поскольку ручная проверка показала, что категории 3 и 6 содержат в основном ложные срабатывания. Фрагменты последовательностей с последовательностью фага или профага не менее 3 т.п.н. считали истинно положительными вирусными последовательностями; те, у которых последовательность фага или профага менее 3 т.п.н., считали истинно отрицательными. Расчет скорости накопления кластеров вирусных белков и количества белков с высоким сходством с белками, кодируемыми изолятами вирусов.125 842 метагеномных вирусных контига длиной более 5 т.п.н. кодировали в общей сложности 2,79 миллиона белков. BLASTp 56 с e-значением 1,0 × 10 -5 был использован и 1 попадание на белок запроса с> 60% идентичности последовательности и> 80% выравнивания на более короткой последовательности. Белки, кодируемые mVC, были сгруппированы с использованием CD-HIT 57 с 60% идентичностью последовательностей и> 80% выравниванием более короткой последовательности. Для каждого подсчета образцов были сгенерированы 100 случайных наборов метагеномов, и было рассчитано общее количество кластеров белка, обнаруженных на контигах из этого набора.Этот анализ был повторен отдельно для образцов метагенома, классифицированных как «водные» (n = 656) и «человеческие» (n = 673). Сравнение белковых кластеров mVC со всеми iVG. Сходство последовательностей mVC и iVG вычисляли с использованием BLASTp 56 с пороговым значением е-значения 1,0 × 10 -5 и длиной выравнивания, составляющей по меньшей мере 80% более короткого белка. Не применялись ограничения по процентной идентичности или количеству битов (дополнительная таблица 9). Идентификация полных метагеномных вирусных геномов. Чтобы оценить количество закрытых мВК ДНК, мы провели поиск перекрывающихся последовательностей в 3′- и 5′-областях всех 125 842 метагеномных контига.Extractseq 58 использовали для обрезки первых 100 п.н. каждого контига, а BLAT 59 использовали для поиска каждого 100-п.н. фрагмента против соответствующего контига. Учитывались только точные совпадения для областей 3 ‘и 5’. Это привело к идентификации 999 предположительно закрытых мЖК, длина которых варьировалась от 5037 до 630 638 п.о. (в среднем 53 644 п.н. ± 45 677 п.н. В дополнительной таблице 10 перечислены все предположительно закрытые mVC. Кластеризация вирусного генома и обозначение вирусных групп. Структура классификации на основе последовательностей была разработана для систематического связывания близкородственных вирусных геномов на основе их общего белкового сходства.Структура полагается как на AAI, так и на общую фракцию выравнивания (AF) для попарного сравнения вирусных последовательностей и позволяет естественное группирование связанных iVG и mVC. 125 842 mVC были объединены со всеми iVG (ДНК и РНК вирусы) для создания структуры классификации вирусных групп (дополнительная информация). Чтобы уменьшить количество сравнений AAI, для попарных вычислений были выбраны только mVC, которые содержали хотя бы одно совпадение белка с ≥ 70% идентичностью на ≥ 50% самой короткой длины белка.Этот фильтр сократил количество полных парных сравнений с 9,5 до 15,9 миллионов. Двунаправленную среднюю аминокислотную идентичность (AAI) проводили, как описано ранее 18, для всех 15,9 миллионов парных сравнений. Этот метод реализует поиск пользователя 47 для быстрого взрыва и выбирает двунаправленное наилучшее совпадение для каждого белка, кодируемого на mVC, и выводит AAI и AF. Результат был впоследствии отфильтрован, чтобы включить только совпадения, которые имели ≥ 90% AAI и ≥ 50% AF, которые были наблюдаемыми параметрами, которые лучше всего воспроизводили существующую таксономию iVG (дополнительная информация; расширенные данные, рис.5а). Затем высококачественные отфильтрованные результаты AAI были кластеризованы с использованием иерархической кластеризации с одной связью и визуализированы в Cytoscape 60 (расширенные данные, рис. 5c-e). Подтверждение созданных вирусных групп. В качестве проверки нашего метода кластеризации мы обнаружили, что 87% iVG (920 из 1060 вирусных групп или одиночных групп) с таксономическим назначением в соответствии с Международным комитетом по таксономии вирусов (ICTV) сгруппированы в соответствии с обозначенными ICTV разновидность. Все оставшиеся 13% iVG сгруппированы на уровне родов.