Кофемашина стала источником распространения вируса

9.4.2. ИСТОЧНИКИ КОМПЬЮТЕРНЫХ ВИРУСОВ

Компьютерные вирусы могут проникнуть в компьютер из следующих источников:

· глобальных сетей – электронной почты;

· электронных конференций;

· локальных сетей;

· пиратского программного обеспечения;

· компьютеров общего пользования;

· ремонтных служб.

Основным источником вирусов на сегодняшний день является глобальная сеть Интернет. Наибольшее число заражений вирусом происходит при обмене письмами в форматах Word/Office. Пользователь зараженного макровирусом редактора, сам того не подозревая, рассылает зараженные письма адресатам, а они, в свою очередь, отправляют новые зараженные письма и т. д.

Файл-серверы общего пользования и электронные конференции также служат одним из основных источников распространения вирусов.

Зараженные файлы рассылаются по нескольким конференциям одновременно, и эти файлы маскируются под новые версии какого-либо ПО (иногда под новые версии антивирусов).

В случае массовой рассылки вируса пораженными практически одновременно могут оказаться тысячи компьютеров.

Третий путь быстрого заражения – локальные сети. Если не принимать необходимых мер защиты, то зараженная рабочая станция при входе в сеть заражает один или несколько служебных файлов на сервере.

Нелегальные копии программного обеспечения являются одной из основных зон риска. Часто пиратские копии содержат файлы, зараженные самыми разнообразными типами вирусов.

Опасность представляют компьютеры общего пользования, установленные в учебных заведениях. Студент может принести на своем съемном диске компьютерный вирус и заразить учебный компьютер. Этот вирус разнесется по всем учебным компьютерам локальной сети.

При скачивании данных с учебного компьютера локальной сети вирусом будут заражены съемные диски других студентов, которые заразят свои домашние компьютеры и компьютеры своих товарищей.

По такой цепочке компьютерные вирусы могут попасть в компьютерную сеть фирмы, где работают родители.

Вполне реально заражение компьютера вирусом при его ремонте или профилактическом осмотре.

Ремонтники – тоже люди, и некоторым из них свойственно наплевательское отношение к элементарным правилам компьютерной безопасности.

Однажды забыв закрыть защиту от записи на одном из своих гибких дисков, такой ремонтник довольно быстро разнесет заразу по машинам своей клиентуры и, скорее всего, потеряет ее (клиентуру).

Источник: http://libraryno.ru/9-4-2-istochniki-komp-yuternyh-virusov-2015_informatika/

От кофемашины до любовных писем: как вирусы проникают в ваш компьютер

Европейский нефтехимический завод  пострадал от компьютерного вируса WannaCry, который  распространился через кофемашину, подключенную к Wi-Fi.

Системные инженеры переустановили Windows XP, однако, это не помогло избавиться от вредоносной программы, и заводские компьютеры были атакованы  вновь. Ранее, 12 мая 2017  года WannaCry распространился по всему миру.

Самой сильной атаке подверглись пользователи в России, Индии и на Украине. Атаковано было даже Министерство внутренних дел РФ.

Действует программа как классический вымогатель: сначала генерирует ключи ассиметричного алгоритма RSA-2048 для каждого инфицированного компьютера, а затем сканирует систему в поисках пользовательских файлов, не трогая те, которые критичны для ее дальнейшего функционирования. То есть, вирус практически не оставляет возможности для своего уничтожения.

В результате на экране вы видите сообщение о том, что необходимо перевести на электронный кошелек денежную сумму в биткойнах, эквивалентную 300 долларам.  В случае если вы проигнорируете требование, то сумма увеличится втрое. Через семь дней, если вирус все еще не удален, все зараженные файлы исчезнут с ПК.

Общий ущерб от WannaСry  уже оценивается в один миллион долларов.

С каждым днем стать жертвой компьютерных вирусов становится все проще из-за повсеместного использования Wi-Fi и bluetooth и применения все более изощренных способов распространения вредоносных программ. Корреспондент «МИР 24» узнала о самых необычных компьютерных вирусах,  которые уже поразили человечество. 

STORM

Вирус, впервые поразивший компьютеры по всему миру, в 2007 году. Пользователи получали сообщения, в которых говорилось, что «230 человек погибли от шторма в Европе». После клика на ссылку ниже, компьютеры моментально заражались.

До сегодняшнего дня Storm  не удалось победить, так как он постоянно мутирует  и становится все хитрее. Например, рассылает сообщения от имени техподдержки, предлагая перейти на сайт для обновления ПО. После перехода вирус  моментально распространяется, направляя вас на порносайты.

Banbra.FXT

Вирус-вор рассылал сообщения, в которых говорилось, что получатель находится под следствием бразильского суда и для того, чтобы просмотреть материалы дела, необходимо было перейти на детализированный отчет. По факту – это троянский вирус, который, проникая в ПК, крал пароли банковских карт, данные со счетов и осуществлял другие финансовые махинации.

NIMDA

Вирус интересен тем, что осуществил массовую атаку сразу на следующий день после теракта в США 11 сентября 2001 года. Из-за этого многие были уверены, что это первая волна кибертерроризма «Аль-Каиды». Однако предположения оказались ложными. Nimda стал самым распространенным вирусом в интернете всего за 22 минуты.

Он распространяется по электронной  почте в виде сообщений, состоящих из двух частей. Первая содержит HTML–скрипты, вторая – файлы readme.exe.

Nimda создает закодированные копии себя, но использует файлы с расширениями .eml и.

nws в перезаписываемых справочниках, к которым у пользователя есть доступ, поэтому если поврежденные файлы будут запущены с другого устройства, то и оно будет заражено.

ILOVEYOU

Один из самых «романтичных» вирусов распространился в 2000 году. Происходило это просто: он отправлял пользователям сердца с пометкой, что внутри находится любовное письмо.

Как ни странно, многие верили, кликали и получили на ПК вирус, который заражал устройство и рассылал свою копию по всем контактам пользователя в Microsoft Outlook.

  Казалось бы, такой элементарный вирус, а в начале 2000-х он нанес ущерб мировой экономике, оценивающийся в 10-15 миллиардов долларов, из-за чего даже вошел в Книгу рекордов Гиннеса как самый разрушительный вирус в мире. 10% пользователей по всему миру, подключенных к интернету, стали жертвами «любовной» программы.

P2PShared.U

В 2008 году пострадали доверчивые любители фастфуда. Компьютерный вирус с не вполне читаемым названием P2PShared.

U рассылал купоны на бесплатные обеды в ресторанах быстрого питания следующего содержания: «McDonald's рад представить Вам свое последнее меню с огромными скидками.

Просто распечатайте купон из этого сообщения и отправляйтесь в ближайший McDonald's за БЕСПЛАТНЫМИ подарками и ФАНТАСТИЧЕСКИМИ скидками». Конечно, вместо обеда пользователи получали вирус.

Кстати неудивительно, что пользователи верили, ведь в строке отправителя указывался сайт Mcdonalds.сom. Эксперты советуют как можно реже переходить по вложенным ссылкам.

 Sinowal.VTJ

Этот вирус передавался через электронные сообщения от якобы неизвестных пользователей, которые жаловались, что с вашего адреса к ним пришел спам.

За это «рассерженные жертвы» обещали подать на вас заявление в полицию, так как даже есть доказательства вашей вины. И вот как раз, чтобы их увидеть, необходимо сначала скачать приложение.

В результате этот вирус тоже совершал финансовые махинации.

 Banker.LGC

Атаке этого вируса подверглись любители «Формулы -1». Пользователи получали на почту сообщения, в которых говорилось, что произошла большая авария, в которой серьезно пострадал гонщик Фернандо Алонсо. Чтобы узнать подробности предлагалось запустить видео. На самом  деле, файл содержал троянский вирус, который воровал деньги с банковских карт.

Читайте также:  Что такое электрогриль, как им пользоваться, что можно приготовить

Turkojan.I

Жертвами этого вируса стали многочисленные  поклонники мультфильма «Симпсоны». Turkojan.I  предлагал бесплатно посмотреть новый эпизод «Симпсонов», но при скачивании просто заражал компьютер, вредоносным ПО , которое могло привести к очень серьезным проблемам в последующем использовании устройства.

Tixcet.A

Это ПО маскируется под Microsoft Word. После открытия файла, вирус распространяется по системе, удаляя на своем пути все файлы, содержащие .DOC, .MP3, .MOV, .ZIP, .JPG и др. Восстановить утерянные фотографии, видео  и музыку – нереально.

Источник: https://mir24.tv/articles/16259636/ot-kofemashiny-do-lyubovnyh-pisem-kak-virusy-pronikayut-v-vash-kompyuter

Эксперты назвали источник распространения вируса Petya :: Технологии и медиа :: РБК

Распространение вируса, который 27 июня поразил компьютеры организаций на Украине, в России и других странах, началось с установки украинскими пользователями зараженной версии бухгалтерской программы, заявили специалисты по компьютерной безопасности

Фото: Валентин Огиренко / Reuters

Вирусная атака на компьютеры госучреждений и компаний, расположенных на Украине, в России и странах Европы, началась с того, что «некоторые корпоративные пользователи» установили зараженную вирусом Petya.

C программу для бухгалтерской отчетности M.E.Doc. Эта программа широко используется в украинских компаниях.

К такому заключению пришли специалисты компании ESET, которая разрабатывает антивирусное программное обеспечение, говорится в поступившем в РБК пресс-релизе.

В компании назвали программу новой модификацией семейства Petya, которая в антивирусных продуктах называется Win32/Diskcoder.C Trojan.

Она может поразить главную загрузочную запись (MBR) на жестком диске компьютера, в которой содержится код, необходимый для успешной загрузки операционной системы.

В случае, если программа смогла прописать код в MBR, шифруется «весь жесткий диск», говорится в сообщении антивирусной компании.

Так же как и вирус WannaCry, поразивший компьютеры в более чем 150 странах мира в мае, Petya.C распространяется через эксплойт (программный код, эксплуатирующий уязвимость) EternalBlue. Как рассказывал 12 мая РБК гендиректор Group-IB Илья Сачков, этот эксплойт был выложен хакерами из группы Shadow Brokers.

Далее программа поражает другие компьютеры через утилиту PsExec, которая позволяет управлять удаленным компьютером с ОС Windows.

«Это сочетание обуславливает стремительное распространение вредоносной программы», — подчеркнули в ESET.

В компании утверждают, что их антивирусные программы способны обнаруживать Petya.C с 27 июня. Более 80% всех случаев заражений зафиксированы на Украине, а около 10% — в Италии, говорится в пресс-релизе.

Вирус Petya блокировал работу сотни компаний в 60-ти странах

(Видео: Телеканал РБК)

Ранее эксперты по компьютерной безопасности «Лаборатории Касперского» заявили, что вирус не относится к семейству Petya. По данным сотрудников компании, программа «существенно отличается» от вирусов этого семейства «функциональностью». В компании назвали новый вирус ExPetr.

От распространившегося 27 июня вируса пострадала компьютерная система украинского правительства, киевский аэропорт Борисполь, «Укрпочта», «Укртелеком», Министерство инфраструктуры, банки. Вирус также атаковал компьютеры российских компаний, включая «Роснефть» и «Башнефть», а также банка «Хоум Кредит». О хакерских атаках на свои системы заявили компании во Франции и Великобритании.

Источник: https://www.rbc.ru/technology_and_media/28/06/2017/5953a8c69a79472844f7c6d0

Способ проникновения вируса Petya в систему не оригинален | Новости | Компьютерное Обозрение

Из различных источников в Интернете стало известно, что заразивший множество компьютеров по всему миру червь-шифровальщик Trojan.Encoder.12544, известный также под именами Petya, Petya.

A, ExPetya и WannaCry-2, проникал в операционную систему с использованием программы обновления приложения MEDoc, предназначенного для ведения налогового учета.

Специалисты «Доктор Веб» уже встречали подобную методику распространения вредоносных программ ранее и знают, как избежать подобных инцидентов в будущем.

Аналитики, исследовавшие шифровальщик Trojan.Encoder.12544, сообщают, что первоначальным источником распространения троянца была система обновления программы MEDoc. Эта программа помогает украинским пользователям в ведении налогового учета.

Исследователям удалось установить, что входящая в комплект поставки MEDoc утилита EzVit.exe, предназначенная для обновления основного приложения, в определенный момент выполняла cmd-команду, по которой в память компьютера загружалась вредоносная библиотека.

В этой библиотеке реализован основной функционал Trojan.Encoder.12544.

Поскольку этот шифровальщик обладает способностью самостоятельно распространяться по сети с использованием уязвимости в протоколе SMB, а также красть учетные данные пользователей Windows, для дальнейшего распространения инфекции достаточно лишь одной зараженной машины.

Еще в 2012 году вирусные аналитики компании «Доктор Веб» выявили целенаправленную атаку на сеть российских аптек и фармацевтических компаний с использованием вредоносной программы BackDoor.Dande. Этот троянец-шпион похищал информацию о закупках медикаментов из специализированных программ, которые используются в фармацевтической индустрии.

В момент запуска бэкдор проверял, установлены ли в системе соответствующие приложения для заказа и учета закупок лекарств, и, если они отсутствовали, прекращал свою работу. Заражению подверглись более 2800 аптек и российских фармацевтических компаний. Таким образом, можно с определенной уверенностью утверждать, что BackDoor.

Dande использовался в целях промышленного шпионажа.

Специалисты компании «Доктор Веб» провели расследование, длившееся целых 4 года. Проанализировав жесткие диски, предоставленные одной из пострадавших от BackDoor.Dande фирм, вирусные аналитики установили дату создания драйвера, который запускает все остальные компоненты бэкдора.

Упоминания об этом драйвере обнаружились в файле подкачки Windows и журнале антивируса Avast, который был установлен на зараженной машине. Анализ этих файлов показал, что вредоносный драйвер был создан сразу же после запуска приложения ePrica (D:ePricaAppPriceCompareLoader.dll).

Это приложение, разработанное компанией «Спарго Технологии», позволяет руководителям аптек проанализировать расценки на медикаменты и выбрать оптимального поставщика. Изучение программы ePrica позволило установить, что она загружает в память библиотеку, которая скрытно скачивает, расшифровывает и запускает в памяти BackDoor.

Dande. Троянец загружался с сайта http://ws.eprica.ru, принадлежащего компании «Спарго Технологии» и предназначенного для обновления программы ePrica. При этом модуль, скрытно загружавший вредоносную программу, имел действительную цифровую подпись «Спарго». Похищенные данные троянец загружал на серверы за пределами России.

Иными словами, как и в ситуации с Trojan.Encoder.12544, бэкдор «прятался» в модуле обновления этой программы.

Сходство этих двух случаев показывает, что инфраструктура разработки программного обеспечения требует повышенного внимания к вопросам информационной безопасности.

Прежде всего, процессы обновления любого коммерческого ПО должны находиться под пристальным вниманием как самих разработчиков, так и пользователей.

Утилиты обновления различных программ, обладающие в операционной системе правами на установку и запуск исполняемых файлов, могут неожиданно стать источником заражения.

В случае с MEDoc к этому привел взлом злоумышленниками и компрометация сервера, с которого загружались обновления, а в ситуации с BackDoor.Dande, как полагают специалисты, к распространению инфекции привели сознательные действия инсайдеров. Посредством такой методики злоумышленники могут провести эффективную целевую атаку против пользователей практически любого программного обеспечения.

Источник: https://ko.com.ua/sposob_proniknoveniya_virusa_petya_v_sistemu_ne_originalen_120657

Вирус-вымогатель Petya: как избежать заражения и защитить собственные системы

Во вторник, 27 июня Россия, Украина, Индия и ряд стран Евросоюза столкнулись с новой вирусной атакой, затронувшей сотни компьютеров различных предприятий. В России о заражении сообщили «Башнефть», «Роснефть», «Рязанская нефтеперерабатывающая компания», «Хоум Кредит» банк, металлургическая компания Evraz и другие.

Принцип работы Petya

Представляя собой модификацию вируса-шифровальщика WannaCry, от которого в мае пострадало более 200 тысяч пользователей, вирус-вымогатель Petya по версии Forbes, оказался гораздо мощнее хакерского инструмента предыдущей атаки.

Обладая способностью извлекать пароли из памяти или локальной файловой системы, Petya с легкостью распространяется на другие системы и в отличие от WannaCry, который внедрялся в более старые версии операционных систем семейства Microsoft, пробивает защиту ОС Windows 10.

При этом схема действия Petya не нова: вирус шифрует данные, а для их расшифровки запрашивает 300 долларов в биткоин эквиваленте.

Экран локера

Вот только расшифровка на самом деле не происходит. Именно по этой причине Petya успел приобрести известность псевдовируса-вымогателя, цель которого – портить системы пользователей, мешать инфраструктуре и уничтожать данные.

Читайте также:  Создан гибрид автомата калашникова ак-47 и австрийского glock 17

Во всем виноват M.E.Doc

Источник распространения вымогателя Petya найден. Им стала скомпрометированная бухгалтерская программа M.E.Doc, в обновление которой был добавлен вирус. После запуска такого обновления, вирус распространился на огромное количество компьютеров по всей Украине, затронув компании в странах Европы, Азии и США.

В ходе обновления M.E.Doc запускается цепочка нетиповых запросов, что способствует распространению вируса. Диаграмма ниже иллюстрирует картину происходящего:

Запуск нетиповых запросов при обновлении M.E.Doc

Помимо рассмотренного варианта заражения, Petya проникает в корпоративные сети путем распространения фишинговых писем, содержащих вредоносную ссылку. Перейдя по указанному адресу происходит блокировка компьютера пользователя.

Как бороться с вирусом

Согласно мнению экспертов в области безопасности, для защиты от вируса необходимо полностью обновить ОС и антивирусное ПО, а также не забывать про выполнение регулярного резервного копирования.

Чтобы минимизировать распространение вируса и заражения систем, компания Microsoft выпустила обновления, автоматически распространяемые на бесплатные антивирусные продукты Windows Defender и Microsoft Security Essentials.

Кроме того, последнюю версию обновлений можно загрузить вручную, посетив Malware Protection Center.

При этом Windows Defender ATP автоматически определяет поведение, вызываемое вирусом-вымогателем и не требует установки каких-либо обновлений.

Помимо озвученного, выполнение нижеописанного ряда действий, позволит минимизировать потенциальные риски заражения:

  • Используйте функцию AppLocker с помощью которой запретите исполнение файла с названием perfc.dat и заблокируйте запуск утилиты PSExec из пакета Sysinternals.
  • Отключите протокол SMBv1, используя статью из базы знаний Microsoft Knowledge Base Article 2696547.
  • Заблокируйте на сетевом оборудовании или в настройках брадмауэра порты 137, 138, 139 и 445, которые Petya использует для распространения в локальных сетях.
  • Не загружайте подозрительные файлы из электронных писем, а в случае нарушения работы системы, выполните немедленное отключение компьютера от сети.
  • Выполняйте своевременную установку апдейтов ОС и патчей систем безопасности.
  • Настройте почтовые фильтры для отсеивания зашифрованных архивов.
  • Проводите регулярные тренинги по информационной безопасности сотрудникам компании.

Не забывайте о профилактических мерах безопасности и установленных security-политиках. Соблюдение таких элементарных правил позволит уберечься не только от вируса Petya, но и других программ-вымогателей.

Источник: https://iaas-blog.it-grad.ru/bezopasnost/virus-vymogatel-petya-kak-izbezhat-zarazheniya-i-zashhitit-sobstvennye-sistemy/

Пищевые продукты как источник вирусных инфекций

Болезни пищевого происхождения часто называют пищевыми отравлениями. Пищевые отравления могут быть вызваны химическими веществами, бактериями или определенными пищевыми продуктами, например, ядовитыми грибами. Также любой продукт питания может содержать ряд инфекционных агентов вирусной природы [8, 10].

О случаях выявления в продуктах питания вирусов известно намного меньше, чем о выявлении других микроорганизмов. Это связано с тем, что вирусы, в отличие от бактерий, не способны размножаться на питательных средах и для их культивирования используют чувствительные клетки.

Также вирусы не размножаются в продуктах питания и их количество намного меньше, чем бактерий, потому для их выделения нужны методы экстракции и концентрирования. Следует отметить, что лабораторные вирусологические методики нельзя применить во многих микробиологических лабораториях, которые исследуют пищевые продукты.

Из литературы известно [2, 8], что среди энтеровирусов наиболее часто встречаются возбудители болезней пищевого происхождения — это норовирус Norwalk (NOV) и вирус гепатита, А (HAV).

Через пищевые продукты могут передаваться и другие вирусы — такие, как ротавирус, вирус гепатита Е (HEV), астровирус, вирус Айчи, саповирус, энтеровирус, коронавирус, парвовирус, аденовирус и другие [2, 3, 4].

Основные пути передачи вирусов в организм человека

В зависимости от симптомов заболевания, вирусы, передающиеся через пищевые продукты, можно распределить по следующим группам: возбудители гастроэнтерита (NOV), возбудители кишечного вирусного гепатита (HAV с репликацией в печени) и третья группа вирусов — с репликацией в кишечнике человека, которые становятся возбудителями заболеваний лишь после миграции в другие органы, такие, как центральная нервная система (энтеровирус) [2, 3, 8].

Основными вирусами пищевого происхождения являются те, которые проникают через желудочно-кишечный тракт и выделяются с фекальными и рвотными массами, также те, которые инфицируют человека при пероральном проникновении. Широко распространено бессимптомное инфицирование и выделение вирусов, на которое необходимо обращать внимание при производстве продуктов питания [3].

Для размножения (репликации) вирусам необходимо проникнуть в живые клетки. В отличие от бактерий они не могут развиваться в пище. Следовательно, вирусы не вызывают ухудшения состояния продукта, и органолептические свойства еды не изменяются от вирусного заражения.

Энтеровирусы человека, такие как NOV и HAV, имеют высокую инфекционную активность, и наиболее распространенным путем инфицирования является их передача от одного человека к другому.

Вторичное распространение этих вирусов после их первичного проникновения, например, с зараженной инфицированной едой, является обычной практикой, и приводит к активным и длительным вспышкам заболевания [2, 3, 5].

Простые вирусы, такие, как NOV и HAV, имеют только одну белковую оболочку — капсид. Сложные вирусы, например, вирус гриппа, кроме внутренней оболочки, имеют еще и внешнюю оболочку (биомембрану), которая является дериватом чувствительной клетки.

Наличие у вирусов как капсидной, так и мембранной структуры повышает их устойчивость к среде обитания и сопротивляемость к очистке и дезинфекции.

При этом простые вирусы проявляют повышенную сопротивляемость к действию растворителей (например, хлороформу) и обезвоживанию.

Вирусы, могут в течение нескольких месяцев храниться в пищевых продуктах или в окружающей среде (например, в почве, воде, осаждениях, двустворчатых моллюсках или на разных поверхностях).

Большинство вирусов пищевого происхождения более стойкие, чем бактерии, к охлаждению, замораживанию, изменению pH, высушиванию, ультрафиолетовому облучению, нагреванию, изменению давления, дезинфекции и так далее [3, 9].

Температуры замораживания и охлаждения не приводит к инактивации вирусов, и считаются важными факторами, которые повышают стойкость вирусов пищевого происхождения к условиям окружающей среды. Нагревание и высушивание могут применяться для инактивирования вирусов, однако, уровень стойкости к таким процедурам у разных вирусов неодинаковый.

Традиционная практика мытья рук может быть эффективнее в борьбе с вирусами по сравнению с обработкой рук дезинфицирующими средствами. Большинство химических дезинфицирующих средств, которые применяются на объектах пищевой промышленности, не обеспечивают эффективную инактивацию вирусов без оболочки, таких, как NOV или HAV.

Зоонозный путь передачи пищевых вирусов менее распространен, чем для патогенных микроорганизмов, таких, как Salmonella и Campylobacter, однако таким образом передается вирус HEV.

Выделение вирусов из пищевых продуктов

Совершенствование методов выделения вирусов, которые основываются на применении ревертазной полимеразной цепной реакции (ПЦР), позволило непосредственно обнаруживать ряд вирусов в пищевых продуктах [1]. Эффективность методики выявления вирусов с помощью ревертазной ПЦР в продуктах питания была доказана многочисленными исследованиями [3].

Естественным источником, способным накапливать энтеровирусы, могут быть моллюски, поскольку они являются биофильтрами водоемов.

В искусственно инфицированных полиовирусом (104 бляшкообразующих единиц, БОЕ) устрицах инфекционные свойства вирусов наблюдались на протяжении 30–90 дней в условиях хранения устриц при пониженной температуре [9].

Хотя, маловероятно поглощение энтеровирусов устрицами и моллюсками, в случае, когда концентрация вирусов в открытом водоеме менее 0,01 БОЕ/мл [5].

При исследовании сырых устриц в каждом из 17 образцов был выявлен ЕСНО-вирус и полиовирус 1, при этом полиовирус 3 был найден в одном из 24 исследуемых образцов [9].

Обычно индекс БГКП является достоверным показателем наличия кишечной палочки в воде, но он не распространяется на энтеровирусы, которые являются более стойкими к неблагоприятным экологическим условиям, чем патогенные бактерии [10].

При исследовании больше 150 образцов рекреационных вод из Техасского залива энтеровирусы были выявлены в 43% образцов, при этом 44% образцов имели допустимые показатели индекса БГКП.

Следует отметить, что энтеровирусы были выявлены в 35% образцов воды, которые удовлетворяли стандартам чистоты по показателям индекса БГКП для промышленного получения моллюсков. Из этого следует, что показатель коли-индекса не коррелирует с наличием в водоемах вирусов [9].

Читайте также:  Какой полуавтоматический сварочный аппарат лучше купить, в чем его отличие от инвертора

При исследовании моллюсков в открытых и закрытых водоемах в 23% образцов из открытых водоемов были выделены энтеровирусы, при этом в исследуемых образцах отсутствовали бактерии рода Salmonella, Shigella, Yersinia, которые вызывают кишечные заболевания.

В 40% образцов моллюсков из закрытых водоемов были выделены бактерии рода Salmonella, при этом в исследованных образцах не было обнаружено бактерий родов Shigella и Yersinia.

Следует также отметить, что корреляции между титром энтеровирусов и общим числом колиформ в моллюсках не обнаружено [5, 9].

Способность вирусов сохраняться в пищевых продуктах

Энтеровирусы могут храниться в говядине до 8 дней при температуре 23–24 °С, при этом на их инфекционные свойства не влияет размножение бактерий, которые вызывают порчу продукта. Вирус Коксаки В5 сохраняет свои инфекционные свойства на овощах при температуре 4 °С на протяжении 5 дней [3].

При исследовании инфекционных свойств вируса холеры свиней (HCV) и вируса африканской свиной лихорадки (ASFV) в мясе больных животных, было показано, что даже после промышленной обработки вирусы сохраняют свою жизнеспособность.

Из мяса инфицированных указанными вирусами животных была изготовлена пастеризованная ветчина, сухая колбаса и колбаса типа салями, при этом вирусы не были выявлены в пастеризованной ветчине, но были выделены из ветчины после посола.

Вирус ASFV был выделен в двух колбасных продуктах после добавления ингредиентов посола и стартовых культур, но не выявлялся после 30 дней ферментации колбасы.

Следует отметить, что вирус HCV также оставался активным после внесения ингредиентов для посола и посевных культур, но сохранял способность к заражению даже после 22 дней ферментации мяса [6].

Исследования инфекционных свойств вируса ящура в зависимости от температуры показали, что термическая обработка зараженной говядины при температуре 93,3 °С приводит к полному инактивированию вируса.

Однако, в лимфоузлах крупного рогатого скота вирус выдерживал нагревание до 90 °С на протяжении 15 минут [1]. Кипячение крабов на протяжении 8 минут оказалось достаточным, чтобы инактивировать полиовирус 1, ротавирус и ЕСНО-вирус [7, 9].

При этом полиовирус способен выдерживать тушение, прожарку, запекание и пропаривание устриц [9].

Следует отметить, что в жареных гамбургерах энтеровирусы были выявлены в 8 из 24 не прожаренных пирожков (до температуры внутри пирожка 60 °С) при их быстром охлаждении до 23 °С. Вирусов не было выявлено при охлаждении пирожков на протяжении 3 минут при комнатной температуре [5].

Следует отметить, что проверка продуктов питания на наличие вирусов является сложной процедурой, которая требует матричного анализа проб и концентрирования вирусов, а также основана на выявлении вирусных нуклеиновых кислот.

В настоящее время отсутствуют простые и доступные методы оценки уровня инактивации вирусов в пищевых продуктах.

Таким образом, главной задачей вирусологических исследований пищевых продуктов является разработка простых методов выявления вирусов, а также способов их инактивирования.

Литература

  1. A highly sensitive and specific multiplex RT-PCR to detect foot-and-mouth disease virus in tissue and food samples / H.-F. Bao, D. Li, J.-H. Guo, Z.-J. Lu, Y.-L. Chen, Z.-X. Liu, X.-T. Liu, Q.-G. Xie. // Archives of Virology. — 2008. — v. 153, № 1. — 205–209.

  2. A 549 and PLC/PRF/5 cells can support the efficient propagation of swine and wild boar hepatitis E virus (HEV) strains: demonstration of HEV infectivity of porcine liver sold as food / Hideyuki T., Toshinori T., Suljid J., Shigeo N., Masaharu T., Tsutomu N., Hitoshi M., Yasuyuki Y., Hiroaki O. / // Archives of Virology. — 2012. -v. 157, № 2. — 235–246.

  3. Bstection of hepatitis A virus RNA in oyster meat. / Cromeans, T.L., Nainan O.V, Margolis H.S. // Appl. Environ. Microbiol. — 1998. — v. 63. — 2460–2463.
  4. Enterovirus: Poliovirus, coxsackievirus, echovirus / Percival S., Chalmers R., Embrey M., Hunter P., Sellwood J., Wyn-Jones P. // Microbiology of Waterborne Diseases. — 2004. — Р. 401–418.

  5. Foodborne viruses and fresh produce / Seymour I.J., Appleton H. // Appl. Microbiol. — 2001. — v. 91. — Р. 759–773.
  6. Hepatitis A virus detection in food: current and future prospects / G. Sánchez, A. Bosch, R. M. Pintó //Letters in Applied Microbiology. — 2007. — v. 45, № 1. — Р. 1–5.

  7. Reduction of Norwalk virus, polioviras 1, and bacteriophage MS2 by ozone disinfection of water / Shin G.-A., Sobsey M.D. // Appl. Environ. Microbiol. — 2003. — v. 69. — Р. 3975–3978.

  8. Reported behavior, knowledge and awareness toward the potential for norovirus transmission by food handlers in Dutch catering companies and institutional settings in relation to the prevalence of norovirus / L.Verhoef, G. J. Gutierrez, M.Koopmans, I.Boxman. // Food Control. — 2013. — v. 34, № 2. — Р. 420–427.

  9. Survival of human enteric viruses in the environment and food / Rze?utka A., Cook N. // FEMS Microbiology Reviews. — 2004. — v. 45, № 1. — Р. 441–453.
  10. Virus hazards from food, water and other contaminated environments / D. Rodríguez-Lázaro, N. Cook, F. M. Ruggeri, J.Sellwood, A.Nasser [et al.]. // FEMS Microbiology Reviews. — 2012. -v. 34, № 4. — 786–814.

Literature

  1. A highly sensitive and specific multiplex RT-PCR to detect foot-and-mouth disease virus in tissue and food samples / H.-F. Bao, D. Li, J.-H. Guo, Z.-J. Lu, Y.-L. Chen, Z.-X. Liu, X.-T. Liu, Q.-G. Xie. // Archives of Virology. — 2008. — v. 153, № 1. — 205–209.

  2. A 549 and PLC/PRF/5 cells can support the efficient propagation of swine and wild boar hepatitis E virus (HEV) strains: demonstration of HEV infectivity of porcine liver sold as food / Hideyuki T., Toshinori T., Suljid J., Shigeo N., Masaharu T., Tsutomu N., Hitoshi M., Yasuyuki Y., Hiroaki O. / // Archives of Virology. — 2012. -v. 157, № 2. — 235–246.

  3. Bstection of hepatitis A virus RNA in oyster meat. / Cromeans, T.L., Nainan O.V, Margolis H.S. // Appl. Environ. Microbiol. — 1998. — v. 63. — 2460–2463.
  4. Enterovirus: Poliovirus, coxsackievirus, echovirus / Percival S., Chalmers R., Embrey M., Hunter P., Sellwood J., Wyn-Jones P. // Microbiology of Waterborne Diseases. — 2004. — Р. 401–418.

  5. Foodborne viruses and fresh produce / Seymour I.J., Appleton H. // Appl. Microbiol. — 2001. — v. 91. — Р. 759–773.
  6. Hepatitis A virus detection in food: current and future prospects / G. Sánchez, A. Bosch, R. M. Pintó //Letters in Applied Microbiology. — 2007. — v. 45, № 1. — Р. 1–5.

  7. Reduction of Norwalk virus, polioviras 1, and bacteriophage MS2 by ozone disinfection of water / Shin G.-A., Sobsey M.D. // Appl. Environ. Microbiol. — 2003. — v. 69. — Р. 3975–3978.

  8. Reported behavior, knowledge and awareness toward the potential for norovirus transmission by food handlers in Dutch catering companies and institutional settings in relation to the prevalence of norovirus / L.Verhoef, G. J. Gutierrez, M.Koopmans, I.Boxman. // Food Control. — 2013. — v. 34, № 2. — Р. 420–427.

  9. Survival of human enteric viruses in the environment and food / Rze?utka A., Cook N. // FEMS Microbiology Reviews. — 2004. — v. 45, № 1. — Р. 441–453.
  10. Virus hazards from food, water and other contaminated environments / D. Rodríguez-Lázaro, N. Cook, F. M. Ruggeri, J.Sellwood, A.Nasser [et al.]. // FEMS Microbiology Reviews. — 2012. -v. 34, № 4. — 786–814.

Библиографическая ссылка

Волошина И. Н., Скроцкая О. И., Пищевые продукты, как источник вирусных инфекций // «Живые и биокосные системы». — 2014. — № 9; URL: http://www.jbks.ru/archive/issue-9/article-13.

Источник: http://www.jbks.ru/archive/issue-9/article-13/

Ссылка на основную публикацию
Adblock
detector