Shell вирус: Ошибка: 404 Страница не найдена

Содержание

Чем проверить архив сайта на shell вирус

Из своего названия – shell – оболочка позволяющая получить несанкционированный доступ к файлам и базам данных на хостинге. Как правило написаны на языке программирования php или asp.

Изначально созданные авторами в благих намерениях используются хакерами и недобросовестными вебмастерами в корыстных целях. Сами по себе вирусом не являются, но из за массового распространения сайты с обнаруженными “шеллами” часто блокируются хостингом.

Для проверки не рекомендуется использовать обычный антивирус установленный на вашем компьютере. По причине того что классические антивирусы просто удалят подозрительный файл целиком, что может навредить работоспособности вашего сайта в дальнейшем. Поэтому существует ряд специализированного программного обеспечения, которое выдаст список подозрительных файлов.

Этот список в дальнейшем надо просмотреть вручную и принять решение об удалении или исправлении, что потребует определенных знаний.

Под операционную систему Windows:
Самое известное и распространенное решение сканер Ai-bolit . В отличие от различных поделок вебмастеров, постоянно развивающийся и обновляемая программа. Отчет может получиться довольно обширный. Проверка осуществляется не только на shell вирусы, мобильные редиректы но и другой вредоносный код. Инструкцию можно найти на сайте автора.

Чем проверить архив сайта на shell вирус

Под операционную систему Linux:
ClamAv – самое известное и распространенное решение. Проверка осуществляется на основе базы собственных сигнатур. Может быть запущен от имени любого пользователя. Не требует права root.

Пример запуска:
clamscan -i -r -l /tmp/clamscan_log --remove=no /путь_к_файлам/
В файле /tmp/clamscan_log – можно посмотреть результаты – список подозрительных файлов.

Maldet – еще одно решение, использующее как свои базы так и базы Clamav.

Пример запуска:
maldet -a /путь_к_файлам/
После проверки запустить
maldet --report

Что такое shell.

exe? Это безопасно или вирус? Как удалить или исправить это

Что такое shell.exe?

Shell.exe это исполняемый файл, который является частью MagicPage — Этапы 3 4 5 Программа, разработанная Oxford University Press, Программное обеспечение обычно о по размеру.

Расширение .exe имени файла отображает исполняемый файл. В некоторых случаях исполняемые файлы могут повредить ваш компьютер. Пожалуйста, прочитайте следующее, чтобы решить для себя, является ли Shell.exe Файл на вашем компьютере — это вирус или троянский конь, который вы должны удалить, или это действительный файл операционной системы Windows или надежное приложение.

Рекомендуется: Выявление ошибок, связанных с shell.exe

(опциональное предложение для Reimage — Cайт | Лицензионное соглашение | Политика конфиденциальности | Удалить)

 

Это shell.

exe безопасно, или это вирус или вредоносная программа?

Первое, что поможет вам определить, является ли тот или иной файл законным процессом Windows или вирусом, это местоположение самого исполняемого файла. Например, такой процесс, как shell.exe, должен запускаться из C: \ Program Files \ Oxford University Press \ ORT MagicPage \ Stages 3 4 5 \ shell.exe и нигде в другом месте.

Для подтверждения откройте диспетчер задач, выберите «Просмотр» -> «Выбрать столбцы» и выберите «Имя пути к изображению», чтобы добавить столбец местоположения в диспетчер задач. Если вы обнаружите здесь подозрительный каталог, возможно, стоит дополнительно изучить этот процесс.

Еще один инструмент, который иногда может помочь вам обнаружить плохие процессы, — это Microsoft Process Explorer. Запустите программу (не требует установки) и активируйте «Проверить легенды» в разделе «Параметры». Теперь перейдите в View -> Select Columns и добавьте «Verified Signer» в качестве одного из столбцов.

Если статус процесса «Проверенная подписывающая сторона» указан как «Невозможно проверить», вам следует взглянуть на процесс. Не все хорошие процессы Windows имеют метку проверенной подписи, но ни один из плохих.

Самые важные факты о shell.exe:

  • Находится в C: \ Program Files \ Oxford University Press \ ORT MagicPage \ Этапы 3 4 5 \ вложенная;
  • Издатель: Oxford University Press
  • Полный путь: C: \ Program Files \ Oxford University Press \ ORT MagicPage \ Stages 3 4 5 \ shell.exe
  • Файл справки:
  • URL издателя:
  • Известно, что до по размеру на большинстве окон;

Если у вас возникли какие-либо трудности с этим исполняемым файлом, вы должны определить, заслуживает ли он доверия, прежде чем удалять shell.exe. Для этого найдите этот процесс в диспетчере задач.

Найдите его местоположение (оно должно быть в C: \ Program Files \ Oxford University Press \ ORT MagicPage \ Stages 3 4 5 \) и сравните размер и т. Д. С приведенными выше фактами.

Если вы подозреваете, что можете быть заражены вирусом, вы должны немедленно попытаться это исправить. Чтобы удалить вирус shell.exe, вам необходимо Загрузите и установите приложение полной безопасности, например Malwarebytes., Обратите внимание, что не все инструменты могут обнаружить все типы вредоносных программ, поэтому вам может потребоваться попробовать несколько вариантов, прежде чем вы добьетесь успеха.

Кроме того, функциональность вируса может сама влиять на удаление shell.exe. В этом случае вы должны включить Безопасный режим с поддержкой сети — безопасная среда, которая отключает большинство процессов и загружает только самые необходимые службы и драйверы. Когда вы можете запустить программу безопасности и полный анализ системы.

 

Могу ли я удалить или удалить shell.exe?

Не следует удалять безопасный исполняемый файл без уважительной причины, так как это может повлиять на производительность любых связанных программ, использующих этот файл. Не забывайте регулярно обновлять программное обеспечение и программы, чтобы избежать будущих проблем, вызванных поврежденными файлами. Что касается проблем с функциональностью программного обеспечения, проверяйте обновления драйверов и программного обеспечения чаще, чтобы избежать или вообще не возникало таких проблем.

Согласно различным источникам онлайн,
3% людей удаляют этот файл, поэтому он может быть безвредным, но рекомендуется проверить надежность этого исполняемого файла самостоятельно, чтобы определить, является ли он безопасным или вирусом. Лучшая диагностика для этих подозрительных файлов — полный системный анализ с Reimage, Если файл классифицируется как вредоносный, эти приложения также удаляют shell.exe и избавляются от связанных вредоносных программ.

Однако, если это не вирус и вам нужно удалить shell.exe, вы можете удалить MagicPage — Stages 3 4 5 с вашего компьютера, используя его деинсталлятор, который должен находиться по адресу: MsiExec. exe / X {E8B7E91B-DE40- 4582-B2EF-B121B9F41F6F}. Если вы не можете найти его деинсталлятор, то вам может понадобиться удалить MagicPage — Этапы 3 4 5, чтобы полностью удалить shell.exe. Вы можете использовать функцию «Установка и удаление программ» на панели управления Windows.

  • 1. в Меню Пуск (для Windows 8 щелкните правой кнопкой мыши в нижнем левом углу экрана), нажмите Панель управления, а затем под Программы:
    o Windows Vista / 7 / 8.1 / 10: нажмите Удаление программы.
    o Windows XP: нажмите Установка и удаление программ.
  • 2. Когда вы найдете программу MagicPage — Этапы 3 4 5щелкните по нему, а затем:
    o Windows Vista / 7 / 8.1 / 10: нажмите Удалить.
    o Windows XP: нажмите Удалить or Изменить / Удалить вкладка (справа от программы).
  • 3. Следуйте инструкциям по удалению MagicPage — Этапы 3 4 5.

 

 

 

Распространенные сообщения об ошибках в shell.exe

Наиболее распространенные ошибки shell.exe, которые могут возникнуть:

• «Ошибка приложения shell.exe».
• «Ошибка shell.exe».
• «Shell.exe столкнулся с проблемой и должен быть закрыт. Приносим извинения за неудобства».
• «shell.exe не является допустимым приложением Win32».
• «shell.exe не запущен».
• «shell.exe не найден».
• «Не удается найти shell.exe».
• «Ошибка запуска программы: shell.exe».
• «Неверный путь к приложению: shell.exe.»

Эти сообщения об ошибках .exe могут появляться во время установки программы, во время выполнения связанной с ней программы MagicPage — Stages 3 4 5, во время запуска или завершения работы Windows или даже во время установки операционной системы Windows. Отслеживание момента появления ошибки shell.exe является важной информацией при устранении неполадок.

 

Как исправить shell.exe

Аккуратный и опрятный компьютер — это один из лучших способов избежать проблем с MagicPage — Stages 3 4 5. Это означает выполнение сканирования на наличие вредоносных программ, очистку жесткого диска cleanmgr и ПФС / SCANNOWудаление ненужных программ, мониторинг любых автозапускаемых программ (с помощью msconfig) и включение автоматических обновлений Windows. Не забывайте всегда делать регулярные резервные копии или хотя бы определять точки восстановления.

Если у вас возникла более серьезная проблема, постарайтесь запомнить последнее, что вы сделали, или последнее, что вы установили перед проблемой. Использовать resmon Команда для определения процессов, вызывающих вашу проблему. Даже в случае серьезных проблем вместо переустановки Windows вы должны попытаться восстановить вашу установку или, в случае Windows 8, выполнив команду DISM.exe / Online / Очистка-изображение / Восстановить здоровье, Это позволяет восстановить операционную систему без потери данных.

Чтобы помочь вам проанализировать процесс shell.exe на вашем компьютере, вам могут пригодиться следующие программы: Менеджер задач безопасности отображает все запущенные задачи Windows, включая встроенные скрытые процессы, такие как мониторинг клавиатуры и браузера или записи автозапуска. Единый рейтинг риска безопасности указывает на вероятность того, что это шпионское ПО, вредоносное ПО или потенциальный троянский конь. Это антивирус обнаруживает и удаляет со своего жесткого диска шпионское и рекламное ПО, трояны, кейлоггеры, вредоносное ПО и трекеры.

 

Обновлено май 2021 г .:

Мы рекомендуем вам попробовать этот новый инструмент. Он исправляет множество компьютерных ошибок, а также защищает от таких вещей, как потеря файлов, вредоносное ПО, сбои оборудования и оптимизирует ваш компьютер для максимальной производительности. Это исправило наш компьютер быстрее, чем делать это вручную:

  • Шаг 1: Скачать PC Repair & Optimizer Tool (Windows 10, 8, 7, XP, Vista — Microsoft Gold Certified).
  • Шаг 2: Нажмите «Начать сканирование”, Чтобы найти проблемы реестра Windows, которые могут вызывать проблемы с ПК.
  • Шаг 3: Нажмите «Починить все», Чтобы исправить все проблемы.


(опциональное предложение для Reimage — Cайт | Лицензионное соглашение | Политика конфиденциальности | Удалить)

Загрузите или переустановите shell.exe

Вход в музей Мадам Тюссо не рекомендуется загружать файлы замены exe с любых сайтов загрузки, так как они могут содержать вирусы и т. д. Если вам нужно скачать или переустановить shell.exe, мы рекомендуем переустановить основное приложение, связанное с ним. MagicPage — Этапы 3 4 5.

Информация об операционной системе

Ошибки shell.exe могут появляться в любых из нижеперечисленных операционных систем Microsoft Windows:

  • Окна 10
  • Окна 8.1
  • Окна 7
  • Windows Vista
  • Windows XP
  • Windows ME
  • Окна 2000

РЕКОМЕНДУЕМЫЕ: Нажмите здесь, чтобы устранить ошибки Windows и оптимизировать производительность системы

Вирус для Linux. Учимся писать шелл-коды.

IoT — самый настоящий тренд последнего времени. Почти везде в нем используется ядро Linux. Однако статей по вирусописательству и шелл-кодингу под эту платформу сравнительно мало. Думаешь, писать шелл-код под Linux — только для избранных? Давай выясним как написать вирус для Linux!

БАЗА ДЛЯ НАПИСАНИЯ ВИРУСА ДЛЯ LINUX

Что нужно для работы?

Для компиляции шелл-кода нам понадобится компилятор и линковщик. Мы будем использовать nasm и ld. Для проверки работы шелл-кода мы напишем небольшую программку на С. Для ее компиляции нам понадобится gcc. Для некоторых проверок будет нужен rasm2 (часть фреймворка radare2). Для написания вспомогательных функций мы будем использовать Python.

Что нового в x64?

x64 является расширением архитектуры IA-32. Основная отличительная ее особенность — поддержка 64-битных регистров общего назначения, 64-битных арифметических и логических операций над целыми числами и 64-битных виртуальных адресов.

[ad name=»Responbl»]

Если говорить более конкретно, то все 32-битные регистры общего назначения сохраняются, добавляются их расширенные версии (rax, rbx, rcx, rdx, rsi, rdi, rbp, rsp) и несколько новых регистров общего назначения (r8, r9, r10, r11, r12, r13, r14, r15).

Появляется новое соглашение о вызовах (в отличие от архитектуры x86, оно только одно). Согласно ему, при вызове функции каждый регистр используется для определенных целей, а именно:

  • первые четыре целочисленных аргумента функции передаются через регистры rcx, rdx, r8 и r9 и через регистры xmm0 — xmm3 для типов с плавающей точкой;
  • остальные параметры передаются через стек;
  • для параметров, передаваемых через регистры, все равно резервируется место в стеке;
  • результат работы функции возвращается через регистр rax для целочисленных типов или через регистр xmm0 для типов с плавающей точкой;
  • rbp содержит указатель на базу стека, то есть место (адрес), где начинается стек;
  • rsp содержит указатель на вершину стека, то есть на место (адрес), куда будет помещено новое значение;
  • rsi, rdi используются в syscall.

Немного о стеке: так как адреса теперь 64-битные, значения в стеке могут иметь размер 8 байт.

[ad name=»Responbl»]

Syscall. Что? Как? Зачем?

Syscall — это способ, посредством которого user-mode взаимодействует с ядром в Linux. Он используется для различных задач: операции ввода-вывода, запись и чтение файлов, открытие и закрытие программ, работа с памятью и сетью и так далее. Для того чтобы выполнить syscall, необходимо:

• загрузить соответствующий номер функции в регистр rax;
• загрузить входные параметры в остальные регистры;
• вызвать прерывание под номером 0x80 (начиная с версии ядра 2.6 это делается через вызов syscall).

В отличие от Windows, где нужно еще найти адрес необходимой функции, здесь все довольно просто и лаконично.