Из этих 13% (представленных 140 вирусными группами, содержащими хотя бы один iVG) мы обнаружили, что только 49 были фаговыми группами с высокими попарными (более 90% AAI) значениями для эталонных вирусов в каждой группе, что позволяет предположить, что, несмотря на их таксономическое назначение , они также, вероятно, принадлежали к одному виду (дополнительная таблица 14). Эти анализы показывают, что наши вирусные группы таксономически релевантны и предоставляют полезный метод для организации отдельных типов вирусов. Назначение вирусного хозяина с помощью системы CRISPR-Cas.База данных спейсеров CRISPR-Cas, содержащая 3,5 миллиона последовательностей, была создана с использованием модифицированной версии CRISPR Recognition Tool 61 (CRT), подробно описанной в ссылке. 44 против 40 623 изолята и 6714 метагеномов (все данные из системы IMG на 9 июля 2015 г.). Все идентифицированные спейсеры были опрошены на предмет точного совпадения последовательностей со всеми iVG с использованием функции BLASTn-short из пакета BLAST + с параметрами: пороговое значение е-значения 1,0 × 10 -10, процентная идентичность 95% и использование 1 в качестве максимальной целевой последовательности. 56.98,5% из обнаруженных 1340 попаданий спейсера приходились на предполагаемого бактериального или архейного хозяина, таксономическое назначение которого на уровне вида или рода соответствовало существующей вирусной таксономии (дополнительная таблица 18). Из оставшихся совпадений 1,2% совпадений совпали на уровне семейства и только 0,3% спейсеров (2 случая, когда спейсеры Pseudomonas соответствовали фагу Rhodothermus, а спейсеры Methylomicrobium совпадали с фагом Pseudomonas и Burkholderia) были выше семейства, подтверждая наш подход назначения хоста на основе совпадений спейсеров CRISPR-Cas.Впоследствии все 3,5 миллиона спейсеров сравнивали с 125 842 мВС, что требовало по крайней мере 95% идентичности по всей длине спейсера и позволяло только 1-2 SNP на 5′-конце последовательности. Всего было идентифицировано 12 576 прото-спейсеров (то есть спейсерных последовательностей в геноме фага). Основываясь на совпадениях спейсеров CRISPR-Cas исключительно из геномов микробных изолятов, мы отнесли таксономию хозяина к 8 084 mVC (что составляет 6,42% от всех mVC), включая 826 вирусных групп (~ 4,47% от общего числа) плюс 1100 вирусных синглетонов (~ 1.71%) (рис. 2а; дополнительная таблица 19). Отнесение вируса-хозяина с использованием совпадений вирусной тРНК. Идентификацию тРНК из мВК проводили с помощью ARAGORN v1.2 (ссылка 62) с использованием опции «-t». Для проверки этого подхода 2181 последовательность тРНК была выделена из 344 упомянутых вирусов (~ 7% от общего числа). Их сравнивали со всеми геномами и метагеномами в системе IMG с помощью BLAST, что привело к 16 089 идеальным совпадениям (100% длина и 100% идентичность последовательностей) после удаления саморекламы и дубликатов.Таксономическое назначение тРНК, обнаруженных в iVG, сравнивали с таксономической информацией микробных геномов изолята, показав, что 92,5% совпадений совпадают на уровне рода или вида (дополнительная таблица 18). После отбора 20 наиболее распространенных вирусных последовательностей тРНК (последовательности, сохраненные у представителей класса гаммапротеобактерий; дополнительная таблица 22) и повторения вышеуказанных шагов с мЖЕЛ, было идентифицировано 32 449 тРНК в пределах 9 555 мЖК (7,6% от общего числа 125 842). , что позволяет назначить хосту для 2,527 мВК (дополнительная информация; дополнительная таблица 19).Обнаружение вирусов низкой численности. Чтобы обнаружить присутствие любого из mVC в более низкой численности в разных типах местообитаний, мы расширили наш анализ, включив не только обобщенные данные (которые, вероятно, представляют наиболее распространенные вирусы), но также несобранные данные из 4169 образцов, доступных в настоящее время в IMG / База данных M, содержащая более 5 ТБ последовательностей. Мы использовали программу BLASTn в пакете Blast + 56, чтобы найти совпадения с нашими 125 842 предсказанными вирусными последовательностями с отсечкой е-значения 1 × 10 -50, идентичностью не менее 90% и совпадениями из образца, покрывающими не менее 10% длина вирусного контига.Эта фильтрация результатов BLAST исключила совпадения с короткими высококонсервативными фрагментами вирусных последовательностей, такими как тРНК, и другие ложные совпадения. Наши критерии фильтрации были оптимизированы для типа наборов метагеномных данных, доступных нам, и являются значительно более строгими, чем те, которые использовались в некоторых предыдущих исследованиях для аналогичных данных (например, 95% идентичность по сравнению с выравниванием 75 нуклеотидов, используемым в ссылке 63) или tBLASTx. с е-значением 1,0 × 10 −5, рекомендованным исх. 64. Однако он был менее строгим, чем 75% охват, использованный в анализе Tara Oceans Viromes 3, который полагался на вирусное обогащение для увеличения охвата вирусной последовательностью.Для самого большого метагенома, доступного нам (таксон IMG 3300002568, Сообщества почвенных микробов пастбищ из Хопленда, Калифорния, США), этот новый анализ смог обнаружить 500 нуклеотидов вирусной последовательности в 138,769,704,035 нуклеотидах общей последовательности метагенома, что соответствует численности 3.06 × 10 −07 …

Контекст 5

… фрагменты. В результирующем синтетическом метагеноме преобладают бактериальные и архейные хромосомные фрагменты с примесью относительно небольшого количества плазмидных и вирусных последовательностей, что является точным представлением типичного набора данных метагенома, созданного нецелевым подходом, а не подходом целевого секвенирования вирома.Метагеном был представлен CyVerse-реализации VirSorter, а также обработан нашим конвейером vHMM. Учитывались только категории 1, 2, 4 и 5 прогнозов Вирсортера, поскольку ручная проверка показала, что категории 3 и 6 содержат в основном ложные срабатывания. Фрагменты последовательностей с последовательностью фага или профага не менее 3 т.п.н. считали истинно положительными вирусными последовательностями; те, у которых последовательность фага или профага менее 3 т.п.н., считали истинно отрицательными. Расчет скорости накопления кластеров вирусных белков и количества белков с высоким сходством с белками, кодируемыми изолятами вирусов.125 842 метагеномных вирусных контига длиной более 5 т.п.н. кодировали в общей сложности 2,79 миллиона белков. BLASTp 56 с e-значением 1,0 × 10 -5 был использован и 1 попадание на белок запроса с> 60% идентичности последовательности и> 80% выравнивания на более короткой последовательности. Белки, кодируемые mVC, были сгруппированы с использованием CD-HIT 57 с 60% идентичностью последовательностей и> 80% выравниванием более короткой последовательности. Для каждого подсчета образцов были сгенерированы 100 случайных наборов метагеномов, и было рассчитано общее количество кластеров белка, обнаруженных на контигах из этого набора.Этот анализ был повторен отдельно для образцов метагенома, классифицированных как «водные» (n = 656) и «человеческие» (n = 673). Сравнение белковых кластеров mVC со всеми iVG. Сходство последовательностей mVC и iVG вычисляли с использованием BLASTp 56 с пороговым значением е-значения 1,0 × 10 -5 и длиной выравнивания, составляющей по меньшей мере 80% более короткого белка. Не применялись ограничения по процентной идентичности или количеству битов (дополнительная таблица 9). Идентификация полных метагеномных вирусных геномов. Чтобы оценить количество закрытых мВК ДНК, мы провели поиск перекрывающихся последовательностей в 3′- и 5′-областях всех 125 842 метагеномных контига.Extractseq 58 использовали для обрезки первых 100 п.н. каждого контига, а BLAT 59 использовали для поиска каждого 100-п.н. фрагмента против соответствующего контига. Учитывались только точные совпадения для областей 3 ‘и 5’. Это привело к идентификации 999 предположительно закрытых мЖК, длина которых варьировалась от 5037 до 630 638 п.о. (в среднем 53 644 п.н. ± 45 677 п.н. В дополнительной таблице 10 перечислены все предположительно закрытые mVC. Кластеризация вирусного генома и обозначение вирусных групп. Структура классификации на основе последовательностей была разработана для систематического связывания близкородственных вирусных геномов на основе их общего белкового сходства.Структура полагается как на AAI, так и на общую фракцию выравнивания (AF) для попарного сравнения вирусных последовательностей и позволяет естественное группирование связанных iVG и mVC. 125 842 mVC были объединены со всеми iVG (ДНК и РНК вирусы) для создания структуры классификации вирусных групп (дополнительная информация). Чтобы уменьшить количество сравнений AAI, для попарных вычислений были выбраны только mVC, которые содержали хотя бы одно совпадение белка с ≥ 70% идентичностью на ≥ 50% самой короткой длины белка.Этот фильтр сократил количество полных парных сравнений с 9,5 до 15,9 миллионов. Двунаправленную среднюю аминокислотную идентичность (AAI) проводили, как описано ранее 18, для всех 15,9 миллионов парных сравнений. Этот метод реализует поиск пользователя 47 для быстрого взрыва и выбирает двунаправленное наилучшее совпадение для каждого белка, кодируемого на mVC, и выводит AAI и AF. Результат был впоследствии отфильтрован, чтобы включить только совпадения, которые имели ≥ 90% AAI и ≥ 50% AF, которые были наблюдаемыми параметрами, которые лучше всего воспроизводили существующую таксономию iVG (дополнительная информация; расширенные данные, рис.5а). Затем высококачественные отфильтрованные результаты AAI были кластеризованы с использованием иерархической кластеризации с одной связью и визуализированы в Cytoscape 60 (расширенные данные, рис. 5c-e). Подтверждение созданных вирусных групп. В качестве проверки нашего метода кластеризации мы обнаружили, что 87% iVG (920 из 1060 вирусных групп или одиночных групп) с таксономическим назначением в соответствии с Международным комитетом по таксономии вирусов (ICTV) сгруппированы в соответствии с обозначенными ICTV разновидность. Все оставшиеся 13% iVG сгруппированы на уровне родов.Из этих 13% (представленных 140 вирусными группами, содержащими хотя бы один iVG) мы обнаружили, что только 49 были фаговыми группами с высокими попарными (более 90% AAI) значениями для эталонных вирусов в каждой группе, что позволяет предположить, что, несмотря на их таксономическое назначение , они также, вероятно, принадлежали к одному виду (дополнительная таблица 14). Эти анализы показывают, что наши вирусные группы таксономически релевантны и предоставляют полезный метод для организации отдельных типов вирусов. Назначение вирусного хозяина с помощью системы CRISPR-Cas.База данных спейсеров CRISPR-Cas, содержащая 3,5 миллиона последовательностей, была создана с использованием модифицированной версии CRISPR Recognition Tool 61 (CRT), подробно описанной в ссылке. 44 против 40 623 изолята и 6714 метагеномов (все данные из системы IMG на 9 июля 2015 г.). Все идентифицированные спейсеры были опрошены на предмет точного совпадения последовательностей со всеми iVG с использованием функции BLASTn-short из пакета BLAST + с параметрами: пороговое значение е-значения 1,0 × 10 -10, процентная идентичность 95% и использование 1 в качестве максимальной целевой последовательности. 56.98,5% из обнаруженных 1340 попаданий спейсера приходились на предполагаемого бактериального или архейного хозяина, таксономическое назначение которого на уровне вида или рода соответствовало существующей вирусной таксономии (дополнительная таблица 18). Из оставшихся совпадений 1,2% совпадений совпали на уровне семейства и только 0,3% спейсеров (2 случая, когда спейсеры Pseudomonas соответствовали фагу Rhodothermus, а спейсеры Methylomicrobium совпадали с фагом Pseudomonas и Burkholderia) были выше семейства, подтверждая наш подход назначения хоста на основе совпадений спейсеров CRISPR-Cas.Впоследствии все 3,5 миллиона спейсеров сравнивали с 125 842 мВС, что требовало по крайней мере 95% идентичности по всей длине спейсера и позволяло только 1-2 SNP на 5′-конце последовательности. Всего было идентифицировано 12 576 прото-спейсеров (то есть спейсерных последовательностей в геноме фага). Основываясь на совпадениях спейсеров CRISPR-Cas исключительно из геномов микробных изолятов, мы отнесли таксономию хозяина к 8 084 mVC (что составляет 6,42% от всех mVC), включая 826 вирусных групп (~ 4,47% от общего числа) плюс 1100 вирусных синглетонов (~ 1.71%) (рис. 2а; дополнительная таблица 19). Отнесение вируса-хозяина с использованием совпадений вирусной тРНК. Идентификацию тРНК из мВК проводили с помощью ARAGORN v1.2 (ссылка 62) с использованием опции «-t». Для проверки этого подхода 2181 последовательность тРНК была выделена из 344 упомянутых вирусов (~ 7% от общего числа). Их сравнивали со всеми геномами и метагеномами в системе IMG с помощью BLAST, что привело к 16 089 идеальным совпадениям (100% длина и 100% идентичность последовательностей) после удаления саморекламы и дубликатов.