Вирус это код обладающий
Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.
Мы выделим следующие грани вредоносного ПО:
- вредоносная функция;
- способ распространения;
- внешнее представление.
Часть, осуществляющую разрушительную функцию, будем называть "бомбой" (хотя, возможно, более удачными терминами были бы "заряд" или "боеголовка"). Вообще говоря, спектр вредоносных функций неограничен, поскольку "бомба", как и любая другая программа, может обладать сколь угодно сложной логикой, но обычно "бомбы" предназначаются для:
- внедрения другого вредоносного ПО ;
- получения контроля над атакуемой системой;
- агрессивного потребления ресурсов ;
- изменения или разрушения программ и/или данных.
По механизму распространения различают:
- вирусы - код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;
- "черви" - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение (для активизации вируса требуется запуск зараженной программы).
Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. "Черви", напротив, ориентированы в первую очередь на путешествия по сети.
Иногда само распространение вредоносного ПО вызывает агрессивное потребление ресурсов и, следовательно, является вредоносной функцией. Например, "черви" "съедают" полосу пропускания сети и ресурсы почтовых систем. По этой причине для атак на доступность они не нуждаются во встраивании специальных "бомб".
Вредоносный код, который выглядит как функционально полезная программа, называется троянским. Например, обычная программа, будучи пораженной вирусом, становится троянской ; порой троянские программы изготавливают вручную и подсовывают доверчивым пользователям в какой-либо привлекательной упаковке.
Отметим, что данные нами определения и приведенная классификация вредоносного ПО отличаются от общепринятых. Например, в ГОСТ Р 51275-99 "Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения" содержится следующее определение:
"Программный вирус - это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах".
На наш взгляд, подобное определение неудачно, поскольку в нем смешаны функциональные и транспортные аспекты.
Окно опасности для вредоносного ПО появляется с выпуском новой разновидности "бомб", вирусов и/или "червей" и перестает существовать с обновлением базы данных антивирусных программ и наложением других необходимых заплат.
По традиции из всего вредоносного ПО наибольшее внимание общественности приходится на долю вирусов. Однако до марта 1999 года с полным правом можно было утверждать, что "несмотря на экспоненциальный рост числа известных вирусов, аналогичного роста количества инцидентов, вызванных ими, не зарегистрировано. Соблюдение несложных правил "компьютерной гигиены" практически сводит риск заражения к нулю. Там, где работают, а не играют, число зараженных компьютеров составляет лишь доли процента".
В марте 1999 года, с появлением вируса "Melissa", ситуация кардинальным образом изменилась. "Melissa" - это макро вирус для файлов MS-Word, распространяющийся посредством электронной почты в присоединенных файлах. Когда такой (зараженный) присоединенный файл открывают, он рассылает свои копии по первым 50 адресам из адресной книги Microsoft Outlook. В результате почтовые серверы подвергаются атаке на доступность.
В данном случае нам хотелось бы отметить два момента.
- Как уже говорилось, пассивные объекты отходят в прошлое; так называемое активное содержимое становится нормой. Файлы, которые по всем признакам должны были бы относиться к данным (например, документы в форматах MS-Word или Postscript, тексты почтовых сообщений), способны содержать интерпретируемые компоненты, которые могут запускаться неявным образом при открытии файла. Как и всякое в целом прогрессивное явление, такое "повышение активности данных" имеет свою оборотную сторону (в рассматриваемом случае - отставание в разработке механизмов безопасности и ошибки в их реализации). Обычные пользователи еще не скоро научатся применять интерпретируемые компоненты "в мирных целях" (или хотя бы узнают об их существовании), а перед злоумышленниками открылось по существу неограниченное поле деятельности. Как ни банально это звучит, но если для стрельбы по воробьям выкатывается пушка, то пострадает в основном стреляющий.
