Как сделать полиморфный вирус
Polymorphic malware принято классифицировать по уровням полиморфизма. Таких уровней насчитывается от четырех до шести. У самых простых — олигоморфных вирусов — встречаются одинаковые участки кода, по которым их можно идентифицировать с помощью сигнатурных баз. Самые сложные из вирусов используют пермутирующий код (permutation code): они постоянно изменяются на уровне подпрограмм — инсталлятора, шифровальщика, обработчика прерываний и т. д.
К последнему типу относится относительно новый вирус Virut.ce, который примечателен не столько своими зловредным функционалом, сколько изощренным механизмом мутации. От других сложных полиморфных вирусов он отличается регулярным обновлением исходного кода.
Источники заражения — те же, что и у обычных вирусов: email-рассылка, зараженные сайты, взломанное ПО, физические носители.
На стадии поиска объектов для заражения встречается два способа поведения вирусов.
Получив управление, вирус производит разовый поиск жертв, после чего передает управление ассоциированному с ним объекту (зараженному объекту).
Пример. Обычно при освоении новой платформы сначала появляются вирусы именно этого типа. Так было при появлении вирусов под DOS, под Windows 9x, под Windows NT, под Linux.
Например, таким вирусом является Virus .Multi.Pelf.2132 — один из немногих представителей мультиплатформенных вирусов. Этот вирус способен заражать как PE-файлы, так и файлы в формате ELF (формат исполняемых файлов под Linux). При запуске вирус производит в текущем (под обеими операционными системами) и вышестоящих каталогах (под Windows) файлов заражаемых форматов (PE и ELF ), определяя действительный формат файла по его структуре. После заражения найденных файлов вирус завершает работу и возвращает управление запущенному файлу.
Получив управление, вирус так или иначе остается в памяти и производит поиск жертв непрерывно, до завершения работы среды, в которой он выполняется
Пример. Virus .DOS.Anarchy.6093 также является мультиплатформенным в том смысле, что он способен заражать DOS COM- и EXE-файлы, а также документы Microsoft Word 6/7. При этом вирус может активироваться при запуске как в среде DOS, так и в среде Windows 95. После запуска вирус перехватывает прерывание INT 21h, а в среде Windows дополнительно вносит изменения в драйвер VMM32. VXD ( Virtual Memory Manager) с целью перехвата обращений к файлам. При запуске или открытии COM-, EXE и DOC -файла вирус заражает его. Помимо этого, в файловом варианте вирус является полиморфным (см. ниже), и в любом варианте обладает stealth -функциональностью (см. ниже)
Вирусы второго типа во времена однозадачной DOS было принято называть резидентными. С переходом на Windows проблема остаться в памяти перестала быть актуальной: практически все вирусы, исполняемые в среде Windows, равно как и в среде приложений MS Office, являются вирусами второго типа. И напротив, скрипт-вирусы являются вирусами первого типа. Соответственно, атрибут резидентный применим только к файловым DOS вирусам. Существование нерезидентных Windows вирусов возможно, но на практике они являются редким исключением.
Отдельно имеет смысл рассмотреть так называемые stealth -вирусы - вирусы, которые находясь постоянно в памяти, перехватывают обращения к зараженному файлу и на ходу удаляют из него вирусный код, передавая в ответ на запрос неизмененную версию файла. Таким образом эти вирусы маскируют свое присутствие в системе. Для их обнаружения антивирусным средствам требуется возможность прямого обращения к диску в обход средств операционной системы. Наибольшее распространение Stealth -вирусы получили во времена DOS.
Подготовка вирусных копий
Определение 3.3. Сигнатура вируса — в широком смысле, информация, позволяющая однозначно определить наличие данного вируса в файле или ином коде. Примерами сигнатур являются: уникальная последовательность байт, присутствующая в данном вирусе и не встречающаяся в других программах; контрольная сумма такой последовательности.
Процесс подготовки копий для распространения может существенно отличаться от простого копирования. Авторы наиболее сложных в технологическом плане вирусов стараются сделать разные копии максимально непохожими для усложнения их обнаружения антивирусными средствами. Как следствие, составление сигнатуры для такого вируса крайне затруднено либо вовсе невозможно.
При создании копий для маскировки могут применяться следующие технологии:
- Шифрование — вирус состоит из двух функциональных кусков: собственно вирус и шифратор . Каждая копия вируса состоит из шифратора , случайного ключа и собственно вируса, зашифрованного этим ключом.
- Метаморфизм — создание различных копий вируса путем замены блоков команд на эквивалентные, перестановки местами кусков кода, вставки между значащими кусками кода "мусорных" команд, которые практически ничего не делают.
Сочетание этих двух технологий приводит к появлению следующих типов вирусов.
- Шифрованный вирус — вирус, использующий простое шифрование со случайным ключом и неизменный шифратор . Такие вирусы легко обнаруживаются по сигнатуре шифратора .