Номера нужных syscall-функций можно найти, например, здесь.

execve()

Если мы посмотрим на готовые шелл-коды, то многие из них используют функцию execve().

execve() имеет следующий прототип:

Она вызывает программу FILENAME. Программа FILENAME может быть либо исполняемым бинарником, либо скриптом, который начинается со строки #! interpreter [optional-arg].

argv[] является указателем на массив, по сути, это тот самый argv[], который мы видим, например, в C или Python.

envp[] — указатель на массив, описывающий окружение. В нашем случае не используется, будет иметь значение null.

Основные требования к шелл-коду

Существует такое понятие, как position-independent code. Это код, который будет выполняться независимо от того, по какому адресу он загружен. Чтобы наш шелл-код мог выполняться в любом месте программы, он должен быть позиционно-независимым.

Чаще всего шелл-код загружается функциями вроде strcpy(). Подобные функции используют байты 0x00, 0x0A, 0x0D как разделители (зависит от платформы и функции). Поэтому лучше такие значения не использовать. В противном случае функция может скопировать шелл-код не полностью. Рассмотрим следующий пример:

$ rasm2 -a x86 -b 64 'push  0x00'
6a00

Как видно, код push 0x00 скомпилируется в следующие байты 6a 00. Если бы мы использовали такой код, наш шелл-код бы не сработал. Функция скопировала бы все, что находится до байта со значением 0x00.

В шелл-коде нельзя использовать «захардкоженные» адреса, потому что мы заранее эти самые адреса не знаем. По этой причине все строки в шелл-коде получаются динамически и хранятся в стеке.

Вот вроде бы и все.

[ad name=»Responbl»]

JUST DO IT!

Если ты дочитал до этого места, то уже должна сложиться картина, как будет работать наш шелл-код.

Первым делом необходимо подготовить параметры для функции execve() и затем правильно расположить их на стеке. Функция будет выглядеть следующим образом:

Второй параметр представляет собой массив argv[]. Первый элемент этого массива содержит путь к исполняемому файлу.

Третий параметр представляет собой информацию об окружении, нам он не нужен, поэтому будет иметь значение null.

Сначала получим нулевой байт. Мы не можем использовать структуру вида mov eax, 0x00, поскольку это приведет к появлению null-байтов в коде, так что мы будем использовать следующую инструкцию:

xor rdx, rdx

Оставим это значение в регистре rdx — оно еще понадобится в качестве символа конца строки и значения третьего параметра (которое будет null).

Так как стек растет от старших адресов к младшим, а функция execve() будет читать входные параметры от младших к старшим (то есть стек работает с памятью в обратном порядке), то на стек мы будем класть перевернутые значения.

Для того чтобы перевернуть строку и перевести ее в hex, можно использовать следующую функцию на Python:

Вызовем эту функцию для /bin/sh: >>> rev. rev_str(«/bin/sh»)

'68732f6e69622f'

Получили строку длиной 7 байт. Теперь рассмотрим, что произойдет, если мы попробуем положить ее в стек:

$ rasm2 -a x86 -b 64 'mov rax, 68732f6e69622f; push rax'
48b82f62696e2f73680050

Мы получили нулевой байт (второй байт с конца), который сломает наш шеллкод. Чтобы этого не произошло, воспользуемся тем, что Linux игнорирует последовательные слеши (то есть /bin/sh и /bin//sh — это одно и то же).

>>> rev.rev_str("/bin//sh")
'68732f2f6e69622f'

Теперь у нас строка длиной 8 байт. Посмотрим, что будет, если положить ее в стек:

$ rasm2 -a x86 -b 64 'mov rax, 0x68732f2f6e69622f; push rax'
48b82f62696e2f2f736850

Никаких нулевых байтов!

Затем на сайте ищем информацию о функции execve(). Смотрим номер функции, который положим в rax, — 59. Смотрим, какие регистры используются:
rdi—хранитадресстроки FILENAME;
rsi—хранитадресстрокиargv;
rdx—хранитадресстрокиenvp.

Теперь собираем все воедино.
Кладем в стек символ конца строки (помним, что все делается в обратном порядке):

xor rdx, rdx
push rdx

Кладем в стек строку /bin//sh: mov rax, 0x68732f2f6e69622f
push rax

Получаем адрес строки /bin//sh в стеке и сразу помещаем его в rdi: mov rdi, rsp

В rsi необходимо положить указатель на массив строк. В нашем случае этот массив будет содержать только путь до исполняемого файла, поэтому достаточно положить туда адрес, который ссылается на память, где лежит адрес строки (на языке С указатель на указатель). Адрес строки у нас уже есть, он находится в регистре rdi. Массив argv должен заканчиваться null-байтом, который у нас находится в регистре rdx:

push rdx
push rdi
mov rsi, rsp

Теперь rsi указывает на адрес в стеке, в котором лежит указатель на строку /bin//sh.

Кладем в rax номер функции execve(): xor rax, rax
mov al, 0x3b

В итоге получили такой файл:

Компилируем и линкуем под x64. Для этого:

$ nasm -f elf64 example.asm
$ ld -m elf_x86_64 -s -o example example.o

Теперь можем использовать objdump -d example для того, чтобы посмотреть получившийся файл:

Чтобы получить шелл-код вида x11x22… из бинарника, можем воспользоваться следующим кодом:

В результате получаем:

x48x31xd2x52x48xb8x2fx62x69x6ex2fx2fx73x68x50x48x89
xe7x52x57x48x89xe6x48x31xc0xb0x3bx0fx05

Тестируем шелл-код

Для теста используем следующую программу на С (вместо SHELLCODE нужно вставить получившийся шелл-код):

вирус для linux

Затем компилируем:

gcc -m64 -fno-stack-protector -z execstack -o
shellcode_test shellcode_test.c

В результате получаем программу shellcode_test. Запускаем программу и попадаем в интерпретатор sh. Для выхода вводим exit.

[ad name=»Responbl»]

ЗАКЛЮЧЕНИЕ

Вот мы и написали свой первый шелл-код под Linux x64. На первый взгляд — ничего сложного, труднее всего сократить размеры шелл-кода. И нельзя забывать, что это лишь «проба пера», наш шелл-код не справится с DEP и ASLR, но полученные навыки пригодятся для написания более сложных вещей.

Ссылки:

Click to rate this post!

[Total: 7 Average: 4.6]

windows мощность shell вирус — CodeRoad

Я запускаю веб-сервер windows server 2016 WebLogic и продолжаю видеть это всплывающее окно PowerShell я пробовал почти 20 сторонних антивирусов, но он все еще появляется кто-нибудь может помочь ?

windows

shell

virus

Поделиться

Источник


Unknown    

05 июля 2018 в 07:37

2 ответа


  • Генерировать машинный ключ, используя мощность shell

    Я пытаюсь сгенерировать машинный ключ для обмена между несколькими машинами, после быстрого поиска в google я нашел эту статью KB 2915218, приложение а . Я скопировал код и сохранил его как расширение .ps1, которое, как я полагаю, является расширением power shell. Открытая мощность shell…

  • Как удалить этот вирус из моего проекта Delphi 7

    Когда я компилирую новый проект в Delphi 7 IDE , то сканирую с помощью http:/ / www.virustotal.com мой проект Delphi идентифицирует его как вирус ivected 8: Я переустанавливаю свой Windows OS и проверяю жесткий диск компьютера с помощью Dual Boot Linux Ubuntu, но не могу найти вирус на своем PC….



0

Вы можете использовать автозапуск SysInternals’, чтобы увидеть, что могло проникнуть в вашу систему, и вы можете использовать его, чтобы отключить все подозрительное.

Это такое же хорошее место для начала, как и любое другое.

Кроме того, скопируйте (Ctrl+C) и вставьте текст из этого сообщения об ошибке в Google Translate и отправьте английский обратно в свой вопрос. Тнх.

Поделиться


Paul Sanders    

05 июля 2018 в 08:37



-1

Перейдите в Диспетчер задач, а затем в раздел процессы. Теперь отмените все, что вы не уверены в источнике. Если вы не уверены, что что-то должно быть там, просто погуглите его, чтобы увидеть, если это процесс windows, а если нет, то отмените его. Они иногда переименовывают эти вирусы в адекватно звучащие вещи, такие как «Windows Registry Handler» и т. д. Так что будьте утомлены. После этого перейдите в каталог запуска системы и удалите все.

Поделиться


Clairvoyant    

05 июля 2018 в 07:47


Похожие вопросы:

Как измерить мощность сети (сигнал WIFI) в windows-CE?

Как измерить мощность сети (сигнал WIFI) в windows-CE ?

Почему wget.exe был обнаружен как вирус?

Я установил Cygwin на Windows 7, и он был установлен правильно. Я выбрал различные пакеты, включая curl и wget. Тем не менее, мой антивирус (AVG 2011) обнаружил его как вредоносное ПО с 4 красными…

Вирус в Delphi 7

Когда я компилирую новый проект в Delphi 7 IDE, MCafee идентифицирует его как вирус и удаляет. Вирус идентифицируется как Generic.dx!gmk и удаляется антивирусом, поэтому новый Exe не создается . Как…

Генерировать машинный ключ, используя мощность shell

Я пытаюсь сгенерировать машинный ключ для обмена между несколькими машинами, после быстрого поиска в google я нашел эту статью KB 2915218, приложение а . Я скопировал код и сохранил его как…

Как удалить этот вирус из моего проекта Delphi 7

Когда я компилирую новый проект в Delphi 7 IDE , то сканирую с помощью http:/ / www.virustotal.com мой проект Delphi идентифицирует его как вирус ivected 8: Я переустанавливаю свой Windows OS и…

Мощность Shell вызов MSI

Я пытаюсь запустить установочный файл msi с помощью powershell. Ниже приведен мой код power shell:- $argumentlist = /i D:\FolderTest\InstallerTest 1.9.0.39621 Setup.msi /qn /l*v…

Мощность-shell /Windows эквивалент bash скрипта

Я пытаюсь выполнить следующую простую команду в Windows 10 через Power-Shell CLI. Как я могу это сделать? ID=test001 ./initializeID.sh Где initializeID.sh является: #!/bin/bash echo Initializing for…

Windows defender обнаруживает вирус exe as Trojan:Win32/Azden.A!cl

Я столкнулся с проблемой при установке приложения на windows 10 enterprise edition. После установки приложения windows defender обнаруживает его как вирус (Trojan:Win32/Azden.A!cl) и удаляет его exe…

Может ли вирус Windows получить доступ к виртуальным дискам в другой системе?

Я использую 2 операционные системы через Grub, Linux для работы и Windows для игр. Мой вопрос заключается в том, что если я получу какой-то вирус на Windows, может ли он каким-то образом повредить. ..

Windows мощность Shell переименование файлов

Я вроде как новичок в написании сценариев и вот моя задача: Папка с X файлами. Каждый файл содержит несколько документов Word, Excel листа и т. д. В этих файлах есть имя клиента, и мне нужно…

Как найти и удалить вредоносный код (вирус) на сайте?

Каждый вебмастер сталкивался с проблемой поиска уязвимых мест своего сайта, с помощью которых злоумышленник может загрузить свой вредоносный код, который так или иначе повлияет на работоспособность всего сайта, вплоть до его исключения из поисковой выдачи.

Чаще всего заражение происходит из-за человеческого фактора, но что делать, если сайт все-таки взломан?

Основные проблемы

Меньшее из зол – это найти и удалить сам вредоносный код. Основная же проблема заключается в поиске того уязвимого места, через которое злоумышленник загрузил свой код на ваш сайт, чтобы обезопасить себя от следующих подобных прецедентов.

Для поиска вредоносного кода написано немало антивирусных программ, создано много сервисов, которые могут указать на адрес зараженной страницы, предоставив даже сигнатуру и исчерпывающую информацию о самом вирусе. Но ни одно программное обеспечение не сможет сказать Вам, как этот «чужой код» появился на сайте. Здесь стоит полагаться только на себя.

Ниже я приведу несколько команд, которые можно применять при поиске зараженных файлов и/или загруженных к Вам на сайт shell-ов/backdoor-ов. Для этого нам потребуется программа Putty и SSH-доступ к сайту.

Поиск зараженных файлов

С помощью нижеперечисленных команд можно найти файлы, содержащие «опасные» элементы, с помощью которых злоумышленник может выполнить вредоносный обфусицированный код.

Вывод файлов будет записан в лог-файл в вашей текущей директории. В каждом файле будет содержаться путь к найденному файлу и строка с подозрительным участком кода.


find /Каталог с сайтом -type f -iname «*» -exec grep -Him1 ‘eval’ {} \; > . /eval.log

find /Каталог с сайтом -type f -iname «*» -exec grep -Him1 ‘base64’ {} \; > ./base64.log

find /Каталог с сайтом -type f -iname «*» -exec grep -Him1 ‘file_get_contents’ {} \; > ./file_get_contents.log

Поиск директорий с полными правами на запись

Следующая команда выводит список директорий, на которых установлены полные права на запись. Именно такие директории используют для заражения сайта.


find ./Каталог с сайтом -perm 777 -type d

Поиск измененных файлов за период

Если Вы знаете когда примерно произошло заражение, можно посмотреть список измененных файлов за последние несколько дней ( параметр –mtime -7 указывает на дату изменения отличную от текущей за 7 прошлых дней)


find ./Каталог с сайтом -type f -iname «*» -mtime -7

Что делать, если сайт заражен?

Итак, предположим, что мы нашли зараженные файлы или shell-файл. Перед тем как его удалить/удалить из него вредоносный код, запомните его имя (полный путь), дату изменения/создания файла, его gid и id пользователя (для unix систем), это позволит найти способ его загрузки к нам на сайт. Начнем с пользователя и группы:

Посмотрите, от какого пользователя работает Ваш web-сервер:


ps -aux | grep «apache2» | awk {‘print $1’}

Если этот пользователь совпадает с пользователем, создавшим вредоносный файл, то можно предположить, что он был загружен через сам сайт. Если же нет – файл могли загрузить через ftp (мы настоятельно рекомендуем изменить пароли к FTP-серверу и административной панели сайта).

Дальше открываем директорию с access-логами нашего сайта и делаем поиск по имени файла:


cat ./site.ru.access.log | grep “имя filenameOfShellScript”

И получаем вывод всех запросов к нашему скрипту. По нему определяем userAgent и ip адрес нашего взломщика.

Следующей командой мы получаем список всех запросов, на которые он к нам заходил.


cat ./site.ru.access.log | grep “ip” | grep “userAgent”

Внимательно его проанализировав можно найти уязвимое место на сайте, следует обратить особое внимание на POST-запросы из вывода, с помощью которых мог быть залит вредоносный файл.