Таксономическое назначение тРНК, обнаруженных в iVG, сравнивали с таксономической информацией микробных геномов изолята, показав, что 92,5% совпадений совпадают на уровне рода или вида (дополнительная таблица 18). После отбора 20 наиболее распространенных вирусных последовательностей тРНК (последовательности, сохраненные у представителей класса гаммапротеобактерий; дополнительная таблица 22) и повторения вышеуказанных шагов с мЖЕЛ, было идентифицировано 32 449 тРНК в пределах 9 555 мЖК (7,6% от общего числа 125 842). , что позволяет назначить хосту для 2,527 мВК (дополнительная информация; дополнительная таблица 19).Обнаружение вирусов низкой численности. Чтобы обнаружить присутствие любого из mVC в более низкой численности в разных типах местообитаний, мы расширили наш анализ, включив не только обобщенные данные (которые, вероятно, представляют наиболее распространенные вирусы), но также несобранные данные из 4169 образцов, доступных в настоящее время в IMG / База данных M, содержащая более 5 ТБ последовательностей. Мы использовали программу BLASTn в пакете Blast + 56, чтобы найти совпадения с нашими 125 842 предсказанными вирусными последовательностями с отсечкой е-значения 1 × 10 -50, идентичностью не менее 90% и совпадениями из образца, покрывающими не менее 10% длина вирусного контига.Эта фильтрация результатов BLAST исключила совпадения с короткими высококонсервативными фрагментами вирусных последовательностей, такими как тРНК, и другие ложные совпадения. Наши критерии фильтрации были оптимизированы для типа наборов метагеномных данных, доступных нам, и являются значительно более строгими, чем те, которые использовались в некоторых предыдущих исследованиях для аналогичных данных (например, 95% идентичность по сравнению с выравниванием 75 нуклеотидов, используемым в ссылке 63) или tBLASTx. с е-значением 1,0 × 10 −5, рекомендованным исх. 64. Однако он был менее строгим, чем 75% охват, использованный в анализе Tara Oceans Viromes 3, который полагался на вирусное обогащение для увеличения охвата вирусной последовательностью.Для самого большого метагенома, доступного нам (таксон IMG 3300002568, Сообщества почвенных микробов пастбищ из Хопленда, Калифорния, США), этот новый анализ смог обнаружить 500 нуклеотидов вирусной последовательности в 138,769,704,035 нуклеотидах общей последовательности метагенома, что соответствует численности 3,06 × 10 -07 …

Контекст 6

… 84% наших квазивидовых вирусных групп, обнаруженных в нескольких образцах, находились в пределах одного типа среды обитания (рис. 5a), 14% были обнаружены в двух типы местообитаний, как правило, относятся к одной и той же более широкой экологической категории (рис.5b, c), а небольшое количество групп охватывало две или более экологических категорий (рис. 5c, d; дополнительная информация; дополнительная таблица 27). Большинство из них было связано с неопределенностью классификации местообитаний (например, образцы ризосферы растений, классифицированные как связанные с хозяином) (рис. 5c). Более подробный анализ наиболее распространенных вирусных последовательностей показал, что они, вероятно, являются контаминантами человека и лабораторий, включая фаги Ф X и λ, используемые в качестве векторов, стандарты секвенирования и молекулярной массы 40, а также фаги Propionibacterium acnes, обычные обитатели кожи человека.Было обнаружено, что несколько вирусов, извлеченных в самых разных средах, являются профагами с широкой специфичностью к хозяину (дополнительная информация; дополнительная таблица 28), заражая хозяев с различными предпочтениями в среде обитания. Было обнаружено, что некоторые из этих профагов несут множество генов-карго, предположительно предоставляя конкурентное преимущество их хозяевам и объясняя их широкое распространение 41 (Extended Data Figs 8, 9). Однако в некоторых случаях присутствие вирусных групп в различных средах нельзя объяснить расхождениями в метаданных, неоднозначностью классификации местообитаний, загрязнением или широкой специфичностью хозяев.Небольшое количество вирусных групп было обнаружено в водных образцах с большими различиями в солености, таких как пресноводные и гиперсоленые озера, тогда как другие группы были обнаружены в загрязненных нефтью сточных водах, а также в образцах ротовой полости и фекалий человека (рис. 5c, d; дополнительные Информация). Наши наблюдения за ограниченным числом повсеместно распространенных вирусов расширяются. Расширенная специфичность диапазона хозяев позволяет идентифицировать универсальных вирусов. а. Доля вирусных групп, связанных с предполагаемыми хозяевами на различных таксономических уровнях.б) Три прото-спейсера, кодируемые на mVC, идентифицированных в метагеномных образцах ротовой полости человека, которые были связаны со спейсерами CRISPR от хозяев из разных типов, Actinomycetes sp. оральный таксон 180 (Actinobacteria) и Streptococcus plurextorum DSM 22810 (Firmicutes). c, семь прото-спейсеров, кодированных на двух почти идентичных мЖК, полученных из независимых образцов фекалий, и связанных со спейсерами CRISPR из Roseburia inulinivorans DSM 16841 (семейство Lachnospiraceae), Eubacterium rectale ATCC 33656 (семейство Eubacteriaceae) и Ruminococcus sp.SR 1/5 (семейство Ruminococcaceae) (подробности в дополнительной информации). предыдущие исследования 35,42, которые проливают свет на механизмы, лежащие в основе их «космополитизма» …

Контекст 7

… 84% наших квазивидовых вирусных групп, обнаруженных в нескольких образцах, находились в пределах одного типа среды обитания ( Рис. 5a), 14% были обнаружены в двух типах среды обитания, как правило, в пределах одной и той же более широкой экологической категории (рис. 5b, c), а небольшое количество групп охватывали две или более экологических категорий (Рис.5в, г; Дополнительная информация; Дополнительная таблица 27). Большинство из них было связано с неопределенностью классификации местообитаний (например, образцы ризосферы растений, классифицированные как связанные с хозяином) (рис. 5c). Более подробный анализ наиболее распространенных вирусных последовательностей показал, что они, вероятно, являются контаминантами человека и лабораторий, включая фаги Ф X и λ, используемые в качестве векторов, стандарты секвенирования и молекулярной массы 40, а также фаги Propionibacterium acnes, обычные обитатели кожи человека. Было обнаружено, что несколько вирусов, извлеченных в самых разных средах, являются профагами с широкой специфичностью к хозяину (дополнительная информация; дополнительная таблица 28), заражая хозяев с различными предпочтениями в среде обитания.Было обнаружено, что некоторые из этих профагов несут множество генов-карго, предположительно предоставляя конкурентное преимущество их хозяевам и объясняя их широкое распространение 41 (Extended Data Figs 8, 9). Однако в некоторых случаях присутствие вирусных групп в различных средах нельзя объяснить расхождениями в метаданных, неоднозначностью классификации местообитаний, загрязнением или широкой специфичностью хозяев. Небольшое количество вирусных групп было обнаружено в водных образцах с большими различиями в солености, таких как пресноводные и гиперсоленые озера, тогда как другие группы были обнаружены в загрязненных нефтью сточных водах, а также в образцах ротовой полости и фекалий человека (рис.5в, г; Дополнительная информация). Наши наблюдения за ограниченным числом повсеместно распространенных вирусов расширяются. Расширенная специфичность диапазона хозяев позволяет идентифицировать универсальных вирусов. а. Доля вирусных групп, связанных с предполагаемыми хозяевами на различных таксономических уровнях. б) Три прото-спейсера, кодируемые на mVC, идентифицированных в метагеномных образцах ротовой полости человека, которые были связаны со спейсерами CRISPR от хозяев из разных типов, Actinomycetes sp. оральный таксон 180 (Actinobacteria) и Streptococcus plurextorum DSM 22810 (Firmicutes).c, семь прото-спейсеров, кодированных на двух почти идентичных мЖК, полученных из независимых образцов фекалий, и связанных со спейсерами CRISPR из Roseburia inulinivorans DSM 16841 (семейство Lachnospiraceae), Eubacterium rectale ATCC 33656 (семейство Eubacteriaceae) и Ruminococcus sp. SR 1/5 (семейство Ruminococcaceae) (подробности в дополнительной информации). предыдущие исследования 35,42, которые проливают свет на механизмы, лежащие в основе их «космополитизма» …

Контекст 8

… 84% наших квазивидовых вирусных групп, обнаруженных в нескольких образцах, проживали в пределах одного типа среды обитания ( Инжир.5a), 14% были обнаружены в двух типах местообитаний, как правило, в пределах одной и той же более широкой экологической категории (рис. 5b, c), а небольшое количество групп охватывали две или более экологических категорий (рис. 5c, d; дополнительная информация ; Дополнительная таблица 27). Большинство из них было связано с неопределенностью классификации местообитаний (например, образцы ризосферы растений, классифицированные как связанные с хозяином) (рис. 5c). Более подробный анализ наиболее распространенных вирусных последовательностей показал, что они, вероятно, являются контаминантами человека и лабораторий, включая фаги Ф X и λ, используемые в качестве векторов, стандарты секвенирования и молекулярной массы 40, а также фаги Propionibacterium acnes, обычные обитатели кожи человека.Было обнаружено, что несколько вирусов, извлеченных в самых разных средах, являются профагами с широкой специфичностью к хозяину (дополнительная информация; дополнительная таблица 28), заражая хозяев с различными предпочтениями в среде обитания. Было обнаружено, что некоторые из этих профагов несут множество генов-карго, предположительно предоставляя конкурентное преимущество их хозяевам и объясняя их широкое распространение 41 (Extended Data Figs 8, 9). Однако в некоторых случаях присутствие вирусных групп в различных средах нельзя объяснить расхождениями в метаданных, неоднозначностью классификации местообитаний, загрязнением или широкой специфичностью хозяев.Небольшое количество вирусных групп было обнаружено в водных образцах с большими различиями в солености, таких как пресноводные и гиперсоленые озера, тогда как другие группы были обнаружены в загрязненных нефтью сточных водах, а также в образцах ротовой полости и фекалий человека (рис. 5c, d; дополнительные Информация). Наши наблюдения за ограниченным числом повсеместно распространенных вирусов расширяются. Расширенная специфичность диапазона хозяев позволяет идентифицировать универсальных вирусов. а. Доля вирусных групп, связанных с предполагаемыми хозяевами на различных таксономических уровнях.б) Три прото-спейсера, кодируемые на mVC, идентифицированных в метагеномных образцах ротовой полости человека, которые были связаны со спейсерами CRISPR от хозяев из разных типов, Actinomycetes sp. оральный таксон 180 (Actinobacteria) и Streptococcus plurextorum DSM 22810 (Firmicutes). c, семь прото-спейсеров, кодированных на двух почти идентичных мЖК, полученных из независимых образцов фекалий, и связанных со спейсерами CRISPR из Roseburia inulinivorans DSM 16841 (семейство Lachnospiraceae), Eubacterium rectale ATCC 33656 (семейство Eubacteriaceae) и Ruminococcus sp.SR 1/5 (семейство Ruminococcaceae) (подробности в дополнительной информации). предыдущие исследования 35,42, которые проливают свет на механизмы, лежащие в основе их «космополитизма» …

Контекст 9

… 84% наших квазивидовых вирусных групп, обнаруженных в нескольких образцах, находились в пределах одного типа среды обитания ( Рис. 5a), 14% были обнаружены в двух типах местообитаний, как правило, в пределах одной и той же более широкой экологической категории (Рис. 5b, c), а небольшое количество групп охватывали две или более экологических категорий (Рис.5в, г; Дополнительная информация; Дополнительная таблица 27). Большинство из них было связано с неопределенностью классификации местообитаний (например, образцы ризосферы растений, классифицированные как связанные с хозяином) (рис. 5c). Более подробный анализ наиболее распространенных вирусных последовательностей показал, что они, вероятно, являются контаминантами человека и лабораторий, включая фаги Ф X и λ, используемые в качестве векторов, стандарты секвенирования и молекулярной массы 40, а также фаги Propionibacterium acnes, обычные обитатели кожи человека. Было обнаружено, что несколько вирусов, извлеченных в самых разных средах, являются профагами с широкой специфичностью к хозяину (дополнительная информация; дополнительная таблица 28), заражая хозяев с различными предпочтениями в среде обитания.Было обнаружено, что некоторые из этих профагов несут множество генов-карго, предположительно предоставляя конкурентное преимущество их хозяевам и объясняя их широкое распространение 41 (Extended Data Figs 8, 9). Однако в некоторых случаях присутствие вирусных групп в различных средах нельзя объяснить расхождениями в метаданных, неоднозначностью классификации местообитаний, загрязнением или широкой специфичностью хозяев. Небольшое количество вирусных групп было обнаружено в водных образцах с большими различиями в солености, таких как пресноводные и гиперсоленые озера, тогда как другие группы были обнаружены в загрязненных нефтью сточных водах, а также в образцах ротовой полости и фекалий человека (рис.5в, г; Дополнительная информация). Наши наблюдения за ограниченным числом повсеместно распространенных вирусов расширяются. Расширенная специфичность диапазона хозяев позволяет идентифицировать универсальных вирусов. а. Доля вирусных групп, связанных с предполагаемыми хозяевами на различных таксономических уровнях. б) Три прото-спейсера, кодируемые на mVC, идентифицированных в метагеномных образцах ротовой полости человека, которые были связаны со спейсерами CRISPR от хозяев из разных типов, Actinomycetes sp. оральный таксон 180 (Actinobacteria) и Streptococcus plurextorum DSM 22810 (Firmicutes).c, семь прото-спейсеров, кодированных на двух почти идентичных мЖК, полученных из независимых образцов фекалий, и связанных со спейсерами CRISPR из Roseburia inulinivorans DSM 16841 (семейство Lachnospiraceae), Eubacterium rectale ATCC 33656 (семейство Eubacteriaceae) и Ruminococcus sp. SR 1/5 (семейство Ruminococcaceae) (подробности в дополнительной информации). предыдущие исследования 35,42, которые проливают свет на механизмы, лежащие в основе их «космополитизма» …

Контекст 10

… 84% наших квазивидовых вирусных групп, обнаруженных в нескольких образцах, находились в пределах одного типа среды обитания ( Инжир.5a), 14% были обнаружены в двух типах местообитаний, как правило, в пределах одной и той же более широкой экологической категории (рис. 5b, c), а небольшое количество групп охватывали две или более экологических категорий (рис. 5c, d; дополнительная информация ; Дополнительная таблица 27). Большинство из них было связано с неопределенностью классификации местообитаний (например, образцы ризосферы растений, классифицированные как связанные с хозяином) (рис. 5c). Более подробный анализ наиболее распространенных вирусных последовательностей показал, что они, вероятно, являются контаминантами человека и лабораторий, включая фаги Ф X и λ, используемые в качестве векторов, стандарты секвенирования и молекулярной массы 40, а также фаги Propionibacterium acnes, обычные обитатели кожи человека.Было обнаружено, что несколько вирусов, извлеченных в самых разных средах, являются профагами с широкой специфичностью к хозяину (дополнительная информация; дополнительная таблица 28), заражая хозяев с различными предпочтениями в среде обитания. Было обнаружено, что некоторые из этих профагов несут множество генов-карго, предположительно предоставляя конкурентное преимущество их хозяевам и объясняя их широкое распространение 41 (Extended Data Figs 8, 9). Однако в некоторых случаях присутствие вирусных групп в различных средах нельзя объяснить расхождениями в метаданных, неоднозначностью классификации местообитаний, загрязнением или широкой специфичностью хозяев.Небольшое количество вирусных групп было обнаружено в водных образцах с большими различиями в солености, таких как пресноводные и гиперсоленые озера, тогда как другие группы были обнаружены в загрязненных нефтью сточных водах, а также в образцах ротовой полости и фекалий человека (рис. 5c, d; дополнительные Информация). Наши наблюдения за ограниченным числом повсеместно распространенных вирусов расширяются. Расширенная специфичность диапазона хозяев позволяет идентифицировать универсальных вирусов. а. Доля вирусных групп, связанных с предполагаемыми хозяевами на различных таксономических уровнях.б) Три прото-спейсера, кодируемые на mVC, идентифицированных в метагеномных образцах ротовой полости человека, которые были связаны со спейсерами CRISPR от хозяев из разных типов, Actinomycetes sp. оральный таксон 180 (Actinobacteria) и Streptococcus plurextorum DSM 22810 (Firmicutes). c, семь прото-спейсеров, кодированных на двух почти идентичных мЖК, полученных из независимых образцов фекалий, и связанных со спейсерами CRISPR из Roseburia inulinivorans DSM 16841 (семейство Lachnospiraceae), Eubacterium rectale ATCC 33656 (семейство Eubacteriaceae) и Ruminococcus sp.

Добавить комментарий

Ваш адрес email не будет опубликован.