РЭДЛАЙН
Лучшие решения для Вас и Вашего бизнеса!
На нашем сайте вы можете получить информацию о веб-разработке, обслуживании и продвижении сайта. Интернет-маркетинге. SEO (поисковой оптимизации). Контекстной и медийной рекламе в Интернете. SMM. Регистрации доменов и хостинговых услугах. И современном дизайне сайтов. Вообщем того что касается веб-разработки, а также много другой полезной информации из мира интернета, бизнеса и интернет-технологий...
Создаем доступные и современные сайты, которые работают! Обслуживаем и эффективно продвигаем интернет-проекты с 2006 года!
Главная Интернет безопасность Злоумышленники выбирают Java!


Злоумышленники выбирают Java!

//19.09.2013 Злоумышленники выбирают Java!Злоумышленники выбирают Java!
Злоумышленники выбирают Java!

Если бы наши программы были материальны и на них можно было бы вешать таблички, то плагины к браузерам, такие как Adobe Flash и Adobe PDF, несомненно, были бы достойны вывески «Вход для малвари свободный!». Однако в последние годы пальму первенства в этой области у продукции Adobe грозится отобрать Java. Попробуем разобраться в этой темной истории.

Итак, каковы же причины такого устойчивого роста количества эксплойтов к Java? Их несколько. Во-первых, бурное развитие мобильных устройств привело к необходимости писать приложения корпоративного уровня для разных платформ, и кросс-платформенная Java здесь подошла как нельзя лучше. Во-вторых, в больших компаниях на Java пишут приложения для работы систем электронного документооборота, систем банковского обслуживания и так далее, причем имеются жесткие требования ставить JRE определенной версии.

Многие вендоры любят использовать технологии Java для удаленного управления серверами по технологии IPMI.

Кроме того, Java-уязвимости довольно просто эксплуатируются, так как не требуют обхода DEP/ASLR и прочих механизмов безопасности. Ну и вдобавок ко всему эксплойты Java-уязвимости в подавляющем большинстве своем кросс-платформенные, что позволяет активно использовать их против целевых систем под управлением не только Windows, но и OS Х и Linux.

Из-за этой специфики применения Java домашние пользователи менее подвержены опасности по сравнению с корпоративными. Да и саму Java нужно устанавливать вручную, она не входит в инсталляционные пакеты Windows и браузеров, чего не скажешь о продукции компании Apple.

До определенного момента, а именно до эпидемии Flashback весной 2012 года Java-плагин для браузера был включен по умолчанию, но после этого инцидента Apple приняла решение от него избавиться.

Для оценки масштабов проблемы можно взять данные 2012 года от антивирусной компании «Лаборатория Касперского». Ее сотрудники исследовали используемые в 2012 году уязвимости. В качестве исходных данных служила информация облачной сети безопасности Kaspersky Security Network. Общее количество пользователей ПЭВМ под управлением ОС Windows, согласившихся передать данные в KSN, составило свыше 11 миллионов. Анализ выявил восемь уязвимостей, которые наиболее часто использовались злоумышленниками в эксплойт-паках. Пять из них содержалось в ПО Oracle Java JRE, три оставшихся находились в продуктах Adobe — две в Flash Player и одна в PDF Reader. На графике (см. рис. 2) показано процентное соотношение пользователей, которые подвергались риску заражения вредоносным ПО через эксплуатацию уязвимостей Java. Далее будут кратко описаны уязвимости Java, наиболее широко используемые в 2012 и начале 2013 года.

Уязвимость CVE–2012–0500 не снискала особой популярности у злоумышленников. Даже в составе Metasploit ее эксплойт идет в разделе Windows, тогда как все остальные последние эксплойты проходят по категории Multi, то есть кросс-платформенные. Поэтому сразу переходим к CVE–2012–0507.

Впервые рабочий эксплойт для нее появился в продукте Immunity CANVAS еще 7 марта 2012 года. Сама уязвимость на тот момент уже была закрыта в рамках критического обновления от Oracle от 14 февраля 2012 года. В конце марта эксплойт этой уязвимости появился в обновленном Blackhole Exploit Kit версии 1.2.3. Уязвимость скрывается в реализации класса AtomicReferenceArray, в которой происходит неверная проверка на принадлежность к типу Object, что в конечном итоге позволяет выполнить специально подготовленный апплет или класс за пределами песочницы JRE. 29 марта 2012-го появился публичный эксплойт для CVE–2012–0507 в составе Metasploit Framework. Ко всему прочему он кросс-платформенный и срабатывает в среде ОС Windows, Linux, Solaris и OS X. Последняя особенно интересна — для нее заметно увеличилось число вредоносных программ, распространяющихся в том числе и посредством эксплуатации Java-уязвимостей.

Эксплойт из Metasploit Framework выглядит похожим на тот, что имеется в составе Blackhole, и предположительно взят именно из него.

Первые признаки эксплуатации в «диком виде» CVE–2012–0507 были замечены в середине марта. Именно тогда были отмечены многочисленные случаи инфицирования трояном Carberp на таких крупных ресурсах с высокой посещаемостью, как izvestia.ru и lifenews.ru. Cкрипты, загружающие вредоносные Java-апплеты, размещались на взломанных серверах баннерной сети, используемых на этих ресурсах. В конечном итоге после успешной эксплуатации уязвимости Java происходил вызов функции DownloadAndExec, который уже за пределами изолированной среды Java скачивал полезную нагрузку (Carberp) в каталог %TEMP% и запускал ее.

Троян Flashback или Flashfake, вызвавший в начале 2012 года волну заражений компьютеров Apple под управлением OS X, тоже использовал CVE–2012–0507 для своего распространения, это было после 16 марта 2012-го. До этого для заражения Flashback использовались уязвимости CVE–2011–3544 и CVE–2008–5353, обе тоже для Java. Кстати, CVE–2011–3544 был в свое время одним из самых «пробивных» эксплойтов. Массовое заражение более чем 550 тысяч Маков стало возможным из-за того, что Apple проигнорировала критическое обновление от Oracle и не обновила свой пакет Java для OS X. Патч от Apple вышел только 6 апреля.

Злоумышленники выбирают Java!Рис. 1. Эксплойты Java в различных наборах ExploitPack

Со времен активной эксплуатации уязвимости CVE–2012–0507 мало что изменилось и Java по-прежнему оставалась самым популярным вектором, используемым в наборах эксплойтов. 5 июля 2012 года появилась публичная информация об использовании CVE–2012–1723 в наборе эксплойтов Blackhole, хотя сама уязвимость была найдена в середине июня. Уязвимость основана на коллизии в JIT-компиляторе. Для ее успешной эксплуатации необходимо создать несколько статических полей (в эксплойте их 100), затем столько же обращений к этим полям, что приводит к задержке JIT-компиляции этого кода на стадии верификации. В итоге все эти манипуляции позволяют выполнить произвольный апплет в обход проверок безопасности за пределами песочницы.

24 июля 2012 года Джеймс Форшоу (James Forshaw aka tyranid) сообщил компании Zero Day Initiative (ZDI, www.zerodayinitiative.com) о новой уязвимости. Через месяц, 26 августа, компания FireEye (www.fireeye.com), а вслед за ней и другие разработчики антивирусного ПО обнаружили применение эксплойта этой уязвимости, являвшейся на тот момент zero-day. Уже на следующий день эксплойт был внедрен в состав Blackhole Exploit Кit.

Майкл Ширл (Michael Schierl), эксперт в области уязвимостей Java, обнаруживший такие известные уязвимости, как CVE–2011–3544 и CVE–2012–1723, провел собственный анализ эксплойта CVE–2012–4681 и создал временный патч уязвимости. Oracle выпустила соответствующее обновление безопасности только 30 августа, таким образом, пользователи Java оставались беззащитны перед злоумышленниками как минимум в течение четырех суток.

Эксплойт, обнаруженный FireEye, использовался для скрытой установки вредоносного ПО Poison Ivy, относящегося к категории Remote Administration Tool. Как позже отметили специалисты компании Immunity, технически эксплойт эксплуатировал не одну, а сразу две уязвимости в Java.

Описание уязвимостей появилось уже после выхода патча от Oracle. Интересно в них применение Reflection Api.