Ижаковский Андрей, системный администратор

Как проверить сайт на вирусы: советы профессионального админа| Vepp

Что такое вирусы и как они попадают на сайт

Вирус — это вредоносный код. Он меняет внешний вид сайта, размещает рекламу, отправляет посетителей на другой сайт, даёт мошенникам доступ к сайту, использует ресурсы хостинга для майнинга или других вычислений.

На сайте вирус, если:

  1. На страницах появился контент, который владелец не добавлял.
  2. Сайт стал работать медленнее.
  3. При переходе на него пользователи видят другой ресурс.
  4. Упала посещаемость из поиска.
  5. На хостинге появились новые папки.

Вирусы попадают на сайт через уязвимый код или расширения, вследствие неправильных настроек хостинга, атаки с подбором пароля, заражения хостинга или компьютера.

Когда на сайт попадают вирусы, репутация владельца, трафик из поиска и доходы с сайта оказываются под угрозой. Чтобы вылечить сайт от вируса, сначала надо убедиться в заражении, а потом найти и удалить вредоносный код. После этого — защитить проект от будущих атак. Ниже расскажу о каждом этапе.

Убедиться в заражении

Если есть подозрение на вирус, но уверенности нет, надо убедиться в заражении. Для этого я проверяю сайт через онлайн-сканеры, а также в нескольких браузерах и поисковиках.

Проверка сайта на вирусы через онлайн-сканеры

Онлайн-сканеры помогают быстро найти вредоносный код, но я никогда не полагаюсь только на них: не все вирусы можно найти автоматически. Вот несколько сервисов:

Dr.Web иногда не находит вредоносные скрипты; это больше компьютерный сканер, чем сканер для анализа вирусов на сайте.

Поведение в разных браузерах и на разных устройствах

Один из признаков заражения — редирект. Это когда при переходе на ваш сайт пользователи видят другой ресурс. Заражённый сайт с компьютера может открываться нормально, а с телефона посетителей будет перекидывать на фишинговую страницу или страницу с мобильными подписками. Или наоборот.

Поэтому нужно проверять поведение сайта в разных браузерах, операционных системах и мобильных устройствах.

Вид в поиске

Поисковые системы автоматически проверяют сайты на вирусы. Заражённые ресурсы они помечают серым цветом и подписью с предупреждением.

Чтобы проверить свой сайт, введите адрес в поисковую строку Яндекса или Google. Если увидите предупреждение, значит, сайт заражён. Посмотрите вердикты и цепочки возможных заражений.

Способ не универсальный! Поисковые системы находят вредоносный код не сразу. Кроме того, вирус можно научить проверять источник запроса и прятаться от поисковиков. Если такой вирус увидит запрос из поисковой системы, скрипты не отработают — поисковая система не увидит подвоха.

Количество страниц в поисковой выдаче

Еще один вид вируса — дорвеи. Они встраивают на сайт свой контент.

Чтобы проверить сайт на дорвеи, снова используйте поиск. Введите запрос site:mysite.com и пересмотрите все результаты поиска. Если найдёте страницы, которые не соответствуют тематике вашего сайта, — это дорвеи.

Найти и удалить зловредов

Когда в заражении нет сомнений, вредоносный код надо найти и удалить. Основная проблема — найти. Я просматриваю файлы сайта вручную, а также использую консоль.

Проанализировать HTML и JS-скрипты

Вредоносные скрипты часто добавляют в исходный код сайта (в браузере нажите Сtrl+U). Проверьте его на наличие посторонних JS-скриптов, iframe-вставок и спам-ссылок. Если найдёте — удалите.

Проверьте все JS-скрипты, которые подключаются во время загрузки страницы, нет ли в них посторонних вставок. Обычно их прописывают в начале и в конце JS-скрипта.

Все посторонние вставки удалите.

Бывает, что разобраться в коде сложно или он обфусцирован. Тогда сравните содержимое скрипта на сайте с оригинальным файлом из архива системы управления, плагина или шаблона.

Действительно, не всегда вредоносный скрипт — это отдельно подключенный файл, часто модифицируют один из существующих файлов. Если код обфусцирован, понять его не удастся. В таком случае стоит выяснить, в каком файле он находится.

 

Если это часть CMS, то надо проверить оригинальное содержимое такого файла, выгрузив архив с CMS такой же версии и сравнив содержимое этого файла.

 

Если файл самописный, т. е. не относится к компоненту CMS, то лучше обратиться к разработчику. Скорее всего он знает, что писал он, а что мог добавить зловред. В таком случае оригинальное содержимое можно заменить из бекапа.

Ростислав Воробьёв, сотрудник техподдержки ISPsystem

Проверить дату изменения файлов и папок

Если известно, когда взломали сайт, то вредоносный код можно найти по всем файлам, что были изменены с тех пор.

Например, взлом произошел несколько дней назад, тогда для вывода всех PHP-скриптов, которые были изменены за последние 7 дней, нужно использовать команду: find . –name '*.ph*' –mtime -7

После выполнения команды нужно проанализировать найденные PHP-скрипты на возможные вредоносные вставки.

Это действительно помогает уменьшить список подозреваемых PHP-файлов, которые могут содержать зловредов. Однако не всегда зловреды в PHP-файлах. Немного модифицировав .htaccess файл, можно создать файл с разрешением . jpg, в нём разместить PHP-код и веб-сервер будет исполнять его как обычный PHP, но с виду это будет картинка — пример реализации.

Ростислав Воробьёв

Проанализировать директории upload/backup/log/image/tmp

Директории upload/backup/log/image/tmp потенциально опасны, так как обычно они открыты на запись. В большинстве случаев именно в них заливают shell-скрипты, через которые потом заражают файлы сайта и базу данных. Такие директории нужно проверять на возможные вредоносные PHP-скрипты.

Например, каталог upload можно проверить командой: find /upload/ -type f -name '*.ph*'

Она покажет все PHP-файлы в каталоге upload.

После анализа заражённые файлы можно удалить вручную или командой: find /upload/ -name '*.php*' -exec rm '{}' \;

Найти файлы и папки с нестандартными именами

Откройте каталог сайта. Найдите файлы и папки с нестандартными именами и подозрительным содержимым, удалите их.

Тут нужно понимать, что значит нестандартные имена. Если вы уверены, что директория или файл были созданы не вами, а название уж очень не похоже на то, что могла сделать CMS или плагин, то можно удалить. Но лучше сделать копию файлов, удалить, проверить, что на сайте ничего не сломалось. Стоит проверить бекапы за пару дней до заражения, если это зловред, то в вашем бэкапе таких файлов или директорий не будет.

Ростислав Воробьёв

Найти много PHP или HTML-файлов в одной директории

Все папки на хостинге нужно проверить на множественные php и html файлы в одной директории, сделать это можно командой:

find ./ -mindepth 2 -type f -name '*.php' | cut -d/ -f2 | sort | uniq -c | sort –nr

После выполнения команды на экране отобразится список каталогов и количество PHP-файлов в каждом из них. Если в каком-то каталоге будет подозрительно много файлов, проверьте их.

Найти вирусные скрипты по содержимому

Быстро проверить сайт на вирусные скрипты можно командой:

find . / -type f -name "*.php" -exec grep -i -H "wso shell\|Backdoor\|Shell\|base64_decode\|str_rot13\|gzuncompress\|gzinflate\|strrev\|killall\|navigator.userAgent.match\|mysql_safe\|UdpFlood\|40,101,115,110,98,114,105,110\|[email protected]\|sql2_safe\|NlOThmMjgyODM0NjkyODdiYT\|6POkiojiO7iY3ns1rn8\|var vst = String.fromCharCode\|c999sh\|request12.php\|auth_pass\|shell_exec\|FilesMan\|passthru\|system\|passwd\|mkdir\|chmod\|mkdir\|md5=\|e2aa4e\|file_get_contents\|eval\|stripslashes\|fsockopen\|pfsockopen\|base64_files" {} \;

Либо можно использовать grep без find.

grep -R -i -H -E "wso shell|Backdoor|Shell|base64_decode|str_rot13|gzuncompress|gzinflate|strrev|killall|navigator.userAgent.match|mysql_safe|UdpFlood|40,101,115,110,98,114,105,110|[email protected]|sql2_safe|NlOThmMjgyODM0NjkyODdiYT|6POkiojiO7iY3ns1rn8|var vst = String.fromCharCode|c999sh|request12.php|auth_pass|shell_exec|FilesMan|passthru|system|passwd|mkdir|chmod|md5=|e2aa4e|file_get_contents|eval|stripslashes|fsockopen|pfsockopen|base64_files" . /

Эти команды выполнят поиск вредоносного кода в файлах текущего каталога. Они ищут файлы рекурсивно, от того каталога, в котором запущены.

Совпадений будет много, большинство найденных файлов не будут зловредами, так как модули CMS тоже используют эти функции.

В любом случае, проанализируйте найденные PHP-скрипты на возможные вредоносные вставки. Перед удалением файла обязательно посмотрите его содержимое.

Проверить базу данных

Часто во время взлома и заражения сайта вредоносный код добавляют в базу данных. Для быстрой проверки базы данных на вирусы нужно зайти в phpmyadmin и через поиск ввести по очереди запросы

<script , <? , <?php , <iframe

Если обнаружите вредоносный фрагмент, удалите его.

Да, верно. Но проанализировать содержимое базы данных рядовому пользователю будет непросто — понадобятся базовые навыки SQL, знание синтаксиса, а также понимание, в какой из таблиц нужно искать содержимое. Кроме того, зловред может быть в неявном виде, тоже каким-либо образом обфусцирован, закодирован и т. д.

Ростислав Воробьёв

Использовать онлайн-сервисы

Для автоматической проверки файлов сайта на вирусы, shell-скрипты, редиректы и дорвеи можно использовать сканеры:

Обычно автоматические сканеры обнаруживают до 90% всех вредоносных скриптов на зараженном сайте, остальные нужно искать вручную, используя вышеперечисленные команды внутренней проверки.

Антивирус может найти большинство вредоносных файлов, но он не знает их всех. Появляются новые скрипты, их по другому пытаются обфусцировать чтобы обойти проверку антивирусов и так далее.

Ростислав Воробьёв

Защитить сайт от взлома

После удаления всех shell-скриптов и вредоносных вставок сайт обязательно надо защитить от взлома. Тогда он станет неуязвим для атак извне.

Защита панели администратора сайта по IP

Злоумышленники попадают на сайт, взламывая панель администратора. Чтобы помешать им, установите ограничение на вход в панель по IP. Иными словами, разрешите входить в панель администратора только с определённого устройства.

Добавьте в каталог административной панели (administrator, bitrix/admin, wp-admin…) файл .htaccess с содержимым:

Order Deny, Allow Deny from all Allow from 1.1.1.1

Где 1.1.1.1 — IP-адрес, для которого разрешён доступ в админ панель.

Если IP-адрес не статический, можно добавить IP по зоне. Например, провайдер предоставляет IP-адрес вида 192.168.100.34. Тогда в .htaccess можно прописать allow from 192.168.

Защита панели администратора по HTTP-авторизации

Установите на админку сайта дополнительный логин и пароль. Для этого в каталог административной панели (administrator, bitrix/admin, wp-admin…) добавьте файлы .htaccess и .htpasswd .

В файле .htaccess нужно прописать такой код:

ErrorDocument 401 "Unauthorized Access"
ErrorDocument 403 "Forbidden"
AuthName "Authorized Only"
AuthType Basic
AuthUserFile /home/ site. com /admin/.htpasswd require valid-user

<Files ~ «.(css)$»>
Allow from all
satisfy any
</Files>
<Files ~ «.(js)$»>
Allow from all
satisfy any
</Files>
<Files ~ «.(png)$»>
Allow from all
satisfy any
</Files>
<Files ~ «.(gif)$»>
Allow from all
satisfy any
</Files>
<Files ~ «.(jpg)$»>
Allow from all
satisfy any
</Files>

Где home/site.com/admin/.htpasswd — это полный путь к файлу .htpasswd вашего сервера.

 

В файле .htpasswd нужно прописать дополнительный логин и пароль, который будет использоваться при входе в панель.

Сгенерировать их можно на сайте Htpasswd Generator. Введите логин и пароль и нажмите Create .htpasswd file. Результат скопируйте в файл .htpasswd.

Защита каталогов сайта

По умолчанию все каталоги и файлы сайта на сервере доступны на запись. Это опасно тем, что найдя уязвимость, злоумышленник сможет загрузить и запустить shell-скрипт или переписать файл в любой директории сайта.

Чтобы обезопасить сайт, нужно сделать hardening, то есть «забетонировать» сайт. Для этого нужно на все системные файлы CMS, плагинов и шаблонов, которые для бесперебойной работы не требуют разрешений на запись, установить права 444, для каталогов права нужно установить 555.

Я бы поставил 755 или 655 на системные файлы CMS, плагинов и шаблонов. А для каталогов — 644. Лучшим решением будет обратиться к документации конкретной CMS или плагина, чтобы узнать рекомендуемые права для его работы. Неправильные права могут сломать работу сайта.

Ростислав Воробьёв

Здесь суть в том, чтобы запретить запись во все каталоги сайта и запретить изменение всех файлов CMS, которые во время работы сайта не требуют изменений. Чтение и выполнение файла при таких правах будет доступно. Для правильной работы сайта надо сделать так:

  1. На все файлы — права 444.
  2. На все папки — права 555.
  3. На файлы, которые должны быть доступны на запись, — 644.
  4. На каталоги, которые должны быть доступны на запись, — 755.

Такие права хорошо подходят как для сайтов, где CMS, плагины и шаблоны сильно изменены и нет возможности все обновить до последних версий, так и для простых сайтов, где CMS, шаблоны и плагины обновляются нечасто.

В любом случае, если потребуется обновить плагины и шаблон, права можно рекурсивно изменить на 644 и 755, все обновить и заново установить права 444 и 555.

Для комфорта обычных пользователей создаются два PHP-скрипта:
mysite.com/protect.php — изменяет все права на файлы и папки 444 и 555,
mysite.com/unprotected.php — ставит права 644 и 755.

Чтобы права на файлы и каталоги не смогли изменить программным путем, в файл php.ini нужно добавить директиву disable_functions =chmod

Для каталогов (backup/log/image…), которым нельзя установить права 555 и в которых нет скриптов, нужно добавить файл .htaccess с таким содержимым:

RemoveHandler . phtml .php .php3 .php4 .php5 .php6 .phps .cgi .exe .pl .asp .aspx .shtml .shtm .fcgi .fpl .jsp .htm .html .wml AddType application/x-httpd-php-source .phtml .php .php3 .php4 .php5 .php6 .phps .cgi .exe .pl .asp .aspx .shtml .shtm .fcgi .fpl .jsp .htm .html .wml

Этот код блокирует выполнение потенциально опасных скриптов. Это запретит PHP-коду выполняться из директории, где не должно быть исполняемых файлов.

Защитили сайт — подпишитесь на блог!

Если статья оказалась вам полезной, подписывайтесь на блог Vepp. Раз в две недели присылаем редакторские материалы и статьи от экспертов: по лучшей настройке WordPress, работе с аналитикой и с другими полезностями.

Почитайте вот:
Что такое бэкапы сайта и почему их никто не делает
SSL-сертификат для сайта: зачем нужен, какой выбрать, где взять
5 бесплатных шаблонов интернет-магазина на WordPress

Подписаться!

 

 

Что такое ShellExperienceHost.exe?

РЕКОМЕНДУЕМ: Нажмите здесь, чтобы исправить ошибки Windows и оптимизировать производительность системы

Подлинный файл ShellExperienceHost. exe является одним из компонентов программного обеспечения Microsoft Windows, разработанного Microsoft .

Windows — это операционная система. ShellExperienceHost.exe запускает Shell Experience Host, компонент Windows, который позволяет интегрировать универсальные приложения с оболочкой Windows. Это известный процесс, который не считается вредоносным. Shell Experience Host связан с ОС Windows 10 и предназначен для беспрепятственной интеграции встроенных универсальных приложений в оболочку Windows. Это важный компонент ОС Windows, и если его удалить или изменить, это может повлиять на другие ключевые функции вашей ОС.

Корпорация Microsoft, основанная в 1975 году Полом Алленом и Биллом Гейтсом, является ведущей американской технологической компанией, которая занимается разработкой, продажей и поддержкой бытовой электроники, компьютерного оборудования и программного обеспечения, а также персональных компьютеров. Компания имеет несколько ведущих продуктов, включая линейку операционных систем Windows, планшеты Surface и игровые приставки Xbox. Среди примечательных приобретений Microsoft — LinkedIn за 26, 2 млрд долларов в 2016 году и Skype Technologies за 8, 5 млрд долларов в 2011 году.

Расширение .exe в имени файла указывает на файл exe cutable. Исполняемые файлы могут, в некоторых случаях, нанести вред вашему компьютеру. Поэтому, пожалуйста, прочитайте ниже, чтобы решить для себя, является ли ShellExperienceHost.exe на вашем компьютере троянцем, который вы должны удалить, или это файл, принадлежащий операционной системе Windows или доверенному приложению.

Процесс ShellExperienceHost.exe в диспетчере задач Windows

Процесс, известный как Windows Shell Experience Host или Application Frame Host, относится к программному обеспечению Microsoft Windows, операционной системе или Application Frame Host или Application Frame HostP от Microsoft (www.microsoft.com) или Application Frame Host.

Описание: Оригинальный ShellExperienceHost.exe от Microsoft является важной частью Windows, но часто вызывает проблемы. Файл ShellExperienceHost.exe находится в подпапках C: \ Windows (обычно C: \ Windows \ SystemApps \ ShellExperienceHost_cw5n1h3txyewy \ ). Известные размеры файлов в Windows 10/8/7 / XP составляют 2 095 968 байт (23% от всех случаев), 1 653 600 байт и еще 15 вариантов.

Это системный файл Windows. Файл подписан Microsoft. Программа не видна. Файл имеет цифровую подпись. Поэтому технический рейтинг надежности 2% опасности. Но вы также должны учитывать отзывы пользователей.

Удаление этого варианта. В случае возникновения каких-либо проблем с ShellExperienceHost.exe вы также можете обратиться к разработчику Microsoft за помощью или удалить связанную программу (Пуск> Панель управления> Удалить программу> Microsoft Windows или Windows Shell Experience ).

Вирусы с одинаковым именем файла

Является ли ShellExperienceHost.exe вирусом? Нет. Настоящий файл ShellExperienceHost.exe представляет собой безопасный системный процесс Microsoft Windows, который называется «Windows Shell Experience Host». Однако создатели вредоносных программ, таких как вирусы, черви и трояны, намеренно дают своим процессам одно и то же имя файла, чтобы избежать обнаружения. Вирусы с одинаковыми именами файлов: HEUR: Trojan.Win32.Generic (обнаружен Kaspersky) и Trojan.Gen.2 или Trojan.Gen (обнаружен Symantec).

Чтобы убедиться, что на вашем компьютере не запущен мошеннический ShellExperienceHost.exe, нажмите здесь, чтобы запустить бесплатное сканирование на наличие вредоносных программ.

Как распознать подозрительные варианты?

  • Если ShellExperienceHost.exe находится в подпапках «C: \ Program Files», тогда рейтинг надежности 74% опасности . Размер файла составляет 2 973 184 байта (23% от всех вхождений), 1 056 768 байтов и еще 10 вариантов. Это не системный файл Windows. Программа не видна. Приложение загружается во время процесса загрузки Windows (см. Раздел реестра: Выполнить).
  • Если ShellExperienceHost.exe находится в подпапках «Windows», для временных файлов, тогда рейтинг надежности 79% опасности . Размер файла составляет 5 915 136 байт (25% всех вхождений), 2 969 600 байт и еще 5 вариантов. Программа не имеет видимого окна. Это не файл Windows. Приложение запускается при запуске Windows (см. Раздел реестра: Выполнить). ShellExperienceHost.exe способен мониторить приложения.
  • Если ShellExperienceHost.exe находится в подпапках «C: \ Users \ USERNAME», тогда рейтинг надежности 92% опасности . Размер файла составляет 864 768 байт (25% от всех вхождений), 38 912 байт, 1 288 704 байт или 2 970 112 байт.

Важно: Некоторые вредоносные программы маскируют себя как ShellExperienceHost.exe, особенно если они находятся в папке C: \ Windows или C: \ Windows \ System32. Поэтому вы должны проверить процесс ShellExperienceHost.exe на вашем ПК, чтобы увидеть, если это угроза. Мы рекомендуем Security Task Manager для проверки безопасности вашего компьютера. Это был один из лучших вариантов загрузки The Washington Post и PC World .

Аккуратный и опрятный компьютер — это главное требование для избежания проблем с ShellExperienceHost. Это означает запуск сканирования на наличие вредоносных программ, очистку жесткого диска с использованием 1 cleanmgr и 2 sfc / scannow, 3 удаления ненужных программ, проверку наличия программ автозапуска (с использованием 4 msconfig) и включение автоматического обновления Windows 5. Всегда не забывайте выполнять периодическое резервное копирование или, по крайней мере, устанавливать точки восстановления.

Если у вас возникла реальная проблема, попробуйте вспомнить последнее, что вы сделали, или последнее, что вы установили до того, как проблема появилась впервые. Используйте команду 6 resmon для определения процессов, которые вызывают вашу проблему. Даже для серьезных проблем, вместо переустановки Windows, лучше восстановить вашу установку или, для Windows 8 и более поздних версий, выполнить команду 7 DISM.exe / Online / Cleanup-image / Restorehealth. Это позволяет восстановить операционную систему без потери данных.

Чтобы помочь вам проанализировать процесс ShellExperienceHost.exe на вашем компьютере, оказались полезными следующие программы: Менеджер задач безопасности отображает все запущенные задачи Windows, включая встроенные скрытые процессы, такие как мониторинг клавиатуры и браузера или записи автозапуска. Уникальный рейтинг риска безопасности указывает на вероятность того, что процесс является потенциальным шпионским ПО, вредоносным ПО или трояном. B Malwarebytes Anti-Malware обнаруживает и удаляет спящие шпионские, рекламные программы, трояны, клавиатурные шпионы, вредоносные программы и трекеры с вашего жесткого диска.

Связанный файл:

temp.dat extensionupdaterservice.exe wsappservice.exe ShellExperienceHost.exe defaulttabbho.dll dockshellhook.dll shwiconxp9106.exe easyspeedupmanager.exe openvpn.exe installfilterservice.exe datamngrui.exe

Как вирус образует защитную оболочку, чтобы уклониться от иммунной системы

Вирус — это небольшой инфекционный агент, который размножается только внутри живых клеток организма. Вирусы могут заражать все виды форм жизни, от животных и растений до микроорганизмов, включая бактерии и археи.

После многих лет исследований, проведенных многими выдающимися людьми по всему миру, мы пришли к пониманию фундаментальной природы вирусов. Несмотря на это, существует множество загадок, касающихся вирусов, которые остаются в живых, озадачивая ученых тем, как они могут ускользнуть от иммунной системы.Понимание этой важной концепции особенно важно сегодня, в условиях вспышки нового коронавируса, которая свирепствует по всему миру.

Одна из самых захватывающих загадок сегодня — это то, как вирусы преодолевают энергетические барьеры, образуя симметричные оболочки.

Новое исследование, проведенное физиком Ройей Занди из Калифорнийского университета в Риверсайде, — еще один шаг к разгадке тайны. Исследователи обнаружили, что взаимодействие энергий на молекулярных уровнях открывает путь к формированию оболочки, называемой капсидом, которая защищает геном нуклеиновой кислоты — ДНК или РНК.

На фото слева направо: Саназ Панахандех, Роя Занди и Сию Ли. Изображение предоставлено: лаборатория Занди, Калифорнийский университет в Риверсайде.

Оболочка вируса, обладающая высокой симметрией, защищает вирус. Следовательно, понимание факторов, которые способствуют сборке вируса, может помочь специалистам в области здравоохранения заблокировать репликацию вируса и, в конечном итоге, инфекцию.

«Понимание комбинированного эффекта эластической энергии, взаимодействия геном-белок и концентрации белка в вирусной сборке составляет прорыв в нашей работе», — сказал проф.Занди объяснил.

Что такое белковая оболочка?

Вирус, который считается крошечным паразитом, не может воспроизводиться сам по себе. Ему нужно атаковать восприимчивую клетку. Как только он обращается к клеткам организма в качестве хозяина, он может стать вирусной фабрикой, которая бесконтрольно размножается. Большинство вирусов имеют в качестве генетического материала РНК или ДНК. Внутренняя часть вируса называется вирионом, который представляет собой инфекционную вирусную частицу. Между тем, внешняя оболочка белка — это капсид.

Типы вирусов. Модели спиральной, многогранной, сферической и сложной структуры. Кредит изображения: VectorMine / Shutterstock

Образование капсида является критическим этапом вирусной инфекции, которая может быть конической или цилиндрической. В большинстве случаев он может иметь форму икосаэдра, похожего на футбольный мяч. Этот тип формы имеет 30 сторон, 20 граней и 12 вершин.

В течение многих лет до сих пор не очень хорошо понимали, как собираются вирусы, поскольку их количество минимально.Вирусы измеряются в нанометрах, что составляет одну миллиардную долю метра. Кроме того, сборка вируса происходит быстро, обычно за миллисекунды.

Во время сборки вирусные оболочки образуют симметричные фигуры, и если образуется один дефект, это нарушает симметрию.

Однако исследователи подчеркнули, что из-за ограниченности данных процесс сборки вируса не совсем понятен. Но новое исследование показало, что эластичные свойства вирусных оболочек, капсидных белков и взаимодействие между ними работают вместе, образуя энергетически стабильные и высокосимметричные формы.

Занди объяснил, что путем точной настройки параметров они могут контролировать окончательную структуру и стабильность вирусных капсидов. Команда также обнаружила, что вирусная оболочка также может стать сосудом для лекарств, которые распространяются по телу.

С новыми результатами исследователи надеются, что появятся новые методы лечения вирусных инфекций. Они призывают коллег-ученых разработать лекарства, которые препятствуют или блокируют сборку вирусов.

Таким образом можно остановить болезни, в том числе страшный коронавирус, который распространился по всему миру и за два месяца заразил более 118000 человек.На данный момент более 4200 человек умерли из-за COVID-19. Он распространился на более чем 100 стран, вызвав международную панику по поводу последствий инфекции среди пожилых людей, которые наиболее уязвимы для болезни.

Принципиальная схема коронавируса SARS. Новый коронавирус 2019. 2019-nCoV. Кредит изображения: Мумчак В. Дизайн

Новый коронавирус затронул многих людей, повлиял на экономику и вызвал панику. Очень важно знать, как блокировать вирусные эффекты и потенциальные инфекции.

Ссылка на журнал:

Как вирус преодолевает энергетические барьеры для формирования симметричных оболочек, Саназ Панахандех, Сию Ли, Лоран Маричал, Рафаэль Лейте Рубим, Гийом Трессет, Роя Занди, ACS Nano 2020, 2 марта 2020 г. https: // doi. org / 10.1021 / acsnano.9b08354

Исследование

может помочь в разработке инженерных нанооболочек, используемых для доставки лекарств — ScienceDaily

Вирусы — мелкие болезнетворные паразиты, которые могут инфицировать все типы форм жизни — хорошо изучены, но многие загадки остаются.Одна из таких загадок заключается в том, как сферический вирус преодолевает энергетические барьеры, образуя симметричные оболочки.

Исследовательская группа под руководством физика Роя Занди из Калифорнийского университета в Риверсайде добилась прогресса в разгадывании этой загадки. Команда сообщает в статье, опубликованной в ACS Nano, что взаимодействие энергий на молекулярном уровне делает возможным формирование оболочки.

Понимание факторов, которые вносят вклад в сборку вируса, может позволить биомедицинским попыткам блокировать репликацию вируса и инфекцию.Лучшее понимание того, как формируются вирусные оболочки — природные наноконтейнеры, — имеет жизненно важное значение для ученых-материаловедов и является решающим шагом в разработке инженерных нанооболочек, которые могут служить транспортными средствами для доставки лекарств к конкретным целям в организме.

Команда

Занди исследовала роль концентрации белка и упругой энергии в самоорганизации белков на изогнутой поверхности оболочки, чтобы понять, как вирус преодолевает многие энергетические барьеры.

«Понимание комбинированного эффекта упругой энергии, взаимодействия геном-белок и концентрации белка в вирусной сборке является прорывом в нашей работе», — сказал Занди, профессор кафедры физики и астрономии. «Наше исследование показывает, что если из-за высокой концентрации белка или сильного притягивающего взаимодействия образуется беспорядочная оболочка, то по мере роста оболочки стоимость упругой энергии становится настолько высокой, что несколько связей могут разорваться, что приведет к разборке и последующему повторная сборка симметричной оболочки «.

Что такое вирус?

Самый простой физический объект в биологии, вирус состоит из белковой оболочки, называемой капсидом, которая защищает его геном нуклеиновой кислоты — РНК или ДНК.Вирусы можно рассматривать как мобильные контейнеры РНК или ДНК, которые вставляют свой генетический материал в живые клетки. Затем они берут на себя репродуктивный механизм клеток, чтобы воспроизвести свой собственный геном и капсид.

Образование капсида — один из важнейших этапов процесса вирусной инфекции. Капсид может иметь цилиндрическую или коническую форму, но чаще он имеет икосаэдрическую структуру, как футбольный мяч.

Икосаэдр — это геометрическая структура с 12 вершинами, 20 гранями и 30 сторонами.Официальный футбольный мяч — это своего рода икосаэдр, называемый усеченным икосаэдром; Он состоит из 32 панелей, вырезанных в форме 20 шестиугольников и 12 пятиугольников, причем пятиугольники отделены друг от друга шестиугольниками.

Вирусная сборка не совсем понятна, потому что вирусы очень малы, их размеры измеряются в нанометрах, причем нанометр составляет одну миллиардную часть метра. Сборка также происходит очень быстро, обычно за миллисекунды, причем миллисекунда составляет одну тысячную секунды. Теоретическая работа и моделирование необходимы, чтобы понять, как растет вирус.

«Оболочка вируса очень симметрична», — сказал Занди. «Если один пятиугольный дефект образуется в неправильном месте, это нарушает симметрию. Несмотря на эту чувствительность, вирусные оболочки часто собираются в четко определенные симметричные структуры».

Нанотехника

Занди объяснил, что из-за отсутствия экспериментальных данных процесс сборки вируса не совсем понятен. Новая работа показала, что эластичные свойства капсидных белков и привлекательное взаимодействие между ними идут рука об руку, образуя высокосимметричные конфигурации, которые являются энергетически очень стабильными.

«Регулируя эти параметры, мы можем контролировать окончательную структуру и стабильность вирусных капсидов», — сказала она. «Эти вирусные капсиды можно использовать в качестве наноконтейнеров для транспортировки лекарств в качестве груза к определенным целям. Что делает их очень перспективными для доставки лекарств и доставки генов, так это то, что они стабильны, имеют высокую эффективность поглощения и низкую токсичность».

Некоторые экспериментальные группы уже работают с фармацевтическими компаниями над созданием лекарств, которые препятствуют или блокируют сборку вирусов.Ее лаборатория работает с международными сотрудниками над созданием симуляторов, чтобы лучше понять сборку вирусов.

«Понимание факторов, влияющих на стабильность конечных вирусных структур, может сделать процессы доставки лекарств более контролируемыми», — сказала она.

Защитная оболочка вируса, созданного с помощью образа

Ученые нарисовали наиболее четкую картину белковой оболочки, окружающей сотни известных вирусов, с помощью нового изображения, которое указывает на расположение примерно 5 миллионов атомов, составляющих защитную оболочку.

Изображение, созданное с помощью рентгеновских лучей высокой энергии и подробно описанное в выпуске журнала Proceedings of the National Academy of Sciences от 16 февраля, может помочь исследователям найти более эффективные способы борьбы с вирусными инфекциями.

Оболочка из белков, называемая «капсидом», заключает в себе геном вирусов. В то время как у людей и большинства других живых существ геномы состоят из ДНК, геномы этих вирусов состоят из двоюродной сестры ДНК, РНК (рибонуклеиновой кислоты). РНК очень похожа на ДНК, за исключением того, что она имеет немного другой набор нуклеиновых кислот (химические «буквы», обозначающие наш генетический код).

Другая группа исследователей недавно расшифровала геном простуды.

Капсиды вирусов вступают в игру, потому что вирусы могут воспроизводить себя, только вторгаясь в хозяйскую клетку и захватывая ее биохимические механизмы. Но когда они вторгаются, вирусам необходимо изолировать свою генетическую полезную нагрузку, чтобы предотвратить ее разрушение защитными механизмами клетки.

«Когда эти вирусы проникают в клетки, капсиды попадают внутрь и никогда полностью не распадаются», — сказала ведущий исследователь Джейн Тао из Университета Райса в Хьюстоне.

{{video = «0_VirusMotor» title = «Специальная доставка: вирусы-антибиотики могут убить бактерии» caption = «Исследователи обнаружили мощные двигатели молекулярного масштаба, которые управляют вирусами». }}

Хотя известно более 5000 вирусов, включая целые семейства, которые отличаются широкими вариациями генетической полезной нагрузки и других характеристик, в большинстве из них используется спиральный или сферический капсид.

Пытаясь точно нанести на карту сферическое разнообразие, Тао и его коллега Цзюньхуа Пан, научный сотрудник из Райса, сначала должны были создать кристаллическую форму капсида, которую можно было бы просвечивать рентгеновскими лучами. Они выбрали хорошо изученный вирус F Penicillium stoloniferum или PsV-F, вирус, поражающий грибок, производящий пенициллин.

Хотя PsV-F не ​​заражает людей, он похож на ротавирус и другие вирусы.

«Сферические вирусы, подобные этому, обладают симметрией, как футбольный мяч или геодезический купол», — сказал Пан. «Весь капсид содержит ровно 120 копий одного белка».

Предыдущие исследования показали, что сферические капсиды содержат десятки копий капсидного белка, или CP, в взаимосвязанном порядке.Новое исследование определило основной строительный блок сферы, состоящую из четырех частей молекулы CP, называемую тетрамером.

Расшифровывая структуру и основной строительный блок, исследовательская группа надеется узнать больше о процессе образования капсида.

«Поскольку многие вирусы используют этот тип капсида, понимание того, как он образуется, может привести к новым подходам к противовирусной терапии», — сказал Тао. «Это также может помочь исследователям, которые пытаются создать дизайнерские вирусы и другие инструменты, которые могут доставлять терапевтические гены в клетки. «

Исследование было поддержано Национальным институтом здравоохранения, Министерством сельского хозяйства США, Фондом Велча, Благотворительным фондом Kresge Science Initiative, Фондом Агурон и Суперкомпьютерным центром Сан-Диего.

Ученые пролили новый свет на сборку вирусной белковой оболочки

Кредит: CC0 Public Domain

Новое понимание условий, которые контролируют самосборку в защитной оболочке вирусов, было опубликовано сегодня в eLife .

В исследовании также выделяются факторы, которые могут вызывать неправильную самосборку в оболочке вирусного белка, иначе известной как капсид, что препятствует репликации вирусов. Полученные данные свидетельствуют о том, что манипулирование этими факторами с целью вызвать неправильную сборку вирусных капсидов может быть многообещающим новым подходом к предотвращению вирусных инфекций.

Вирусы состоят из цепочки ДНК или РНК нуклеиновых кислот, заключенных в белковую оболочку, состоящую, в простейших случаях, из нескольких копий одного белка.Этот капсид защищает, переносит и доставляет вирусы к их хозяину. Несмотря на кажущуюся простоту своей структуры, вирусы способны выполнять множество сложных функций, которые необходимы для их цикла репликации, одной из которых является способность вирусного капсида собираться самостоятельно. В результате структура правильно собранного капсида имеет очень точную архитектуру, которая в большинстве случаев является сферической и похожей на икосаэдр с 20 идентичными треугольными гранями.

«Во время самосборки благоприятная энергия связи конкурирует с энергетической ценой растущего края и упругими напряжениями, создаваемыми кривизной капсида», — объясняет ведущий автор Карлос Мендоса, исследователь из Universidad Nacional Autónoma de México (Национальный Автономный университет Мексики).«В результате во время сборки могут возникать неполные структуры, такие как открытые капсиды и цилиндрические или ленточные оболочки, что препятствует успешной репликации вирусов».

Мендоза говорит, что предыдущие исследования самосборки капсидов в основном были сосредоточены на шаблонном росте на поверхности сферы или на анализе оптимальной формы получаемого капсида. Они не учитывали потенциальную важность других ингредиентов для стабильности и образования капсида, таких как линейное натяжение (штраф энергии на единицу длины на краю растущего капсида), разность химических потенциалов (прирост свободной энергии белков при сборке). ) или желаемой кривизны.

Чтобы восполнить этот пробел, Мендоса и соавтор Дэвид Регера, профессор Барселонского университета и Института сложных систем UB, Испания, проанализировали условия и механизмы, приводящие к неправильной сборке пустых вирусных капсидов, принимая во внимание все это. ингредиенты. Их анализ показал, что самосборка капсида зависит от трех факторов, которыми можно манипулировать, чтобы вызвать образование несферических и открытых оболочек.

«Мы обнаружили, что результат самосборки может быть преобразован в универсальную фазовую диаграмму, тип диаграммы, который выделяет условия для успешной сборки вируса и ключевые факторы, которые препятствуют этому», — объясняет Регера.«Наши открытия продвигают наше понимание физики, контролирующей сборку изогнутых оболочек, и объясняют, почему вирусы с высокой механической устойчивостью не могут быть собраны напрямую и нуждаются в процессе созревания, чтобы сделать капсид жестким и стать инфекционным».

Авторы добавляют, что их результаты могут быть применены непосредственно только к икосаэдрическим вирусам, включая папилломавирус, полиомавирус и полиовирус, но не к вирусам со спиральными нуклеокапсидами, таким как SARS-CoV-2, вирус, вызывающий COVID-19.Однако их работа закладывает основу для будущих исследований условий и химических агентов, необходимых для предотвращения различных типов вирусных инфекций, предотвращая сборку капсида или вызывая неправильную сборку.


Как вирус формирует свои симметричные оболочки


Дополнительная информация:
Карлос И. Мендоза и др., Выбор формы и неправильная сборка при образовании вирусного капсида из-за нарушения эластичности, eLife (2020).DOI: 10.7554 / eLife.52525

Информация журнала:
eLife

Ссылка :
Ученые пролили новый свет на сборку вирусной белковой оболочки (21 апреля 2020 г.)
получено 1 мая 2021 г.
с https: // физ.org / news / 2020-04-science-viral-protein-shell.html

Этот документ защищен авторским правом. За исключением честных сделок с целью частного изучения или исследования, никакие
часть может быть воспроизведена без письменного разрешения. Контент предоставляется только в информационных целях.

Что такое вирус? Часть 1. Основные сведения

По мере того, как пандемия коронавируса распространяется по всему миру, термин «вирус» широко обсуждается.Но что такое вирусы и как они распространяются? Вот букварь и отзыв к вирусологу из Стэнфорда Яну Каретту, доктору философии.

Во-первых, вирусы — самая распространенная форма жизни на Земле, если принять предположение, что они живы. Попробуйте умножить миллиард на миллиард, а затем умножить это на десять триллионов, и это (10 в 31-й степени) является ошеломляющей оценкой того, сколько отдельных вирусных частиц, по оценкам, населяет планету.

Вирус — это живое существо? Может быть.Иногда. Это зависит от местоположения. «Вне клетки вирусная частица инертна», — сказала мне Каретт. Сам по себе он не может воспроизводить себя или вообще что-либо производить. Это абсолютный паразит.

Или, мягко говоря, очень эффективно. Вирусы путешествуют налегке, упаковывая только тот багаж, который им абсолютно необходим, чтобы взломать клетку, завладеть ее молекулярными механизмами, размножиться и сбежать.

Что касается вирусов, то почти из каждого правила есть исключения.Но у них есть общие черты, — сказала Каретт.

Дорожный набор вируса всегда включает его геном и окружающую белковую оболочку или капсид, который сохраняет вирусный геном в безопасности, помогает вирусу цепляться за клетки и забираться внутрь, а иногда и способствует бегству своего потомства. Капсид состоит из идентичных белковых субъединиц, уникальные формы и свойства которых определяют структуру и функцию капсида.

Некоторые вирусы также носят жирные пальто, называемые конвертами, сделанные из украденных осколков мембран последней инфицированной ими клетки.Вирусы гриппа и гепатита С имеют оболочки, так же как и коронавирусы, вирусы герпеса и ВИЧ. Риновирусы, которые вызывают большинство простудных заболеваний, а полиовирусы — нет. Вот практический вывод: вирусы в оболочке особенно презирают мыло, потому что оно разрушает жирные мембраны. Мыло и вода для этих вирусов — то же самое, что выдыхание чеснока для вампира, поэтому мытье рук творит чудеса.

Как вирусы проникают в клетки, размножаются и устремляются к выходу?

Чтобы вирус мог распространиться, он должен сначала проникнуть в клетку.Но, по словам Каретт, «проникнуть за периметр клетки непросто». Внешние мембраны клеток обычно трудно проникнуть без какого-либо специального прохода. Но у вирусов есть способы обманом заставить клетки впустить их внутрь. Как правило, часть вирусного капсида будет иметь сильное сродство к связыванию с тем или иным белком, усеивающим поверхности того или иного конкретного типа клеток. Связывание вирусного капсида с этим белком клеточной поверхности служит пропускным билетом, облегчая проникновение вируса в клетку.

Вирусный геном, как и наш, представляет собой набор инструкций по производству белков, необходимых вирусу. Этот геном может состоять либо из ДНК, как в случае практически со всеми другими существами, либо из ее близкого химического родственника РНК, которая кодирует генетическую информацию так же, как ДНК, но гораздо более гибкая и несколько менее стабильная. Геномы большинства вирусов, инфицирующих млекопитающих, состоят из РНК. (Но не герпесвирусы.)

В дополнение к гену, кодирующему его капсидный белок, каждому вирусу нужен еще один ген для его собственной версии фермента, известного как полимераза.Внутри клетки вирусные полимеразы генерируют многочисленные копии генов захватчика, по инструкциям которых послушная молекулярная сборочная линия клетки производит капсидные субъединицы и другие вирусные белки.

Капсиды — белковая оболочка вируса — самостоятельно собираются из своих субъединиц, часто с помощью белков, изначально созданных клеткой для других целей, но кооптированных вирусом. Эти свежие копии вирусного генома упакованы во вновь изготовленные капсиды для экспорта.

Вирусные геномы также могут содержать гены белков, которые могут кооптировать клеточные механизмы, чтобы помочь вирусам размножаться и ускользать, или которые могут изменять собственный геном вируса — или наш.Геном может содержать всего два гена — один для белка, из которого построен капсид, другой для полимеразы — или целых сотни (как, например, в вирусах герпеса).

Часто обильные потомки вируса наказывают доброе дело клетки, которая их произвела, лизируя ее — пробивая дыры в ее внешней мембране, вырываясь из нее и разрушая клетку в процессе. Но оболочечные вирусы могут ускользать с помощью альтернативного процесса, называемого почкованием, при котором они оборачиваются частью мембраны инфицированной клетки и в этих недавно приобретенных жирных поверхностях диффундируют через внешнюю мембрану клетки, не повреждая ее структурно.Даже в этом случае клетка, породившая бесчисленное множество детских вирусов, часто остается смертельно ослабленной.

Далее: Чтобы узнать больше о том, как вирусы, включая коронавирусы, делают с нами то, что они делают с нами, и о том, что мы могли бы сделать, чтобы их предотвратить, см. «Что такое вирус? Часть 2: Как заражается коронавирус нас — и как вирусы сделали нас «

Графическая иллюстрация вируса кори из Центров по контролю и профилактике заболеваний

Видео Фаррин Эбботт

Симуляция взламывает оболочку вокруг вируса

Поделиться
Артикул

Вы можете поделиться этой статьей с указанием авторства 4.0 Международная лицензия.

Исследователи разработали компьютерную симуляцию, которая разрушает вирусные капсиды. Показывая, как разрушаются жесткие оболочки, моделирование предоставляет вычислительное окно для просмотра того, как собираются вирусы и белки.

«Идея ломать что-то, чтобы посмотреть, как это сделано, не нова. Это то, что делается на ускорителях элементарных частиц и в лабораториях материаловедения по всему миру, не говоря уже о малышах, которые разбивают свои игрушки, чтобы посмотреть, что внутри », — говорит Маркус Дезерно, профессор факультета физики Университета Карнеги-Меллона и член кафедры биологической физики. Инициатива.

«С помощью моделирования мы можем создать вирус, уничтожить его и посмотреть, что происходит, с очень высоким уровнем разрешения».

Наноконтейнеры очень прочные

Вирусные капсиды, белковые оболочки, которые инкапсулируют и транспортируют вирусный геном, являются одними из самых сильных наноконтейнеров в природе. Оболочки образуются, когда копии белков капсида спонтанно собираются вместе и собираются в круглую геометрическую оболочку.

Как вирусы меняют форму, попадая в клетку-хозяин

Понимание того, как эти белки объединяются в капсиды, может помочь исследователям создавать аналогичные наноконтейнеры для различных целей, включая адресную доставку лекарств.Кроме того, моделирование может заполнить пустоту для вирусологов, позволяя им изучать стадии сборки вируса, которые они не могут увидеть экспериментально.

Изучение самосборки вирусных капсидов затруднено. Большинство вирусов слишком малы — от 30 до 50 нанометров — и белки капсида собираются вместе слишком быстро, чтобы их сборку можно было увидеть с помощью традиционной микроскопии. В качестве альтернативы Дезерно и его коллеги подумали, что лучший способ узнать о сборке капсида — это посмотреть, что происходит, когда уже сформированный капсид распадается.

Для этого Дезерно и его коллеги создали крупнозернистую модель капсида вируса хлоротической крапчатости коровьего гороха (CCMV). В моделировании они приложили силы к капсиду и посмотрели, как он реагирует на эти силы. Их модель основана на силовом поле MARTINI, широко используемой крупнозернистой модели, с добавленной стабилизирующей сетью внутри отдельных белков, которая компенсирует недостатки модели в стабилизации геометрии складывания белка.

Капсид CCMV состоит из 180 идентичных белков.При сборке белки сначала образуют пары, называемые димерами, а затем эти димеры соединяются на границах раздела. Хотя белки одинаковы, интерфейсы могут быть разными. В некоторых местах капсида встречаются пять белков; в других — шесть.

Где рвется капсид

В ходе моделирования исследователи обнаружили, что при приложении силы к капсиду, капсид сначала начинает разрушаться на гексаметрических границах раздела, что указывает на то, что эти контакты белок-белок были слабее, чем контакты на пентаметрических границах раздела.Напротив, пентаметрические контакты никогда не ломались. Поскольку более сильные связи собираются первыми, а более слабые — позже, исследователи могут использовать эту информацию, чтобы начать воссоздавать процесс образования капсида.

В ходе моделирования исследователи также нашли вероятное объяснение странной структурной особенности, обнаруженной в капсиде CCMV. В центре гексаметрического сайта ассоциации концы шести белков сходятся вместе и образуют бета-ствол. Бета-бочки — это вторичные белковые структуры, свернутые в спираль.Исследователи полагают, что они действуют, чтобы обеспечить дальнейшую стабилизацию более слабых гексаметрических интерфейсов на поздней стадии.

Исследование опубликовано в European Physical Journal Special Topics . Дезерно и Кристин Питер из Университета Констанца в Германии совместно руководили работой.

Финансирование поступило от Фонда Volkswagen.

Источник: Университет Карнеги-Меллона

Норуолкский вирус Малый капсидный белок VP2, ассоциированный в пределах домена оболочки VP1

РЕФЕРАТ

Главный капсидный белок норовируса VP1 собирается в икосаэдрическую вирусную частицу.Несмотря на доказательства того, что минорный структурный белок VP2 норволкского вируса (NV) присутствует в инфекционных вирионах, доступные кристаллографические и электронные криомикроскопические структуры NV не выявили локализации VP2. В этом исследовании мы определили, что VP1 ассоциируется с VP2 на внутренней поверхности капсида, особенно с доменом оболочки (S) VP1. Мы сопоставили сайт взаимодействия с аминокислотой 52 VP1, изолейцином, расположенным в мотиве последовательности IDPWI в S-домене, который является высококонсервативным в геногруппах норовирусов.Мутация этого изолейцина препятствовала включению VP2 в вирусоподобные частицы, не влияя на способность VP1 димеризоваться и образовывать частицы. Очень простая природа VP2 и его расположение внутри вирусной частицы согласуются с его потенциальной ролью в содействии сборке капсида и инкапсидации генома.

ВВЕДЕНИЕ

Норовирусы представляют собой вирусы без оболочки с одноцепочечным РНК-геномом положительной полярности и являются основной причиной острого гастроэнтерита (1).Инфекция вызывает вспышки болезней пищевого происхождения в обществе и вызывает симптомы рвоты и диареи. Норовирусы принадлежат к семейству Caliciviridae, которое состоит из пяти родов: норовирусов, саповирусов, лаговирусов, везивирусов и небовирусов (2). Первые два рода содержат в основном вирусы человека, тогда как другие роды представляют вирусы животных. Норовирусы генетически разнообразны, поскольку они разделены на шесть геногрупп на основе аминокислотной последовательности основного структурного белка VP1.Некультивируемые норовирусы человека в геногруппах I и II имеют эпидемиологическое значение (3) и подразделяются, по крайней мере, на 8 и 21 генотип соответственно. Вирус Norwalk (NV) является прототипом представителя рода Norovirus и обозначается GI.1, а норовирусы GII, такие как вирус GII.4 Houston (HoV), все чаще встречаются в более поздних вспышках (4, 5).

Геном NV кодирует три открытые рамки считывания (ORF), а ORF1 кодирует большой неструктурный полипротеин из 1789 аминокислот.Этот полипротеин автокаталитически процессируется вирусной протеазой с образованием шести неструктурных белков (N-концевой белок p48, NTPase p41, p22, VPg, протеаза и РНК-зависимая РНК-полимераза [RdRp]), которые, как считается, функционируют в первую очередь для репликации вирусной РНК. . Структурные белки VP1 и VP2, которые образуют вирусный капсид, транслируются с субгеномной мРНК, которая находится на 3′-конце с вирусным геномом и кодирует ORF2 и ORF3 (6–10). В NV ORF2 перекрывает ORF1 и ORF3 на 17 и 1 нуклеотид, соответственно.

Способность экспрессировать капсидный белок норовируса на высоких уровнях в клетках насекомых с использованием бакуловирусной системы и тот факт, что белки VP1 будут самособираться в частицы, которые морфологически и антигенно схожи с инфекционными вирионами, позволили провести структурную характеристику норовируса. капсиды реконструкцией криоэлектронной микроскопии и рентгеновской кристаллографией (11–13). Эти структуры у калицивирусов принципиально схожи (14–16). Калицивирусы содержат икосаэдрический капсид с Т = 3, состоящий из 180 молекул VP1, организованных в 90 димеров, которые образуют икосаэдрическую оболочку диаметром около 35 нм.Белок VP1 состоит из внутреннего N-концевого, раковинного (S) и выступающего (P) доменов. S-домен содержит восьмицепочечную антипараллельную бета-бочкообразную складку, разделенную гибкой петлей, которая предшествует P-домену, где находится большинство остатков, участвующих в димерных контактах (12). Однако экспрессия одного S-домена по-прежнему позволяет образовывать димер VP1 и приводит к образованию гладких VLP с меньшим диаметром частиц (17). Последовательность и структурные вариации в P-домене коррелируют со связыванием рецептора, уходом от нейтрализующих антител и разнообразием штаммов.Главный капсидный белок VP1 взаимодействует с антигенами группы гистокрови АВО, гликанами, которые служат в качестве исходных молекул прикрепления для норовирусной инфекции (18, 19).

VP2 присутствует в инфекционных вирионах калицивируса кошек (FCV), NV и, вероятно, во всех калицивирусах (20, 21). При FCV VP2 стабилизирует икосаэдрический капсид и необходим для продукции инфекционного вируса (22). Хотя он обнаружен в вирионах норовируса, очищенных из стула добровольцев, инфицированных NV (20), VP2 не является существенным для образования рекомбинантных вирусоподобных частиц (VLP) (17).Однако отсутствие VP2 снижает стабильность и однородность размеров VLP, когда они продуцируются в клетках насекомых (23), и считается, что VP2 участвует в сборке вирусов (20, 22). Рентгеновские кристаллографические структуры с высоким разрешением трех калицивирусов — NV VLP (12, 24), вируса морского льва Сан-Мигеля (15, 25) и FCV (26) — решены, но плотность минорного капсидного белка VP2 не обнаружено. Криоэлектронная микроскопия с низким разрешением структур норовируса мышей и вируса геморрагической болезни кроликов также не позволила выявить VP2 (16).Процесс определения структуры, требующий неявного использования усреднения икосаэдрической симметрии в сочетании с относительно небольшим количеством копий VP2 на вирион, может объяснять отсутствие VP2 в структуре. Отсутствие структурных данных VP2 препятствует дальнейшему выяснению функции, которую этот белок играет в течение жизненного цикла норовируса. В настоящем исследовании мы использовали биохимический подход, чтобы охарактеризовать, где и как норовирус VP1 связывается с второстепенным капсидом VP2, чтобы опосредовать сборку частиц.

МАТЕРИАЛЫ И МЕТОДЫ

Клеточные линии. Клетки 293 эмбриональной почки человека были получены из Американской коллекции типовых культур (CRL-1573) и сохранены в среде Игла, модифицированной Дульбекко, с добавлением 10% фетальной бычьей сыворотки. Vero, CHO-K1 и Huh7 также поддерживались аналогичным образом.

Конструирование рекомбинантных плазмид. Капсидные гены VP1 и VP2 вируса Norwalk (номер доступа в GenBank NC_001959) и Houston (номер GenBank EU310927) амплифицировали с помощью ДНК-полимеразы KOD (EMD Millipore) с фланкированием PacI и XhoI для NV и PacI и PspXI. для HoV.Фрагменты ПЦР клонировали в вектор экспрессии млекопитающих pCG (27) (любезно предоставленный Роберто Каттанео, Mayo Clinic, Рочестер, Миннесота) через сайты PacI и SalI для создания pCG-NV-VP1, pCG-NV-VP2 и pCG-HoV. -VP1. pCG-HoV-VP2-3 × FLAG был получен аналогичным образом, но с добавлением 3 × FLAG, слитого в рамке считывания с карбоксильным концом, для облегчения обнаружения с помощью антитела к FLAG. Конструирование домена оболочки NV (остатки от 1 до 225), выступающего домена (остатки от 226 до 530) и мутантов с укороченным аминоконцевым усечением NV-VP1 также использовали фланкирующие сайты PacI и XhoI.Исходный аминокислотный остаток каждого мутанта предшествует гуаниновому нуклеотиду, когда это возможно, что способствует эукариотической трансляции в соответствии с правилом Козака (28). Впоследствии введение аминокислотных изменений было выполнено в pCG-NV-VP1 и pCG-HoV-VP1 с использованием сайт-направленного мутагенеза QuikChange (Agilent Technologies) в соответствии с протоколом производителя. Температуры отжига для использованных праймеров находились в диапазоне от 55 до 58 ° C, а амплификации составляли прибл. От 13 до 18 циклов. Чтобы минимизировать структурные помехи, которые могут привести к уменьшению сворачивания белка, мы заменили заряженные и полярные остатки на аланин и неполярные остатки на серин.Все конструкции, использованные в настоящем исследовании, были подтверждены секвенированием.

Коиммунопреципитация и Вестерн-блот-анализ. Для оценки ассоциации VP1 и VP2 клетки 293 высевали на шестилуночный планшет для культуры ткани без антибиотиков и позволяли достичь ~ 90% слияния перед трансфекцией. Равные количества плазмид VP1 и VP2 трансфицировали в клетки с помощью jetPRIME (Polyplus Transfection) в соответствии с протоколом производителя. При необходимости использовали pEGFP-N1 (Clontech) для поддержания равного количества ДНК при трансфекции.Через 36-48 ч после трансфекции клетки лизировали буфером для анализа радиоиммунопреципитации (RIPA) (10 мМ Tris-HCl, 150 мМ NaCl, 0,1% SDS, 1% дезоксихолат натрия и 1% Triton X-100) с добавлением ингибиторов протеаз ( Calbiochem), а лизаты осветляли центрифугированием при 20000 × g в течение 5 мин при 4 ° C. Лизаты клеток инкубировали с мышиным моноклональным антителом 8812 к капсидному белку NV VP1 (29, 30) и белку G-агарозы (Roche). Комплекс дважды промывали буфером RIPA и кипятили 5 мин перед загрузкой.При вестерн-блоттинге белки фракционировали на полиакриламидных гелях додецилсульфата натрия (Bio-Rad) и наносили на поливинилидендифторидные мембраны (Millipore). Мембраны были заблокированы 5% сухим обезжиренным молоком в фосфатно-солевом буфере и 0,1% твина 20. Использовались антитела против NV VP1 и VP2 (20), HoV VP1 (31) и FLAG (Sigma) для обнаружения 3 × FLAG. с меткой HoV-VP2, за которой следует вторичное антитело, конъюгированное с пероксидазой (Sigma). Белки визуализировали по усиленной хемилюминесценции (GE Healthcare).

Очистка вирусоподобных частиц (VLP). Клетки, коэкспрессирующие VP2 вместе с VP1 дикого типа или мутантным I52, собирали в фосфатно-солевом буфере (PBS) через 48 часов после трансфекции. Клетки оттаивали замораживанием и центрифугировали при 5000 × g в течение 10 мин для удаления клеточного дебриса. Лизаты пропускали через фильтр с размером пор 1,2 мкм и наносили на ультрацентрифугирование с 30% сахарозной подушкой в ​​течение 3 ч в роторе Beckman SW28 при 26000 об / мин (124000 × г ). Полученный осадок затем суспендировали в стерильной воде и осаждали центрифугированием в изопикническом градиенте CsCl (1.36 г / см 3 ) с использованием ротора Beckman SW55 Ti при 35000 об / мин (116000 × г ) в течение 24 часов. Полосу, содержащую VLP, собирали для анализа либо путем разбавления стерильной водой и осаждения путем повторного центрифугирования в течение 2 часов в роторе Beckman SW28 при 26000 об / мин, либо с заменой буфера и концентрированием с использованием центробежных фильтров Amicon Ultra (Millipore).

Электронно-микроскопические (ЭМ) и структурные исследования. Медные сетки Pelco 1GC 400 (Ted Pella) были приготовлены с 2% коллодием (Parlodion) в стерильном амилацетате (Electron Microscopy Sciences), подвешенным на 10-сантиметровой чашке, заполненной двойным слоем. дистиллированный H 2 O.Сетки были покрыты тлеющим углеродом. Образцы помещали на отрезок парафильма для окрашивания. Образцы VLP абсорбировали сетками в течение 5 мин и окрашивали в течение 15 с либо 1% (вес / объем) водным раствором уранилацетата (pH 5,0), либо 1% (вес / объем) молибдатом аммония (pH 5,5). Излишки пятна удаляли краем фильтровальной бумаги, и сеткам давали высохнуть на воздухе. Микрофотографии получали в фокусе при увеличении × 30 000 непосредственно на камеру устройства с зарядовой связью USB 1000, подключенную к просвечивающему электронному микроскопу JEOL543, работающему при 80 кВ.Структуры белка VP1 и распределение зарядов в вакууме анализировали с помощью PyMOL (DeLano Scientific).

РЕЗУЛЬТАТЫ

Взаимодействие VP1-VP2 приводит к увеличению экспрессии капсидного белка. Чтобы лучше изучить взаимодействие капсидных белков норовируса в клетках человека, мы сконструировали векторы экспрессии млекопитающих для NV VP1 и VP2. Экспрессию VP1 и VP2 анализировали с помощью вестерн-блоттинга после трансфекции равных количеств плазмид VP1 и VP2 в клетки млекопитающих.Первоначально мы наблюдали повышенную экспрессию белка VP1, когда минорный капсидный белок VP2 был коэкспрессирован по сравнению с VP1, экспрессируемым отдельно (рис. 1). Обратное было также верно в том, что присутствие VP1 увеличивало экспрессию VP2. Повышенная экспрессия капсидного белка, когда присутствовали и VP1, и VP2, также наблюдалась у HoV, норовируса из геногруппы II. Эти наблюдения были последовательно воспроизводимы, когда белки экспрессировались в других клеточных линиях млекопитающих (Huh7, Vero и CHO) и в нескольких независимых экспериментах (данные не показаны).Кроме того, последовательные эксперименты по временной экспрессии VP2 в клетках 293 показали, что период полувыведения VP2 составляет <1 ч (неопубликованные данные), что согласуется с более низким уровнем экспрессии, наблюдаемым в отсутствие VP1. Эти результаты на клетках млекопитающих подтвердили предыдущие исследования на клетках насекомых, которые показали, что совместная экспрессия VP2 увеличивает урожайность и стабильность VP1, что может привести к увеличению периода полужизни VP1 более чем в 2 раза. Поскольку их взаимодействия могли способствовать наблюдаемому увеличению экспрессии белка, когда присутствуют и VP1, и VP2, мы предположили, что VP2 помогает стабилизировать главный белок капсида, связываясь с критическими областями на VP1.

Рис. 1

Экспрессия VP1 и VP2 норовируса увеличивается, когда присутствуют оба капсидных белка. Вестерн-блоты лизатов клеток 293, трансфицированных только VP1, VP2 или одновременно VP1 и VP2, анализировали с кроличьей антисывороткой, специфичной для белка, как указано слева от каждой панели. HoV VP2 содержал эпитоп 3 × FLAG, и для обнаружения использовали моноклональное антитело против FLAG. β-Актин служил контролем нагрузки.

N-концевые усечения на VP1 влияют на ассоциацию VP2. Предыдущие исследования NV в системе клеток насекомых также показали, что VP2 может находиться внутри вирусного капсида.Высококонсервативный S-домен VP1, включающий остатки от 50 до 225, образует непрерывную икосаэдрическую оболочку вирусного капсида и вносит значительный вклад во внутреннюю поверхность частицы. Гибкое N-концевое плечо VP1 (остатки от 1 до 49), которое обращено внутрь частиц, лишено преобладания основных остатков, что указывает на его участие во взаимодействии с геномной РНК. Вместо этого мы предположили, что он может ассоциироваться с VP2 (32). Напротив, домен P (остатки с 226 по 530) представляет собой наиболее уязвимую и вариабельную область на VP1, образующую выступы с вирусной поверхности, и поэтому не ожидается, что он будет взаимодействовать с VP2.Ранее мы показали, что первые 20 N-концевых остатков на VP1 не важны для ассоциации VP2 (33) или для образования VLP (17).

Чтобы изучить возможное участие N-концевого плеча VP1 во взаимодействии с VP2, мы создали серию усеченных по амино-концу мутантов VP1 путем селективного удаления до 114 остатков и оценили их способность взаимодействовать с минорным капсидным белком VP2. путем коиммунопреципитации (рис. 2А). Мы наблюдали, что усеченный мутант VP1, лишенный первых 48 остатков (мутант 49-530), поддерживал взаимодействие с VP2, но VP1, у которого отсутствовало 60 или более остатков на N-конце, экспрессировался плохо и не соосаждал VP2 (рис.2Б). Кроме того, снижение экспрессии VP2 коррелировало с резким падением экспрессии VP1 на Вестерн-блоте. Поскольку мы ожидали, что делеции более 61 остатка начнут разрушать β-цепи, присущие восьмицепочечной складке VP1, мы создали дополнительный мутант VP1, лишенный первых 54 остатков. Этот мутант экспрессировал примерно половину количества мутанта 49-530, но имел незначительное взаимодействие с VP2 (данные не показаны). Кроме того, коиммунопреципитация полноразмерных (дикого типа) VP1 и VP2 не нарушалась концентрациями NaCl от 150 до 450 нМ и различными значениями pH в диапазоне от 6.75-8,0 в промывочном буфере. Взятые вместе, эти исследования показали, что первые 48 аминокислот от N-конца VP1 не требуются для взаимодействий VP2 и что область между аминокислотами с 49 по 60 влияет на ассоциацию VP2, влияя на экспрессию как VP1, так и VP2.

Рис. 2

Область VP1 норвалкского вируса, охватывающая остатки с 49 по 61, регулирует экспрессию капсидного белка. (A) Схематическая диаграмма созданных мутантов NV VP1 с усечением N-конца. (B) Полноразмерные немодифицированные (wt) или усеченные мутантные белки VP1 (обозначенные номерами остатков) коэкспрессировали с VP2 и клеточными лизатами, подвергнутыми коиммунопреципитации.Белки VP1 подвергали иммунопреципитации (IP) и ассоциированный VP2 разделяли с помощью вестерн-блоттинга (WB). Присутствие каждого белка в лизатах до иммунопреципитации указано справа от каждой панели (вход). NT, N-концевое плечо; S, домен оболочки; P, выступающий домен. Цифрами обозначены аминокислотные остатки VP1.

VP2 взаимодействует с внутренней частью оболочки капсида.Для дальнейшего изучения того, состоит ли область, охватывающая аминокислоты с 49 по 60, из каких-либо остатков, инвариантных для норовируса VP1, мы выполнили выравнивание аминокислотных последовательностей белков VP1 из 14 GI, 17 GII. , два штамма GIII (бычий норовирус), два GIV (человеческий и кошачий норовирусы), один GV (мышиный норовирус) и один GVI (собачий норовирус), для которых были доступны частичные или полные последовательности S-домена (рис.3). Поразительно, что было пять последовательных идентичных остатков в остатках 52-56 NV вблизи соединения N-конца и S-домена. Этот относительно длинный участок идентичных остатков больше нигде поблизости не встречается. Эти остатки представляют собой Ile-52, Asp-53, Pro-54, Trp-55 и Ile-56, которые частично перекрывают короткий мотив бета-листа, ведущий в восьмицепочечное антипараллельное бета-сэндвич-ядро S-домена. Поскольку эти остатки лежат в критической области, участвующей во взаимодействии VP2, мы мутировали остатки в этом мотиве в контексте полноразмерного VP1 и проверили способность отдельных мутантов взаимодействовать с VP2.Мутации VP1 в Asp-53, Pro-54 и Trp-55 хорошо экспрессируются и поддерживают взаимодействия с VP2 (фиг. 4A). Однако мутанты Ile-52 и Ile-56 не смогли коиммунопреципитировать VP2, несмотря на то, что они экспрессировались. Чтобы дополнительно охарактеризовать роль остатка 52 во взаимодействии, в этом положении были сделаны различные мутации. Мутация в аланин, наименьшую алифатическую аминокислоту, нарушает ассоциацию с VP2. С другой стороны, валин, отличающийся от изолейцина только отсутствием дельта-метильной группы, также нарушал ассоциацию с VP2.

Рис. 3

Остатки IDPWI (подчеркнуты) на VP1 высоко консервативны среди доменов оболочки различных норовирусов. Аминокислотное выравнивание N-концевой области VP1, для которой были доступны последовательности от штаммов от GI.1 до GI.14, от GII.1 до GII.17 и репрезентативных штаммов от GIII до GVI. Идентичные остатки заштрихованы серым.

Рис. 4

Изолейцин 52 на вирусе Norwalk VP1 взаимодействует с VP2 и отображается на домен оболочки. (A) Вестерн-блоттинг VP2, коиммунопреципитированного различными полноразмерными белками VP1, мутированными по указанным остаткам.(B) Картирование открытых остатков на структуру димера VP1 (каждый мономер показан синим и зеленым). Изолейцин 52, расположенный в центре, выделен красным цветом. Черные остатки захоронены и, следовательно, не видны на конструкции.

Чтобы визуализировать расположение этих консервативных остатков IDPWI, мы картировали их положения на атомной структуре димера NV VP1 (рис. 4B). Асп-53 и Иле-56 захоронены и поэтому малоинформативны (черный цвет). Ile-52, Pro-54 и Trp-55 экспонируются на димере VP1.Все три открытых остатка расположены на S-домене, обращенном внутрь оболочки капсида. Поскольку эксперименты по коиммунопреципитации продемонстрировали, что только мутация в Ile-52 влияет на ассоциацию VP2, поверхность остатка Ile-52 (показана красным) была доступна для связывания с VP2, но не могла этого сделать при мутации. Взятые вместе, эти данные указывают на то, что Ile-52, расположенный в S домене, важен для взаимодействия NV VP1 с VP2.

S-домена VP1 достаточно для усиления экспрессии VP2.Мы стремились определить, влияет ли на экспрессию VP2 присутствие только S домена. Когда мы коэкспрессировали VP2 с S-доменом (остатки от 1 до 225), P-доменом (остатки от 226 до 530), полноразмерным VP1 (дикого типа) или полноразмерным VP1, мутированным на Ile-52, мы наблюдали воспроизводимое увеличение в экспрессии VP2 в присутствии S-домена при вестерн-блоттинге аналогично тому, что наблюдается в присутствии полноразмерного VP1 (фиг. 5A). С другой стороны, домен P не оказывал большого влияния на экспрессию VP2; такой же уровень наблюдался при экспрессии только VP2.Эксперименты по коиммунопреципитации между доменом P и VP2 не выявили какого-либо взаимодействия (данные не показаны). Более того, VP1, содержащий единственную мутацию в Ile-52, не может усиливать экспрессию VP2, что может быть связано с его неспособностью связываться с VP2. Эти данные формально не подтверждают роль прямого связывания S домена с VP2, но настоятельно предполагают, что одного S домена достаточно для взаимодействия с VP2.

Рис. 5

Оболочечный домен норовируса с консервативным изолейцином важен для взаимодействия VP2 при NV и HoV.(A) Вестерн-блоттинг VP2 из полных клеточных лизатов, коэкспрессированных с различными белками NV VP1 (S-домен, P-домен, полноразмерный VP1 [wt] или полноразмерный VP1, мутированный по изолейцину 52 [I52A]). Цифры обозначают количественное определение полос с использованием ImageJ. β-Актин служил контролем нагрузки. (B) Коиммунопреципитация полноразмерного VP1 HoV (wt) или мутанта I48A с помеченным FLAG VP2 в клетках 293. Коиммунопреципитированный комплекс рассасывался с помощью антитела против FLAG. Вестерн-блот входящего VP1 использует кроличьи поликлональные антитела, специфичные для HoV VP1, а блот-актин служит в качестве контроля загрузки.

Консервативный изолейцин имеет решающее значение для взаимодействия VP1-VP2 в GII HOV. Затем мы спросили, является ли этот остаток изолейцина критическим для ассоциации VP2 в другом норовирусе из другой геногруппы. В HoV (геногруппа GII) остатки IDPWI соответствуют аминокислотным положениям с 48 по 52. Следовательно, изолейцин 52 на NV эквивалентен HoV VP1 в положении 48. HoV VP1 с единственной мутацией Ile-48 затем генерировался и коэкспрессировался с HoV VP2. Эксперимент по коиммунопреципитации показал, что этот мутант также не может взаимодействовать с HoV VP2 (рис.5Б). При нанесении на неопубликованную кристаллическую структуру HoV VP1, этот Ile-48 также был открыт во внутренней части S-домена, аналогично тому, что видно на NV VP1. Следовательно, этот высококонсервативный изолейцин-остаток играет важную роль в способности белков VP1 норовируса GI и GII взаимодействовать с VP2.

Мутировавший VP1 не влияет на образование VLP, но эти VLP не могут включать VP2. В структуре капсида NV оба домена P и S участвуют в димерных взаимодействиях. Даже в отсутствие P-домена, S-домен сам по себе может собираться в икосаэдрические оболочки, указывая тем самым, что димерные взаимодействия S-домена являются критическими для NV капсида.Так как остаток Ile-52 расположен близко к области контакта димера S домена, мы стремились определить, влияет ли мутация Ile-52 на димеризацию VP1 и, следовательно, нарушает ли ассоциацию VP2 таким образом. Мы оценили способность VP1 к димеризации путем совместной экспрессии VP2 с VP1 дикого типа или с мутантом Ile-52 VP1 в клетках 293 и подвергали клеточные экстракты центрифугированию в градиенте сахарозы и CsCl. Полосы белка наблюдались при плотности CsCl 1,31 г / мл, что указывает на пустые VLP (11, 34).Примечательно, что эта плотность меньше, чем у инфекционных вирионов, очищенных из стула, содержащего инкапсидированную вирусную нуклеиновую кислоту (35, 36). Под EM, VLPs были видны как из VP1 дикого типа, так и из мутантного VP1 с диаметром приблизительно от 35 до 40 нм (фиг. 6A). Эти частицы были морфологически подобны тем, которые продуцируются в клетках насекомых с использованием рекомбинантного бакуловируса (11) или в клетках млекопитающих с использованием репликонов вируса венесуэльского энцефалита лошадей (VEEV) (37). Таким образом, мы пришли к выводу, что мутант Ile-52 сохранял способность димеризоваться и впоследствии участвовал в сборке частиц.

Рис. 6

NV VP1 дикого типа и мутант I52 димеризовались и собирались в VLP, но последние не включали VP2. (A) Электронные микрофотографии и вестерн-блоттинг VLP, полученных из капсидных белков, экспрессированных в клетках 293, и очищенных VLP, отрицательно окрашенных и визуализированных с помощью EM. Стрелки указывают типичные VLP. (B) Очищенные VLP анализировали с помощью вестерн-блоттинга с использованием специфических антител. Передержка дополнительных полос не обнаружила.

Частицы, полученные из этих клеток млекопитающих, были ассоциированы с клетками, аналогично тому, о котором сообщалось в системе VEEV с использованием клеток BHK (37).В культуральной среде VLP не наблюдали. Мы наблюдали меньше VLP, генерируемых из экспрессии VP1 мутанта Ile-52, по сравнению с теми, которые экспрессировались из VP1 дикого типа, даже если оба образца были приготовлены и очищены с использованием идентичных условий. Чтобы определить, включают ли частицы из мутантного VP1 молекулы VP2, мы проанализировали очищенные VLP с помощью вестерн-блоттинга с кроличьими поликлональными антителами, специфичными либо к VP1, либо к VP2, и обнаружили, что VLP, полученные из VP1 дикого типа, содержали включенный VP2 (рис.6Б). Напротив, белок VP2 не был обнаружен в VLP мутанта Ile-52. Более того, передержка вестерн-блоттинга не выявила полосы VP2. Мы хотели показать, что коэкспрессия S домена и VP2 действительно формирует VLP со встроенным VP2. Однако нам не удалось создать интактные оболочки VLP, возможно, из-за низкой экспрессии S-домена или недостаточной димеризации в отсутствие P-домена. Эти находки указывают на то, что Ile-52 на VP1 имеет решающее значение для ассоциации с VP2.

Зона взаимодействия VP2 демонстрирует возможную комплементарность заряда.Для визуализации того, как VP2 может ассоциироваться с VP1, было создано представление сферической поверхности полуоболочки вирусной частицы с использованием доступной информации о кристаллической структуре (рис. 7A). Пары Ile-52 (отмечены красным) от каждого димера VP1 отчетливо видны на S-домене (голубом) внутри частицы и очерчивают 3- и 5-кратные оси изнутри. Атомное расстояние внутридимерного Ile-52 составляет ∼7,5 Å, в то время как междимерное расстояние Ile-52 составляет ∼40 Å. Поскольку VP2 является высокоосновным белком и, следовательно, положительно заряженным, мы стремились определить, связано ли расположение карманов Ile-52 на VP1 с участком, который демонстрирует дополнительный поверхностный заряд.Вакуумный электростатический анализ внутренней части димера домена оболочки выявил обнаженный на поверхности пояс, состоящий из локально отрицательных зарядов (красные области), охватывающий димер VP1 и карман, в котором расположены остатки Ile-52 (фиг. 7B). Неясно, является ли взаимодействие VP1-VP2 специфичным для каких-либо димерных пар среди 90 димеров VP1. Однако эти контактные точки могут коллективно позволить VP2 первоначально стабилизировать несколько димеров VP1, способствующих мультимеризации VP1. Взятые вместе, эти результаты предполагают, что общая структура капсида может выиграть от «сшивания» VP2 молекул VP1 во время инициации сборки вириона.

Рис. 7

Отпечаток взаимодействия, нанесенный на карту внутри NV-частицы. (A) Поверхностное представление поперечного сечения частицы NV, выделяющее домен оболочки (голубой) и выступающий домен (серый). Вставка: димер VP1 с изолейцином 52 (красный). (B) Электростатический потенциал димерного домена оболочки VP1. Отрицательно (красный) и положительно (синий) заряженные области очерчены при ± 57 кТл / э. Стрелки указывают положения изолейцина 52.

ОБСУЖДЕНИЕ

В этом исследовании мы рассмотрели давние вопросы о том, где в капсиде находится минорный капсидный белок VP2 норовируса и как он взаимодействует с основным капсидным белком VP1.Наши данные убедительно свидетельствуют о том, что VP2 находится внутри оболочки капсида, а первый изолейцин (Ile-52) в мотиве IDPWI N-концевого плеча VP1, который исключительно консервативен среди норовирусов, является критическим для VP1-VP2. взаимодействие. Остаток Ile-52 расположен в центре отрицательно заряженного пояса на поверхности S-домена. Расположение ассоциации VP2 с VP1, как установлено в нашем исследовании, согласуется с давно устоявшимся представлением о том, что основной VP2 участвует в упаковке отрицательно заряженной вирусной геномной РНК.Внутри капсида VP1 отсутствует изобилие основных остатков, необходимых для связывания РНК, как это видно для других T = 3 икосаэдрических вирусов, таких как tombusvirus и nodavirus (38, 39). Напротив, в норовирусах основной VP2 может выполнять ту же функцию, что и внутренние основные остатки в этих других вирусах, опосредуя как сборку капсида, так и инкапсидацию генома.

Наше первое наблюдение состояло в том, что экспрессия NV VP1 в клетках млекопитающих усиливается в присутствии VP2. Это согласуется с более ранним исследованием, показывающим, что NV VP1, экспрессируемый в клетках насекомых, имеет период полужизни 24 часа в присутствии VP2, что вдвое больше, чем когда VP1 экспрессируется отдельно (23).Это исследование также продемонстрировало, что VLP, полученные из коэкспрессированных VP1 и VP2, не только более устойчивы к лечению панкреатином, но и более стабильны, чем VLP, полученные только из VP1. Известно, что вирусные белки, такие как гликопротеины слияния гемагглютинина вируса кори и структурные белки E1-E2 вируса Синдбис, усиливают экспрессию друг друга из-за их взаимодействия (Р. Каттанео и С. Наваратнараджа, неопубликованные данные). Такая повышенная стабильность может быть результатом структурной жесткости, вызванной олигомеризацией, экранированием гибких или петлевых областей внутри гидрофобного ядра, созданного в результате белок-белковых взаимодействий, и последующей защиты от расщепления протеазой.Кроме того, стабильность капсида часто выигрывает от гидрофобных эффектов и скрытых электростатических взаимодействий (водородные связи и взаимодействия заряд-заряд-притяжение), поскольку стабильность вирусных белков капсида может быть нарушена заменами одной аминокислоты.

Следующее наблюдение из наших исследований состоит в том, что Ile-52 VP1 является критическим для взаимодействия VP2, основываясь на результатах, что различные мутации этого остатка отменяют взаимодействие VP1-VP2. Соответствующий вопрос заключается в том, вступает ли Ile-52 в прямой контакт с VP2 или отмена взаимодействия VP2 является косвенным эффектом.Анализ структуры капсида показывает, что Ile-52 окружен несколькими гидрофобными остатками, и, таким образом, любая мутация в этом положении может изменить локальную структуру и привести к отмене взаимодействия VP2. Однако наше открытие, что мутация I52V, которая, вероятно, поддерживает несколько ключевых контактов, также влияет на взаимодействие VP2, и, кроме того, что мутация I52A позволяет формировать интактную оболочку, предполагает, что Ile-52 напрямую взаимодействует с VP2. Однако возможность того, что Ile-52 косвенно влияет на взаимодействие VP2, не может быть однозначно исключена.

Икосаэдрический капсид T = 3 состоит из 90 пар Ile-52. Отсутствие какой-либо обнаруживаемой плотности в крио-ЭМ и рентгеновских структурах калицивирусов предполагает, что VP2 не взаимодействует со всеми икосаэдрически эквивалентными парами Ile-52. Хотя точное количество молекул VP2, которые включены в калицивирусы, в настоящее время неясно, различные исследования неизменно предлагали лишь несколько копий VP2 на вирион. Предыдущие оценки количества молекул VP2 на частицу варьировались от 1.5-8 (20, 21, 40). Эти оценки были получены на основе сравнительного количественного определения очищенных [ 35 S] метионин-меченных радиоактивным изотопом NV VLP или вирионов FCV с использованием анализа PhosphorImager. Исследования FCV также показали, что низкий уровень экспрессии VP2 по сравнению с VP1 точно регулируется механизмом терминации / повторной инициации субгеномной РНК, и предположили, что экспрессия VP2 связана с образованием частиц (40). Взятые вместе, эти наблюдения показывают, что VP2 может участвовать в инициации сборки капсида и повышении стабильности капсида.

Несколько механизмов могут объяснить, как субстехиометрическая пропорция небольшого минорного структурного белка играет роль во время инициации сборки капсида. На основании структурных и масс-спектроскопических исследований предполагается, что сборка капсида в NV и, вероятно, в других норовирусах происходит путем образования пентамеров димеров VP1 (41, 42). Хотя мы отмечаем, что VP2 не обязательно взаимодействовать со всеми димерами в капсиде, VP2 может связываться с Ile-52, обеспечивать стабильность димерам VP1 и способствовать нуклеации, в результате чего сборка протекает каскадом до тех пор, пока полностью закрытый капсид не станет полностью закрытым. сформирован.Кроме того, возможно, что Ile-52 может быть частью решающего центра гидрофобного пластыря между VP1 и VP2, который помогает усиливать и направлять кривизну капсида, чему способствует «изогнутая» конформация димера A / B, или может позволяют увеличить скорость образования кривизны во время сборки вирусного капсида. Эта идея подтверждается тем фактом, что полученные из клеток насекомых VLPs, полученные в отсутствие VP2, неоднородны по размеру, что указывает на отсутствие контроля кривизны (23).Тщательное изучение внутренней части капсида показывает, что пара Ile-52 окружена отрезком отрицательно заряженных остатков. За счет неспецифического взаимодействия с этой областью капсида высокоосновной VP2 (с предсказанной изоэлектрической точкой ≥ 9,5) может противодействовать электростатическому отталкиванию между РНК и капсидом и способствовать стабилизации инкапсидированного генома. Необходимы дальнейшие исследования для анализа взаимодействий VP2-РНК.

Недавно Subba-Reddy et al. (43) показали, что VP1 напрямую взаимодействует с РНК-зависимой РНК-полимеразой (RdRp) через свой S-домен и проявляет зависящую от концентрации регуляторную активность в отношении трансляции РНК и синтеза РНК.Эти исследования предполагают, что после проникновения вируса в клетки и разборки капсида высвободившийся VP1 усиливает активность RdRp, а стимулирующий эффект VP1 продолжается в течение цикла репликации, сопровождаемого повышенным продуцированием VP1. Концентрация VP1 в конечном итоге достигает порога олигомеризации, сигнализируя о постепенном снижении репликации вируса и начале сборки и инкапсидации генома. Что еще более интересно, несколько регионов в S домене VP1 участвуют во взаимодействиях RdRp, и эти регионы перекрывают след взаимодействия VP1-VP2, описанный здесь в нашем исследовании.Заманчиво предполагать, что VP2 действует как молекулярный переключатель, посредством чего RdRp, взаимодействуя с VP1, диктует в первую очередь фазу репликации, тогда как VP2, взаимодействуя с VP1, способствует олигомеризации и стабильности, что приводит к инициации фазы сборки во время репликации норовируса.

Учитывая, что VP2 не взаимодействует с VP1 во всех икосаэдрически эквивалентных положениях, действительно сложно определить точно, как VP2 ориентирован внутри капсида. Хотя несколько исследований указали на присутствие VP2 в капсиде калицивируса, расположение VP2 в контексте капсида было неясным.Наши биохимические исследования, представленные здесь, позволяют по-новому взглянуть на различные аспекты взаимодействий VP1-VP2, влияющих на сборку капсида и инкапсидацию генома. VP2 у калицивирусов демонстрирует огромное разнообразие последовательностей с несколькими большими делециями и вставками. Несмотря на предсказания вторичной структуры, указывающие на то, что VP2 является преимущественно α-спиральным, в настоящее время неясно, обладает ли VP2 каким-либо структурно упорядоченным ядром, которое поддается анализу структурными методами, или он ведет себя как внутренне неупорядоченный белок.Дальнейшие исследования с использованием биохимических и структурных методов необходимы для рассмотрения структурных аспектов VP2 наряду с его возможными взаимодействиями с РНК. Такие исследования, возможно, завершатся определением трехмерной структуры VP2, будут чрезвычайно полезны для дальнейшего понимания функции VP2. Лучшее понимание механизмов сборки / разборки может способствовать разработке стратегий, направленных на нарушение образования вирусного капсида.

БЛАГОДАРНОСТИ

Это исследование было поддержано грантами NIH T32 AJ07471 (S.V.) и PO1 AI057788 (M.K.E.) и грантом Q1279 (B.V.V.P.) от Welch Foundation.

Мы с благодарностью благодарим Jae-Mun Choi и Sreejesh Shanker за помощь с PyMOL и Budi Utama за отличные инструкции по EM.

СНОСКИ

    • Получено 20 декабря 2012 г.
    • Принято 8 февраля 2013 г.
    • Принятая рукопись размещена в Интернете 13 февраля 2013 г.
  • Авторские права © 2013, Американское общество микробиологии. Все права защищены.

Leave a Comment

Ваш адрес email не будет опубликован.