Информационная безопасность, Компьютерная безопасность

Уходим от слежки на компьютере

Уходим от слежки на компьютере
(«Science-совет дня»)

Уходим от слежки на компьютере
Уходим от слежки на компьютере

Браузеры
С начала 2011 года разработчики браузеров начали внедрять в них функцию отказа от слежки — Do Not Track (DNT). Она уведомляет сайты о том, что пользователь не хочет, чтобы рекламщики следили за его перемещениями по Сети и собирали о нем конфиденциальные данные при помощи cookie-файлов. Как правило, по умолчанию DNT выключена. Чтобы ее активировать, выполните следующие шаги:

Firefox: зайдите в “Настройки” → выберите вкладку “Приватность” и поставьте переключатель напротив пункта “Сообщать сайтам, что я не хочу, чтобы меня отслеживали”

Chrome: откройте “Настройки” → на открывшемся экране перейдите по ссылке “Показать дополнительные настройки” (внизу) → в разделе “Личные данные” поставьте галку рядом с “Отправлять с исходящим трафиком запрос “Не отслеживать”. Там же рекомендует снять галки с “Предсказывать сетевые действия для ускорения загрузки страниц” и “Автоматически отправлять в Google статистику использования и отчеты о сбоях”.
Продолжить чтение “Уходим от слежки на компьютере”

Вопросы и ответы, Компьютерная безопасность, Мнения и советы, Новости IT, Полезно знать, Полезные советы, Удаление Winlock

Удаляем Winlock с помощью ERD Commander

Фактически требуется отредактировать 2 параметра системного реестра установленной ОС Windows и очистить временные файлы используемого Вами браузера. В большинстве случаев этих действий хватает для восстановления работы ОС Windows.
Разблокировка Windows с помощью ERD Commander:

Загружаемся с LiveCD-диска ERD Commander`а. При загрузке ERD Commander`а появится окно подключения локальной сети.
Нажимаем Skip, так как сеть нам не понадобится.

В следующем окне выбираем ОС, с которой будет проводится дальнейшая работа:

Удаляем Winlock
Удаляем Winlock

и нажать Enter. Это окно нужно на случай, если используется несколько ОС на одном компьютере.

Удаляем временные файлы ОС и используемого Вами браузера. Для этого воспользуемся ярлыком My Computer. Очистить необходимо директории:
C:\Windows\Temp
C:\Documents and Settings\логин\Local Settings\Temporary Internet Files
C:\Documents and Settings\логин\Local Settings\Application Data\Opera\Opera\cache
C:\Documents and Settings\логин\Local Settings\Application Data\Opera\Opera\cache
Редактируем системный реестр Windows. Запускаем Start > Administrative Tools > Registry Editor:
изменить параметр Userinit (REG_SZ), который находится [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon], на значение C:\WINDOWS\system32\userinit.exe
изменить параметр Shell (REG_SZ), который находится там же, на значение Explorer.exe
Должно получится так:

Удаляем Winlock
Удаляем Winlock

Перезагружаем компьютер и для надежности проверяем антивирусом.

Взлом сайтов, Вирусные угрозы 2013, Информационная безопасность, Компьютерная безопасность, Полезно знать

Атаки хакеров в США

В июне 2011 года группа хакеров “Лулц секьюрити”, специализирующаяся на атаках слабо защищенных интернет- ресурсов, взломала сайт сената США. В качестве подтверждения своих действий злоумышленники опубликовали в Интернете один из сенатских документов, предназначенных сугубо для служебного пользования.

Атаки хакеров в США
Атаки хакеров в США

19 сентября 2012 года в ответ на выход в США фильма “Невинность мусульман” началась серия беспрецедентных хакерских атак на интернет-сайты крупнейших американских финансовых учреждений, включая “Бэнк оф Америка”. Ответственность за них взяла исламистская группировка “Изз ад-Дин аль-Кассам кибервоины”.
Продолжить чтение “Атаки хакеров в США”

Антивирусы, Вирусные угрозы 2013, Вредоносные программы, Компьютерная безопасность, Полезно знать

Внимание!Спам «Одноклассников», новые вирусные угрозы 2013

Статья с форума антивируса Avast…

Автор

В последнее время мы заметили, что в наших URL-фильтрах с вредоносными программами появилось много легитимных доменов. Сначала мы думали, у нас большая проблема с ложными срабатываниями, но после анализа мы обнаружили некоторую закономерность.
Все ссылки пришли с сервера популярной социальной сети «Одноклассники». Пользователи этой сети получают поддельные сообщения со ссылками на фотографии.
Ссылки ведут на домены, которые выглядят совершенно невинно, и были зарегистрированы достаточно давно. Но все они являлись доменами 3 или 4 уровня, и привели к нескольким вредоносным IP-адресам: 69.197.136.99, 94.249.188.224 и 178.63.214.97, 94.249.189.21.
Продолжить чтение “Внимание!Спам «Одноклассников», новые вирусные угрозы 2013”

Вирусные угрозы 2013, Вредоносные программы, Компьютерная безопасность, Полезно знать

Угроза вирусов 2013!!! Хакеры рассылают вирусы от лица московских приставов

xakersvirusМосковские судебные приставы сообщают о мошенниках, которые от их лица рассылают пользователям письма с вредоносными программами, передает РИА Новости.

По информации ведомства, размещенной на сайте столичного главка службы в понедельник, представители местного бизнеса и обычные жители в последнее время начали жаловаться на письма, в которых говорится о начале процедуры судебного разбирательства в отношении них. В этих сообщениях содержатся ссылки, через которые якобы можно проверить эти сведения.

Письма приходят с адреса info@fssprus.ru, который не входит в список адресов ведомственной служебной почты ФССП. «Федеральная служба судебных приставов предупреждает, что, осуществляя переход по указанной в письме ссылке, Вы подвергаете свой компьютер опасности заражения вредоносным программным обеспечением», – говорится в пресс-релизе.

Антивирусы, Вирусные угрозы 2013, Вредоносные программы, Компьютерная безопасность

Троян Win32/Qhost по-прежнему популярен в России

Компания ESET представила отчет о наиболее активных угрозах февраля 2013 года. Троянская программа Win32/Qhost по-прежнему возглавляет рейтинг угроз по России. Несмотря на то, что за февраль уровень ее распространенности претерпел спад, она остается самой активной. По сравнению с январем, ее рейтинг опустился почти на 3% и составил 12,53%.

 

Вредоносные объекты HTML/IFrame и HTML/ScrInject, которые встраиваются злоумышленниками в веб-страницы входят в пятерку угроз, у них 2,24% и 2,84% соответственно. В то же время их рейтинг значительно снизился по сравнению с январем. Например, уровень HTML/IFrame снизился больше чем в два раза, с 4,95% до 2,24%. Также упал рейтинг трояна Win32/Spy.Ursnif, за февраль он составил 2,89%. В феврале рост испытал Win32/Bicololo, его рейтинг составил 2,78%. В этом месяце в десятку также попал файловый вирус Win32/Sality с показателем 0,85% и положительной динамикой. Win32/TrojanDownloader.Carberp продолжает сдавать свои позиции, в этом месяце его рейтинг опустился ниже процента и составил 0,81%.

Глобальный рейтинг угроз в этом месяце отметился тремя представителями файловых инфекторов: Win32/Sality (3,01%), Win32/Ramnit (1,81%) и Win32/Virut (1,15%). Причем каждый из них продемонстрировал положительную динамику роста. Рост также претерпели Win32/Dorkbot (2,01%), INF/Autorun (2,82%) и HTML/IFrame (3,28%).

Материалы по теме:

Источник:

Постоянный URL новости: http://www.3dnews.ru/software-news/642460

Антивирусы, Вирусные угрозы 2013, Вредоносные программы, Информационная безопасность, Компьютерная безопасность, Полезно знать

Внимание! Опасное заражение в сети! Шифрует ваши файлы!Письмо в архиве с расширением .hta!

Письмо в архиве с расширением .hta!

Антивирусные компании бессильны!

В общем-то начинается все банально! На компьютер, допустим,
к секретарю приходит поздравительное или благодарственное письмо с файлом в архиве с паролем. Реквизиты и название атакуемой фирмы берут из справочников в интернете!

Примерно письмо будет такого содержания:

Вторник, 26 февраля 2013, 3:53 +04:00 от anastasiyakomarovacorp@rambler.ru:

Добрый день, Меня зовут Анастасия я представляю ООО «ТОМТС». Мне дали задание отправить благодарственное письмо на компанию Атакуемая Компания за работу в сфере «Сферы услуги атакуемой Компании». Мне нужен Ваш почтовый адрес, из моих данных только: г. Москва, Ялтинская, 1а Если Вас не затруднит дополните и уточните данные.

————————————————————-
С Уважением, Анастасия Комарова Менеджер по связи с общественностью ООО «ТОМТС» 121099, г.Москва, Новинский бульвар, д.8 тел +7 (496) 2 62-62-62 доп 469

Далее секретарь вскрывает архив (после пароля на архив файл самораспаковывается) и вирус-шифровщик зашифровывает файлы на компьютере компании добавляя в них расширение допустим .FTCODE ну или любое на усмотрение вымогателей.
Шифруются файлы Word, Exel, базы данных 1C, jpg ….и многие другие вместе с ярлыками программ установленных в системе.
Читать далее на http://wordpress.drcomp.su/?p=2779
Антивирусы, Взлом сайтов, Вредоносные программы, Информационная безопасность, Компьютерная безопасность

Linux.Sshdkit атакует Linux-серверы

 

В связи с участившимися случаями взлома веб-серверов, работающих под управлением операционной системы Linux, компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — провела собственное расследование данных инцидентов. Специалисты выяснили, что одним из способов кражи паролей на серверах с ОС Linux стало использование троянца, добавленного в базы Dr.Web под именем Linux.Sshdkit.

Вредоносная программа Linux.Sshdkit представляет собой динамическую библиотеку, при этом существуют ее разновидности как для 32-разрядных, так и для 64-разрядных версий дистрибутивов Linux. Механизм распространения троянца пока еще до конца не изучен, однако имеются основания полагать, что его установка на атакуемые серверы осуществляется с использованием критической уязвимости. Последняя известная специалистам «Доктор Веб» версия данной вредоносной программы имеет номер 1.2.1, а одна из наиболее ранних — 1.0.3 — распространяется на протяжении довольно-таки длительного времени.

После успешной установки в систему троянец встраивается в процесс sshd, перехватывая функции аутентификации данного процесса. После установки сессии и успешного ввода пользователем логина и пароля они отправляются на принадлежащий злоумышленникам удаленный сервер посредством протокола UDP. IP-адрес управляющего центра «зашит» в теле троянской программы, однако адрес командного сервера каждые два дня генерируется заново. Для этого Linux.Sshdkit применяет весьма своеобразный алгоритм выбора имени командного сервера.

Linux.Sshdkit генерирует по специальному алгоритму два DNS-имени, и если оба они ссылаются на один и тот же IP-адрес, то этот адрес преобразуется в другой IP, на который троянец и передает похищенную информацию. Используемый данной вредоносной программой алгоритм генерации адреса командного сервера показан на иллюстрации ниже.

Специалистам компании «Доктор Веб» удалось перехватить один из управляющих серверов Linux.Sshdkit с использованием широко известного метода sinkhole — таким образом было получено практическое подтверждение того, что троянец передает на удаленные узлы похищенные с атакованных серверов логины и пароли.

Сигнатура данной угрозы добавлена в вирусные базы Dr.Web. Администраторам серверов, работающих под управлением ОС Linux, специалисты «Доктор Веб» рекомендуют проверить операционную систему. Одним из признаков заражения может служить наличие библиотеки /lib/libkeyutils* размером от 20 до 35 КБ.
Источник http://news.drweb.com/?i=3332&c=23&lng=ru&p=0

Антивирусы, Вредоносные программы, Информационная безопасность, Компьютерная безопасность

Новый винлокер насмешил специалистов

 

Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — уже неоднократно публиковала новостные материалы, посвященные вредоносным программам семейства Trojan.Winlock. Подобные троянцы-вымогатели, блокирующие нормальную работу операционной системы и требующие у жертвы заплатить определенную сумму за ее разблокировку, известны уже довольно давно. Тем не менее, одна из недавно обнаруженных версий данного троянца удивила даже повидавших всякое специалистов «Доктор Веб».

Троянцы-блокировщики семейства Trojan.Winlock демонстрируют своим жертвам требования об оплате на разных языках: например, в феврале 2012 года специалистами компании «Доктор Веб» была обнаружена вредоносная программа Trojan.Winlock.5490, угрожающая шариатским судом арабским пользователям, незадолго до этого в вирусные базы были добавлены винлоки на французском, немецком и итальянском языках. Однако вредоносная программа, получившая обозначение Trojan.Winlock.8026, озадачила вирусных аналитиков «Доктор Веб» прежде всего тем, что они так и не смогли определить, на каком языке написано отображаемое на экране заблокированного компьютера сообщение:

screen

Троянец представляет собой примитивную форму, созданную с использованием среды разработки Delphi, код которой содержит не меньше нелепых ошибок, чем демонстрируемый на экране текст. Форма разработана с помощью стандартного конструктора Delphi, ничем не упакована, исполняемый файл вредоносной программы занимает более 7 Мб, а все ресурсы (включая код разблокировки) хранятся в приложении в открытом виде. По всей видимости, коварный злоумышленник создавал эту грозную вредоносную программу второпях, пока родители не вернулись с работы и не заставили его делать домашнее задание по русскому языку. В качестве альтернативы можно предположить, что перед нами проявление итогов либерализации российского законодательства в области миграционной политики, благодаря которому трудовые мигранты из ближнего зарубежья, пока еще не в достаточной степени владеющие русским языком, постепенно осваивают все новые и новые специальности.

Сигнатура Trojan.Winlock.8026 успешно добавлена в вирусные базы, и потому троянец не представляет опасности для пользователей антивирусного ПО Dr.Web. Впрочем, он не представляет серьезной опасности и сам по себе: если по ошибке или в силу роковой случайности вы запустили данную вредоносную программу на своем компьютере, то, хорошенько отсмеявшись, воспользуйтесь кодом 141989081989 для его разблокировки.

Антивирусы, Информационная безопасность, Компьютерная безопасность

«Доктор Веб»: обзор вирусной активности в 2012 году

 

Компания «Доктор Веб» представляет обзор вирусной активности в 2012 году. Прошедший год запомнится, прежде всего, крупнейшей в истории эпидемией троянской программы Backdoor.Flashback.39 для «маков». Это событие всколыхнуло мировую общественность и во многом подорвало веру пользователей в «непогрешимость» операционной системы от Apple. Кроме того, за прошедшие двенадцать месяцев значительно выросло количество разновидностей троянцев-энкодеров, а также число заражений этими вредоносными программами. Одна из крупнейших на сегодняшний день бот-сетей, состоящая из персональных компьютеров, инфицированных файловым вирусом Win32.Rmnet.12, превысила рекордную шестимиллионную отметку. К сожалению, значительно возросло разнообразие угроз для мобильной платформы Google Android.

Крупнейший ботнет для Mac OS X

Появление троянской программы Backdoor.Flashback.39, из-за которой разразилась самая настоящая эпидемия среди Apple-совместимых компьютеров, можно назвать, пожалуй, самым ярким событием 2012 года в сфере информационной безопасности. Впервые это вредоносное ПО было обнаружено специалистами компании «Доктор Веб» еще в конце марта 2012 года, а информационное сообщение о выявлении крупнейшего в истории ботнета, работающего под управлением Mac OS X, было опубликовано 4 апреля. Еще в конце марта в вирусную лабораторию стали поступать сообщения о распространении троянцев для Mac OS X с использованием уязвимости Java, именно тогда и возникло предположение о том, что Backdoor.Flashback.39 способен объединять «маки» в бот-сети. Аналитики «Доктор Веб» изучили алгоритм, используемый этим троянцем для генерации имен управляющих серверов, и зарегистрировали несколько таких имен. Результат превзошел все ожидания: уже в первые сутки стало понятно, что количество зараженных «маков» превысило 600 000 и продолжает стремительно расти. География распространения инфекции также была весьма обширной:

География распространения
География распространения Backdoor.Flashback.39

За последующие 10 дней размер бот-сети достиг максимальной отметки в 670 000 с лишним одновременно работающих инфицированных компьютеров (более 800 000 уникальных компьютеров с учетом «излечившихся») и постепенно пошел на спад. Опубликованный компанией «Доктор Веб» пресс-релиз с описанием данной угрозы наделал много шума в мировой прессе и вызвал широчайший общественный резонанс. Миф о том, что Mac OS X является одной из самых защищенных операционных систем в мире, был в одночасье разрушен.

Основной причиной эпидемии стало то обстоятельство, что корпорация Apple выпустила обновление безопасности для собственной реализации Java спустя два месяца после аналогичного обновления, опубликованного корпорацией Oracle, что позволило злоумышленникам безнаказанно распространять вредоносное ПО в течение длительного времени. Другая причина — это, безусловно, слепая вера пользователей продукции Apple в абсолютную защищенность платформы Mac OS X: в пользу этого суждения говорил, в частности, тот факт, что число инфицированных «маков» продолжало увеличиваться даже после того, как компания «Доктор Веб» сообщила на весь мир об этой угрозе.
Читать полностью http://news.drweb.com/?i=3215&c=23&lng=ru&p=0

Антивирусы, Вредоносные программы, Компьютерная безопасность, Полезно знать

«Доктор Веб» предупреждает о вредоносной почтовой рассылке

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — предупреждает пользователей о массовой почтовой рассылке, с помощью которой распространяется вредоносная программа Trojan.PWS.UFR.3010. Данный троянец предназначен для кражи паролей от многих прикладных программ.

26–27 декабря 2012 года пользователи Интернета стали получать электронные письма об оплате некоего счета, содержащие вложенный ZIP-архив. В тексте сообщений, как правило, предлагается проверить банковские реквизиты платежного поручения. Один из вариантов такого письма показан на иллюстрации ниже.

screen

Обращают на себя внимание сразу несколько фактов. Прежде всего, настораживают имя архива ([FILENAME].JPG.zip) и ошибки в тексте письма. Внутри архива располагается исполняемый файл, причем расширение вредоносного приложения (.exe) отделено от имени большим количеством точек с целью скрыть его в окне Проводника. Подобный способ «спрятать» истинное расширение файла применяется злоумышленниками на протяжении многих лет и считается весьма тривиальным. Правда, предшественники справлялись со своей задачей гораздо успешнее: вместо точек они использовали большое количество пробелов, поэтому пользователям Проводника Windows становилось весьма непросто определить истинный тип файла. Следует отметить, что распространители троянца не потрудились даже заменить значок приложения на что-то нейтральное: видимо, наступившая пора школьных экзаменов не оставляет достаточного времени для экспериментов.

screen

Сама вредоносная программа, детектируемая антивирусным ПО Dr.Web как Trojan.PWS.UFR.3010, создана с помощью широко известного конструктора утилит для кражи паролей UFR Stealer, свободно распространяемого на хакерских форумах как минимум с 2010 года. Воспользоваться этой программой может любой подросток, не обладающий даже минимальными знаниями в области программирования. Полученное с помощью конструктора вредоносное приложение способно красть пароли от большинства популярных браузеров, почтовых клиентов, FTP-клиентов, программ мгновенного обмена сообщениями и других приложений (например, игры World of Tanks), а также отправлять данные с использованием протокола FTP на удаленный сервер или по электронной почте. Список подверженных риску программ можно увидеть на иллюстрации ниже.

screen

Анализ FTP-сервера злоумышленников показал, что в общей сложности заражению подверглось как минимум несколько сотен компьютеров, а за последние сутки — не менее 120 ПК.

Специалисты «Доктор Веб» предупреждают: во избежание заражения вредоносными программами не следует открывать вложения в сообщениях электронной почты, полученных из неизвестных источников.

Вопросы и ответы, Вредоносные программы, Заражение браузера, Компьютерная безопасность, Полезно знать, Полезные советы

Есть такой вид обмана – вам приходит СМС с текстом

Есть такой вид обмана - вам приходит СМС с текстом
Есть такой вид обмана – вам приходит СМС с текстом

Есть такой вид обмана – вам приходит СМС с текстом “Абонент Лена оставил вам сообщение. Открыть: ” и дается ссылка. При переходе по этой ссылке ваш браузер будет атакован, и в случае успешной атаки на телефоне выполнится программный код, который отправит незаметно СМС на короткий номер. В результате с вашего мобильного счета спишутся деньги, и выглядеть это будет так, будто вы сами отправили такую СМСку.

Что делать, чтобы не стать жертвой:

1. Не открывайте ссылки из СМСок, скорее всего никто из ваших знакомых никогда не будет с вами делится интересной ссылкой через СМС.
2. Обновляйте ваш браузер регулярно, если вы его сами установили из каталога приложений. Новые версии обычно исправляют обнаруженные уязвимости.
3. Задумайтесь об установке антивируса на телефон. Да, уже пришло время.

Расскажите своим друзьям об этом виде мошенничества.

Антивирусы, Вредоносные программы, Информационная безопасность, Компьютерная безопасность, Новости IT, Полезно знать

Eset предупреждает о мошенниках в сети

ESET NOD32 20 декабря 2012

Уважаемые коллеги, партнеры, пользователи!

Компания ESET предупреждает о недобросовестных продавцах!

На сайтах Topsdelka.ru и Biglion.ru зафиксирована продажа нелицензионных версий антивируса ESET NOD32 Smart Security 5.

В последнее время участились случаи продаж пиратской продукции на так называемых «купинаторах» – сайтах, предоставляющих товары по максимально выгодной цене.

Чтобы убедиться, что покупаемый через Интернет товар является официальным продуктом компании ESET с гарантией качества, просим Вас внимательно ознакомиться с условиями реализации продукции на территории России на сайте www.esetnod32.ru.

В целях безопасности и гарантированного обслуживания убедительная просьба приобретать продукты компании ESET у официальных партнеров.

Если Вы стали жертвой покупки пиратской программы, просим незамедлительно сообщить нам по указанным ниже контактам.

С уважением,
Компания ESET

Антивирусы, Взлом сайтов, Вопросы и ответы, Вредоносные программы, Компьютерная безопасность, Полезно знать, Полезные советы

Универсальная JAVA или как заражают пользователей MAC OS

Виктор Чебышев
Эксперт «Лаборатории Касперского»
опубликовано 20 фев 2012

Определение ОС компьютера пользователя и выдача ему соответствующего контента сегодня уже не диковинка интернет-технологий. Этим механизмом давно пользуются и вирусописатели. Но платформа Apple MAC OS в этом механизме используется довольно редко. Тем интереснее был обнаруженный нами Java-даунлоадер, который загружал в систему зловредов в зависимости от ОС зараженного компьютера.


Часть кода Trojan-Downloader.Java.OpenConnection.fa, определяющего ОС компьютера жертвы

Trojan-Downloader.Java.OpenConnection.fa был обнаружен «Лабораторией Касперского» 15 февраля. Как уже было сказано выше, троянец определяет ОС на зараженном компьютере.

Если на компьютере стоит Windows, происходит загрузка Trojan-Dropper.Win32.Agent.gjtw, который несет в себе Trojan-Downloader.Win32.Agent.ujhb.

Во всех случаях, отличных от Windows, в систему загружается PYTHON скрипт. Данный скрипт «Лаборатория Касперского» детектирует как Trojan-Dropper.Python.Flasfa.a.

Этот дроппер несет два других скрипта, которые записывает в систему:


Часть скрипта №1


Часть скрипта №2


Запись обоих скриптов на MAC OS и запуск скрипта №2

Как видно на последнем скриншоте, работа скрипта-дроппера выполняется только на одной платформе — MAC OS. В случае LINUX, скрипт завершает свою работу.

Помимо записи объектов в систему, дроппер прописывает скрипт №1 в автозапуск в plist-файл. При этом записывается файл с содержимым:


Содержимое файла автозапуска

После этого дроппер запускает скрипт №2 (он записывается в систему под именем update.py).

Основной скрипт в данной цепочке — скрипт № 2 — является HTTP-бэкдором и детектируется «Лабораторией Касперского» как Backdoor.Python.Aharm.a. Aharm.a с определенной частотой посылает запросы серверу злоумышленников и ждет команды от своего хозяина. Как только команда поступает, он выполняет ее на зараженной машине.


Часть кода зловреда, отвечающего за выполнение команд на зараженной MAC OS

Исходная версия бэкдора распространяется как приложение с отрытым исходным кодом, и его может скачать и переделать под себя кто угодно:


Часть исходного кода вредоносной программы Backdoor.Python.Aharm.a на Google Code

Каким же образом попадает на компьютер Java-даунлоадер? Судя по всему, для заражения используется Drive-by атака.

Любопытно, что после срабатывания Java-эксплойта и незаметной загрузки на компьютер Trojan-Downloader.Java.OpenConnection.fa, параллельно с загрузкой дроппера даунлоадер открывает страницу с видеороликом:


Часть кода Trojan-Downloader.Java.OpenConnection.fa, отвечающая за загрузку страницы с видеороликом


Страница с видеороликом, открывающаяся по время загрузки Trojan-Dropper.Python.Flasfa.a

Количество просмотров этого видеоролика — 2501 —дает нам представление о количестве пользователей, которые могли пострадать в ходе этой атаки.

Источник http://www.securelist.com/ru/blog/41035/Universalnaya_JAVA_ili_kak_zarazhayut_polzovateley_MAC_OS

Антивирусы, Взлом сайтов, Вредоносные программы, Информационная безопасность, Компьютерная безопасность

Пути решения проблем с вредоносным кодом на сайте

Заражение сайта вирусом для владельца сайта всегда неприятным сюрпризом и серьезной проблемой. Поисковик, найдя угрозу, выводит предупреждение для посетителей, трафик падает, работа сайта фактически останавливается.

Причины заражения
Основные причины появления вредоносного кода на сайте обычно связаны с нарушениями довольно простых правил безопасности по вине владельца сайта или администратора. Рассмотрим как в типовом случае происходит заражение сайта. Обычно вирусная программа попадает каким-то путем, а их много, на жесткий диск локальной машины, с которой осуществляется FTP-доступ на сайт. Эта программа крадет сохраненные пароли доступа, с их помощью проникает на сайт с правами администратора и меняет содержимое страниц, встраивая в них вредоносный код. Пользователи, посетившие зараженный сайт, рискуют заразить свою машину этим вирусом, далее вредоносная программа распространяется таким же образом.

Компьютер, с которого осуществляется администрирование сайта, должен быть тщательно защищен – антивирусное ПО существенно снижает вероятность возникновения таких неприятных ситуаций.

Обнаружение вредоносного кода
Сервис «Яндекс.Вебмастер» имеет функцию проверки сайта на наличие вредоносного кода, кроме этого можно включить автоматическое оповещение в случае заражения на вкладке «Безопасность». Аналогичный функционал присутствует в «Инструментах для веб-мастеров» Google в разделе «Дигностика».

Чтобы обнаружить вредоносный код самостоятельно, надо знать, как он может выглядеть, и отличать его от прочего кода сайта. Часто в случае заражения опасный код можно найти в тегах script, опознать его можно по замаскированным различными символами ссылками на незнакомые ресурсы. Также «лишний» код бывает в тегах iframe. Особое внимание надо обратить на файлы с расширением .js, именно они в большинстве случаев являются зараженными.

Где искать вредоносный код? Он может быть где угодно, но поиск надо начинать со страниц с типовыми URL, например /index.php или /index.html. Но таким образом придется потратить немало времени. Есть довольно неплохой способ поиска по последним изменениям на сайте, для чего нужно произвести сортировку файлов сайта по этому параметру. Таким способом легко отследить файлы, в которые вносились изменения без вашего участия. Очень часто вирусы маскируются под коды счетчиков посещаемости и другие подобные. Их надо проверять с особой тщательностью.

Для облегчения поиска можно применять регулярные выражения, подключаясь по протоколу SSH к серверу. Таким образом можно легко найти участки кода, которые с наибольшей вероятностью могут содержать ссылки на вредоносные программы. Еще существует несколько способов поиска, например, написание специальных скриптов, но это скорее уже инструментарий профессионалов, так как новичку довольно в этом разобраться и необходимо обладать навыками программирования.

При использовании CMS WordPress или какой-либо другой количество файлов огромно – проверять вручную нет смысла, это отнимет кучу времени и сил. В этом случае помогут специальные плагины для различных CMS. Например, для распространенного WordPress можно использовать плагин TAC (Theme Authenticity Checker).

Удаление вредоносного кода с сайта
Прежде, чем начинать лечение сайта, надо удалить вирусную программу с локального компьютера, то есть разобраться с причиной заражения. Уже потом можно начинать лечение самого сайта. Такие последовательные действия помогут избежать возможных проблем. В противном случае вредоносный код может появиться опять.

Для поиска и удаления вируса с самого компьютера можно воспользоваться антивирусной программой или утилитой, возможно потребуется несколько проверок разными средствами. Стоит лишь отметить, что необходимо регулярно обновлять антивирусное программное обеспечение и использовать утилиты последних версий.

Затем необходимо изменить все пароли для FTP-доступа на сайт и панель администратора и не сохранять их, а вводить вручную при каждом входе. Это существенно снизит риск возникновения проблем с вредоносными программами.

После того, как локальная машина вылечена, и код злоумышленников найден, можно приступать к удалению вредоносных строк. При этом необходимо четко знать, что можно удалять, а что нельзя, чтобы не нарушить работу сайта. Перед проведением этих операций желательно будет сделать бэкап сайта для возвращения к рабочей версии в случае неудачного лечения.

Стоит отметить, что злоумышленники не стоят на месте и постоянно совершенствуют вирусы и способы заражения: в частности, они более тщательно маскируют вредоносный код. Поэтому ручные способы поиска могут не сработать – пользователь с небольшим опытом имеет шанс просто не заметить его наличие. В этом случае использование последних версий специальных плагинов и утилит будет более надежным.

Решение проблем с поисковиками
Как относятся поисковики к зараженным сайтам с точки зрения ранжирования? Логика их действий следующая: если на сайте находится вредоносный код, то это опасно для посетителей, следовательно в результатах поиска выводится предупреждение о том, что переход на этот сайт нежелателен. Посещаемость сайта падает почти до нуля, что предсказуемо. Но многих владельцев сайтов волнует вопрос, восстановится ли она до прежнего уровня посещаемости? Если решение проблемы происходит быстро, то это почти не повлияет на продвижение: предупреждение для пользователей будет снято, а сайт не будет подвергнут пессимизации. Но если вредоносный код на сайте будет оставаться в течение длительного времени, то проблемы неизбежны. Поисковая система расценивает это следующим образом:

сайт «заброшен» владельцем;
вредоносный код специально оставлен на сайте владельцем-злоумышленником.

В этих случаях сайт будет пессимизирован, а его дальнейшее продвижение неизбежно будет связано с определенными трудностями.

Из этого следует, что решать проблемы с заражением сайта нужно как можно скорее. Это даст понять поисковикам, что владелец стал лишь жертвой злоумышленников и принимает все меры для устранения проблемы, а не способствует распространению вирусов.

Антивирусы, Компьютерная безопасность

Обновление компонентов в бизнес-продуктах Dr.Web 6.0 и в Dr.Web AV-Desk 6.0

Компания «Доктор Веб» сообщает об обновлении сканирующего сервиса Scanning Engine, файлового монитора Dr.Web SpIDer Guard (G3) и модуля самозащиты Dr.Web SelfPROtect в составе продуктов Dr.Web Desktop Security Suite и Dr.Web Server Security Suite с централизованным управлением, а также в рамках интернет-сервиса Dr.Web AV-Desk 6.0.

Напомним, что 13 сентября перечисленные компоненты были обновлены для однопользовательских продуктов Dr.Web версии 6.0 для Windows. Сегодня все эти изменения стали доступны для пользователей продуктов корпоративного комплекса Dr.Web Enterprise Security Suite с Центром управления и подписчиков услуги «Антивирус Dr.Web». Также в составе сканирующего сервиса Scanning Engine была исправлена ошибка, в результате которой часть архивов попадала в карантин (в случае, если размер архива превышал значение, установленное в качестве максимального для проверяемых файлов).

Для пользователей обновление пройдет автоматически, однако потребует перезагрузки компьютеров (после первой перезагрузки нужно дождаться второго запроса и снова перезагрузить систему).

С уважением,

Служба информации
компании «Доктор Веб»
www.drweb.com

Антивирусы, Вопросы и ответы, Вредоносные программы, Компьютерная безопасность

И снова порнобаннеры Trojan-Ransom.Win32.PornoAsset.fa

Hatena Bookmark - И снова порнобаннеры Trojan-Ransom.Win32.PornoAsset.fa

Проблема: Компьютер с баннером синего цвета не дающий загрузить рабочий стол, обвиняющий пользователя в педофилии…

(Пошлите деньги на номер МТС бла-бла-бла…)

Решение: LiveCD от DrWeb к сожалению не помог (загружали в досе, а комп «запущен» – очень много папок с архивами -темпами и тд потеряли только время… отмена и установка Live CD от Касперского…

Далее по плану:

Установка в БИОС загрузки с DVD или СВ

Установка LiveCD

1.Обновление баз из Инета
2.Запуск сканирования
3.Нахождение вируса  Trojan-Ransom.Win32

Листинг ниже (может кому пригодится)

Проверка объектов: выполняется   (событий: 15, объектов: 18218, время: 00:06:35)
24.05.11 19:21    Задача запущена
24.05.11 19:21    Обнаружено: Trojan-Ransom.Win32.PornoAsset.fa    C:/Documents and Settings/All

Users/Application Data/22CC6C32.exe
24.05.11 19:21    Обнаружено: Trojan-Ransom.Win32.PornoAsset.fa    C:/Documents and Settings/All

Users/Application Data/ZfuK0fvK0gv.exe
24.05.11 19:21    Не вылечено: Trojan-Ransom.Win32.PornoAsset.fa    C:/Documents and Settings/All

Users/Application Data/22CC6C32.exe    Отложено
24.05.11 19:21    Не вылечено: Trojan-Ransom.Win32.PornoAsset.fa    C:/Documents and Settings/All

Users/Application Data/ZfuK0fvK0gv.exe    Отложено
24.05.11 19:22    Обнаружено: Backdoor.Win32.Buterat.bbz    C:/Documents and Settings/Dell/Application

Data/netprotocol.#xe
24.05.11 19:22    Не вылечено: Backdoor.Win32.Buterat.bbz    C:/Documents and Settings/Dell/Application

Data/netprotocol.#xe    Отложено
24.05.11 19:24    Обнаружено: Exploit.Java.CVE-2010-0840.aa    C:/Documents and

Settings/Dell/Application

Data/Sun/Java/Deployment/cache/6.0/43/3f0cc4ab-340d9fd2/tools/Commander.class
24.05.11 19:24    Не вылечено: Exploit.Java.CVE-2010-0840.aa    C:/Documents and

Settings/Dell/Application

Data/Sun/Java/Deployment/cache/6.0/43/3f0cc4ab-340d9fd2/tools/Commander.class    Отложено
24.05.11 19:24    Обнаружено: Exploit.Java.CVE-2010-0840.aa    C:/Documents and

Settings/Dell/Application Data/Sun/Java/Deployment/cache/6.0/43/3f0cc4ab-340d9fd2/tools/Syntax.class

24.05.11 19:24    Не вылечено: Exploit.Java.CVE-2010-0840.aa    C:/Documents and

Settings/Dell/Application Data/Sun/Java/Deployment/cache/6.0/43/3f0cc4ab-340d9fd2/tools/Syntax.class

Отложено
24.05.11 19:24    Обнаружено: Exploit.Java.CVE-2010-0840.aa    C:/Documents and

Settings/Dell/Application

Data/Sun/Java/Deployment/cache/6.0/43/3f0cc4ab-340d9fd2/tools/XmlStandard.class
24.05.11 19:24    Не вылечено: Exploit.Java.CVE-2010-0840.aa    C:/Documents and

Settings/Dell/Application

Data/Sun/Java/Deployment/cache/6.0/43/3f0cc4ab-340d9fd2/tools/XmlStandard.class    Отложено
24.05.11 19:25    Обнаружено: Backdoor.Win32.Buterat.bbm    C:/Documents and Settings/Dell/Local

Settings/Temp/jar_cache36418.#mp
24.05.11 19:25    Не вылечено: Backdoor.Win32.Buterat.bbm    C:/Documents and Settings/Dell/Local

Settings/Temp/jar_cache36418.#mp    Отложено

После перезагрузки пришлось в ручную чистить кэши-темпы и тд…но на рабочий стол уже попали!!!

После проверка компа утилитой AVZ (тоже нашла вирусы…) и на всякий пожарный NOD-32 запустили и тоже нашлись вирусы…

После полной проверки в усиленном режиме все нормально!

До новых волнующих встреч!
Админ Viktorinox

Друзья, теперь вы можете читать и комментировать мои записи и на Я.ру — Юмор-Прикольное фото-Прикольное видео-Анекдоты-Интересные статьи и мысли!Отдохни и развейся!!

Вопросы и ответы, Информационная безопасность, Компьютерная безопасность, Мнения и советы

Советы по компьютерной безопасности для владельцев интернет-магазинов

Почему это важно

Каждый, кто пользуется персональным компьютером, должен заботиться об его защите от вредоносных программ и злоумышленников. Компьютер может быть атакован вирусами или троянскими программами, также возможна атака по сети (локальной или через Интернет).

В результате атаки со стороны вредоносных программ или хакеров управление вашим компьютером может быть захвачено злоумышленником. Как он воспользуется полученным доступом, зависит только от его фантазий, но в любом случае захваченному компьютеру и вам лично может быть причинен значительный ущерб.

Например, злоумышленник может получить ваши пароли от электронной почты, ICQ, от ваших учетных записей социальных сетей, где вы зарегистрированы, а потом читать вашу почту, сообщения, а также выполнять от вашего имени любые действия.

Если злоумышленник похитил пароли доступа к управляющему сайту интернет-магазина, то он получит доступ к заказам, сможет изменить или удалить информацию, опубликованную на сайте, или вообще удалить все содержимое сайта.

Что необходимо предпринять

Даже простейшие меры позволят значительно снизить вероятность успешной атаки со стороны злоумышленников и вредоносных программ. Далее мы кратко перечислим эти меры.

–   Используйте только лицензионную версию Microsoft Windows, Microsoft Office и других подобных программ

Любое программное обеспечение (ПО) содержит в себе программные ошибки, которые могут быть использованы злоумышленниками или вредоносными программами для атаки на компьютер (их еще называют уязвимостями ПО).

Как правило, только лицензионное ПО можно обновлять с сайта производителя, устраняя обнаруженные уязвимости. Конечно, не все уязвимости обнаруживаются и устраняются своевременно, однако уже выпущенные обновления для ПО необходимо устанавливать как можно быстрее.

–   Настраивайте автоматическое получение и установку обновлений

Если этого не сделать, то вы можете даже и не узнать, что в ПО, которое установлено на компьютере, имеются уязвимости, а для этих уязвимостей уже выпущены “заплатки”.

–   Установите комплексную антивирусную защиту

Не может быть никаких исключений — на каждом компьютере необходимо установить современную антивирусную программу, и настроить ежедневное обновление ее антивирусной базы данных.

Сегодня доступно большое количество бесплатных и недорогих коммерческих антивирусных программ, например, Awast, Kaspersky Internet Sucurity, Norton Internet Security, комплекс программ Dr.Web и ряд других.

Мы рекомендуем использовать такую антивирусную программу, которая не только проверяет файлы, но также контролирует содержимое посещаемых Web-сайтов, сообщения электронной почты, сетевой трафик, т.е. обеспечивает комплексную защиту. В качестве примера такого комплексного подхода к защите можно привести программы Kaspersky Internet Sucurity 2011 и Dr.Web Security Space Pro.

–   Настраивайте ежедневное обновление антивирусной программы

Каждый день появляются новые вредоносные программы и новые виды атак, поэтому очень важно поддерживать защиту в актуальном состоянии. Недостаточно просто установить антивирусную программу, необходимо еще настроить ежедневное ее обновление.

–   Не сохраняйте пароли доступа в браузере и клиентских программах FTP

Это небезопасно, т.к. злоумышленники с помощью вредоносного ПО или атаки по сети могут их извлечь и использовать в своих целях.

Мы также не рекомендуем записывать пароли на бумажке и класть эту бумажку на стол или под клавиатуру — если к вашему рабочему месту имеют доступ посторонние люди, пароли могут быть похищены.

Когда вы вводите пароль, никто из посторонних не должен стоять у вас за спиной, т.к. пароль можно подсмотреть при вводе.

–   Используйте диски с криптографической защитой

Для хранения конфиденциальной информации, такой как пароли доступа и документы, лучше всего использовать диски с криптографической защитой. Сейчас существует много программ, которые создают такие диски в обычных файлах, например, Rohos, TrueCrypt, PGPDisk и т.п.

Особенно важно использовать защищенные диски в ноутбуках, а также при хранении конфиденциальных данных на флеш-дисках, внешних дисках и других устройствах, которые могут быть потеряны или похищены.

–   Не передавайте пароли и другие конфиденциальные данные по открытым каналам

Сообщения электронной почты, ICQ, сообщения, передаваемые через социальные сети, форумы (даже закрытые) и другие подобные сервисы, могут быть перехвачены злоумышленниками и прочитаны. Поэтому такие каналы нельзя использовать для передачи конфиденциальной информации.

Если вам нужно передать конфиденциальный файл по электронной почте, его необходимо зашифровать каким-либо способом, например, встроенными средствами почтовой программы или внешней программой. В простейшем случае можно использовать шифрование, встроенное в программы архивирования, такие как WinRar или WinZip.

Пароль к зашифрованному файлу лучше отправить по другому каналу, отдельно от файла. Если вам приходится часто обмениваться конфиденциальной информацией, можно, например, создать список одноразовых паролей, распечатать его и привезти своему корреспонденту. Далее при передаче зашифрованных данных вы будете сообщать только номер пароля, вычеркивая его из своего списка (чтобы он больше не использовался).

–   Не используйте короткие и простые пароли

Злоумышленники применяют специальные программы для подбора паролей, которые используют готовые базы паролей. С помощью таких программ и баз данных пароль вида “test123″ может быть подобран за несколько секунд. Лучше, если пароль будет выглядеть, например, как ” 6KXFvBpZCr97″.

Существуют программы для генерации паролей, которые облегчают процесс придумывания “правильных” паролей.

–   Настраивайте безопасность беспроводных сетей

Лучше всего не пользоваться беспроводными сетями в тех случаях, когда на компьютерах хранится или обрабатывается конфиденциальная информация. Если вам все же необходимо пользоваться такими сетями, следите за тем, чтобы применялся безопасный протокол доступа с шифрованием.

Дополнительно имеет смысл прописать в маршрутизаторе MAC-адреса сетевых адаптеров, которым разрешено подключаться к сети. Можно также ограничить количество рабочих станций, которым можно работать в сети. Для доступа к беспроводной сети необходимо использовать длинные пароли, содержащие заглавные и прописные буквы, а также цифры.

Истчник http://www.shop2you.ru/base/security.shtml

Компьютерная безопасность, Полезно знать, Полезные советы

Безопасность в Windows XP

Некоторые аспекты безопасности в Windows XP

Автор: Владимир Володин

Одной из самых больших проблем, подстерегающих пользователей компьютеров, всегда были компьютерные вирусы, но в последние годы к ним добавились и шпионские программы. Для домашнего компьютера, на котором нет конфиденциальной информации, это не очень большая проблема, но, все равно, не очень приятно, когда информация о владельце компьютера, куда-то передается без его ведома.

Из этой статьи вы узнаете, как повысить уровень безопасности вашего компьютера, чтобы вы перестали беспокоиться о важных данных и не позволили ничему отправлять информацию с вашего компьютера без вашего разрешения.

Пароли

Первое, с чего стоит начать – пароли. Здесь приводятся ключи реестра, связанные с паролями. Главное правило, которому нужно следовать, если вы хотите, чтобы ваши пароли были эффективными – не используйте слова, которые можно найти в словаре, или наборы цифр. Лучше всего комбинируйте цифры и буквы в разных регистрах и не храните ваши пароли в легкодоступных местах.

Запрашивать пароль при возвращении к работе из режима ожидания
[HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\System\Power]
“PromptPasswordOnResume”=’1′

Требовать пароли только из букв и цифр
Этот ключ заставит вас всегда комбинировать в паролях буквы и цифры. [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Network]
“AlphanumPwds”=’1′

Установка минимального количества символов в паролях
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Network]
“MinPwdLen”=hex:6

Отмена сохранения паролей в Internet Explorer
Если вы доверяете компании Микрософт в хранении паролей и другой конфиденциальной информации, то можете разрешить Windows хранить пароль доступа в Интернет на диске своего компьютера, но это не очень хорошая идея.
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings]
“DisablePasswordCaching”=’1′

Запрет хранения паролей
В прошлых версиях Windows 9x сохранение паролей было большой проблемой. Теперь это не так, Windows 2000 и XP защищают эту информацию значительно лучше. Но, опять же, вам решать, позволить операционной системе хранить пароли на диске или нет. Это касается паролей пользователей и сетевых паролей.
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Network]
“DisablePwdCaching”=’1′

Сеть
Запрет доступа для анонимных пользователей
Анонимный пользователь может получить доступ к списку пользователей и открытых ресурсов, чтобы это запретить, можно воспользоваться этим ключом.
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]
“RestrictAnonymous”=’1′

Не показывать пароли при вводе

При попытке доступа к защищенному паролем ресурсу, Windows не скрывает пароль, который вы вводите. Этот ключ позволяет заменять символы пароля звездочками.
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Network]
“HideSharePwds”=’1′

«Прячем» компьютер от других пользователей в сети
Этот ключ позволяет включить режим, при котором в режиме обзора сети другие пользователи не будут видеть вашего компьютера.
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]
“Hidden”=’1′

Убираем следы своей работы за компьютером
Очистка файла PageFile
Уничтожение при завершении работы всей информации, которая могла сохраниться в системном файле Page File.
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management]
“ClearPageFileAtShutdown”=’1′

Автоматическое удаление временных файлов после работы в Интернет
0 заставит Internet Explorer удалять все временные файлы, такие как изображения с web-страниц и другую информацию, оставшуюся после работы в Интернет, а 1 позволит оставить эти файлы на диске.
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Cache]
“Persistent”=’0′

Отменить сохранение списка документов, с которыми вы работали
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\ Explorer]
“NoRecentDocsHistory”=’1′

Отмена сохранения информации о действиях пользователя
Этот ключ запрещает записывать, с какими приложениями недавно работал пользователь, и к каким документам он получал доступ.
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
“NoInstrumentation”=’1′

Пакетный файл для удаления временной информации
Этот пакетный файл будет удалять всю временную информацию перед выключением компьютера. Чтобы создать его, нужно выполнить несколько простых действий:

1. Откройте Блокнот и введите этот текст: (не забудьте заменить username именем пользователя, под которым вы заходите в систему, а C:\Temp – названием своей папки с временными файлами).

RD /S /q “C:\Documents and Settings\USERNAME\Local Settings\History”
RD /S /q “C:\Documents and Settings\Default User\Local Settings\History”
RD /S /q “C:\Temp\”

2. Сохраните этот файл на вашем диске C: под именем deltemp.bat.
3. Нажмите «Пуск->Выполнить». Введите gpedit.msc. В левой части окна «Групповая политика» выберите пункт «Конфигурация компьютера – Конфигурация Windows – Сценарии (запуск/завершение)» и выберите в правой части окна пункт «Завершение работы». В появившемся окне нажмите кнопку «Добавить» и укажите, где находится созданный вами файл. Теперь он будет запускаться перед каждым выключением компьютера.

Антивирусы, Взлом сайтов, Информационная безопасность, Компьютерная безопасность

Основные вопросы безопасности сайта в наше время.Этап первый-(Минимальные попытки противостоять взлому сайта)

 Взлом 4-х моих сайтов и потеря хостинга в начале этого месяца сподвигли меня на эту статью.
О хостинге разговор будет особый и отдельный.Скажу сразу только, что людям которые хотят более или менее заниматься сайтами в настоящее время и далее будет очень нелегко, помогать им в случаях даже проблем среднего уровня на почти всех хостингах вряд ли сильно кто будет, поэтому тут 2 варианта:
-садиться и изучать все самому- что нереально в большинстве случаев из-за загрузки работой (если она имеется конечно)
-нанять профессионалов-это повлечет за собой такие расходы, что отпадет желание этим заниматься сразу.

   Итак возьмем минимум для начальной подготовки к сайтостроению и продвижению своих ресурсов на бескрайних просторах Интернета.

Что нужно конечному пользователю?
1.Знать что такое домен и выкупить себе более или менее приличное доменное имя.Варианты типа blablabla.ucoz.ru или blablabla.narod.ru пока рассматривать не будем (это совсем уже для бедных…)
2.Знать хотя бы немного HTML (язык гипертекстовой разметки) -хотя бы основные коды.
3.Можно конечно ограничится страничками в HTML, но я настоятельно рекомендую выбрать CSM для сайта (менеджер контента или попросту “движок” сайта) хотя бы например wordpress на котором построен этот ресурс.
 4.Далее выбор хостинга.Вот тут первая засада!
Обычно те, кто делает сайты навязывают и хостинг, причин здесь много от банальной выгоды, до удобства работы с панелью управления, именно этого человека на именно этом хостинге.(Можно сказать привычка или некоторая форма ригидности)
 Исходя из этого выбирать хостинг прийдется тоже вам…Тут нужно очень большое терпение проявить и проконсультироваться со знакомыми которые в теме и размещают свои сайты на определенном хостинге более 2-х лет.
О том почему пару лет поясню позднее, а пока оплачиваем все расходы и вперед.
Итого примерно набежало: 

(Плата за домен-от 600-1200 в зависимости от зоны, движок будем считать бесплатный, хостинг от 1000 до 2500 примерно за год в зависимости от аппетитов и количества ресурсов,  если хотите эксклюзивный дизайн и мощный движок цены резко возрастут от 7500 примерно made in Ukraine-freelance до 50 000 рублей и более в известной московской студии веб-дизайна.)
Соответственно по-минимуму 1600 без движка и на платном хостинге
(бесплатный сыр типа Ucoz мы пока не рассматриваем) 

5.Желательно знать следующие дополнительные программы:

-Любой редактор графики типа Photoshop (для редактирования графических файлов на сайте 
-Продвинутый текстовый редактор (только не Блокнот!), который мог бы править файлы на сервере.
-И сам даунлодчик FTP для заливки файлов на сервер(Типа CutFtp Pro или FileZilla.) и их редактирования.

    Далее казалось бы все просто делай сайт-заливай на сервер-создавай базы и наполняй контентом.Не совсем это так …
Во-первых: получив письмо от хостера настоятельно советую поменять пароль по умолчанию на вход в панель управления и удалить письмо с почты, сохранив новый пароль в надежном месте (желательно вообще на выносном носителе). Почему объясню позже..

Во-вторых:Далее незамедлительно меняем пароль на вход админки сайта, а так же при возможности ваш логин вместо admin по умолчанию (например, на движке Kandidat  где по умолчанию стоит pwl-admin и login-admin) на что-нибудь свое.

   На этом первый этап безопасности мы будем считать прошли успешно.
Дальше больше..В следующих постах я расскажу, как обезопасить файлы и папки на сервере у хостера и несколько полезных советов по оптимизации самого сайта.