В Java существует механизм защиты, который построен на понятии доменов безопасности. Каждый домен включает в себя набор классов, экземплярам которых выданы одинаковые права. Для упрощения достаточно выделить два домена — trusted и untrusted. К первому относятся все системные классы и подписанные апплеты, им разрешены все действия в системе. Ко второй категории относятся неподписанные апплеты, которые сильно ограничены в правах (например, им запрещено манипулировать с файлами). При обращении к некоторому системному ресурсу происходит запрос к менеджеру безопасности, который проверяет, есть ли у текущего потока права для доступа к ресурсу. В определении прав доступа есть одно исключение — privileged блоки. Если некоторый код исполняется в контексте privileged блока, то его права определяются правами вызвавшего метод doPrivileged кода. Таким образом, сущность метода сводится к обнаружению таких методов-классов, которые позволят выполнить вредоносный код (обычно это код отключения менеджера безопасности) в privileged блоке. Так как такие методы недоступны для прямого вызова, для решения этой проблемы используется Reflection API (в совокупности с некоторыми другими трюками). Reflection API в чем-то похож на RTTI в C++ и позволяет получать полную информация о классах и их членах в runtime.

Более подробно об уязвимостях CVE–2012–5076 и CVE–2012–5088 можно почитать в статье «New Java Modules in Metasploit… No 0 days this time» на сайте, на русском языке есть отличная статья о CVE–2012–5076 от комрада neko на damagelab.org.

Новый, 2013 год для Oracle сразу не задался. Разработчики некоторых эксплойт-паков, таких как Blackhole, Cool, Nuclear Pack, Sakura, сделали «новогодний подарок» для своих клиентов в виде zero-day эксплойта уязвимости Java Applet JMX 0day Remote Code Execution (CVE–2013–0422). По данным авторов вредоносного ПО, используемая ими уязвимость существует во всех версиях Java 7, в том числе в Java 7 Update 10. Этот «подарок» вынудил компанию Oracle выпустить спустя неделю экстренное обновление, однако не прошло и 24 часов после выпуска 13 января 2013 года патча Java 7 Update 11, закрывающего уязвимость CVE–2013–0422, как на одном из форумов, распространяющих crimeware, появилось сообщение о продаже очередного zero-day эксплойта для Java. Продавец запросил за эксплойт 5000 долларов и пообещал продать его только двум первым «счастливчикам». И покупатели не заставили себя долго ждать. Кстати, подобное уже случалось — не далее как 16 октября 2012 года компания Oracle выпустила патчи Java 7 Update 9 and Java 6 Update 37, через несколько недель в продаже появился zero-day эксплойт, по всей видимости и использующий CVE–2013–0422, «пробивающий» Java 7 Update 9 (но не затрагивающий Java 6).

Сотрудник компании Immunity Эстебан Гильярдой (Esteban Guillardoy) сделал отчет с подробным анализом уязвимости, ее суть сводится к тому, что при помощи метода

com.sun.jmx.mbeanserver.MBeanInstantiator.findClass

можно получить ссылку на экземпляр любого класса (например, запрещенного к использованию в апплетах без разрешения пользователя). Но есть одна маленькая проблема — у этого класса нет публичного конструктора. Обходится это при помощи класса

com.sun.jmx.mbeanserver.JmxMBeanServer

у которого есть публичный конструктор, а также метод

getMBeanInstantiator

позволяющий получить ссылку на

com.sun.jmx.mbeanserver.MBeanInstantiator

Таким образом, весь эксплойт умещается в паре строк кода (дальше можно получать ссылки на любые классы и производить операции в обход ограничений безопасности):

javax.management.MBeanServer ms =
com.sun.jmx.mbeanserver.JmxMBeanServer.newMBeanServer("test", null, null, true);
com.sun.jmx.mbeanserver.MBeanInstantiator mi =
((com.sun.jmx.mbeanserver.JmxMBeanServer)ms).getMBeanInstantiator();
Class clazz = mi.findClass("some.restricted.class.here", (ClassLoader)null);

Между прочим, именно CVE–2013–0422 использовал в качестве одного из своих векторов распространения (помимо уязвимости PDF) вредоносный загрузчик MiniDuke.

В конце января исследователь безопасности Адам Говдяк (Adam Gowdiak) из компании Security Explorations опубликовал информацию об обнаруженной им новой уязвимости. Как известно, в декабре прошлого года в Java 7 Update 10 были введены настройки безопасности, предусматривающие четыре уровня: Low, Medium, High, Very High. В частности, при выборе Very High запрещается выполнение любого неподписанного Java-кода.

Однако реализация уровней безопасности не принимала во внимание, что Java-апплеты могут быть созданы с использованием сериализации. Это можно сделать с помощью следующего HTML-тега <applet\>:

<applet object="BlackBox.ser">

Данные BlackBox.ser могут быть легко созданы с использованием следующего кода:

BlackBox b=new BlackBox();
ByteArrayOutputStream baos=new ByteArrayOutputStream();
ObjectOutputStream oos=new ObjectOutputStream(baos);
oos.writeObject(b);
FileOutputStream fos=new FileOutputStream("BlackBox.ser");
fos.write(baos.toByteArray());
fos.close();

Указанный метод может быть успешно использован для запуска неподписанных Java-апплетов в среде JRE 7 Update 11 независимо от выбранного уровня безопасности в панели управления Java. Данная уязвимость получила номер CVE–2013–0431.

Из последних инцидентов с ее использованием можно отметить распространение троянской программы Cridex. По данным компании ESET, атака осуществлялась через спам-сообщения, которые содержали информацию о популярной в СМИ теме — введению разового налога для банковских счетов клиентов кипрских банков. Само письмо выглядело таким образом, как будто оно было отправлено от телекомпании BBC. Ссылка в сообщении вела на веб-страницу, с последующим перенаправлением на Blackhole Exploit Kit. В результате успешной эксплуатации уязвимостей, в основном как раз CVE–2013–0431, компьютер заражался Cridex.

Oracle выпустила патч Java 7 Update 13, закрывающий эту уязвимость, 1 февраля. Критическое обновление устраняло 50 проблем безопасности в JRE. Среди них было финальное исправление уязвимости CVE–2013–0422, на самом деле бывшей результатом использования двух уязвимостей, одна из которых была закрыта Java 7 Update 11, а другая — Java 7 Update 13. Компания Oracle 20 февраля в дополнение к выпущенному в начале месяца Update 13 представила плановые корректирующие выпуски Java SE 7 Update 15 и Java SE 6 Update 41, в которых было устранено пять новых проблем с безопасностью.

Эксплойт уязвимости был обнаружен в конце февраля в «диком виде» компанией FireEye при помощи технологии Malware Protection Cloud (MPC). В отличие от других распространенных уязвимостей Java, где менеджер безопасности обходится простым путем, здесь использовалась произвольная запись и чтение памяти процесса виртуальной машины Java. После срабатывания уязвимости эксплойт искал адрес памяти, в котором содержалась информация о внутренней структуре виртуальной машины, в том числе о статусе менеджера безопасности, а после перезаписывал эту часть памяти нулями.

После успешной эксплуатации загружалась и запускалась вредоносная программа McRat в виде файла svchost.jpg с того же сервера, где находился и вредоносный JAR. Эксплойт не отличался высокой стабильностью работы, поскольку пытался перезаписать значительный объем памяти. В результате в большинстве случаев после атаки загрузка происходила, но виртуальная машина Java завершалась с ошибкой и не могла запустить загруженный файл.

Специалисты компании выяснили, что уязвимость работает в браузерах, использующих плагин Java версии 6 с обновлением 41 и Java версии 7 с обновлением 15. На тот момент пользователям рекомендовалось отключить выполнение плагинов Java или сменить настройки безопасности Java на Very High и не запускать недоверенные апплеты.

Компания Oracle 4 марта выпустила внеплановые обновления Java SE 7 Update 17 и Java SE 6 Update 43 с исправлением проблем безопасности CVE–2013–1493 и CVE–2013–0809.

Согласно официальной информации от Oracle, Java SE 6 Update 41 должен был стать последним публичным апдейтом в ветке JDK6, поддержка которого, начиная с 20 февраля 2012 года, должна была происходить только по каналам Oracle Lifetime Support на платной основе. JDK7 тогда стала бы единственной публично поддерживаемой веткой в линейке JDK, вплоть до выхода JDK8. После выхода JDK8 JDK7 будет поддерживаться еще некоторое время, а затем также уйдет из публичной поддержки где-то в районе июля 2014 года. Тем не менее 4 марта выходит Java SE 6 Update 43, и именно он стал последним публичным патчем для шестой ветки Java. Хоть Oracle и пытается таким образом принудить переходить на JDK7, в целом корпоративный сектор не горит желанием это делать, так как многие их продукты разработаны под старые версии JDK.

Злоумышленники выбирают Java!Рис. 2. Статистика использования уязвимостей Java

В начале марта одна из кибергруппировок выпустила эксплойт-пак с названием Neutrino. Этот пак на данный момент использует только две уязвимости — Java CVE–2012–1723 и CVE–2013–0431, что нехарактерно для Exploit Kit, куда обычно входят эксплойты к как можно большему количеству ПО. Создатели обещают добавить также эксплойты на Flash и PDF-плагины к браузеру, однако, с их слов, суммарный пробив и так составляет 86%. Естественно, что на практике количество установок вредоносного ПО будет на порядок ниже из-за отлова антивирусами, тем не менее эти цифры позволяют увидеть общую картину использования уязвимых версий JRE.

Общий вывод такой: в течение 2012 года и далее интересы злоумышленников сместились с использования эксплойтов плагинов браузеров с продукции компании Adobe (Flash Player и PDF) на использование уязвимостей Java.

Согласно появлению все новых описаний проблем безопасности от компании Security Explorations, доступных на их сайте www.security-explorations.com, ситуация в ближайшее время не изменится, компании Oracle и Apple будут вынуждены все время подлатывать «дыры» в своих реализациях виртуальных машин Java. Сводную таблицу хронологии обнаружения уязвимостей Java и их закрытия можно увидеть на рисунке (см. рис. 3), почти все из них есть в составе Metasploit Framework (кроме CVE–2013–1493).

В свете этого хочется дать следующие рекомендации:

обычным пользователям — не нужна вам эта Java, не ставьте ее вообще, одной «дырой» в системе будет меньше;

сисадминам крупных контор — по максимуму ограничивайте список сайтов, откуда могут запускаться Java-апплеты, у пользователей корпоративные приложения должны запускаться только с серверов самой организации.

Злоумышленники выбирают Java!Рис. 3. Хронология обнаружения уязвимостей Java и их закрытия

Intelligent Platform Management Interface

С помощью технологии IPMI (Intelligent Platform Management Interface) можно определять такие неприятности, как зависание сервера, блокировка сетевого доступа из-за неправильной настройки файрвола, перегрев аппаратной части серверов и тому подобные, и оперативно реагировать на них. Обычно технология реализуется в виде интегрированного в материнскую плату контроллера, который содержит отдельную сетевую плату (то есть обеспечивается дублирование основного канала управления сервером).

Управление ведется по собственному протоколу IPMI. IPMI работает независимо от операционной системы и способен управлять платформой, на которой отсутствует ОС, и даже в тех случаях, когда сервер выключен, достаточно лишь подключения к источнику питания. Работать с IPMI-контроллером можно через веб-интерфейс (нужен любой браузер с поддержкой Java) или через специализированное ПО.

Владимир Трегубенко, Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript


Следующие статьи
Предыдущие статьи

КомментарииUserГость
19.09.2013 19:11:12
Ответить

Подробнее: http://www.xakep.ru/post/61282/default.asp

Злоумышленники выбирают Java! | | 2013-09-19 19:26:00 | | Статьи об Интернет безопасности | | //19.09.2013 Если бы наши программы были материальны и на них можно было бы вешать таблички, то плагины к браузерам, такие как Adobe Flash и Adobe PDF, несомненно, были бы достойны вывески «Вход для | РэдЛайн, создание сайта, заказать сайт, разработка сайтов, реклама в Интернете, продвижение, маркетинговые исследования, дизайн студия, веб дизайн, раскрутка сайта, создать сайт компании, сделать сайт, создание сайтов, изготовление сайта, обслуживание сайтов, изготовление сайтов, заказать интернет сайт, создать сайт, изготовить сайт, разработка сайта, web студия, создание веб сайта, поддержка сайта, сайт на заказ, сопровождение сайта, дизайн сайта, сайт под ключ, заказ сайта, реклама сайта, хостинг, регистрация доменов, хабаровск, краснодар, москва, комсомольск |
 
Дайджест новых статей по интернет-маркетингу на ваш email
Подписаться

Продающие сайты "под ключ"!

Наши сайты зарабытывают вам деньги. Landing-page. Эффективные продающие сайты точно в срок и под ключ! Всего от 28300 рублей
Подробнее...

Интернет-магазины и каталоги "под ключ"!

Эффективные и удобные инструменты торговли (электронной торговли) "под ключ". Продают, даже когда вы спите! Всего от 52700 рублей
Подробнее...

Комплексный интернет-маркетинг и продвижение сайтов

Максимальную эффективность дает не какой-то конкретный метод, а их комбинация. Комбинация таких методов и называется комплексным интернет-маркетингом. Всего от 10000 рублей в месяц
Подробнее...

Реклама в Yandex и Google

Контекстная реклама нацелена лишь на тех пользователей, которые непосредственно заинтересованы в рекламе Ваших услуг или товаров. Всего от 10000 рублей в месяц
Подробнее...

Social media marketing (SMM) — продвижение в социальных медиа

Реклама в VK, Однокласcниках и на Mail.ru Создание, ведение и раскрутка групп и реклама ВКонтакте и Facebook. Всего от 10000 рублей в месяц
Подробнее...

Приглашаем к сотрудничеству рекламные агентства и веб-студии!

Внимание Акция! Приглашаем к сотрудничеству рекламные агентства и различные веб-студии России! Индивидуальные и взаимовыгодные условия сотрудничества.
Подробнее...

Ускоренная разработка любого сайта от 5 дней!

Внимание Акция! Ускоренная разработка любого сайта! Ваш сайт будет готов за 5-10 дней. Вы можете заказать разработку любого сайта "под ключ" за 5-10 рабочих дней, с доплатой всего 30% от его стоимости!
Подробнее...

Ждем новых друзей!

Внимание Акция! Ждем новых друзей! Скидка 10% на услуги по созданию и(или) обслуживанию вашего сайта при переходе к нам от другого разработчика.
Подробнее...

Приведи друга и получи скидку!

Внимание Акция! Приведи друга и получи скидку! Скидка 10% на услуги по созданию и(или) обслуживанию вашего сайта, если клиент заказавший наши услуги, пришел по Вашей рекомендации.
Подробнее...

1 2 3 4 5 6 7 8 9

Новые статьи и публикации



Мы создаем сайты, которые работают! Профессионально обслуживаем и продвигаем их , а также по всей России и ближнему зарубежью с 2006 года!

Качественное и объемное представление своего бизнеса в Сети требуется любой растущей коммерческой структуре, стремящейся увеличить продажи, именно по этой причине среди наших клиентов как крупные так и небольшие компании во многих городах России и ближнего зарубежья.
Как мы работаем

Заявка
Позвоните или оставьте заявку на сайте.


Консультация
Обсуждаем что именно Вам нужно и помогаем определить как это лучше сделать!


Договор
Заключаем договор на оказание услуг, в котором прописаны условия и обязанности обеих сторон.


Выполнение работ
Непосредственно оказание требующихся услуг и работ по вашему заданию.


Поддержка
Сдача выполненых работ, последующие корректировки и поддержка при необходимости.

Остались еще вопросы? Просто позвоните и задайте их специалистам
с 2:30 до 11:30 по Мск, звонок бесплатный
Или напишите нам в WhatsApp
с 9:30 до 18:30 по Хабаровску
Или напишите нам в WhatsApp
Веб-студия и агентство комплексного интернет-маркетинга «РЭДЛАЙН» © 2006 - 2024

Профессиональная Веб-разработка. Создание сайтов и магазинов "под ключ" , а также по всей России и зарубежью. Продвижение и реклама. Веб-дизайн. Приложения. Сопровождение. Модернизация. Интеграции. Консалтинг. Продвижение и реклама. Комплексный Интернет-маркетинг.

Оставьте заявку / Задайте вопрос

Нажимая на кнопку ОТПРАВИТЬ, я даю согласие на обработку персональных данных
×

Заказать услугу

Нажимая на кнопку ОТПРАВИТЬ, я даю согласие на обработку персональных данных
×

Обратный звонок

Нажимая на кнопку ОТПРАВИТЬ, я даю согласие на обработку персональных данных
×

Подписка на дайджест новостей

Нажимая на кнопку ОТПРАВИТЬ, я даю согласие на обработку персональных данных
×

Заказать услуги со скидкой \ Бесплатная консультация







КАКИЕ УСЛУГИ ВАС ИНТЕРЕСУЮТ?

КАКИЕ ДОПОЛНИТЕЛЬНЫЕ УСЛУГИ ПОТРЕБУЮТСЯ?

Нажимая на кнопку ОТПРАВИТЬ, я даю согласие на обработку персональных данных
×

Высококачественные сайты по доступным ценамМы создаем практически любые сайты от продающих страниц до сложных, высоконагруженных и нестандартных веб приложений! Наши сайты это надежные маркетинговые инструменты для успеха Вашего бизнеса и увеличения вашей прибыли! Мы делаем красивые и максимально эффектные сайты по доступным ценам уже много лет!

Что нужно сделать, чтобы заказать создание сайта у нас?

Ну для начала вам нужно представлять (хотя бы в общих чертах), что вы хотите получить от сайта и возможно каким вы хотите его видеть. А дальше все просто. Позвоните нам или оставьте заявку нашим менеджерам, чтобы они связались с Вами, проконсультировали и помогли определиться с подходящим именно Вам сайтом по цене, сроку, дизайну или функционалу. Если вы все ещё не уверены, какой сайт вам нужен, просто обратитесь к нам! Мы вместе проанализируем вашу ситуацию и определим максимально эффективный для вас вариант.

Быстрый заказ \ Консультация

Для всех тарифных планов на создание и размещение сайтов включено:

Комплексная раскрутка сайтов и продвижение сайта Комплексный подход это не просто продвижение сайта, это целый комплекс мероприятий, который определяется целями и задачами поставленными перед сайтом и организацией, которая за этим стоит. Время однобоких методов в продвижении сайтов уже прошло, конкуренция слишком высока, чтобы была возможность расслабиться и получать \ удерживать клиентов из Интернета, просто сделав сайт и не занимаясь им...

Комплексная раскрутка работает в рамках стратегии развития вашего бизнеса в сети и направлена

Быстрый заказ \ Консультация

ЭФФЕКТИВНОЕ СОПРОВОЖДЕНИЕ (ПОДДЕРЖКА, ОБСЛУЖИВАНИЕ) САЙТОВ

Полный комплекс услуг по сопровождению сайтаМы оказываем полный комплекс услуг по сопровождению сайта: информационному и техническому обслуживанию и развитию Интернет сайтов.

Передав свой сайт для поддержки в руки наших специалистов, Вы избавитесь от проблем, связанных с обновлением информации и контролем за работой ресурса.

Наша компания осуществляет техническую и информационную поддержку уже имеющихся сайтов. В понятие «поддержка сайтов» также входят услуги администрирования сайтов, обновления сайтов и их модернизация.

Быстрый заказ \ Консультация

Редизайн сайта и Адаптивный веб дизайн

Современный, технологичный, кроссбраузерный ... Профессиональный дизайн сайтов и веб-приложений

Редизайн сайта — создание нового дизайна сайта с целью улучшения внешнего вида, функциональности и удобства использования. Редизайн сайта – это способ преобразовать проект к извлечению из него максимальной отдачи и средств. В современном мире задачами редизайна является поднятие существующего сайта на новый уровень для внедрения новых технологий, при этом сохраняя многолетний сформировавшийся опыт и успешные решения компаний.

Адаптивный дизайн сайтов и веб-приложений

Все больше людей пользуются мобильными устройствами (телефонами, планшетами и прочими) для посещения Интернета, это не для кого уже не новость. Количество таких людей в процентном отношении будет только больше с каждым годом, потому что это удобно и по многим другим причинам.

На сегодняшний день адаптивный дизайн является стандартным подходом при разработке новых сайтов (или веб-приложений) и в идеале ваш сайт должен смотреться и функционировать так, как вы задумывали, на всём разнообразии устройств.

Быстрый заказ \ Консультация

Контекстная реклама в Яндекс и GoogleКонтекстная реклама - это эффективный инструмент в интернет маркетинге, целью которого является увеличение продаж. Главный плюс контекстной рекламы заключается в том, что она работает избирательно.

Реклама в поисковых системах Яндекс и Google. Профессиональная настройка рекламы и отслеживание эффективности!

Рекламные объявления показываются именно тем пользователям, которые ищут информацию о Ваших товарах или услугах, поэтому такая реклама не является навязчивой и раздражающей в отличие от других видов рекламы, с которыми мы сталкиваемся на телевидении или радио. Контекстная реклама нацелена лишь на тех пользователей, которые непосредственно заинтересованы в рекламе Ваших услуг или товаров.

Быстрый заказ \ Консультация

Скидка

1500 руб.
Заинтересовались услугами создания, обслуживания или продвижения вашей компании в Интернете?!
Получите 1500 руб.
за он-лайн заявку
Предложение ограничено.

После получения заявки с Вами свяжутся наши специалисты и уточнят все детали по интересующей вас услуге.
«Нажимая на кнопку "Получить скидку", я даю согласие на обработку персональных данных»
×
Получите 1500 рублей!
×
×