- Интеграция разных сервисов, наличие среди них сетевых, всеобщая связность многократно увеличивают потенциал для атак на доступность, облегчают распространение вредоносного ПО ( вирус "Melissa" - классический тому пример). Образно говоря, многие информационные системы, если не принять защитных мер, оказываются "в одной лодке" (точнее - в корабле без переборок), так что достаточно одной пробоины, чтобы "лодка" тут же пошла ко дну.
Как это часто бывает, вслед за "Melissa" появилась на свет целая серия вирусов, "червей" и их комбинаций: "Explorer.zip" (июнь 1999), "Bubble Boy" (ноябрь 1999), "ILOVEYOU" (май 2000) и т.д. Не то чтобы от них был особенно большой ущерб, но общественный резонанс они вызвали немалый.
Для внедрения "бомб" часто используются ошибки типа "переполнение буфера", когда программа, работая с областью памяти, выходит за границы допустимого и записывает в нужные злоумышленнику места определенные данные. Так действовал еще в 1988 году знаменитый "червь Морриса"; в июне 1999 года хакеры нашли способ использовать аналогичный метод по отношению к Microsoft Internet Information Server (IIS), чтобы получить контроль над Web-сервером. Окно опасности охватило сразу около полутора миллионов серверных систем.
Не забыты современными злоумышленниками и испытанные троянские программы. Например, "троянцы" Back Orifice и Netbus позволяют получить контроль над пользовательскими системами с различными вариантами MS-Windows.
Таким образом, действие вредоносного ПО может быть направлено не только против доступности, но и против других основных аспектов информационной безопасности.
Угрозы доступности могут выглядеть грубо - как повреждение или даже разрушение оборудования (в том числе носителей данных). Такое повреждение может вызываться естественными причинами (чаще всего - грозами). К сожалению, находящиеся в массовом использовании источники бесперебойного питания не защищают от мощных кратковременных импульсов, и случаи выгорания оборудования - не редкость.
В принципе, мощный кратковременный импульс, способный разрушить данные на магнитных носителях, можно сгенерировать и искусственным образом - с помощью так называемых высокоэнергетических радиочастотных пушек. Но, наверное, в наших условиях подобную угрозу следует все же признать надуманной.
Действительно опасны протечки водопровода и отопительной системы. Часто организации, чтобы сэкономить на арендной плате, снимают помещения в домах старой постройки, делают косметический ремонт, но не меняют ветхие трубы. Автору курса довелось быть свидетелем ситуации, когда прорвало трубу с горячей водой, и системный блок компьютера (это была рабочая станция производства Sun Microsystems) оказался заполнен кипятком. Когда кипяток вылили, а компьютер просушили, он возобновил нормальную работу, но лучше таких опытов не ставить.
Летом, в сильную жару, норовят сломаться кондиционеры, установленные в серверных залах, набитых дорогостоящим оборудованием. В результате значительный ущерб наносится и репутации, и кошельку организации.
Общеизвестно, что периодически необходимо производить резервное копирование данных. Однако даже если это предложение выполняется, резервные носители зачастую хранят небрежно (к этому мы еще вернемся при обсуждении угроз конфиденциальности), не обеспечивая их защиту от вредного воздействия окружающей среды. И когда требуется восстановить данные, оказывается, что эти самые носители никак не желают читаться.
Перейдем теперь к угрозам доступности, которые будут похитрее засоров канализации. Речь пойдет о программных атаках на доступность.
В качестве средства вывода системы из штатного режима эксплуатации может использоваться агрессивное потребление ресурсов (обычно - полосы пропускания сетей, вычислительных возможностей процессоров или оперативной памяти). По расположению источника угрозы такое потребление подразделяется на локальное и удаленное . При просчетах в конфигурации системы локальная программа способна практически монополизировать процессор и/или физическую память , сведя скорость выполнения других программ к нулю.
Простейший пример удаленного потребления ресурсов - атака , получившая наименование " SYN -наводнение". Она представляет собой попытку переполнить таблицу "полуоткрытых" TCP-соединений сервера (установление соединений начинается, но не заканчивается). Такая атака по меньшей мере затрудняет установление новых соединений со стороны легальных пользователей, то есть сервер выглядит как недоступный.
По отношению к атаке "Papa Smurf" уязвимы сети, воспринимающие ping-пакеты с широковещательными адресами . Ответы на такие пакеты "съедают" полосу пропускания.
Удаленное потребление ресурсов в последнее время проявляется в особенно опасной форме - как скоординированные распределенные атаки , когда на сервер с множества разных адресов с максимальной скоростью направляются вполне легальные запросы на соединение и/или обслуживание. Временем начала "моды" на подобные атаки можно считать февраль 2000 года, когда жертвами оказались несколько крупнейших систем электронной коммерции (точнее - владельцы и пользователи систем). Отметим, что если имеет место архитектурный просчет в виде разбалансированности между пропускной способностью сети и производительностью сервера, то защититься от распределенных атак на доступность крайне трудно.
Для выведения систем из штатного режима эксплуатации могут использоваться уязвимые места в виде программных и аппаратных ошибок. Например, известная ошибка в процессоре Pentium I дает возможность локальному пользователю путем выполнения определенной команды "подвесить" компьютер , так что помогает только аппаратный RESET.
Программа "Teardrop" удаленно "подвешивает" компьютеры, эксплуатируя ошибку в сборке фрагментированных IP-пакетов.
Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения .
Мы выделим следующие грани вредоносного ПО :
- вредоносная функция;
- способ распространения;
- внешнее представление .
Часть, осуществляющую разрушительную функцию, будем называть "бомбой" (хотя, возможно, более удачными терминами были бы "заряд" или "боеголовка"). Вообще говоря, спектр вредоносных функций неограничен, поскольку "бомба" , как и любая другая программа , может обладать сколь угодно сложной логикой, но обычно "бомбы" предназначаются для:
- внедрения другого вредоносного ПО ;
- получения контроля над атакуемой системой;
- агрессивного потребления ресурсов ;
- изменения или разрушения программ и/или данных.
По механизму распространения различают:
- вирусы - код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;
- "черви" - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение (для активизации вируса требуется запуск зараженной программы).
Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. "Черви" , напротив, ориентированы в первую очередь на путешествия по сети.
Иногда само распространение вредоносного ПО вызывает агрессивное потребление ресурсов и, следовательно, является вредоносной функцией. Например, "черви" "съедают" полосу пропускания сети и ресурсы почтовых систем. По этой причине для атак на доступность они не нуждаются во встраивании специальных "бомб" .
Вредоносный код , который выглядит как функционально полезная программа , называется троянским . Например, обычная программа , будучи пораженной вирусом , становится троянской ; порой троянские программы изготавливают вручную и подсовывают доверчивым пользователям в какой-либо привлекательной упаковке.
Отметим, что данные нами определения и приведенная классификация вредоносного ПО отличаются от общепринятых. Например, в ГОСТ Р 51275-2006 " Защита информации . Объект информатизации. Факторы, воздействующие на информацию. Общие положения" содержится следующее определение :
(Компьютерный) вирус - вредоносная программа , способная создавать свои копии и (или) другие вредоносные программы.
Окно опасности для вредоносного ПО появляется с выпуском новой разновидности "бомб" , вирусов и/или "червей" и перестает существовать с обновлением базы данных антивирусных программ и наложением других необходимых заплат.
По традиции из всего вредоносного ПО наибольшее внимание общественности приходится на долю вирусов . Однако до марта 1999 года с полным правом можно было утверждать, что "несмотря на экспоненциальный рост числа известных вирусов , аналогичного роста количества инцидентов, вызванных ими, не зарегистрировано. Соблюдение несложных правил "компьютерной гигиены" практически сводит риск заражения к нулю. Там, где работают, а не играют, число зараженных компьютеров составляет лишь доли процента".
В марте 1999 года, с появлением вируса "Melissa", ситуация кардинальным образом изменилась. "Melissa" - это макро вирус для файлов MS-Word, распространяющийся посредством электронной почты в присоединенных файлах. Когда такой (зараженный) присоединенный файл открывают, он рассылает свои копии по первым 50 адресам из адресной книги Microsoft Outlook . В результате почтовые серверы подвергаются атаке на доступность.
В данном случае нам хотелось бы отметить два момента.
- Как уже говорилось, пассивные объекты отходят в прошлое; так называемое активное содержимое становится нормой. Файлы, которые по всем признакам должны были бы относиться к данным (например, документы в форматах MS-Word или Postscript, тексты почтовых сообщений), способны содержать интерпретируемые компоненты, которые могут запускаться неявным образом при открытии файла. Как и всякое в целом прогрессивное явление, такое "повышение активности данных" имеет свою оборотную сторону (в рассматриваемом случае - отставание в разработке механизмов безопасности и ошибки в их реализации). Обычные пользователи еще не скоро научатся применять интерпретируемые компоненты "в мирных целях" (или хотя бы узнают об их существовании), а перед злоумышленниками открылось по существу неограниченное поле деятельности. Как ни банально это звучит, но если для стрельбы по воробьям выкатывается пушка, то пострадает в основном стреляющий.
- Интеграция разных сервисов, наличие среди них сетевых, всеобщая связность многократно увеличивают потенциал для атак на доступность, облегчают распространение вредоносного ПО ( вирус "Melissa" - классический тому пример). Образно говоря, многие информационные системы, если не принять защитных мер, оказываются "в одной лодке" (точнее - в корабле без переборок), так что достаточно одной пробоины, чтобы "лодка" тут же пошла ко дну.
Как это часто бывает, вслед за "Melissa" появилась на свет целая серия вирусов , "червей" и их комбинаций: "Explorer. zip " (июнь 1999), "Bubble Boy" (ноябрь 1999), "ILOVEYOU" (май 2000) и т.д. Не то чтобы от них был особенно большой ущерб , но общественный резонанс они вызвали немалый.
Для внедрения "бомб" часто используются ошибки типа "переполнение буфера" , когда программа , работая с областью памяти, выходит за границы допустимого и записывает в нужные злоумышленнику места определенные данные. Так действовал еще в 1988 году знаменитый "червь Морриса"; в июне 1999 года хакеры нашли способ использовать аналогичный метод по отношению к Microsoft Internet Information Server ( IIS ), чтобы получить контроль над Web-сервером. Окно опасности охватило сразу около полутора миллионов серверных систем.
Не забыты современными злоумышленниками и испытанные троянские программы . Например, "троянцы" Back Orifice и Netbus позволяют получить контроль над пользовательскими системами с различными вариантами MS-Windows.
Таким образом, действие вредоносного ПО может быть направлено не только против доступности, но и против других основных аспектов информационной безопасности.
Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.
Мы выделим следующие грани вредоносного ПО:
Часть, осуществляющую разрушительную функцию, будем называть "бомбой" (хотя, возможно, более удачными терминами были бы "заряд" или "боеголовка"). Вообще говоря, спектр вредоносных функций неограничен, поскольку "бомба", как и любая другая программа, может обладать сколь угодно сложной логикой, но обычно"бомбы" предназначаются для:
· внедрения другого вредоносного ПО;
· получения контроля над атакуемой системой;
· агрессивного потребления ресурсов;
· изменения или разрушения программ и/или данных.
По механизму распространения различают:
· вирусы - код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;
· "черви" - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение (для активизации вируса требуется запуск зараженной программы).
Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. "Черви", напротив, ориентированы в первую очередь на путешествия по сети.
Вредоносный код, который выглядит как функционально полезная программа, называется троянским. Например, обычная программа, будучи пораженной вирусом, становится троянской; порой троянские программы изготавливают вручную и подсовывают доверчивым пользователям в какой-либо привлекательной упаковке.
Отметим, что данные нами определения и приведенная классификация вредоносного ПО отличаются от общепринятых. Например, в ГОСТ Р 51275-99 "Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения" содержится следующее определение:
"Программный вирус - это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах".
По традиции из всего вредоносного ПО наибольшее внимание общественности приходится на долю вирусов. Однако до марта 1999 года с полным правом можно было утверждать, что "несмотря на экспоненциальный рост числа известных вирусов, аналогичного роста количества инцидентов, вызванных ими, не зарегистрировано. Соблюдение несложных правил "компьютерной гигиены" практически сводит риск заражения к нулю. Там, где работают, а не играют, число зараженных компьютеров составляет лишь доли процента".
В марте 1999 года, с появлением вируса "Melissa", ситуация кардинальным образом изменилась. "Melissa" - это макровирус для файлов MS-Word, распространяющийся посредством электронной почты в присоединенных файлах. Когда такой (зараженный) присоединенный файл открывают, он рассылает свои копии по первым 50 адресам из адресной книги Microsoft Outlook. В результате почтовые серверы подвергаются атаке на доступность.
В данном случае нам хотелось бы отметить два момента.
1. Как уже говорилось, пассивные объекты отходят в прошлое; так называемое активное содержимое становится нормой. Файлы, которые по всем признакам должны были бы относиться к данным (например, документы в форматах MS-Word или Postscript, тексты почтовых сообщений), способны содержать интерпретируемые компоненты, которые могут запускаться неявным образом при открытии файла.
2. Интеграция разных сервисов, наличие среди них сетевых, всеобщая связность многократно увеличивают потенциал для атак на доступность, облегчают распространение вредоносного ПО (вирус "Melissa" - классический тому пример).
Как это часто бывает, вслед за "Melissa" появилась на свет целая серия вирусов, "червей" и их комбинаций: "Explorer.zip" (июнь 1999), "Bubble Boy" (ноябрь 1999), "ILOVEYOU" (май 2000) и т.д. Не то чтобы от них был особенно большой ущерб, но общественный резонанс они вызвали немалый.
Активное содержимое, помимо интерпретируемых компонентов документов и других файлов данных, имеет еще одно популярное обличье - так называемые мобильные агенты. Это программы, которые загружаются на другие компьютеры и там выполняются. Наиболее известные примеры мобильных агентов - Java-апплеты, загружаемые на пользовательский компьютер и интерпретируемые Internet-навигаторами. Оказалось, что разработать для них модель безопасности, оставляющую достаточно возможностей для полезных действий, не так-то просто; еще сложнее реализовать такую модель без ошибок.
Таким образом, действие вредоносного ПО может быть направлено не только против доступности, но и против других основных аспектов информационной безопасности.
Основные угрозы целостности
На втором месте по размерам ущерба (после непреднамеренных ошибок и упущений) стоят кражи и подлоги. По данным газеты USA Today, еще в 1992 году в результате подобных противоправных действий с использованием персональных компьютеров американским организациям был нанесен общий ущерб в размере 882 миллионов долларов. Можно предположить, что реальный ущерб был намного больше, поскольку многие организации по понятным причинам скрывают такие инциденты; не вызывает сомнений, что в наши дни ущерб от такого рода действий вырос многократно.
В большинстве случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и мерами защиты. Это еще раз подтверждает опасность внутренних угроз, хотя говорят и пишут о них значительно меньше, чем о внешних.
Ранее мы проводили различие между статической и динамической целостностью. С целью нарушения статической целостности злоумышленник (как правило, штатный сотрудник) может:
· ввести неверные данные;
Иногда изменяются содержательные данные, иногда - служебная информация. Показательный случай нарушения целостности имел место в 1996 году. В суде состоялось противостояние "файл против файла". Очевидно, один из них был фальсифицирован или изменен, то есть была нарушена его целостность.
Потенциально уязвимы с точки зрения нарушения целостности не только данные, но и программы. Внедрение рассмотренного выше вредоносного ПО - пример подобного нарушения.
Угрозами динамической целостности являются нарушение атомарности транзакций, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.). Соответствующие действия в сетевой среде называются активным прослушиванием.
Учёные уже полностью дизассемблировали H1N1 и занесли его в вирусную базу NCBI Influenza Virus Resource. Там всё задокументировано в подробностях. Например, образец A/Italy/49/2009(H1N1) был обнаружен в носу 26-летней женщины, вернувшейся из Италии в США. Вот первые 120 бит его генетического кода.
atgaaggcaa tactagtagt tctgctatat acatttgcaa ccgcaaatgc agacacatta
Сколько бит убьёт человека?
По приблизительным подсчётам, общий размер исходников H1N1 составляет 26 022 бит, а если исключить служебные стоп-сигналы (указывают на окончание каждой белковой последовательности), то исполняемый код состоит примерно из 25 054 бит. Это число является приблизительным ещё и потому, что в вирусе присутствует механизм генерации избыточного мусора для маскировки от антивирусов.
Итак, получается около 25 килобит или 3,2 килобайта. Таков объём кода для программы, имеющей ненулевые шансы убить человека. H1N1 написан гораздо эффективнее, чем компьютерный вирус MyDoom размером около 22 КБ.
Очень унизительно, что меня могут убить всего 3,2 КБ генетических данных. Впрочем, в 850 МБ человеческого генома по любому должны быть дыры для парочки эксплойтов.
Для не знакомых с молекулярной биологией короткий ликбез. Символы из вышеприведённого кода называются нуклеотидами. Они бывают четырёх типов (A [T/U] G C), то есть каждый символ содержит два бита.
Исходный код живого организма (последовательность нуклеотидов ДНК) загружается в оперативную память (транслируется последовательность нуклеотидов РНК один к одному, разве что T заменяется на U), компилируется в виде кодирующих тринуклеотидов (кодонов) и запускается на исполнение (по кодонам происходит синтез аминокислот конкретного организма).
Когда программу РНК запускают на исполнение, начинается синтез аминокислот. Они создаются по одной аминокислоте на каждые три нуклеотида. Вышеприведённый генетический код можно представить в виде такой последовательности базовых аминокислот.
Каждый символ в этой записи (кодон) эквивалентен шести битам информации (три двухбитных нуклеотида). M — это метионин, K — лизин, A — аланин и т.д. (см. таблицу аминокислот).
Интересно, что генетический код любого живого организма начинается со стартового кодона М. В природе это обязательный маркер валидного кода.
Поскольку ДНК и РНК — это практически одно и тоже, то в биологии принято любой генетический код записывать в виде последовательности нуклеотидов ДНК, даже если в природе этот код распространяется непосредственно готовый к запуску, то есть в виде РНК, как вирус гриппа. Это очень важная деталь, о которой мы поговорим ниже.
Однако, вернёмся к основной теме топика. Приведённый код — это начало гена HA, который программирует производство белка гемагглютинина. В нашем образце присутствует гемагглютинин подтипа H1, что и отражено в названии вируса H1N1.
Гемагглютинин — это интерфейс для присоединения к клетке-хозяину. Если представить живые существа в виде компьютеров, то каждая функциональная группа клеток в организме выходит на связь с внешним миров через определённый порт. Например, порт 21 предназначен конкретно для протокола FTP. В вирусе гриппа порт H1 указывает на конкретную область человеческого тела (горло), к которой можно присоединиться. Любопытно, что тот же самый H1 подходит для присоединения к кишечному тракту птиц. Поэтому один и тот же вирус H1N1 способен атаковать и респираторную систему людей, и пищеварительную систему птиц.
Учёные до сих пор продолжают изучать порт H5. Уже известно, что у некоторых людей-мутантов лёгкие не способны соединяться с вирусом по этому порту. У кого есть такая мутация в генах, имеют большие шансы безболезненно пережить эпидемию H5N1, если она вдруг начнётся.
Взлом свиного гриппа
В журнале Nature опубликована фантастическая статья, где собрана вся информация о текущей структуре вируса H1N1, его сравнение с другими штаммами гриппа. Автор подробно рассказывает, чем у них отличается патогенная компонента, то есть именно та часть, которая убивает человека.
Обладая этой информацией, я теперь точно знаю, как нужно модифицировать исходники H1N1, чтобы сделать его более смертоносным.
В статье написано, что ген PB2 с глутаминовой кислотой в 627-ой позиции обладает слабой патогенностью (не очень смертелен). Однако, вариант с лизином на той же позиции более смертелен. Хорошо, найдём это место в исходниках H1N1. Информация из базы данных:
601 QQMRDVLGTFDTVQIIKLLP
621 FAAAPPEQSRMQFSSLTVNV
641 RGSGLRILVRGNSPVFNYNK
Как видим, на 627-й позиции кода вируса стоит символ “E”, это и есть кодон для глутаминовой кислоты. Слава богу, что здесь именно он, поэтому от H1N1 умирает не так много народу, как могло бы.
Если раскодировать кодоны в исходный код ДНК, то мы получим:
621 F A A A P P E Q S R
1861 tttgctgctg ctccaccaga acagagtagg
Как видно, глутаминовой кислоте соответствует последовательность нуклеатидов “GAA”. Чтобы модифицировать геном и сделать вирус более смертельным, нам нужно всего лишь заменить “GAA” одним из двух вариантов лизина (”K”), то есть “AAA” или “AAG”. Таким образом, более смертоносный вариант H1N1 будет иметь такой вид:
621 F A A A P P K Q S R
1861 tttgctgctg ctccaccaaa acagagtagg
Вот так. Поменять всего два бита — и практически безвредный H1N1 превращается в более смертоносный вариант.
Теоретически, я могу использовать вполне доступные технологии для синтеза нового вируса. Для начала я могу обратиться в одну из коммерческих компаний, которая занимается синтезом ДНК (например, Mr. Gene) и заказать конкретную последовательность ДНК дешевле чем за $1000. Правда, нужно учесть, что фирма Mr. Gene применяет процедуру скрининга для выявления потенциально опасного биологического кода. Сложно сказать, среагируют ли их фильтры на этот модифицированный вариант гена. Если так, то можно заняться производством нового вируса и без их помощи. Для этого нам нужно достать образцы обычного H1N1 и применить опять же хорошо известные и стандартные техники для контролируемой мутации генома, чтобы заменить нужный нуклеотид.
Кстати, в журнале Nature есть даже ссылка на научную статью, в которой подробно рассказывается, как самостоятельно сделать вирус гриппа А [Neumann, G. et al Generation of influenza A viruses entirely from cloned cDNA. Proc. Natl Acad. Sci. USA 96, 9345-9350 (1999)]. Тоже интересное чтиво.
Находчивый грипп
Перед тем как модифицировать вирус H1N1, давайте подумаем. Матушка-природа сделала гениальную работу, упаковав смертельный код всего в 3,2 КБ, да так, что мы не можем с ним справиться. Видимо, она не так глупа. Наш маленький хак не станет для неё откровением. Может быть, грипп способен поменять пару бит в своём коде самостоятельно?
Краткий ответ — да.
Некоторые из этих мутаций не имеют никакого значения, другие делают вирус безвредным, но некоторые очень редкие мутации могут сделать вирус более опасным. Поскольку вирусы размножаются и распространяются с астрономической скоростью, очень высоки шансы на то, что наш маленький хак произойдёт естественным образом.
Это одна из причин, я думаю, почему медицинские организации настолько озабочены распространением H1N1: у нас нет защиты от него, и хотя он пока не очень опасен, но через пару мутаций могут начаться действительно серьёзные проблемы.
Читайте также: