M.E.Doc

Матеріал з Вікіпедії — вільної енциклопедії.
(Перенаправлено з M.E.doc)
Перейти до навігації Перейти до пошуку
M.E.Doc
Тип програмне забезпечення
Розробник Linkos Group
Стабільний випуск 11.02.071 (05.04.2022)
Операційна система Windows
Стан розробки активний
Вебсайт www.medoc.ua

«M.E.Doc» (My Electronic Document, також Medoc, Медок) — поширене українське програмне забезпечення для подання звітності до контролюючих органів та обміну юридично значущими первинними документами між контрагентами в електронному вигляді. У середині 2017 року програмою користувалася переважна більшість компаній в Україні[1].

Історія[ред. | ред. код]

Програма M.E.Doc розроблена українськими програмістами під керівництвом Олесі Лінник, яка в 2000 році продовжила сімейну справу свого батька Сергія Линника, що займався розробкою бухгалтерських систем з 1990 року і заснував групу компаній «Інтелект-Сервіс». 1993 року його розробка «БЕСТ ЗВІТ» була першою в Україні програмою для автоматизації роботи малого і середнього бізнесу. «БЕСТ ЗВІТ» стала попередником програми M.E.Doc[2].

З розвитком нових технологій і вимог ринку програмне забезпечення безперервно актуалізовувалося і вдосконалювалося, результатом чого в 2010 році стала поява на українському ринку розробки M.E.Doc.

У 2013 році в цій програмі об'єднали напрацювання з різних напрямків автоматизації бухгалтерської діяльності: звітності, розрахунку заробітної плати, взаємодії всередині корпорацій і обміну документами між контрагентами[3]. Таким чином, M.E.Doc став багатофункціональним комплексом з максимальними можливостями для бухгалтерів в країні. Програмне забезпечення задовольняє потреби в роботі з електронними документами компаній будь-якого масштабу, форми власності та виду діяльності.[4]

Розробки «Інтелект-Сервіс» дозволили перевести процес подачі звітності в Україні в електронну форму. Спочатку ця процедура відбувалася з використанням дискет, а з часом стала повністю дистанційною з використанням електронного цифрового підпису (ЕЦП).

У результаті розвитку й трансформації групи компаній «Інтелект-Сервіс» на початку 2017 року утворилася компанія Linkos group, яка акумулює програмні рішення для бізнесу й бюджетних установ[5].

У 2019 році програма M.E.Doc отримала нагороду «Вибір року 2019» у номінації «Комерційна програма року для подачі звітності та електронного документообігу»[6][відсутнє в джерелі]

Опис програми[ред. | ред. код]

Програма M.E.Doc призначена для подачі звітності в усі[ненейтрально] контролюючі органи України (ДФСУ, ДССУ, ПФУ, ФСС з ТВП, ДКСУ, міністерства і відомства), для реєстрації податкових накладних та юридично значущого електронного документообігу. Крім того, програма надає модулі для нарахування зарплати, звітності великих компаній з розгалуженою структурою підрозділів і роботи банків[7][ангажоване джерело].

M.E.Doc містить усі[ненейтрально] актуальні форми звітності, які оперативно[ненейтрально] оновлюються відповідно до законодавства[8][ангажоване джерело]. Програма підтримує роботу з ЕЦП найбільш використовуваних центрів сертифікації, а також із захищеними носіями ключів SecureToken[9][ангажоване джерело].

Над програмою працює численний штат розробників, аналітиків, тестувальників, фахівців техпідтримки та інших напрямків. M.E.Doc отримав позитивний експертний висновок у сфері технічного захисту інформації рівня Г3 від Держспецзв'язку, що свідчить про високий рівень безпеки і захищеності програми[ненейтрально][10][ангажоване джерело].

У програмі М.Е.Doc можна використовувати сертифікати ЕЦП, отримані в таких акредитованих центрах сертифікації ключів (АЦСК):

  • АЦСК «Україна» (Центр сертифікації ключів «Україна»)
  • АЦСК ІДЦ ДФС (Інформаційно-довідковий центр ДФС)
  • АЦСК Укрзалізниця
  • АЦСК Держінформюст
  • АЦСК Укрсиббанк
  • АЦСК «Masterkey»
  • АЦСК ТОВ НВФ «УНІС» (Українські національні інформаційні системи)
  • АЦСК УСС (Українські спеціальні системи)
  • АЦСК МВС України
  • АЦСК НБУ
  • АЦСК Збройних сил
  • АЦСК Приватбанк

Програма підтримує роботу з захищеними носіями для ЕЦП[11]. У Програмі M.E.Doc також реалізовано автоматичне продовження сертифікатів цифрових підписів[12][ангажоване джерело].

Розробник програми надає код доступу кожному підприємству. Якщо в програму не введений код доступу, тоді вона буде працювати в демонстраційній версії, яка дозволяє ознайомитися з функціональними можливостями програми, але функції експорту, надсилання електронною поштою й друку документів будуть недоступні.

Структура програми[ред. | ред. код]

Програма має як готові рішення для основних потреб користувачів, так і додаткові модулі[13]:

  • Рішення M.E.Doc.Держава — подача всіх видів звітності в усі контролюючі органи, реєстрація податкових накладних в Єдиному реєстрі податкових накладних та обмін ними з контрагентами
  • Рішення M.E.Doc.Бізнес — обмін первинними бухгалтерськими документами з контрагентами
  • Модуль M.E.Doc.Акциз та ТТН — для роботи з системою електронного адміністрування реалізації палива та поводження з товарно-транспортними накладними
  • Модуль M.E.Doc.Зарплата — розрахунок і нарахування заробітної плати співробітникам, облік і управління персоналом
  • Модуль M.E.Doc.Корпорація — консолідація звітності підприємств з розгалуженою структурою

Партнерська мережа[ред. | ред. код]

M.E.Doc розповсюджується й обслуговується через партнерську мережу, яка налічує понад 600 представництв по всій Україні: дилерів, посередників, дистриб'юторів і франчайзі. Франчайзингова мережа представлена магазинами електронних послуг «Твій час» і заснована розробниками M.E.Doc в 2016 році[9][5].

Хакерські атаки[ред. | ред. код]

Бекдор[ред. | ред. код]

Див. також: Бекдор

На думку експертів, принаймні з 14 квітня 2017 року система оновлення програми M.E.Doc була скомпрометована. На комп'ютери жертв стали потрапляти оновлення програми з встановленим бекдором.

Виявлена остання версія бекдору за функціоналом мала можливість збирати коди ЄДРПОУ уражених компаній та відправляти їх на віддалений сервер. Крім того, завантажувати файли й збирати інформацію про операційну систему та ідентифікаційні дані користувачів[14]. Зловмисники мали можливість залежно від кодів ЄДРПОУ віддавати бекдору різні команди, зокрема — завантажувати й запускати додаткові модулі[15]. Також відомо, що після спрацювання бекдору, зловмисники компрометували облікові записи користувачів, з метою отримання повного доступу до мережі. Далі отримували доступ до мережевого обладнання з метою виведення його з ладу. За допомогою IP KVM (KVM-перемикач з можливістю роботи через комп'ютерні мережі) здійснювали завантаження власної операційної системи на базі Tiny Core Linux[14].

XData[ред. | ред. код]

18 травня 2017 року було виявлено вірус-здирник XData, який став другим за швидкістю поширення та шкідливістю після WannaCry в Україні[16]. Вірус шифрував дані на комп'ютері та вимагав від 0,1 до 1 BTC (станом на травень 2017, один біткойн коштував понад 1,9 тисяч доларів США).[17] Переважною більшістю жертв вірусу стали бухгалтерські комп'ютери українських підприємств, які використовували систему M.E.Doc на 64-бітних операційних системах Windows XP, Windows 7, Windows Server 2008 та Windows Server 2012. Багато постраждалих стверджували, що шифрування їхніх даних відбулося після оновлення програми M.E.Doc.[16] Однак компанія-виробник ПЗ заперечила проблеми з безпекою і назвала це збігом[18].

Засіб для дешифрування даних, уражених XData, був опублікований уже 30 травня[19].

NotPetya[ред. | ред. код]

Докладніше: Petya

27 червня 2017 відбулося масове ураження комп'ютерів українських підприємств та установ вірусом-шкідником Petya.2017[20].

Комп'ютерний хробак стрімко поширювався та уразив комп'ютерні мережі підприємств далеко за межами України. Сукупні втрати від хакерської атаки можуть становити до $10 млрд[21]. Адміністрація Президента США вважає цю атаку найбільшою та наймасштабнішою із відомих на той час[22].

Кіберполіція припустила[23], а фахівці з комп'ютерної безпеки компанії Microsoft підтвердили, що атака розпочалась з системи автоматичного оновлення програми «M.E.Doc» близько 10:30 GMT (13:30 за київським часом, кіберполіція стверджує, що атака розпочалась о 10:30 за київським часом)[24]. Розробник програми M.E.Doc, компанія «IT Експерт» розмістила на своєму сайті повідомлення, яким визнала джерело атаки, але невдовзі його прибрала. Згодом було розміщене нове повідомлення, в якому компанія спростовувала будь-яку інформацію про причетність до поширення вірусу або про злам своїх інформаційних систем[25].

Можливою причиною ураження називали те, що домен upd.me-doc.com.ua, який використовувався для оновлень програми M.E.Doc, вказував на єдиний хост, який перебував у провайдера WNet. На початку червня СБУ звинуватила цього провайдера в передачі технічних засобів фіктивній структурі, яку контролювала ФСБ[26].

4 липня правоохоронці вилучили сервери системи M.E.Doc.[27] Згодом Кіберполіція повідомила, що вважає «M.E.Doc» постраждалою стороною: злочинці зламали програму Медок, вбудували в оновлення бекдор, зламали сервер оновлень і встановили переадресацію на інший сервер[28][29].

5 липня було розроблено оновлення, яке виключало загрозу для користувачів[30].

19 жовтня 2020 року Американське міністерство юстиції офіційно висунуло звинувачення шести офіцерам ГРУ Російської Федерації.[31] Вважається, що всі вони мають членство в хакерській групі Sandworm. Ця група винна в гучних кібератаках сучасності: NotPetya, KillDisk і OlympicDestroyer.

Примітки[ред. | ред. код]

  1. Есть как минимум три альтернативы программе M.E.Doc - эксперт (рос.). 05.07.2017. Архів оригіналу за 23 серпня 2018. Процитовано 23 серпня 2018.
  2. Програма M.E.Doc: історія розробника. medoc.ua (укр.). Архів оригіналу за 27 серпня 2018. Процитовано 27 серпня 2018.
  3. Обмін M.E.Doc. Архів оригіналу за 16 березня 2018.
  4. Новые и усовершенствованные продукты для бухгалтеров от Linkos group. Бухгалтер 911 (ru-RU) . Архів оригіналу за 27 серпня 2018. Процитовано 27 серпня 2018.
  5. а б Франшиза «Твій час», відкрити крамницю, стати партнером франчайзі «Твій час». shop.yt.ua (ua) . Архів оригіналу за 16 березня 2018. Процитовано 23 серпня 2018.
  6. Міжнародний фестиваль-конкурс «Вибір року» (укр.). Архів оригіналу за 1 квітня 2020. Процитовано 10 грудня 2019.
  7. M.E.Doc: ера безпаперового документообігу наступила. Korrespondent.net (Реклама). 22 травня 2018. Архів оригіналу за 10 грудня 2019. Процитовано 10 грудня 2019.
  8. M.E.Doc – своєчасна звітність та простий обмін документами. medoc.ua (укр.). Архів оригіналу за 16 березня 2018. Процитовано 23 серпня 2018.
  9. а б Полноценная работа с ЭЦП на защищенных носителях реализована в M.E.Doc - Сеть Магазинов Твій Час. shop.yt.ua (ua) . Архів оригіналу за 27 червня 2018. Процитовано 23 серпня 2018.
  10. M.E.Doc став ще більш захищеним: посилено систему безпеки програми | Блог бухгалтера від M.E.Doc. www.medoc.ua (укр.). Архів оригіналу за 23 серпня 2018. Процитовано 23 серпня 2018.
  11. В M.E.Doc реалізована робота із захищеними носіями | Новини M.E.Doc: головні події. medoc.ua (укр.). Архів оригіналу за 20 лютого 2018. Процитовано 23 серпня 2018.
  12. В програмі M.E.Doc відтепер можна продовжити дію сертифікатів ЕЦП різних АЦСК | Новини M.E.Doc: головні події. medoc.ua (укр.). Архів оригіналу за 20 лютого 2018. Процитовано 23 серпня 2018.
  13. Программа M.E.Doc (Медок) - система электронного документооборота Medoc в Украине. Архів оригіналу за 23 серпня 2018. Процитовано 23 серпня 2018.
  14. а б Прикриттям наймасштабнішої кібератаки в історії України став вірус Diskcoder.C - кіберполіція. Департамент кіберполіції Національної поліції України. 05.07.2017. Архів оригіналу за 5 липня 2017. Процитовано 6 липня 2017.
  15. Anton Cherepanov (4 Jul 2017). Analysis of TeleBots’ cunning backdoor. Архів оригіналу за 5 липня 2017. Процитовано 6 липня 2017.
  16. а б Павел Красномовец. Все, что известно про вирус-вымогатель XData: кто под угрозой и что делать [Архівовано 28 червня 2017 у Wayback Machine.] // ain, 24.05.2017. (рос.)
  17. Олександр Мельник. 5 фактів про новий вірус, який атакує український корпоративний сектор — як запобігти [Архівовано 27 серпня 2018 у Wayback Machine.] // Na chasi, 20.05.2017.
  18. Автор программы, которую подозревают в распространении Petya.A, открестилась от связи с РФ. ТСН.ua (рос.). 29 червня 2017. Архів оригіналу за 20 лютого 2018. Процитовано 20 лютого 2018.
  19. Максим Давыгора. Вирус-вымогатель XData. «Карантин» для M.E.Doc? [Архівовано 2 серпня 2017 у Wayback Machine.] // tucha, 25.05.2017. (рос.)
  20. Matt Suiche. Petya.2017 is a wiper not a ransomware [Архівовано 28 червня 2017 у Wayback Machine.] // Comae Technologies, 28.06.2017. (англ.)
  21. Andy Greenberg (22 серпня 2018). THE UNTOLD STORY OF NOTPETYA, THE MOST DEVASTATING CYBERATTACK IN HISTORY. Wired. Архів оригіналу за 22 серпня 2018. Процитовано 7 вересня 2018.
  22. Statement from the Press Secretary. The White House. 15 лютого 2018. Архів оригіналу за 16 лютого 2018. Процитовано 7 вересня 2018.
  23. Олег Дмитренко (28 Червня 2017). Кіберполіція: вірусна атака поширювалась через M.E.doc. Watcher. Архів оригіналу за 28 червня 2017. Процитовано 28 червня 2017.
  24. New ransomware, old techniques: Petya adds worm capabilities. Microsoft Malware Protection Center blog. 27 червня 2017 року. Архів оригіналу за 28 червня 2017. Процитовано 28 червня 2017.
  25. Dave Lee. 'Vaccine' created for huge cyber-attack. BBC News. Архів оригіналу за 17 серпня 2019. Процитовано 28 червня 2017.
  26. Майя Яровая. В Киеве СБУ проводит вооруженный обыск у крупного телеком-провайдера [Архівовано 1 червня 2017 у Wayback Machine.] // ain, 01.06.2017. (рос.)
  27. Кіберполіція припинила другий етап кібератаки Petya, в компанії M.E.Doc пройшов обшук [Архівовано 6 липня 2017 у Wayback Machine.] // Українська правда, 05.07.2017.
  28. Сергій Демедюк (17 серпня 2017, 07:45). У хакерів може бути більш потужний канал для шпигунства в Україні. Обозреватель. Архів оригіналу за 12 червня 2018. Процитовано 20 лютого 2018.
  29. Чому хакери атакували M.E.doc? На це та інші запитання відповідає голова кіберполіції. Інформаційний бухгалтерський портал (укр.). Архів оригіналу за 20 лютого 2018. Процитовано 20 лютого 2018.
  30. M.E.Doc створила антивірус проти Petya.A і просить поліцію його випустити. espreso.tv. 5 ЛИПНЯ 2017, 12:21. Архів оригіналу за 21 лютого 2018. Процитовано 20 лютого 2018.
  31. Оприлюднено імена учасників Sandworm – хакерської групи за кібератакою NotPetya | ARunningHacker (амер.). Архів оригіналу за 24 жовтня 2020. Процитовано 6 листопада 2020.

Посилання[ред. | ред. код]