Маячок вирус что это такое
Вирус может быть определен антивирусными программами как: trojan.win32.ddox.ci, trojan.win32.cidox, trojan.win32.zapchast.feh, trojan:Win32/Vundo.OD, trojan.Win32.Mondere, trojan.Generic.KDV.169924. И при этом - антивирусы не в состоянии самостоятельно справится с этим вирусом. Они удаляют лишь активный модуль из оперативной памяти, но вычистить запись из реестра, перезапуститься и удалить исходный код - они не в состоянии.
Особо печально, что скачав и проверив архив с вирусом при помощи nod32, касперский, drweb, MSE - вы не обнаружите вирус. То есть узнать инфицирован файл или нет вы узнаете лишь после запуска, и соответственно - инфицирования.
- Ваш ПК сам перезагрузился, не выдавая никаких ошибок.
- После загрузки, при попытке зайти на каждый сайт или соц. сети, Маячок перенаправляет на фальшивые страницы этих сайтов как "Ростелеком", "Вконтакте", "Одноклассники" и др., где попросят собственный номер телефона. Для восстановить пароль или для проверки вашей личности. После ввода телефона с него незамедлительно списываются деньги, да также будет подключена рассылка, за которую так же будете платить.
- При попытки выйти в интернет броузер:
- выдает ошибку подключения
- страница типа blank - пустая
- действия браузеров отличаются зараженной машины отличаются друг от друга. Скажем Google Chrome не будет работать вообще, Opera - будет открывать лишь каждую 10 ссылку. Что на самом деле еще не известно - хорошо ли это. И, да, скачать антивирус в этом случае практически не реально.
- Многие утилиты перестают запускаться, выдавая разные ошибки. Как правило, если загрузиться в безопасном режиме, то все будет вести работу.
Это динамическая библиотека, которая, после заражения, подключается ко всем загруженным в системе процессам (svhost). По этой причине, даже если вы и прогоните всю систему антивирусом или сканером аля Dr.Web CUREIT, то они могут радостно отрапортовать, что процесс обезврежен. Однако радоваться то не стоит, ибо после перезагрузки процесс вновь будет заражен. Тот же Dr.Web CUREIT в упор не видит и не распознает сам файл с вирусом Trojan.Mayachok. Только его процессы в оперативной памяти.
- Заходим в редактор реестра;
- Проходим по пути;
- Находим параметр APPINIT_DLLS и смотрим его значение. Если ПК инфицирован Mayachok, то обнаружите навроде этого - "C:\windows\system32\sdfgsdf.dll" (вместо sdfgsdf .dll может оказаться каждый dll с именем из набора латинских букв);
- Записываем это значение на бумажку, а затем удаляем это значение из реестра. Только значение, а не название параметра!
- Перезагружаем систему, ибо теперь файл запущен и удалить вам его не дозволят;
- После перезагрузки находим в папке C:\windows\system32\ и удаляем файл, который был прописан в параметре APPINIT_DLLS , и все файлы с расширением .tmp появившиеся в одно время с ним (там резервные копииTrojan.Mayachok);
- Вновь перезагружаем систему.
- Очистите кеш (временные файлы браузера) — там могут скрываться вирусы
- Очистите файл hosts - либо при помощи утилиты от drweb , либо вручную, найдя этот файл на ПК и удалив строки перенаправляения с сайтов одноклассников, ростелекома, вконтакте и др - на сайты злоумышленников.
Для 64-х разрядных решение несколько иное
1. Вирус может располагаться в папке C:\windows\SYSWOW64
2. Редактор реестра, отвечающий за 32-х разрядные компоненты открываем так: Win+r -> %SYSTEMROOT%\SYSWOW64\regedit.exe
Дополнение
Появилась новая версия трояна Trojan.Mayachok, с присвоенным именем Trojan.Mayachok.17516. Несмотря на то, что эта угроза имеет определенное сходство с широко распространенным троянцем Trojan.Mayachok.1, в ее архитектуре выявлен и ряд существенных отличий.