- Метаморфный вирус — вирус, применяющий метаморфизм ко всему своему телу для создания новых копий.
- Полиморфный вирус — вирус, использующий метаморфный шифратор для шифрования основного тела вируса со случайным ключом. При этом часть информации, используемой для получения новых копий шифратора также может быть зашифрована. Например, вирус может реализовывать несколько алгоритмов шифрования и при создании новой копии менять не только команды шифратора , но и сам алгоритм.
Полиморфные вирусы можно делить на классы по уровню полиморфизма, желающие подробнее познакомиться с этим вопросом могут найти полезную информацию в [1].
Пик популярности полиморфных вирусов пришелся на времена DOS, тем не менее, и позднее полиморфизм использовался во множестве вирусов, продолжает использоваться полиморфизм и сегодня.
Примеры. Упомянутый выше Email- Worm .Win32.Bagle.p является полиморфным вирусом .
Одним из наиболее сложных и относительно поздних полиморфных вирусов является Virus .Win32.Etap. При заражении файла вирус перестраивает и шифрует собственный код, записывает его в одну из секций заражаемого файла, после чего ищет в коде файла вызов функции ExitProcess и заменяет его на вызов вирусного кода. Таким образом, вирус получает управление не перед выполнением исходного кода зараженного файла, а после него.
Внедрение
Внедрение вирусных копий может осуществляться двумя принципиально разными методами:
- Внедрение вирусного кода непосредственно в заражаемый объект
- Замена объекта на вирусную копию. Замещаемый объект, как правило, переименовывается
Для вирусов характерным является преимущественно первый метод. Второй метод намного чаще используется червями и троянами , а точнее троянскими компонентами червей, поскольку трояны сами по себе не распространяются.
Пример. Один из немногих почтовых червей , распространяющихся по почтовой книге The Bat! - Email- Worm .Win32.Stator.a, помимо всего прочего заражает некоторые файлы Windows по принципу вируса-компаньона. В частности, к заражаемым файлам относятся: mplayer.exe, winhlp32.exe, notepad.exe, control.exe, scanregw.exe. При заражении файлы переименовываются в расширение . VXD , а вирус создает свои копии под оригинальными именами заражаемых файлов. После получения управления вирус запускает соответствующий переименованный оригинальный файл.
В качестве варианта второго метода, во времена DOS применялся следующий прием. При наборе имени исполняемого файла без указания расширения, DOS ищет по порядку сперва BAT, затем COM, и в конце концов EXE-файл. Соответственно, вирусная копия создавалась в одном каталоге с EXE-файлом, дублируя его имя и принимая расширение COM. Таким образом, при попытке запустить данный EXE-файл без явного указания расширения сначала запускался вирус.
Аналогичный прием может использоваться и в Windows-системах, но поскольку основная масса пользователей Windows редко пользуются запуском файлов из командной строки, эффективность этого метода будет низкой.
В середине прошлого столетия появились специальные устройства - компьютеры, ориентированные на хранение и преобразование информации и произошла компьютерная революция.
Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них [5].
Компьютерный вирус - это специально написанная небольшая по размерам программа, имеющая специфический алгоритм, направленный на тиражирование копии программы, или её модификацию и выполнению действий развлекательного, пугающего или разрушительного характера.
Программа, внутри которой находится вирус, называется зараженной. С началом работы такой программы вирус получает доступ ко всей операционной системе. Вирус находит и заражает другие программы, а также выполняет какие-либо вредоносные действия. Например, портит файлы или таблицу размещения файлов на диске, занимает оперативную память и т.д. После того, как вирус выполнит свои действия, он передает управление той программе, в которой он находится, и она работает как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Поэтому далеко не сразу пользователь узнаёт о присутствии вируса в машине [1].
К числу наиболее характерных признаков заражения компьютера вирусами относятся следующие:
В настоящее время известно более 50000 программных вирусов, которые классифицируют по следующим признакам:
Любой вирус, независимо от принадлежности к определенным классам, должен иметь три функциональных блока: блок заражения (распространения), блок маскировки и блок выполнения деструктивных действий. Разделение на функциональные блоки означает, что к определенному блоку относятся команды программы вируса, выполняющие одну из трех функций, независимо от места нахождения команд в теле вируса.
После передачи управления вирусу, как правило, выполняются определенные функции блока маскировки. Например, осуществляется расшифровка тела вируса. Затем вирус осуществляет функцию внедрения в незараженную среду обитания. Если вирусом должны выполняться деструктивные воздействия, то они выполняются либо безусловно, либо при выполнении определенных условий.
Завершает работу вируса всегда блок маскировки. При этом выполняются, например, следующие действия: шифрование вируса (если функция шифрования реализована), восстановление старой даты изменения файла, восстановление атрибутов файла, корректировка таблиц ОС и др.
Последней командой вируса выполняется команда перехода на выполнение зараженных файлов или на выполнение программ ОС.
Для удобства работы с известными вирусами используются каталоги вирусов. В каталог помещаются следующие сведения о стандартных свойствах вируса: имя, длина, заражаемые файлы, место внедрения в файл, метод заражения, способ внедрения в ОП для резидентных вирусов, вызываемые эффекты, наличие (отсутствие) деструктивной функции и ошибки. Наличие каталогов позволяет при описании вирусов указывать только особые свойства, опуская стандартные свойства и действия [4].
Знание классификации компьютерных вирусов позволяет оценить степень угрозы, метод борьбы и уровень необходимой защиты ПО от вредоносных воздействий.
Компьютерный вирус - что это? Классификация Стандартные COM-EXE-TSR-вирусы "Стелс"-вирусы Полиморфные вирусы Macro-вирусы И прочие "семейства" Борьба с вирусами Pro et contra Результаты тестирования антивирусных программ (значения
Компьютерный вирус - что это?
Давайте все-таки попробуем разобраться, что такое компьютерные вирусы, действительно ли они так опасны и как, в конце концов, с ними бороться - не травить же дустом?
Прежде всего хотелось бы понять, что представляет собой компьютерный вирус. Существует "строгое" определение вируса (для машины Тьюринга): вирус - это "программа (последовательность символов), способная в определенном окружении к созданию своих, возможно, модифицированных функциональных копий, которые обладают тем же свойством". Следует признать, что данное определение весьма общо и, на мой взгляд, не дает возможность до конца понять, что же сейчас принято понимать под термином "компьютерный вирус".
Наиболее подходящим описательным определением компьютерного вируса, по-видимому, является следующее: "Компьютерный вирус - программа (некоторая совокупность выполняемого кода/инструкций), способная создавать свои копии, не обязательно полностью совпадающие с оригиналом, и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т. д. без ведома пользователя".
Конечно же, и данное определение не раскрывает понятие во всей его полноте и не дает представления о разнообразии компьютерного "животного мира". Что ж, тогда надо "углубить" (как говорил один политический деятель) наше представление о компьютерной фауне.
Классификация
Чтобы как-то систематизировать наши представления о компьютерных вирусах, попробуем ввести некоторую классификацию данных существ по характерным признакам.
Как мы уже поняли, компьютерный вирус - не взявшаяся ниоткуда напасть, а самое натуральное человеческое творение ("совокупность выполняемого кода/инструкций"), говоря иными словами, обыкновенная программа, правда иногда ведущая себя весьма коварно.
В отношении любой программы можно говорить о стиле программирования, т. е. о том, как программа написана. Вирусы - одна из тех сфер, где достаточно четко просматривается высокое качество, а подчас и красота исполнения.
Все вирусы делятся на несколько групп. Если за основу взять стиль написания, можно выделить три группы. "Студенческие" - робкие попытки написать хоть что-то пытающееся поразить доступные ресурсы компьютера (обычно отличаются изрядным вероломством). "Вирусописательские" - творения подросших студентов, променявших прогулки с девушками на копание в кодах; зачастую такие вирусы более "толковы" и избавлены от множества "детских" ошибок (здесь можно говорить о становлении пера). И наконец, "профессиональные" - результаты работы профессиональных программистов; они отличаются оригинальным и качественным кодом, подчас вызывающим восхищение, и зачастую используют нестандартные приемы и методы "работы". Остается загадкой, что может толкнуть профессионалов на написание именно вирусов, а не чего-нибудь более полезного. Хотя, конечно, проблема вирусов очень тесно связана с "человеческим фактором" (некоторая часть вирусов пишется, например, из желания отомстить).
Естественно, ограничиться единственным классификационным признаком - стилем написания вируса - было бы неправильно, поэтому мы продолжим построение нашей классификации.
Все вирусы можно разделить на группы по другим основаниям.
Стандартные COM-EXE-TSR-вирусы
Наиболее многочисленная группа вирусов - это стандартные COM-EXE-TSR-вирусы 1 . Воспользовавшись либо стандартными средствами операционной системы, либо средствами BIOS, либо и теми и другими одновременно, вирусы эти проникают в различные выполняемые файлы, сектора дисков и в оперативную память. Впоследствии среда обитания используется для создания новых копий вируса и поражения новых объектов. Обычно эти вирусы довольно примитивны, они различаются в основном результатами воздействия (видео/музыкальными/деструктивными) и являются вариациями на давно известные темы. Именно эти вирусы обычно принадлежат к числу "студенческих исканий". Подробно рассматривать данный тип вирусов вряд ли стоит, так как обнаружить их можно практически сразу по некорректной работе компьютерной системы, уменьшению количества доступных системных ресурсов (например, дисковой и оперативной памяти) либо по изменению длины выполняемых файлов.
"Стелс"-вирусы
Более "достойным" объектом изучения являются так называемые "стелс" (Stealth)-вирусы. Представители этого класса используют некоторую совокупность средств для маскировки своего присутствия в системе. Обычно это достигается путем перехвата ряда системных функций, ответственных за работу с файлами. Иногда в описаниях компьютерных вирусов можно встретить и такое понятие, как "полный стелс", - это означает, что вирус, о котором идет речь, перехватывает не одну-две функции INT 21 2 , а все функции (или большую их часть) нескольких прерываний, связанных с работой файловой подсистемы компьютера.
Использование вирусами "стелс"-технологии приводит к тому, что определить наличие вируса в системе, не имея соответствующего инструментария, практически невозможно, так как вирус старается маскировать как приращение длины пораженного объекта, так и свое тело в объекте, "подставляя" вместо себя "здоровую" часть файла. Именно по этой причине рекомендуется использовать различные антивирусные средства только на загруженном с системной дискеты компьютере. Хотя большинство качественных антивирусных средств в состоянии обнаружить и блокировать действие активной резидентной части известного "стелс"-вируса, они оказываются практически беззащитными перед новыми вирусами (известны случаи, когда вирусы использовали некоторые популярные антивирусные программы для облегчения собственного распространения, т. е. поражали файлы в момент проверки антивирусом!). Загрузка с системной дискеты позволяет избежать инсталляции в память резидентной части "стелс"-вируса, что, в свою очередь, дает возможность корректнее работать антивирусным средствам.
Здесь, правда, следует сделать одно замечание: перед загрузкой с системной дискеты неплохо проверить состояние энергонезависимой памяти компьютера (CMOS) и параметры описанных в ней дисков, так как, например, вирусы семейства ExeBug изменяют данные о дисководах системы, что при загрузке с дискеты приводит сначала к загрузке (например, из MBR 3 ) резидентной части вируса, которая при наличии загрузочной дискеты восстанавливает значение параметров дисководов в CMOS и затем передает управление загрузке с дискеты. Однако такая загрузка будет происходить уже под "присмотром" активного вируса, как говорится, "со всеми вытекающими. "
Конечно же, создатели вирусов не ограничились только "стелс"-технологией для сокрытия и затруднения поиска своих творений.
Полиморфные вирусы
Многие из вас наверняка слышали такой термин, как полиморфные (polymorphic) вирусы. Эти вирусы используют специальные механизмы, которые затрудняют их надежное обнаружение. Обычно такие вирусы содержат код генерации шифровщика и расшифровщика собственного тела. Создаваемые генератором шифровщики (и соответствующие расшифровщики) обычно изменяются во времени. Для зашифрованной части кода вируса обязательно должна существовать подпрограмма расшифрования - расшифровщик, или декриптор (decryptor). В полиморфных вирусах расшифровщик не является постоянным - для каждого инфицированного файла он свой. По этой причине зачастую нельзя установить инфицированный файл по характерной для данного вируса строке (сигнатуре). Вследствие этого некоторые антивирусные средства в принципе не ловят полиморфные вирусы (наглядный пример такого рода - весьма популярный антивирус Aidstest).
Наиболее прославленные из полиморфных вирусов - это Phantom1, OneHalf (локальные "эпидемии" этого вируса возникают с завидной регулярностью), Satanbug. В классификации CARO 4 полиморфные вирусы в зависимости от их сложности разделяют на несколько уровней.
Рассмотрим кратко каждый из уровней. Вирусы первого уровня полиморфизма используют постоянные значения для разных расшифровщиков. Их можно обнаружить по некоторым постоянным участкам кода расшифровщика. Такие вирусы принято называть "не совсем полиморфными", или олигоморфными (oligomorphic).
Ко второму уровню полиморфизма относят вирусы, расшифровщик которых имеет постоянной одну или несколько инструкций. Например, он может использовать различные регистры, некоторые альтернативные инструкции в расшифровщике. Такие вирусы также можно распознать по определенной сигнатуре - заданным сочетаниям байт в расшифровщике.
Вирусы, использующие в расшифровщике команды, не участвующие в расшифровании вирусного кода, или "команды-мусора", относят к третьему уровню полиморфизма. Это такие команды ассемблера, как NOP, MOV AX, AX, STI, CLD, CLI и т.д. Данные вирусы также можно определить с помощью некоторой сигнатуры, если произвести отсеивание всех "мусорных" команд.
Вирусы четвертого уровня используют в расшифровщике взаимозаменяемые инструкции и "перемешанные" инструкции без изменения алгоритма расшифрования. Например, ассемблерная команда MOV AX,BX имеет взаимозаменяемые инструкции: PUSH BX - POP AX; XCHG AX,BX; MOV CX,BX - MOV AX,CX и т. д. Детектирование данных вирусов в принципе возможно с помощью некоторой перебираемой сигнатуры.
Пятый уровень полиморфизма включает свойства всех перечисленных уровней, а кроме того, расшифровщик может использовать различные алгоритмы расшифрования вирусного кода. Для расшифровки возможно использование основного вирусного кода, расшифровки части самого же декриптора или нескольких расшифровщиков, поочередно расшифровывающих друг друга либо непосредственно вирусный код. Как правило, обнаружение вирусов данного уровня полиморфизма с помощью сигнатуры невозможно. Процесс поиска и особенно лечения такого вируса - очень сложная задача, и она может занять весьма продолжительное время. Если для обнаружения такого вируса возможен серьезный анализ кода только самого расшифровщика, то для лечения необходимо произвести частичную или полную расшифровку тела вируса, чтобы извлечь информацию о зараженном файле. Из известных мне антивирусных программ лечение вирусов последнего уровня полиморфизма производят отечественные пакеты AVP и Dr. Web.
Наконец, выделяют шестой уровень полиморфизма. К нему относятся нешифрованные вирусы - т. е. вирусы, состоящие из программных единиц-частей, которые "перемешиваются" внутри тела вируса. Данные вирусы, как "кубики", тасуют свои подпрограммы (инсталляции, заражения, обработчика прерывания, анализа файла и т. д.). Такие вирусы еще называются пермутирующими (permutating).
Следует отметить, что помимо полиморфных вирусов, как таковых, существует и некоторый набор полиморфик - "генераторов", представляющих собой объектный код, который можно "подключить" к "своему" вирусу (сделав его полиморфным) и получить новый полиморфный вирус.
Полиморфные вирусы часто содержат и "стелс"-механизмы, т. е. представляют собой некий "конгломерат" вирусных технологий.
Macro-вирусы
В последнее время появились и практически молниеносно распространились так называемые macro-вирусы. Они используют возможности макроязыков, встроенных в различные системы обработки информации (текстовые редакторы, электронные таблицы и т. п.). Сегодня подобные вирусы широко распространены в системах MS Word и Excel. В этих пакетах вирусы захватывают управление при открытии или закрытии зараженного файла, перехватывают некоторые файловые функции и затем заражают файлы, к которым происходит обращение. В какой-то степени подобные вирусы можно назвать "резидентными", так как они активны только в своей среде - соответствующем приложении. Особенностью таких вирусов является то, что они способны "жить" не только на отдельных компьютерах, а быстро распространяться по сети на все машины, где возможна работа соответствующих приложений.
И прочие "семейства"
Помимо перечисленных выше широко распространенных разновидностей вирусов существуют, правда менее обширные, семейства вирусов. Они обычно довольно экзотичны и представляют, пожалуй, только чисто научный интерес. Среди таких вирусов можно назвать: вирусы-черви (поражающие архивы), вирусы, заражающие флэш-память компьютеров, вирусы, ориентированные на различные современные операционные системы - Windows 95, OS/2 (хотя, по всей видимости, именно эти вирусы получат вскоре достаточно широкое распространение).
Борьба с вирусами
Теперь, когда мы рассмотрели (пусть и довольно бегло) разновидности компьютерных тварей, естественно задаться вопросами: "Есть ли эффективные средства противодействия их нашествию? Насколько они удобны и качественны?"
Да, такие средства есть. Причем следует отметить, что отечественные антивирусные средства не уступают зарубежным.
Одно из таких средств - Antiviral Toolkit Pro (автор Евгений Касперский), сокращенно AVP. Сейчас это мощный антивирусный комплекс (именно комплекс, так как в современных условиях эффективная борьба с использованием только одного антивирусного средства практически невозможна), реализованный для платформ DOS, Windows 95, Windows NT, Novell NetWare.
Какими же функциями должен обладать современный антивирус, такой как AVP? Прежде всего, это умение распознавать и корректно лечить как можно большее число разнообразных вирусов. Здесь следует отметить, что число компьютерных вирусов на сегодняшний день достигает приблизительно 11 000, причем многие весьма сложно обнаружить и уничтожить.
Современный сканер (так называется антивирусная программа, "знающая" вирусы "в лицо") должен обеспечивать поиск вирусов в упакованных и архивных файлах - это снижает риск заражения (ведь заражение возможно даже при простом переносе заархивированного ПО с одной машины на другую).
В последнее время стало модным включать в состав сканеров различные процедуры и механизмы так называемого "эвристического" сканирования. Они позволяют сделать предположение о наличии еще неизвестного вируса в файле (или ином компьютерном ресурсе). Современные наиболее развитые эвристические механизмы позволяют с вероятностью около 80% обнаружить еще неизвестный вирус.
В связи с появлением операционных систем нового поколения, таких как Windows 95, Windows NT, OS/2, задача обеспечения антивирусной безопасности усложняется. Прежде всего это связано с тем, что далеко не все антивирусные программы, рассчитанные на работу под управлением DOS, способны корректно обнаруживать, а тем более лечить компьютерную инфекцию. К тому же было бы просто неразумно не использовать преимущества работы в перечисленных выше системах (например, 32-разрядную обработку данных). Следует также заметить, что большинство современных антивирусных пакетов уже имеют версии, работающие по крайней мере в Windows 95 и Windows NT.
Хотелось бы подчеркнуть такое важное направление в обеспечении антивирусной безопасности, как "чистота" компьютерной сети. Не стоит, по-видимому, пугать читателей, рассказывая о том, с какой быстротой может распространиться вирус, попавший в сеть, состоящую даже из нескольких компьютеров, и какой урон он может нанести. Не стоит забывать, что борьба с компьютерными вирусами неразрывно связана с обеспечением безопасности и сохранности данных. Производители антивирусных средств выпускают сетевые версии своих продуктов. Основная задача таких версий - обеспечить антивирусной защитой прежде всего файл-серверы сети. Сетевой антивирусный пакет устанавливается на сервер, который начинает защищать сам себя и будет проверять "на лету" файлы, с которыми работают пользователи сети. При обнаружении вируса программа будет блокировать тем или иным способом дальнейшую работу с пораженными ресурсами. Это, пожалуй, одно из самых перспективных направлений развития антивирусных средств в наше время, когда системы различных типов начинают объединяться в сети и проблема безопасности выходит на первый план.
Pro et contra
Каким же антивирусным системам отдать предпочтение? Насколько разные системы отвечают перечисленным выше требованиям? В мире существует несколько тестовых лабораторий, изучающих качество антивирусных средств. Одной из авторитетных организаций в этой области является лаборатория журнала Virus Bulletin (специализированное издание по вопросам антивирусной безопасности, выходит в Англии). Ее тесты считаются одними из самых компетентных.
Чтобы ответить на вопросы, заданные в начале этого раздела, обратимся к результатам тестов.
На сегодняшний день в нашей стране широко распространены и могут быть легально приобретены следующие продукты: Norton Antivirus (фирмы Symantec), Microsoft Antivirus в составе DOS 6.xx (корпорации Microsoft), Dr.Web (фирмы "ДиалогНаука"), Antiviral Toolkit Pro (фирмы "Ками").
Итак, обратимся к сухим цифрам. Напомним, что для подобного рода исследований используются специальные наборы вирусов: Boot (набор загрузочных вирусов), File (файловые вирусы), общий (смешанный набор), стандартный и полиморфный наборы.
В таблице приведены результаты тестирования перечисленных продуктов. Результаты тестов однозначно свидетельствуют: отечественные продукты, в частности AVP, не ударили в грязь лицом.
В заключение хотелось бы добавить, что проблема безопасности информации встает с каждым днем все острее, и далеко не последнюю роль в обеспечении этой безопасности играют качественные антивирусные средства. Надеюсь, что данная статья помогла вам расширить свои знания как о компьютерных вирусах, так и о борьбе с ними.
Результаты тестирования антивирусных программ (значения эффективности их работы приведены в %)
Тестовые наборы вирусов | Продукты | |||
Norton Antivirus | Microsoft Antivirus | Dr.Web | Antiviral Toolkit Pro | |
Boot | 100,0 | 17,4 | 94,2 | 100,0 |
Стандартный | 89,8 | 53,4 | 97,8 | 99,8 |
File | 99,6 | 24,0 | 97,8 | 99,2 |
Полиморфный | 95,5 | 7,8 | 100,0 | 100,0 |
Общий | 99,8 | 21,3 | 96,3 | 99,5 |
1 Этот термин часто встречается в "вирусологии". Я буду придерживаться здесь общепринятой терминологии во избежание расхождения с другими источниками.
2 21-е прерывание операционной системы. Функции данного прерывания управляют большинством стандартных системных ресурсов.
3 Master Bott Record - первый физический сектор диска. Обычно содержит небольшую программу-загрузчик и таблицу разбиения диска.
4 Computer Antivirus Researcher`s Organization - Международная организация разработчиков антивирусов.
Постковидный синдром — патологическое состояние после коронавируса, которое может сопровождаться различной симптоматикой. С подобным синдромом сталкивается практически каждый человек, переболевший инфекцией. В этой статье мы рассмотрим основные признаки постковидного синдрома и эффективные методы реабилитации.
Содержание
Почему возникает постковидный синдром?
Коронавирус — коварное заболевание, способное поражать практически все органы и системы:
Постковидный синдром может возникнуть вне зависимости от того, в какой форме коронавирус протекал у человека: скрытой, легкой, средней, тяжелой или критической.
В настоящее время существует несколько гипотез, которые пытаются объяснить формирование постковидного синдрома. Одна из них утверждает, что патологическая симптоматика после коронавируса — это проявления хронического тромбоваскулита.
У всех на слуху такое осложнение коронавируса, как пневмония, при которой поражаются легкие. Однако это далеко не самое распространенное осложнение инфекции. При COVID-19 тяжелое воспаление легких наблюдается только у незначительной части пациентов. Гораздо чаще встречается воспаление стенок сосудов головного мозга, которое может продолжаться и после коронавируса.
Данная гипотеза частично объясняет некоторые симптомы постковидного синдрома, но далеко не все. Современной медицине еще предстоит найти точные причины его возникновения и до конца оценить последствия.
Как проявляется постковидный синдром?
Признаки постковидного синдрома можно разделить на несколько групп. Рассмотрим каждую из них подробно.
Симптомы нарушения общего самочувствия
К основным признакам нарушения общего самочувствия после коронавируса относятся:
- приступы слабости. Слабость может быть настолько выраженной, что человек в течение нескольких недель вынужден соблюдать постельный режим;
- резкое снижение толерантности к физической нагрузке. Даже небольшая активность приводит к полному истощению физических сил;
- нарушение ритмов жизнедеятельности. Могут развиваться бессонница, избыточная сонливость, инверсия сна (бодрствование ночью, сон днем);
- боли в мышцах. При коронавирусной инфекции любой формы всегда идет значительное снижение белковой массы, что отрицательно влияет на состояние мышц.
Психоэмоциональные проблемы
Уже сегодня можно сделать выводы о том, что коронавирус отрицательно влияет на психоэмоциональное здоровье людей. При постковидном синдроме могут наблюдаться:
- депрессивное настроение. Практически все пациенты, перенесшие коронавирус, находятся в минорном настроении. У них развиваются уныние, подавленность, меланхолия. В отдельных случаях депрессивное настроение может приводить к суицидальным мыслям;
- неустойчивое эмоциональное состояние. Проявляется резкими перепадами настроения, низким самоконтролем поведения;
- панические атаки. У людей возникают приступы тяжелой тревоги в сочетании с другими признаками: повышенным артериальным давлением, удушьем, тошнотой, головокружением.
В настоящее время известны случаи, когда тяжелое нарушение психоэмоционального состояния после коронавируса заканчивалось суицидальным исходом.
Симптомы, связанные с осложнениями дыхательной системы
Подобные признаки могут возникнуть даже в том случае, если во время острой фазы коронавируса не было поражения органов дыхания. К ним относятся:
- чувство нехватки воздуха;
- скованность в груди, невозможность глубоко вдохнуть;
- бронхоспазмы.
Бронхоспазмы характеризуются уменьшением просвета бронхов. При таком осложнении развивается гипоксия — нехватка кислорода в организме.
Симптоматика, связанная осложнениями дыхательной системы, может длиться от нескольких дней до нескольких месяцев.
Неврологические проявления
Коронавирус способен проникать в центральную нервную систему, поражая нейроны и глиальные (вспомогательные) клетки. К основным неврологическим проявлениям постковидного синдрома относятся:
- интенсивные головные боли. Болевой синдром может быть постоянным или в виде мигрени — приступообразной, периодически возникающей головной боли;
- нарушение терморегуляции. У одних людей после COVID-19 длительное время сохраняется субфебрильная температура (37–37,5 градусов), у других — пониженная (до 36 градусов);
- озноб, особенно по вечерам. Сопровождается ощущением холода, мышечной дрожью. При этом температура тела может оставаться нормальной;
- нарушение зрения. У человека могут появляться черные пятна перед глазами, затуманенность зрения, светобоязнь;
- парестезия — расстройство чувствительности. Проявляется ощущением жжения, покалывания, ползания мурашек на поверхности кожи;
- нарушение обоняния, вкуса. Такие симптомы могут наблюдаться до нескольких месяцев.
Также распространенное осложнение — сбой в работе вестибулярного аппарата, который отвечает за способность ориентироваться в пространстве и держать равновесие. При нарушении системы координации походка становится шатающейся, человек может врезаться в любое препятствие или падать на ровном месте.
Симптомы, связанные с поражением сердечно-сосудистой системы
Отличительной чертой COVID-19 является выраженное воздействие на сердечно-сосудистую систему. У каждого пятого пациента инфекция становится причиной аритмии, острой или хронической сердечной недостаточности.
При потсковидном синдроме могут наблюдаться:
- нарушение артериального давления. Может формироваться как высокое артериальное давление, так и затяжная гипотония. Кроме этого, нередко развивается ортостатический коллапс. Состояние характеризуется недостаточным притоком крови к головному мозгу при резком изменении положения тела. При ортостатическом коллапсе у человека быстро падает давление, темнеет в глазах, возникают головокружение, обморок;
- полиморфный дермальный ангиит. Обусловлен воспалительным процессом, который развивается в стенках сосудов. Проявляется образованием на коже узелков, волдырей, бляшек, кровоизлияний, пузырьков, синяков, темных пятен. Полиморфный дермальный ангиит — одно из осложнений тромбоваскулита;
- нарушение сердечного ритма. После коронавируса у человека может длительное время наблюдаться аритмия, тахикардия, замедленный сердечный ритм.
Многие пациенты с постковидным синдромом отмечают, что при длительном нахождении в вертикальном положении у них возникает слабость, головокружение, выступает холодный пот. Такие признаки являются следствием падения артериального давления.
Нарушения работы желудочно-кишечного тракта
Последствиями COVID-19 часто становятся нарушения работы пищеварительной системы:
- снижение перистальтики кишечника, при котором замедляется продвижение пищи по желудочно-кишечному тракту;
- нарушение стула. Могут развиваться как запоры, так и диарея;
- ухудшение аппетита.
Эта триада симптомов нередко становится причиной дисбиоза — изменения состава нормальной микрофлоры кишечника. В запущенном состоянии дисбиоз может приводить к снижению иммунитета, выраженной анемии, аллергическим реакциям.
Симптомы, связанные с нарушением работы других органов и систем
Кроме перечисленных патологических признаков, последствиями COVID-19 могут быть:
- снижение иммунитета;
- воспалительные процессы мочевыделительной системы;
- сбой в работе половой сферы. У женщин нередко возникает нарушение менструального цикла;
- эндокринные заболевания;
- аллергические реакции.
Доказано, что в первую очередь коронавирус поражает органы пораженные хроническими заболеваниями. При этом во время постковидного синдрома нередко обостряются скрытые болезни, о которых человек даже не подозревал. Поэтому людям, переболевшим коронавирусной инфекцией, нужно очень внимательно
относиться к своему здоровью и при любых непривычных симптомах незамедлительно обращаться к специалисту.
Как быстро восстановиться после коронавируса?
Волшебного средства от последствий коронавируса не существует. Реабилитация после коронавируса может длиться от нескольких месяцев до года. Перечень реабилитационных мероприятий зависит от индивидуальных особенностей пациента и может состоять из следующих элементов:
- лечебной гимнастики;
- дыхательной гимнастики с применением респираторных тренажеров;
- массажа;
- психотерапии;
- диетотерапии;
- физиотерапевтических процедур.
Эффективным методом реабилитации после коронавируса является гипербарическая оксигенация — воздействие на организм кислородом под повышенным давлением в барокамере. При коронавирусе часто развивается гипоксия. Гипербарическая оксигенация позволяет ее устранить.
Важный элемент реабилитации — прием витаминно-минеральных и аминокислотных комплексов, которые позволяют укрепить иммунитет. Самые важные витамины при постковидном синдроме — А, Д, Е, С. Аминокислотные комплексы восполняют нехватку белка в организме, который влияет на выработку иммунологических защитных антител.
В рамках консультации вы сможете озвучить свою проблему, врач уточнит ситуацию, расшифрует анализы, ответит на ваши вопросы и даст необходимые рекомендации.
Заключение
Постковидный синдром — опасное состояние, которое может влиять на физическое и психологическое состояние человека. Если у вас не получается самостоятельно восстановиться после коронавируса, то стоит обратиться к специалисту, который разработает индивидуальный реабилитационный комплекс.
Похожие статьи
Автор: врач первой квалификационной категории, аллерголог-иммунолог, детский аллерголог-иммунолог, врач-педиатр Медникова Ирина Анатольевна
Автор: врач-инфекционист. Врач аллерголог-иммунолог Гордиенко Наталия Николаевна
Чувство усталости знакомо каждому из нас. Оно может быть связано с эмоциональным или физическим перенапряжением, неполадками в семье, авралом на работе, неудачами в личной жизни и другими повседневными проблемами.
Автор: врач-инфекционист. Врач аллерголог-иммунолог Гордиенко Наталия Николаевна
Вы постоянно чувствуете усталость? Вы потеряли вкус к жизни и не испытываете положительных эмоций? Если ответы на эти вопросы положительные, то возможно вы стоите на пороге развития апатии — серьезного нарушения, которое нельзя оставлять без внимания.
Медицинский редактор: заведующая женской консультацией. Врач ультразвуковой диагностики Бильченко Вера Валерьевна
Беременность — тревожный период для любой женщины. И волнение за здоровье будущего малыша проявляется вдвойне, если беременность протекает во время вспышки коронавируса. Однако будущим мамам не стоит впадать в панику. Гораздо разумнее сохранять спокойствие и разобраться, как нужно вести себя в период пандемии.
Автор: врач-инфекционист. Врач аллерголог-иммунолог Гордиенко Наталия Николаевна
Грипп — коварное вирусное заболевание, которое может приводить к тяжелым последствиям. Самым успешным средством борьбы с вирусом является профилактика. В этой статье мы расскажем, чем опасна инфекция и как не допустить развития осложнений.
Читайте также: