Врач объяснил, как расшифровать свои анализы на антитела к COVID-19
С результатами подобных анализов корреспондент «Российской газеты» обратилась к сертифицированному специалисту по физической реабилитации, члену Европейской ассоциации амбулаторной реабилитации Леониду Дьякову.
Антитела: иммунный ответ
Леонид Леонидович, в лаборатории люди получают результаты исследования, естественно, безо всяких комментариев. Их отправляют к врачам. Но к ним сейчас пробиться нелегко, да и не каждый рискует сидеть в очередях. В итоге человек мучительно вглядывается в непонятные обозначения, думает, плохо это или хорошо. Расскажите, что значит: «Антитела обнаружены».
Тест на антитела может показать, сталкивался ли человек с коронавирусом, даже если симптомов COVID-19 у него не было. Если антитела обнаружены, значит, организм среагировал на встреченный вирус. Они могут сохраняться, даже если самого вируса в организме уже нет. Этот тест говорит только о том, что произошел некий иммунный ответ.
Таким образом, выявление антител в крови является информативным свидетельством текущего или прошлого инфекционного процесса и помогает выявить стадию развития инфекции.
Обнаружение IgM указывает на недавнее инфицирование SARS-CoV-2. Они появляются непосредственно после контакта с носителем вируса, на третий-четвертый день. Через семь-десять дней они уже точно присутствуют в крови.
Потом они «стареют»?
Леонид Дьяков: Общий период вероятного выявления антител класса M не превышает двух месяцев. В течение этого времени IgM антитела постепенно полностью сменяются на IgG. Последние начинают формироваться в среднем на 21-й день.
Если еще есть IgM, и уже появились иммуноглобулины класса G, то это означает позднюю инфекцию. Просто IgM еще не сошли на нет.
Получается, наличие IgM не обязательно говорит об активной инфекции?
Леонид Дьяков: Да. Эти антитела могут выявляться и на стадии выздоровления.
Когда в крови выявляются только IgG, это говорит о том, что пациент выздоровел, и у него сформировался иммунитет к SARS-CoV-2. Если уровень IgG достаточно высок, то можно стать донором иммунокомпетентной плазмы. Например, IgG больше 40, а IgM больше 1,5, либо IgG больше 80, а IgM равно нулю.
То есть, если в крови выявлены обе группы антител, это означает, что человек уже выздоравливает?
Леонид Дьяков: Совершенно верно. Еще раз повторю: иммуноглобулины М говорят о том, что человек в данный момент болеет коронавирусом. Это не обязательно тяжелые формы, состояние может быть и бессимптомным. А иммуноглобулины G говорят о том, перенес ли он коронавирусную инфекцию в прошлом.
Далее, в графе «Дополнительная информация», вообще непонятная шифровка. А чем непонятнее, тем ведь страшнее. К примеру, вот передо мной результаты, переданные одним пациентом: «ОПсыв 0,0338; КП 1,45». Что кроется за этим?
От чего зависит количество антител в организме?
Лучше не болеть
Заразен ли человек, чей анализ мы расшифровываем?
Леонид Дьяков: По данному тесту нельзя определить, заразен ли еще человек. В принципе, с такими показателями, которые вы предоставили, пациент не заразен.
Но чтобы достоверно знать это, следует все же сдать еще мазок. Именно он покажет, выделяется ли вирус во внешнюю среду. Если он будет отрицательный, то человек стопроцентно не заразен. Без этой уверенности я бы рекомендовал соблюдение мер социальной дистанции и индивидуальной защиты даже в случае обнаружения только антител класса IgG.
А вы верите в то, что все должны переболеть, и тогда с эпидемией будет покончено?
Леонид Дьяков: В этом, конечно, есть логика. Но проблема в том, что вирус дает достаточно серьезные осложнения. И не все болеют в легкой или бессимптомной форме.
Люди, узнавшие что у них обнаружены антитела, начинают думать, когда же, где подхватили заразу. Вспоминают, когда болели. Может ли данный тест показывать антитела не только на COVID-19, но и на перенесенные другие ОРЗ или ОРВИ?
Леонид Дьяков: Исключено. Это специфичный тест именно на антитела к коронавирусной инфекции.
Человек припомнил, что сильно болел в феврале, ему было очень плохо. Мог тогда быть коронавирус?
Леонид Дьяков: Иммуноглобулин G с тех пор не сохранился бы.
То есть, носители антител могут, в принципе, радоваться, что переболели коронавирусом, практически не заметив этого?
Леонид Дьяков: Те, кто переболел легко или бессимптомно, вырабатывают низкий уровень иммуноглобулина G и могут заболеть повторно.
Чем тяжелее протекает заболевание, тем больше антител произведет иммунная система, и тем дольше они проживут в крови после болезни.
Однако есть информация, что сохраняются так называемые клетки памяти. Организм запоминает, как вырабатывать эти антитела, при каких условиях и в каком количестве. И в случае повторного контакта с вирусом организм начинает синтезировать IgG-антитела значительно быстрее, не за 21 день, а за три. И они способны «смягчать» течение заболевания, препятствовать развитию тяжелых осложнений.
Дышите глубже
Получается, что в принципе сдавать тест на антитела и не совсем нужно. Какая разница, болел человек или нет, если этого особо и не заметил, а никаких таких преимуществ наличие антител не дает. Все так же нужно предохраняться от заражения…
Леонид Дьяков: Мое личное мнение, если человек чувствует себя хорошо, особой надобности в тестировании нет. Ведь с тем же успехом можно поискать у себя вирус герпеса и другие.
Однако тестирование поможет решить проблему в более глобальном масштабе, выработать стратегию борьбы с коронавирусом, поскольку по количеству иммунных людей можно спрогнозировать, когда случится спад эпидемии.
Что делать тем, у кого обнаружены антитела класса IgM?
Леонид Дьяков: Если нет явных признаков заболевания, нужно побольше двигаться, гулять на свежем воздухе, дышать полной грудью, чтобы работали легкие, а кислород циркулировал в крови.
Все материалы сюжета «COVID-19. Мы справимся!» читайте здесь.
Расшифровка результатов теста на антитела к коронавирусу
Что такое антитела к коронавирусу?
Антитела (другое название – иммуноглобулины) – это специальные белки, которые вырабатываются и (или) продуцируются плазматическими клетками.
Что делают иммуноглобулины?
Иммуноглобулины образуются в ответ на попадание в организм чужеродных бактерий или вирусов. Они взаимодействуют с антигеном (специфическим участком вредителя) и обезвреживают его.
Таким образом наш иммунитет стоит на страже нашего здоровья.
Какие классы иммуноглобулинов существует?
Выделяют 5 классов иммуноглобулинов, некоторые из которых содержат подклассы.
Методы определения антител к коронавирусу
Существуют два метода определения иммуноглобулинов к коронавирусу в организме человека – ИФА и ИХА.
Иммуннохроматографический анализ – это качественный метод определения иммуноглобулинов классов М и G.
Качественный метод – это метод, позволяющий только определить наличие антител в организме. Иными словами, ответить на вопрос – есть они или нет.
Иммуноферментный анализ – это количественный метод определения иммуноглобулинов.
Количественный метод – не просто говорит о наличии антител, но и показывает их количество в единице объема крови.
Для анализов проводят забор венозной крови, следовательно, подготовка к процедуре стандартная:
Что выбрать – качественный или полуколичественный анализ?
Для чего проводится качественный и количественный анализ?
Качественный анализ позволяет ответ на 2 вопроса:
Полуколичественный тест позволяет ответить на эти вопросы, а также определить количество иммуноглобулинов в организме.
Для чего определять количество иммуноглобулинов?
Определение количества антител позволяет определить, сформирован ли долговременный иммунитет. Именно он защищает на организм от повторного заболевания коронавирусом.
Показания к проведению исследования
Показаниями к проведению анализа является:
XMRig CPU Miner — как удалить вирус
Если вы обнаружили, что комп стал работать медленно, появляются ошибки или вездесущая реклама — самое время изучить активные процессы, чтобы выявить, какой из них вызывает нагрузку. В последнее время, одним из них может быть XMRig CPU Miner – как удалить его, и нужно ли это делать, мы рассмотрим далее.
Что это за программа?
XMRig CPU Miner – мультиплатформенный и высокопроизводительный майнер (добывающий алгоритм), созданный для облегчения майнинга. Это официальный софт, работающий с криптовалютой Монеро. Основные достоинства утилиты:
Майнер XMRig CPU miner сильно нагружает систему
Помимо этого существует скрытый вирусный майнер, именуемый так же. В отличие от полезной для майнинга утилиты, это вредносное ПО внедряется в различные приложения, автозагрузку и реестр. Если троян пустит корни в Windows — удалить его будет проблематично. Стирание части файлов и настроек не избавит от него – после первого же перезапуска системы программа проверит свои файлы и закачает их заново.
Чем опасны скрытые майнеры
Вирусный XMRig внедряется в доверенные процессы, система защиты и антивирусы не помешают сделать это. Скрытые майнеры работают на сайтах или же непосредственно на ПК. Потребляя ресурсы пользователя, злоумышленник конвертирует их в реальные деньги при помощи криптовалют. При этом нагрузка на комплектующие может быть чрезмерная, что приведет к быстрому выходу из строя процессора, оперативной памяти и видеокарты.
Скрытые майнеры могут быть встроены на сайтах
Если этот скрытый майнер попал на комп неопытного пользователя, то единственный способ избавления от его работы – переустановка операционки.
Как удалить XMRig CPU Miner
Сделать это будет очень непросто – потребуется комплексный подход к делу. Что нужно делать на первом этапе? Попробовать удалить вирус и его изменения автоматически. Делается это при помощи антивирусных утилит. Их достаточно много, а алгоритмы работы у всех свои. Это означает, что нужно будет попробовать несколько из ни поочередно. Скачивать такой софт нужно с оф сайта – он бесплатный.
Популярные антивирусные сканеры:
Программа AdwCleaner хорошо ищет скрытые загрузчики
После лечения или удаления поврежденных элементов, необходимо сделать следующее:
Удаление вручную
Если этих манипуляций окажется недостаточно, то придется чистить комп вручную или переустанавливать систему. Второй этап:
Если и это не помогло, то нужно восстанавливать систему или пользоваться откатом до удачной конфигурации. Если какие-то файлы вирусного ПО не удаляются, то зайдите через Безопасный режим. Таким же образом можно провести восстановление, если во время удаления были стерты важные системные файлы. К сожалению, сторонние программы для удаления XMRig, типа Unlocker, не всегда срабатывают, так как сам зловред имеет превентивную защиту.
Лишь в крайнем случае потребуется переустановка Виндоус. С другой стороны, перебить Винду может быть быстрее, чем удалять вирус. Решать вам.
Всем доброго времени суток, столкнулся недавно с этим наглым вирусом. И хочу поделиться с вами хорошим мануалом по его удалению. Пост сделан не ради плюсов, а ради того чтобы как можно больше людей узнали о таком наглом вирусе и способе его удаления.
Вирус engine.exe — троянец. Скрытно активирует на компьютере жертвы биткойн майнер — приложение, решающее сложные математические задачи с целью получения криптовалюты. А затем полученные результаты отправляет через интернет-канал злоумышленникам или на сторонний спецресурс, но опять же, с реквизитами своих «хозяев». Другими словами, эксплуатирует ресурсы инфицированного ПК (оперативную память, вычислительные возможности видеокарты) и «добывает» деньги, зарабатывая за чужой счёт. Пользователь, а точнее, его машина, поневоле становится майнером.
Заражение и симптомы
Довольно часто engine.exe проникает в Windows в ходе установки взломанных игр. Недобросовестные релизёры, или распространители, «бесплатного продукта», желающие дополнительно обогатиться, настоятельно рекомендуют отключать антивирус, чтобы инсталляция прошла успешно. Подчинившиеся этому совету собственноручно пропускают зловреда.
Четыре признака присутствия engine.exe в ОС:
Без запуска каких-либо приложений наблюдается загрузка оперативной памяти и процессора на 80-99%.
Активно используется сетевое соединение (интернет-трафик) без явных подключений установленных доверенных программ.
Штатные функции Windows и приложения очень медленно запускаются и работают — ПК «тормозит».
В диспетчере задач ОС появляется процесс под названием engine.exe *32 (иногда в нескольких экземплярах).
2. В поле поиска напечатайте taskmgr.
3. В диспетчере задач откройте вкладку «Процессы».
4. Найдите в списке вирусный процесс с именем engine.
Внимание! У зловреда может быть другое название. При анализе дополнительно обращайте внимание на цифровую подпись объектов (колонка «Описание»). А также на уровень потребления ресурсов (колонка ЦП). Завышенные показания (более 70%) — явный признак причастности процесса к вирусу.
5. Кликните по исследуемому имени образа (объекту) правой кнопкой.
6. В контекстном меню нажмите раздел «Свойства».
7. На вкладке «Общие» (окно свойств), в графе «Расположение», скопируйте в блокнот или запомните путь к папке вирусного приложения.
8. Перезагрузите Windows в безопасном режиме.
9. Откройте директорию engine, скопированную из его свойств.
Примечание. В большинстве случаев он находится по адресу: диск С → Пользователи → [имя пользователя] → AppData → Roaming → [папка зловреда]. Название папки варьируется: известные модификации — x11, x13.
10. Перейдите в директорию Roaming (кликните вверху окна, в строке пути, по её названию).
11. Удалите файл cppredistx86.exe и папку с вирусом.
12. Закройте окно и нажмите «Win+R».
13. В панели «Выполнить» введите regedit и нажмите «OK».
14. В редакторе реестра откройте: HKEY_CURRENT_USER → Software → Microsoft → Windows → CurrentVersion → Run.
15. В «ветке» Run (список ключей в соседнем блоке) выполните удаление записи с параметром «Microsoft Visual C++ 2010». Это замаскированный под системный пакет модуль, выполняющий автозагрузку engine при запуске ПК. Используйте штатную функцию: клик правой кнопкой → «Удалить».
16. Перезагрузите ОС в обычном рабочем режиме.
ССЫЛКА НА ИСТОЧНИК В КОММЕНТАХ
было такое, заблокировал антивирусом потлм удалил)
Майнер NT Kernel & System под видом Realtek HD
Дело было одним вечером, сижу я значит ничего не заподозрив, понимаю что уж сильно начал шуметь мой компьютер.
Подумал ну Яндекс браузер кушает процессор плюс видео в ютубе, ай да забыл я об этом.
Вдруг 4-ый день этого жёсткого звука меня пробило насквозь. Что-то тут не так.
При запуске компьютер только только появился рабочий стол процессор шумит с видеокартой на максимум.
Беру дело в руки открываю диспетчер для просмотра активности вижу спокойный результат.
Уши не обманешь слышу как кулеры в ПК становятся тише.
АГА ЗНАЧИТ ВОТ ОНО КАК, сразу в голову приходит мысль что тут что-то ведь не ладное.
Открываю я значит программу для просмотра FPS в играх (там ещё показывается температура, нагрузка всех цепей), закрываю диспетчер задач, вижу опа через секунд 15, что процессор что видеокарта идут в разрыв, понимаю что нада копать глубже.
Я понимаю что программа виндовса которая отвечает за прерывание находится в папке с звуковыми драйверами, к тому же она полностью пустая. Вижу как мой диспетчер закрылся сам по себе.
Тут я уже всё понял и знал куда копать начал проверку на вирусы делать, нет ничего абсолютно.
Проверял я Microsoft Defender доверия к нему больше. В итоге 0
ставлю на скачку Dr.Web при установке выдавало ошибку постоянно.
Вирус начал закрывать установщик я психанул открыл диспетчер и просто закрывал этот вирусняк. В общем я установил его он запросил перезагрузку, я с вздохом перезагружаю ПК
Господи он начал сам перезагружаться 6 раз
На 7 выдало ошибку какую-то (жаль нету фоток)
Я с горем пополам вижу справа в углу мою любимую службу которую он заблокировал.
Чем болеют братья наши железные — история компьютерных вирусов
Ушла эпоха, когда компьютеры и интернет воспринимались большинством, как высокотехнологичные игрушки для подростков. Теперь они, хотим мы того или нет — одна из несущих стен жизненного уклада каждого. Зараженный компьютер — это гораздо больше, чем досадная поломка дорогой техники. Это риск информационных, потенциально и репутационных, финансовых потерь. Подхватить грипп для многих уже гораздо менее неприятный сценарий, чем подхватить компьютерный вирус.
Концепция вирусов, как размножающихся без участия человека механизмов, была предсказана еще в 1951 году Джоном Нейманом в его «Теории самовоспроизводящихся автоматических устройств». Само же явление увидело свет… и вот здесь данные разнятся. Дело в том, что первые программы, которые можно окрестить этим болезненным словом, были либо вовсе безвредны, либо задумывались с невинной целью и причиняли неудобства, скорее вследствие недоработки.
Так, в 1973 году прототип интернета — ARPANET в лабораторных застенках поразил шалун Creeper. Он самостоятельно путешествовал от компьютера к компьютеру и дразнил пользователей выводящимся на экраны сообщением: «Я Крипер! Поймай меня, если сможешь». Этим зловредность Крипера и ограничивалась.
А в 1975 году Джон Волкер написал PERVADE — подпрограмму для популярной (по меркам тех лет) игры ANIMAL, которая с помощью наводящих вопросов отгадывала названия задуманных игроком животных. С натяжкой ее можно назвать первым трояном. После каждой партии она модернизировала игру новыми вопросами, а заодно и копировала ее во все директории компьютера, чем основательно замусоривала и без того скудную память. А ведь Волкер всего-то навсего хотел упростить распространение ANIMAL и избавить себя от нескончаемых просьб, желающих выслать им очередную копию игры.
Вирус Elk Cloner, который многие считают первым истинным вирусом, получившим массовое распространение на пользовательских компьютерах, изначально задумывался, как невинная шалость в духе Крипера. В 1981 году он принялся заражать Apple II, перемещаясь между машинами с помощью дискет. На каждый 50-й запуск системы он выводил на экраны стихотворение:
Elk Cloner: программа с индивидуальностью
Она проникнет во все ваши диски
Она внедрится в ваши чипы
Она прилипнет к вам как клей
Она даже изменит оперативную память
Cloner выходит на охоту!
Вредительских функций написавший Cloner 15-летний школьник Ричард Скренет не предусматривал. Однако своенравный вирус повадился портить диски с нестандартными версиями DOS, удаляя содержимое резервных дорожек. Ущерб в таких случаях был уже вполне осязаем, в отличии от душевных страданий, вызванных стишком-дразнилкой.
Многие ругают антипиратскую защиту игр Denuvo, но в 80-е методы борьбы с пиратами были куда менее гуманны. В 1986 году братья Фарук Альви решили защитить свою программу для наблюдения за сердечным ритмом от незаконного копирования при помощи вируса Brain. Он заражал загрузочный сектор жесткого диска, замедлял работу и вежливо предлагал позвонить создателям нелегально установленной программы, чтобы излечиться. Только в США оказались заражены 18 тысяч компьютеров, а братья Альви первыми познали гнев недовольных антипиратской защитой пользователей.
А вот вирус Jerusalem был написан чистейшего зла ради в 1987-м. Он заражал файлы EXE, COM и SYS. Каждый раз при активации запрашиваемые файлы увеличивались в размере, что приводило к захламлению памяти. Также через полчаса после запуска системы Jerusalem серьезно замедлял ее работу, изменяя время прерывания процессов. Но то были лишь цветочки. Во всей красе Jerusalem проявлял себя в пятницу 13-го, уничтожая любой запущенный в этот день файл.
Первый сетевой червь-шпион атаковал ARPANET в 1988. По замыслу создателя Червь Морриса должен был лишь собирать данные о владельцах ПК, подключенных к ARPANET. Для проникновения он использовал уязвимости почтовых сервисов и сетевых протоколов. Червь Морриса подбирал пароль по словарю и инфицировал компьютер, если не обнаруживал на нем своей копии. Но, даже если копия вируса на компьютере уже была, с небольшой периодичностью червь инфицировал его повторно. На всякий случай. Это и послужило основным источником проблем. Компьютеры заражались многократно, работа системы все больше замедлялась, вплоть до полного отказа. Суммарный ущерб от действий червя оценили в 96 миллионов долларов. Обескураженный непредвиденными последствиями создатель сам сдался полиции, благодаря чему отделался штрафом и исправительными работами.
Первый зловред-вымогатель, словно благодаря ясновидению, позволившему его создателю предсказать масштабы пандемии, вызванной его потомками в будущем, был окрещен — AIDS (СПИД). Вирусописец Джозеф Попп собственноручно разослал около 20 000 дискет с вирусом (каторжный труд, в сравнении с современной почтовой спам-рассылкой, посредством пары кликов). Дискеты манили новой информацией о настоящем НЕкомпьютерном вирусе СПИДА, но после проникновения зараженной дискеты в дисковод PC, в определенном смысле происходило именно то, чего беспечные пользователи и боялись — инфицирование. Через 90 запусков компьютера AIDS шифровал все файлы, оставляя в доступности лишь README, в котором находилось предложение отправить деньги на почтовый ящик в Панаме в обмен на восстановление доступа к информации. Во время обналичивания такого чека Джозефф Попп и был арестован и впоследствии осужден за вымогательство.
Вирусы лихих 90-х были не в пример добрее и невиннее своего десятилетия. Часто они писались ради забавы и самовыражения, вне зависимости от того сколько бед приносили. Так, вирус Walker раз в 30 секунд отправлял гулять по экрану дедушку. По-видимому, из уважения к старости, пока дедушка ковылял, компьютер зависал и не реагировал на команды пользователя. Романтичный вирус Girls признавался в любви всем девочкам и запускал песню Yesterday группы The Beatles. А Mars Land каждый час по полминуты заставлял пользователей любоваться высококачественной 3D-моделью поверхности Марса.
1995 год ознаменовался появлением первого макровируса Concept. Инновационные вирусы распространялись при помощи макросов в документах Word. Для их написания не нужно было владеть языком программирования, достаточно лишь разобраться в WordBasic (чему тоже далеко не каждую бабушку можно научить, но все же). Вирусоделие пошло в массы, и к 1998 году число вредоносного ПО увеличилось почти в 4,5 раза.
Тогда же, в 1998 году, увидел свет кинескопа троян Back Orifice, по совместительству первый бэкдор — вредоносная программа удаленного администрирования. Установленный на компьютер жертвы Back Orifice давал злоумышленнику практически безграничную удаленную власть над его системой. ЛЮБОЙ файл можно было скачать, переписать, уничтожить. Вводимые с клавиатуры пароли, выводимые на экран монитора изображения — все становилось достояние хакера. Создатели бэкдора охарактеризовали свой продукт слоганом — «В локальной сети или через Internet Back Orifice предоставляет пользователю больше возможностей на удаленном Windows-компьютере, чем имеет сам пользователь этого компьютера».
«Чернобыль» или CIH почти год, не обнаруживая себя, заражал компьютеры по всему миру. А 26-го апреля 1999 года, в годовщину аварии на Чернобыльской АЭС, около полумиллиона владельцев PC испытали на себе новый вид техногенной катастрофы — вся информация на их компьютерах оказалась уничтоженной. «Чернобыль» не пожалел даже BIOS, повредив данные на микросхемах. Интересно, что автор CIH, Чэнь Инхао, хоть и испытал глубокий стыд, и даже написал заблаговременно официальное извинение, не получил никакого наказания, так как не нарушил ни одного Тайваньского закона того времени.
Появление вируса Happy99 дало начало массовому переходу вирусов к распространению через интернет. Счастливый «червь» передвигался с помощью EXE-файла вложенного в электронное письмо. Он поздравлял «счастливчика» с новым 1999 годом, а после копировал свой код в системный каталог Windows.
Таким же незамысловатым способом в мае 2000 года распространился и вирус LoveLetter. Этот подлец играл на самых тонких струнах человеческой психики и рассылал «любовные послания», открыв которые, пользователь кроме глубокого разочарования получал еще и гору проблем в придачу. Вирус не только портил личные файлы и заменял их зараженными, но и пересылал сам себя всем контактам в адресной книге Microsoft Outlook. За такие подвиги почтовый червь ILOVEYOU попал в книгу рекордов Гиннеса и стал героем фильма.
Еще один представитель опасных сетевых беспозвоночных — Code Red. Летом 2001 года вирус был выпущен в сеть. Он заражал компьютеры не благодаря доверию наивных людей, а при помощи уязвимости в веб-сервере Microsoft IIS. В начале Код Красный не вызывал опасений. Ну кого, в самом деле, способна напугать надпись на экране «Взломано китайцами»? Но позже оказалось, что зараженный сервер спустя 20 дней должен был начать DDOS-атаку на несколько IP-адресов, в числе которых оказался и Белый дом США.
Через пару лет своими «успехами» на поприще интернет-вредительства смогли похвастаться SQL Slammer и Conficker. Slammer, используя переполнение буфера в Microsoft SQL server, вызвал массовый паралич пользовательского трафика. Перегруженные роутеры просто не справлялись и постоянно восстанавливали таблицу маршрутизации, тем самым задерживая и останавливая сетевой трафик. Червь настолько стремительно распространился, что умудрился на сутки лишить всю Южную Корею радости от просмотра котиков в интернете и каток в Starcraft.
В свою очередь, вирус Conficker в лучших традициях вестернов заставил объединиться в борьбе с ним крупнейшие корпорации — Microsoft, Dr.Web, Kaspersky Lab, ESET, Symantec. А Microsoft даже пообещала 250 тысяч долларов тому, кто найдет создателя червя. Conficker осущесталял свои гадкие планы с помощью все того же пресловутого переполнения буфера. В первую очередь он отключал службы обновления и защиты Windows и блокировал сайты производителей антивирусов, а потом зомбировал компьютер и подключал его к ботнет-сети. Специалисты пришли к выводу, что главной целью вредителя была проверка его способностей к размножению.
Но все вышеупомянутые вирусы — просто игрушки в сравнении со Stuxnet. Эта компьютерная чума могла поражать не только устройства обычных пользователей, но и системы важных промышленных предприятий, в том числе атомных электростанций. В Иране Stuxnet устроил из центрифуг для обогащения урана настоящий аттракцион. Вопрос «Зачем?» оставим любителям теорий заговора.
В 2012 году эволюция вирусов дала новый виток. Теперь они стали реальным кибероружием и средством шпионажа. Аналитикам Лаборатории Касперского пришлось изрядно попотеть с обнаружением ряда вредоносных программ. Таких как – Flame, Gauss, Red October, NetTraveler и Icefog. Все они заслуженно могут носить звание кибер-агентов 007, поскольку каждый вирус детально изучал и похищал важную правительственную, дипломатическую и финансовую информацию. Жертвами хакерских атак стали более 40 стран.
В марте 2016 года взошла звезда ужасного, но великого Пети (Petya), положив начало новой вирусной эпохе. Программа-вымогатель превращала файлы пользователей в тыкву, шифруя MBR-данные, которые нужны компьютеру для загрузки операционной системы. Для расшифровки она требовала от пользователей выкуп в биткоинах.
В 2017 году явил себя свету еще один червь-шантажист — WannaCry. Программа угрожала уничтожить все зашифрованные файлы через неделю после заражения, если владелец не заплатит выкуп в размере примерно 300 долларов США, но в криптовалюте. Необходимую сумму следовало перечислить в течение 3-ех дней, в противном случае — сумма удваивалась.
Всего через месяц после атаки WannaCry вернулся Petya. Новой модификации дали название NotPetya (интересно, кто-то уже пробовал называть так детей?). Петя новый — трюки старые. Для получения доступа к компьютеру программа использовала те же уязвимости системы, что и WannaCry при помощи эксплойта EternalBlue (предположительно разработан АНБ) и бэкдора DoublePulsar. Отдавать дань за возвращение своих информационных богатств было абсолютно бессмысленно — вирус уничтожал данные, а электронный адрес хакерских дел мастеров уже заблокировали провайдеры.
НеПетя нападал на правительственные сайты, национальные банки и энергетические компании Украины, устроил коллапс в аэропорту Харькова и Киева, атаковал российские банки и крупные предприятия, а потом приступил к «заражению» Индии и стран Европы. Специалисты компании ESET и Microsoft выяснили, что нулевыми пациентами стали владельцы украинского программного обеспечения M.E.doc. Также аналитики полагают, что НеПетя отвлекал внимание вымогательством денег, в то время как его настоящей целью был массовый ущерб, поскольку зашифрованные данные не возвращались.
2018 год не стал годом отдыха от хакеров. Эксперты компании Dr.Web нашли новую головную боль — троянскую программу, похищающая данные к учетным записям пользователей в онлайн-сервисах и социальных сетях, изображения и текстовые файлы. На этот раз кибер-злодей не присылал писем счастья, а публиковал ссылки в комментариях к видео на YouTube. Часто в описании зловредной ссылки он сулил доступный для бесплатного скачивания путеводитель по чит-кодам для популярных онлайн-игр. Но после перехода любопытный читер получал не волшебную таблетку, а троянский архив со всеми вытекающими… Хорошая новость (не для сторонников честной игры и естественного отбора конечно же) в том, что автор трояна был найден. Им оказался печаль-разработчик под ником «Енот Погромист».
И вот, совсем уже недавно, в январе 2019 появился очередной вирус-шифровальщик Djvu. Попадая в компьютер вместе с пиратским контентом, Djvu загружает 4 файла, один из которых призван отвлекать внимание жертвы, показывая окно обновления системы Windows. После завершения шифрования в игру вступает «заманчивое предложение» от вымогателей. Цену за возвращение информации авторы шифровальщика не указывают, но сообщают о скидке за быстрое реагирование (однако, вирулентности маркетинга позавидовал бы любой вирус). К сожалению, способ дешифровать файлы до сих пор не найден.