Trojan.Mayachok.17516 представляет собой динамическую библиотеку, устанавливаемую в операционную систему с использованием дроппера, который, являясь исполняемым файлом, в общем случае расшифровывает и копирует эту библиотеку на диск. Если в операционной системе включена функция контроля учетных записей пользователей (User Accounts Control, UAC), дроппер копирует себя во временную папку под именем flash_player_update_1_12.exe и запускается на исполнение.
В случае успешного запуска этот исполняемый файл расшифровывает содержащую троянца библиотеку и сохраняет ее в одну из системных папок со случайным именем. Существуют версии библиотеки как для 32-разрядной, так и для 64-разрядной версий Windows. Затем дроппер регистрирует библиотеку в системном реестре и перезагружает компьютер.
Вирус встраивается в другие процессы с использованием регистрации в параметре реестра AppInit_DLLs, при этом, в отличие от Trojan.Mayachok.1, Trojan.Mayachok.17516 способен работать не только в процессах браузеров, но также в процессах svchost.exe и проводнике explorer.exe.
В 64-разрядных системах вредоносная программа работает только в этих двух процессах. Маячок использует для своей работы зашифрованный конфигурационный файл, который он сохраняет либо во временную папку, либо в служебную папку %appdata%.
Попробуй почистить файл в папке с виндой->system32->drivers->etc->hosts
Хотя врядли поможет, ещё попробуй переустановить браузер перед этим полгностью удалив его, короче перековыряй всё что сможешь.
Поковыряйся в реестре
Если ничего не найдёшь переустанови винду, я такого плана проблемы без антивируса решаю.
А "Активируйте прокси серверы,с ними скорость интернета станет в несколько раз больше и всё в этом роде" это вообще ржунемогу, проксисерверы могут замедлить, но никак не ускорить скорость интернета.
Ручное удаление Trojan.Mayachok.1
удалить trojan.win32.ddox.ci, удалить trojan.mayachok.1, удалить trojan.mayachok.550, удалить trojan.win32.cidox, удалить trojan.win32.zapchast.feh, удалить trojan:Win32/Vundo.OD, удалить trojan.Win32.Mondere, удалить trojan.Generic.KDV.169924
Встречается разновидность - trojan.mayachok.550. Принцип удаления аналогичный.
Что представляет собой Trojan.Mayachok.1 (он же trojan.win32.ddox.ci, trojan.win32.cidox, trojan.win32.zapchast.feh, trojan:Win32/Vundo.OD, trojan.Win32.Mondere, trojan.Generic.KDV.169924)? По описаниям ресурса Dr.Web, это:
Цитата
Троянец, который крадет средства со счетов клиентов мобильных операторов, предлагая пользователям ответить на входящее СМС-сообщение.
Trojan.Mayachok.1 это файл .dll - динамически подключаемая библиотека, которая после установки загружается в адресное пространство памяти всех запущенных процессов (процесс установки заканчивается форсированной перезагрузкой компьютера), поэтому при сканировании системы антивирусом в нормальном режиме троянец часто видится пользователю как бы "сидящим внутри" различных файлов и "перемещающимся" из одного файла в другой. Может сложиться впечатление что Trojan.Mayachok.1 заражает файлы, но на самом деле это не так.
// Подменой запрашиваемых страниц на "internet.com" "Ростелеком. Канал перегружен", "Подтвердите принадлежность аккаунта" и подобных;
// Полной невозможностью выйти в интернет при помощи любого браузера, или вместо нормальной загрузки сайта открытие страниц происходит в виде, напоминающем исходный код;
// Блокировкой запуска различных программ в нормальном режиме, в безопасном, как правило всё работает.
Итак, выяснили, у нас действительно Trojan.Mayachok.1 Как лечить? Нет смысла скачивать большое количество разнообразного антивирусного софта и тратить время на многочасовые проверки в надежде что поможет хоть что-то из этого - ни одно, так другое. Такая вероятность есть, но в некоторых случаях троянец хоть и определяется антивирусом, но оказывается ему не по зубам - при следующих проверках мы видим его снова и снова. Не стоит отчаиваться, всё на самом деле очень просто:
1. Открываем редактор реестра: нажимаем "Пуск" => "Выполнить" вписываем команду: regedit, нажимаем enter. Далее находим ветку:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows
и параметр AppInit_DLLs
Смотрим значение этого параметра. Если видим запись, подобную этой:
"AppInit_DLLs" = "C:\windows\system32\tvhihgf.dll"
(кроме tvhihgf.dll имя файла может состоять семи из любых других латинских букв) - удаляем ее (имя файла запомните или запишите, чтобы потом легко его найти). Сам параметр AppInit_DLLs при этом оставляем, убираем только значение.
Ошибочные действия при правке реестра могут серьезно повредить систему!
2. Перезагружаемся. Это обязательный момент!
3. Разыскиваем этот файл на диске - и так же удаляем. Это и есть наш Trojan.Mayachok.1.
4. Находим и удаляем созданные одновременно с tvhihgf.dll или чуть позже (смотрим по дате) файлы с расширением .tmp из каталогов C:\windows\system32 и C:\windows\SYSWOW64 (на 64 битных системах). Это резервные копии Trojan.Mayachok.1.
5. Ещё раз перезагружаемся и наслаждаемся беспрепятственным доступом к любимым сайтам.
Внимание! Перед тем как удалить любую запись в AppInit_DLLs, обязательно гуглим по ней, поскольку в этом параметре могут быть прописаны и вполне легитимные программы. Если в AppInit_DLLs перечислено несколько файлов - находим информацию по каждому, и удаляем только троянский ключ.
Для пользователей x64 разрядных систем:
Троянец находится в каталоге C:\windows\SYSWOW64
Редактор реестра, отвечающий за 32 разрядные компоненты в x64 разрядных системах находится в каталоге C:\windows\SysWOW64
Для его запуска через меню "Пуск" - "Выполнить" нужно указывать полный путь:
%SystemRoot%\SysWOW64\regedit.exe
По умолчанию на x64 разрядных системах запускается редактор из каталога C:\windows, т е отвечающий за 64 разрядные компоненты. В нем так же есть 32 битный раздел - HKLM\SOFTWARE\Wow6432Node, то есть проверять нужно в том числе ветку
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows NT\CurrentVersion\Windows
Я удалил ключ из реестра, но не запомнил и не записал имя троянского файла. Как теперь его найти?
При помощи поиска windows найдите все созданные на дату заражения файлы с расширением .dll в папках %windir%\system32 и %windir%\SYSWOW64. Trojan.Mayachok.1 имеет имя, состоящее из семи строчных латинских букв, и размер 42-56 kb. Все подозрительные файлы проверьте на сервисе virustotal.com. Троянский файл будет определен антивирусами. Так же, при поиске в Google, имя троянской .dll не будет иметь ни одного совпадения (в редких случаях бывает 1-2 совпадения, и, как правило, они ведут на темы, где упоминается Trojan.Mayachok.1).
А временные файлы можете удалить командой (вставить в командную строку):
del "%windir%\system32\*.tmp" /q
Для 64 битных систем:
del "%windir%\syswow64\*.tmp" /q
Как воспользоваться поиском windows?
В меню папки выбрать "Вид" - "Панели обозревателя" - "Поиск", или нажать F3 или сочетание клавиш ctrl и E
Я по ошибке удалил из реестра троянский ключ вместе с параметром AppInit_DLLs. Что теперь произойдёт?
На работоспособность системы это не повлияет. Если в этом параметре помимо троянской записи присутствовали другие, например записи легального программного обеспечения - их функциональность может быть нарушена, поэтому такие программы рекомендуется переустановить. Обычно при установке достаточно выбрать опцию repair (восстановить).
При попытке внести изменения в реестр я получаю сообщение "Отказано в доступе"
Прежде всего убедитесь, что вы работаете под учетной записью администратора (выполняете действия от имени администратора). Откройте раздел реестра, в который требуется внести изменения. Из контекстного меню или меню "Правка" выберите команду "Разрешения". Нажмите кнопку "Дополнительно", откройте вкладку "Владелец". Назначьте себя в качестве нового владельца. На вкладке "Безопасность" владельцу должны быть назначены права - "полный доступ".
Если вам сложно разобраться самостоятельно, обратитесь на один из этих интернет-ресурсов, оказывающих бесплатную интерактивную антивирусную помощь, по мнению автора заслуживающих доверие. Автор не имеет никакого отношения к этим ресурсам
edit(11.02.12|11:33) Ребята,способ реально работает,наконец-то зашёл с любимой оперы
Кстати,у меня вирус дал себе название pavwgoa.dll
(Просто перенёс в блог…)
В свете последней эпидемии мобильных вирусов, атакующих смартфоны на Android…
И так, внимайте те, кто безалаберно отнёсся к безопасности и получив сообщение (пусть даже и от знакомого номера — а именно ТАК! действует вирус, рассылает сообщения по всей контактной книжке) и таки ткнул! в ссылку.
И не важно, что там в тексте — "посмотри как мы классно выглядим", "штраф! оплатите своевременно!", "судебное решение", "вы продаёте?", "получи скидку!" и т.д.
Всё это — социальная инженерия! Попытка заинтересовать, отвлечь, запудрить мозги и добиться ОДНОГО — ЗАСТАВИТЬ НАЖАТЬ НА ССЫЛКУ! Это ПЕРВЫЙ рубеж.
Но ткнуть в ссылку МАЛО! Нужен подключенный интернет — мобильный или wifi, не важно. Скачивается файл.
И тут у вас есть шанс! Файл, хоть и называется что-то типа photo_3802, но имеет расширение APK! а совсем не JPG! Это ВТОРОЙ рубеж.
Т.е. это не картинка, а ПРИЛОЖЕНИЕ! Программа, если так понятней. И она попросится УСТАНОВИТЬСЯ!
Это ТРЕТИЙ рубеж! Потому что в политике безопасности по умолчанию стоит запрет на установку приложений из неизвестных источников. И при попытке установки приложения слитого не через Play Market система ругнётся и скажет, что это запрещено! Ноооо. если хооочешь… ;) то можно разрешить! Это ЧЕТВЁРТЫЙ рубеж.
Ведь у некоторых "галочка" уже стоит — ставили репаки программ или игрушки сломанные и забыли отключить.
А антивирус — не установлен. ИИИИИИИ! БАХ! Вирус уже в системе!
Всё это предистория… я объяснил КАК ПОПАДАЕТ вирус. Теперь попробуем его прибить
Что же получится, если вирус запустится?
Неееее! Не САМ! Это ВЫ! его САМОСТОЯТЕЛЬНО ЗАПУСТИЛИ! Да-да-да! Винить, кроме собственной глупости некого.
Перестают открываться настройки, выпрыгивает какое-нибудь сообщение, мешающее нажимать иконки на экране… к счёту вдруг оказываются приписаны платные услуги и деньги стремительно улетают в неизвестном направлении! под раздачу могут попасть и банковские карты! Вообщем всё зависит от версии вируса. Последний, который попался — работал даже в "безопасном режиме"!
Ну а теперь будет ЛЕЧИТЬ! Если есть wi-fi — симку лучше вынуть.
У Samsung-ов, например, что бы запустить смартфон в безопасном режиме нужно при загрузке удерживать кнопку "Vol-" (громкость минус) — на экране должна появиться надпись "безопасный режим". Это практически как в Windows — загрузка системы с использованием минимума драйверов и отключением программ из автозагрузки.
Для других моделей смартфонов ищем информацию в интернете. Иногда этого бывает достаточно, что бы зайти в настройки/диспетчер приложений и удалить "незванного гостя". Назывался он что-то типа "ММС сообщение", "ММС послание"… но могут быть и другие названия. Вся прелесть задумки автора вируса в том, что он не лезет глубоко в систему, не получает root-доступ, а ставится на уровне приложений пользователя! Поэтому работает без проблем на версиях Android от 5 до 8. (из тех, что попадались МНЕ)
Но этот момент нам и поможет! Пытаемся загрузиться в безопасном режиме — быстро лезем в настройки, приложения и ищем упомянутое название среди приложений пользователя. Тыкаем в него в списке, УДАЛИТЬ, ОК!
Как ни странно — чем тормознее смартфон, тем больше шансов успеть!
Антивирусы "газись" скачивать даёт, но запуск глушит. Особо не дёргаемся по этому поводу.
Новый вирь кусается! Да-да! гадёныш… Он умудряется грузиться даже в безопасном режиме!
И при попытке удалить приложение вылетает сообщение, которое перекрывает нужные кнопки. Пытаемся его согнать, вызывая список запущенных приложений и прибивая приложение с сообщением.
Конечная цель — удалить приложение, которое мешается! Получилось? Отлично!
Что? Не получилось? Окошко опять появляется быстрее, чем вы успеваете нажать кнопку "удалить"?
Рррррр! Переходим к новой фазе! В настройки попасть не получается
Вирусу, что бы жить и пакостить нужОн интернет. Поэтому он мобильный интернет и через wifi НЕ ОТРУБАЕТ.
Видел версию, которая мешала вводить пароль к wifI, но даже там удалось его набрать, чуть помаявшить.
Т.е. у смартфона есть интернет! Заходим в Play Market и ищем приложение по строчке "systemapp remover"
Самое первое в выдаче наверняка будет "менеджер приложений (ROOT)" от Jumobile. Его и ставим.
По умолчанию оно открывает именно список системных приложений. В левом верхнем углу жмём стрелку "назад", выбирает "приложения пользователя" и ищем "газись". Есть возможность отсортировать по дате установки приложения. Тоже будет подспорьем в поиске "новоприбывшего".
Ставим галочку справа от названия и жмём кнопку "удалить" слева внизу. И тут начинается игра "чьё кунг-фу быстрее". Не шучу! Вирус продолжает противодействовать и пытается быстро закрыть сообщение о подтверждении удаления!
Напоминаю, конечная задача — прибить "незванного гостя"!
"Ловкость рук и никакого мошенства!" (с) Акопян
Финальная фаза: вирус удалён из приложений (иногда их может быть НЕСКОЛЬКО), смарт перезагружен и перестал рассылать "газись" по абонентам и жрать деньги со счёта.
Устанавливаем антивирус. Из моего личного опыта хорошо справляется с ЛЕЧЕНИЕМ и установкой новых вирусов бесплатный "Drweb Lite".
Проводим полное сканирование и прибиваем найденные apk-шки с вирусом, если сохранились. Отключаем в настройках безопасности "устанавливать неподписанные приложения". Выдыхаем.
Если вирь успел подключить платные подписки — звоним и ругаемся с операторами техподдержки мобильного провайдера или лезем проверять в личный кабинет через интернет.
Отмечу особо: антивирь — это НЕ ПА-НА-ЦЕ-Я! ЛЮБОЙ! Хоть платный, хоть бесплатный! Касается любых систем и любых антивирусов.
Автору вируса — спасибо за пополнение бюджета и наработку опыта. Доработка вируса в плане блокировки сторонних диспетчеров приложений ничего не даст — их можно наклепать без счёта. или убить приложение через терминал ADB.
Поймавшим вирус — включайте голову или пользуйте Nokia 3310! Да, я про тот старый "кирпич", а не про новую цветную "погремушку"
С уточняющими вопросами — в комментарии. :) Чем смогу… Коррекция по тексту — принимается.
Обзор маячков для слежения за человеком
В 2020 году, GPS маячки используют не шпионы 007, детективы или сотрудники спец служб, а простые люди из повседневной жизни. Системы слежения за человеком сейчас востребованы как у простых домохозяек, так и у крупных компаний для слежения за большим штатом сотрудников. Эти обстоятельства, дали скачок развитию производства маячков, широкий выбор моделей, направлений и приемлемые цены.
Постараемся кратко разобрать основные системы слежения за человеком в этой статье
Способы слежения за человеком
Программы и приложения для слежения за человеком
Практически каждый оператор мобильной связи, предоставляет возможность отслеживать перемещение человека с помощью его телефона. Для этого необходимо установить программу локатор мтс, билайн, мегафон или любой оператор вашего региона предоставляет данное приложения бесплатно или от 5 рублей в день.
Есть конечно не официальные приложения на просторах интернета, но большинство из них мошеннические или и вовсе не выполняют заявленные функции. Это связанно конечно же с незаконностью подобных программ. Ни кто не отменял защиту частной жизни.
Виды приборов для слежения за человеком
Персональные GPS маячки можно разделить на направления
Телефон с GPS слежением
Самое близкое что есть у человека, это его телефон. Сегодня существуют модели не сложных телефонов, со встроенными GPS модулями для слежения. К телефону привязываются администраторы, у которых есть доступ к личному онлайн кабинету телефона. В кабинете вы можете отслеживать перемещение телефона в режиме реального времени, историю перемещения и многое другое.
GPS часы для слежения за человеком
Часы не стали исключением среди систем слежения. Умные часы давно заполнили рынок, но далеко не у всех есть gps модуль. Эта важная характеристика позволит вам отслеживать их перемещение. Дополнительные возможности при установке сим карты. Часами можно пользоваться как обычным телефоном
Миниатюрные GPS маячки
Авто тематика сильно усовершенствовало свои gps маячки, уменьшив их размеры до спичечного коробка и вес до 30 грамм. Эти две характеристики сделали возможным использование автономных, автомобильных gps трекеров в сфере персонального слежения за человеком. Маленький прибор, не издающий никаких сигналов, не сложно спрятать в карман, одежду или сумку человека. В каждый жучок необходимо установить сим карту любого оператора, для связи. Администратор, с любого расстояния может запрашивать координаты местоположения маячка, главное наличие мобильной связи.
GPS браслеты ошейники
Домашние питомцы уже давно окружены пристальным вниманием крупными и не большими компаниями. Корма, одежда для собак и кошек. Всё это существует давно! Но и технологичные устройства не прошли мимо наших любимчиков. Полноценные GPS трекеры для спутникового слежения устанавливают в простые ошейники или кулоны для собак и кошек. Приборы отличаются устойчивости к воде, падениям и даже давлению. Корпуса маячков изготовлены из лёгкого но прочного пластика. GPS ошейники оснащяют полезной функцией "электронная ограда" или "Гео забор", которые дают возможность установить точки и линии на карте, выходя за границы которых gps маячок присылает уведомления, в виде СМС, Email или уведомление в мобильном приложении.
GPS маячки для пожилых людей
Люди в возрасте, часто требуют дополнительного внимания. Но современный ритм жизни, не позволяет близким людям постоянно находиться рядом. Решением этой проблемы стали GPS браслеты для пожилых людей. Работают как и большинство GPS маячков. Позволяют следить за местоположением, имеют двустороннюю связь. Важную особенность следует отметить, наличие кнопки CОС, измерение артериального давления, пульса и встроенный акселерометр оповестит в случае падения человека.
Слежение за персоналом курьерами, мерчендайзерами, водителями и т.п.
У многих компаний персонал зависит от разъездного типа работы. Постоянные выезды в поля, курьерские доставки. Постоянно находиться рядом с сотрудником не целесообразно. Но ценность которую увозят сотрудники из офиса компании, часто требует пристального внимания. GPS маячками оснащают сотрудников полиции, в комплексе с видео фиксацией. Персональные gps камеры для персонала позволят не только следить за перемещением сотрудников, но и находится рядом с ними в режиме реального времени или просто записать весь их рабочий день, с сохранением всей информации.
Детские GPS маячки для слежения
Здесь технологии спутникового слежения пришли сразу, как появились на свет. Похищения детей растут с каждым днём. Каждый родитель хочет обезопасить своего ребёнка, от любых не предвиденных ситуаций и всегда суметь оперативно придти на помощь. Детские gps жучки позволяют отслеживать перемещение в режиме реального времени и с любой дистанции. Отдельные модели оборудованы кнопками СОС и двусторонней связью.
Конспирологическими версиями коронавирус начал обрастать с первых дней своего появления на свет. Covid-19 заявил о себе в Ухани, а там как раз располагается Уханьский институт вирусологии, где в 2015 году была оборудована первая в материковом Китае лаборатория четвертого - самого высокого уровня биобезопасности (BSL-4). Пазл, как говориться, сложился. Поначалу конспирологи заботливо взращивали версию о том, что коронавирус избирательно поражает представителей монголоидной расы (непонятно зачем нужно было выводить такой вирус китайским вирусологам), но теперь мы на примере России и других стран знаем, что это неправда. Другая популярная теория утверждала, что Covid-19 это бактериологическое оружие. Но затем энтузиасты к этой версии охладели: кому нужно оружие, которое практически безопасно для молодых людей призывного возраста, а угрожает представителям возрастной категории 65+?
Сторонники теории заговора сосредоточились на версии о том, что SARS-CoV-2 (это название вируса, а Civid19 - болезнь, которую вирус вызывает) случайно “сбежал” из лаборатории во время научных экспериментов. Тем более, что вскоре конспирологи получили возможность опереться на научную основу.
В 2015 году в журнале Nature Medicine вышла статья об успешном эксперименте по созданию искусственного коронавируса, который способен поражать легкие человека и практически не лечится. В исследовании участвовали специалисты Университета Северной Каролины ( США ), Института микробиологии Цюриха ( Швейцария ) и Уханьского института вирусологии (Китай). Сторонники теории заговора восприняли эту публикацию, как камин-аут: ученые сами признались, что сконструировали вирус-химеру, который четыре года спустя вырвался на свободу и терроризирует все человечество!
Искусственный вирус генетически далек от коронавируса, который нас заражает
Подробный разбор этой гипотезы на своей странице в “Фейсбуке” и YouTube-канале провел известный популяризатор научного знания, кандидат биологических наук, старший научный сотрудник сектора молекулярной эволюции Института проблем передачи информации РАН Александр Панчин. К нему мы и обратились за комментарием.
- Коронавирус SARS-CoV-2, который вызвал сегодняшнюю пандемию, не может быть “сбежавшим” из Уханьской лаборатории искусственным вирусом сконструированным в 2015 году, - объясняет Александр Панчин. - Это легко доказать, сравнив геномы того и другого вируса. В статье 2015 года подробно описывается, как ученые делали свой вирус. В качестве основы исследователи взяли штамм SARS-CoV MA15 (в природе существует множество разновидностей коронавируса - Ред) и внесли туда ген, который кодирует шиповидный белок другого коронавируса летучей мыши - SHC014-Cov. Шиповидный белок помогает вирусу проникать внутрь клетки, из-за этих шипов - короны, коронавирусы и получили свое название. Получившийся гибрид назвали SHC014-MA15. Если конспирологическая теория верна, то последовательность аминокислот белков искусственного вируса SHC014-MA15 должна совпадать с SARS-CoV-2, который сейчас всех заражает. Но этого не происходит. Я проводил сравнение с помощью компьютерной программы BLAST.
- Что это такое?
- Эта программа чем-то напоминает всем хорошо знакомый контекстный поиск офисной программы Word - ищет совпадения и различия в “буквах” (только в геноме буквами обозначается последовательность аминокислот или нуклеотидов - Ред). Так вот шиповидный белок искусственного вируса, имеет лишь 77.31% сходства с SARS-CoV-2. Это очень большое расхождение. Если мы посмотрим на другие белки - например полипроеин 1аb, то увидим такие же большие различия. Для сравнения разные вариации SARS-CoV-2 имеют между собой сходства от 97.8 до 100%. Что это значит? Это значит, что искусственный вирус эволюционно очень далек от коронавируса, который вызвал пандемию.
Кандидат биологических наук, старший научный сотрудник сектора молекулярной эволюции Института проблем передачи информации РАН Александр Панчин
Какая мутация сделала его таким опасным?
- Но ведь могли быть и другие версии искусственно созданных вирусов, статьи о которых не публиковались. И в качестве деталей конструктора могли использовать вирусы-исходники, которые не так радикально отличались. Существуют ли признаки, по которым точно можно отличить искусственно сконструированный вирус (даже если он более тщательно “склеен”) от мутировавшего естественным путем?
- Cамый близкий родственник SARS-CoV-2 это штамм коронавируса летучих мышей RaTG13 - его шиповидный белок дает 97.41% сходства, а полипротеин 1ab - 98.53% сходства. Он был открыт в 2013 году, сам людей не заражал, и в 2015 году для создания искусственного вируса не использовался. Если мы сравним геном нового человеческого SARS-COV-2 с геномом коронавируса мыши RaTG13 с то опять же не увидим никаких признаков чужеродных вставок. При этом геном SARS-COV-2 все же отличается по всей своей длинне от геномов всех остальных известных коронавирусов, так что пока нет даже кандидата на "исходник", с которым работали бы гипотетические генные инженеры. Мы видим у SARS-CoV-2 признаки эволюции, а не дизайна.
- Какая мутация сделала коронавирус таким опасным?
- Мы не знаем точно, какая именно мутация сделала коронавирус таким заразным для людей. Упомянутый выше коронавирус RaTG13 людей не заражает, промежуточные варианты пока не найдены. Были работы про изучение мутаций в участке, который кодирует шиповидный белок, использующийся вирусом для проникновения в клетки. Вероятно, эти мутации сыграли свою роль, но не факт, что ими все ограничивается.
Зачем нужны вирусы-химеры
- А зачем ученые создавали искусственный вирус? Это выглядит как-то подозрительно…
- Идея таких экспериментов вполне понятна: мы хотим заранее знать какие эпидемии могут нам угрожать и какие меры можно принять? Пытаемся понять, как вирусы могут мутировать? Учимся заранее придумывать лекарства, чтобы их создание занимало не 10 лет, как это обычно бывает в практике клинических исследований новых препаратов, а хотя бы год или полгода. Как раз тут нет ничего подозрительного.
- В зарубежных СМИ приводят косвенные доказательства того, что вирус мог “сбежать” из Уханьской лаборатории: в ноябре 2019 года в самом начале вспышки институт открыл вакансии для вирусологов для работы с коронавирусом летучих мышей. Называют имя пропавшей аспирантки лаборатории, которая гипотетически могла быть тем самым “нулевым” пациентом, который вынес вирус наружу…
- То, что в Уханьском институте были специалисты, которые работали с коронавирусами из летучих мышей, никогда не скрывалось, это общеизвестный факт. Коронавирусы уже перескакивали от летучих мышей к людям, как было в случае атипичной пневмонии. Та же статья в Nature Medicine 2015 года была ровно про то, что такое перескакивание может случиться снова. Поэтому странно приводить это, как довод в пользу конспирологической теории. Заявление о том, что кому-то известен нулевой пациент вызывает у меня большие сомнения. Такое очень сложно выяснить. Я бы даже сказал, что абсолютно не решен вопрос о том, действительно ли все началось именно в Ухане ? Мы даже не знаем напрямую ли люди получили коронавирус от летучих мышей или с переходом от каких-то других млекопитающих (как вариант рассматривают панголинов). Потребуется немало времени, чтобы выяснить, как именно произошло первое заражение. Выстраивать на этой почве какие-то теории просто абсурдно.
ЧИТАЙТЕ ТАКЖЕ
Ученый объяснил, почему коронавирусом придется переболеть большинству жителей планеты
Читайте также: