M.E.Doc
Цю статтю написано переважно за джерелами, які тісно пов'язані з предметом статті. Це може призвести до порушень нейтральності та недостатньої перевірності вмісту. |
«M.E.Doc» (My Electronic Document, також Medoc, Медок) — поширене українське програмне забезпечення для подання звітності до контролюючих органів та обміну юридично значущими первинними документами між контрагентами в електронному вигляді. У середині 2017 року програмою користувалася переважна більшість компаній в Україні[2].
Тип | програмне забезпечення |
---|---|
Розробник | Linkos Group |
Стабільний випуск | 11.02.158 (09.12.2024)[1] |
Операційна система | Windows |
Стан розробки | активний |
Вебсайт | www.medoc.ua |
Історія
ред.Програма M.E.Doc розроблена українськими програмістами під керівництвом Олесі Лінник, яка в 2000 році продовжила сімейну справу свого батька Сергія Линника, що займався розробкою бухгалтерських систем з 1990 року і заснував групу компаній «Інтелект-Сервіс». 1993 року його розробка «БЕСТ ЗВІТ» була першою в Україні програмою для автоматизації роботи малого і середнього бізнесу. «БЕСТ ЗВІТ» стала попередником програми M.E.Doc[3].
З розвитком нових технологій і вимог ринку програмне забезпечення безперервно актуалізовувалося і вдосконалювалося, результатом чого в 2010 році стала поява на українському ринку розробки M.E.Doc.
У 2013 році в цій програмі об'єднали напрацювання з різних напрямків автоматизації бухгалтерської діяльності: звітності, розрахунку заробітної плати, взаємодії всередині корпорацій і обміну документами між контрагентами[4]. Таким чином, M.E.Doc став багатофункціональним комплексом з максимальними можливостями для бухгалтерів в країні. Програмне забезпечення задовольняє потреби в роботі з електронними документами компаній будь-якого масштабу, форми власності та виду діяльності.[5]
Розробки «Інтелект-Сервіс» дозволили перевести процес подачі звітності в Україні в електронну форму. Спочатку ця процедура відбувалася з використанням дискет, а з часом стала повністю дистанційною з використанням електронного цифрового підпису (ЕЦП).
У результаті розвитку й трансформації групи компаній «Інтелект-Сервіс» на початку 2017 року утворилася компанія Linkos group, яка акумулює програмні рішення для бізнесу й бюджетних установ[6].
У 2019 році програма M.E.Doc отримала нагороду «Вибір року 2019» у номінації «Комерційна програма року для подачі звітності та електронного документообігу»[7][відсутнє в джерелі]
Опис програми
ред.Програма M.E.Doc призначена для:
- подання звітності до українських контролюючих органів (зокрема до ДПС України, Держстату, Пенсійного фонду України, Казначейства тощо)
- для реєстрації податкових накладних та юридично значущого електронного документообігу.
Крім цього, програма надає модулі для нарахування зарплати, звітності великих компаній з розгалуженою структурою підрозділів і роботи банків[8][ангажоване джерело].
M.E.Doc містить усі[ненейтрально] актуальні форми звітності, які оперативно[ненейтрально] оновлюються відповідно до законодавства[9][ангажоване джерело]. Програма підтримує роботу з ЕЦП найбільш використовуваних центрів сертифікації, а також із захищеними носіями ключів SecureToken[10][ангажоване джерело].
Над програмою працює численний штат розробників, аналітиків, тестувальників, фахівців техпідтримки та інших напрямків. M.E.Doc отримав позитивний експертний висновок у сфері технічного захисту інформації рівня Г3 від Держспецзв'язку, що свідчить про високий рівень безпеки і захищеності програми[ненейтрально][11][ангажоване джерело].
У програмі М.Е.Doc можна використовувати сертифікати ЕЦП, отримані в таких акредитованих центрах сертифікації ключів (АЦСК):
- АЦСК «Україна» (Центр сертифікації ключів «Україна»)
- АЦСК ІДЦ ДФС (Інформаційно-довідковий центр ДФС)
- АЦСК Укрзалізниця
- АЦСК Держінформюст
- АЦСК Укрсиббанк
- АЦСК «Masterkey»
- АЦСК ТОВ НВФ «УНІС» (Українські національні інформаційні системи)
- АЦСК УСС (Українські спеціальні системи)
- АЦСК МВС України
- АЦСК НБУ
- АЦСК Збройних сил
- АЦСК Приватбанк
Програма підтримує роботу з захищеними носіями для ЕЦП[12]. У Програмі M.E.Doc також реалізовано автоматичне продовження сертифікатів цифрових підписів[13][ангажоване джерело].
Розробник програми надає код доступу кожному підприємству. Якщо в програму не введений код доступу, тоді вона буде працювати в демонстраційній версії, яка дозволяє ознайомитися з функціональними можливостями програми, але функції експорту, надсилання електронною поштою й друку документів будуть недоступні.
Структура програми
ред.Програма має як готові рішення для основних потреб користувачів, так і додаткові модулі[14]:
- Рішення M.E.Doc.Держава — подача всіх видів звітності в усі контролюючі органи, реєстрація податкових накладних в Єдиному реєстрі податкових накладних та обмін ними з контрагентами
- Рішення M.E.Doc.Бізнес — обмін первинними бухгалтерськими документами з контрагентами
- Модуль M.E.Doc.Акциз та ТТН — для роботи з системою електронного адміністрування реалізації палива та поводження з товарно-транспортними накладними
- Модуль M.E.Doc.Зарплата — розрахунок і нарахування заробітної плати співробітникам, облік і управління персоналом
- Модуль M.E.Doc.Корпорація — консолідація звітності підприємств з розгалуженою структурою
Партнерська мережа
ред.M.E.Doc розповсюджується й обслуговується через партнерську мережу, яка налічує понад 600 представництв по всій Україні: дилерів, посередників, дистриб'юторів і франчайзі. Франчайзингова мережа представлена магазинами електронних послуг «Твій час» і заснована розробниками M.E.Doc в 2016 році[10][6].
Хакерські атаки
ред.Бекдор
ред.На думку експертів, принаймні з 14 квітня 2017 року система оновлення програми M.E.Doc була скомпрометована. На комп'ютери жертв стали потрапляти оновлення програми з встановленим бекдором.
Виявлена остання версія бекдору за функціоналом мала можливість збирати коди ЄДРПОУ уражених компаній та відправляти їх на віддалений сервер. Крім того, завантажувати файли й збирати інформацію про операційну систему та ідентифікаційні дані користувачів[15]. Зловмисники мали можливість залежно від кодів ЄДРПОУ віддавати бекдору різні команди, зокрема — завантажувати й запускати додаткові модулі[16]. Також відомо, що після спрацювання бекдору, зловмисники компрометували облікові записи користувачів, з метою отримання повного доступу до мережі. Далі отримували доступ до мережевого обладнання з метою виведення його з ладу. За допомогою IP KVM (KVM-перемикач з можливістю роботи через комп'ютерні мережі) здійснювали завантаження власної операційної системи на базі Tiny Core Linux[15].
XData
ред.18 травня 2017 року було виявлено вірус-здирник XData, який став другим за швидкістю поширення та шкідливістю після WannaCry в Україні[17]. Вірус шифрував дані на комп'ютері та вимагав від 0,1 до 1 BTC (станом на травень 2017, один біткойн коштував понад 1,9 тисяч доларів США).[18] Переважною більшістю жертв вірусу стали бухгалтерські комп'ютери українських підприємств, які використовували систему M.E.Doc на 64-бітних операційних системах Windows XP, Windows 7, Windows Server 2008 та Windows Server 2012. Багато постраждалих стверджували, що шифрування їхніх даних відбулося після оновлення програми M.E.Doc.[17] Однак компанія-виробник ПЗ заперечила проблеми з безпекою і назвала це збігом[19].
Засіб для дешифрування даних, уражених XData, був опублікований уже 30 травня[20].
NotPetya
ред.27 червня 2017 відбулося масове ураження комп'ютерів українських підприємств та установ вірусом-шкідником Petya.2017[21].
Комп'ютерний хробак стрімко поширювався та уразив комп'ютерні мережі підприємств далеко за межами України. Сукупні втрати від хакерської атаки можуть становити до $10 млрд[22]. Адміністрація Президента США вважає цю атаку найбільшою та наймасштабнішою із відомих на той час[23].
Кіберполіція припустила[24], а фахівці з комп'ютерної безпеки компанії Microsoft підтвердили, що атака розпочалась з системи автоматичного оновлення програми «M.E.Doc» близько 10:30 GMT (13:30 за київським часом, кіберполіція стверджує, що атака розпочалась о 10:30 за київським часом)[25]. Розробник програми M.E.Doc, компанія «IT Експерт» розмістила на своєму сайті повідомлення, яким визнала джерело атаки, але невдовзі його прибрала. Згодом було розміщене нове повідомлення, в якому компанія спростовувала будь-яку інформацію про причетність до поширення вірусу або про злам своїх інформаційних систем[26].
Можливою причиною ураження називали те, що домен upd.me-doc.com.ua, який використовувався для оновлень програми M.E.Doc, вказував на єдиний хост, який перебував у провайдера WNet. На початку червня СБУ звинуватила цього провайдера в передачі технічних засобів фіктивній структурі, яку контролювала ФСБ[27].
4 липня правоохоронці вилучили сервери системи M.E.Doc.[28] Згодом Кіберполіція повідомила, що вважає «M.E.Doc» постраждалою стороною: злочинці зламали програму Медок, вбудували в оновлення бекдор, зламали сервер оновлень і встановили переадресацію на інший сервер[29][30].
5 липня було розроблено оновлення, яке виключало загрозу для користувачів[31].
19 жовтня 2020 року Американське міністерство юстиції офіційно висунуло звинувачення шести офіцерам ГРУ Російської Федерації.[32] Вважається, що всі вони мають членство в хакерській групі Sandworm. Ця група винна в гучних кібератаках сучасності: NotPetya, KillDisk і OlympicDestroyer.
Примітки
ред.- ↑ https://medoc.ua/download (дата звернення: 30.08.2024)
- ↑ Есть как минимум три альтернативы программе M.E.Doc - эксперт (рос.). 05.07.2017. Архів оригіналу за 23 серпня 2018. Процитовано 23 серпня 2018.
- ↑ Програма M.E.Doc: історія розробника. medoc.ua (укр.). Архів оригіналу за 27 серпня 2018. Процитовано 27 серпня 2018.
- ↑ Обмін M.E.Doc. Архів оригіналу за 16 березня 2018. [Архівовано 2018-03-16 у Wayback Machine.]
- ↑ Новые и усовершенствованные продукты для бухгалтеров от Linkos group. Бухгалтер 911 (ru-RU) . Архів оригіналу за 27 серпня 2018. Процитовано 27 серпня 2018.
- ↑ а б Франшиза «Твій час», відкрити крамницю, стати партнером франчайзі «Твій час». shop.yt.ua (ua) . Архів оригіналу за 16 березня 2018. Процитовано 23 серпня 2018.
- ↑ Міжнародний фестиваль-конкурс «Вибір року» (укр.). Архів оригіналу за 1 квітня 2020. Процитовано 10 грудня 2019.
- ↑ M.E.Doc: ера безпаперового документообігу наступила. Korrespondent.net (Реклама). 22 травня 2018. Архів оригіналу за 10 грудня 2019. Процитовано 10 грудня 2019.
- ↑ M.E.Doc – своєчасна звітність та простий обмін документами. medoc.ua (укр.). Архів оригіналу за 16 березня 2018. Процитовано 23 серпня 2018. [Архівовано 2018-03-16 у Wayback Machine.]
- ↑ а б Полноценная работа с ЭЦП на защищенных носителях реализована в M.E.Doc - Сеть Магазинов Твій Час. shop.yt.ua (ua) . Архів оригіналу за 27 червня 2018. Процитовано 23 серпня 2018.
- ↑ M.E.Doc став ще більш захищеним: посилено систему безпеки програми | Блог бухгалтера від M.E.Doc. www.medoc.ua (укр.). Архів оригіналу за 23 серпня 2018. Процитовано 23 серпня 2018.
- ↑ В M.E.Doc реалізована робота із захищеними носіями | Новини M.E.Doc: головні події. medoc.ua (укр.). Архів оригіналу за 20 лютого 2018. Процитовано 23 серпня 2018.
- ↑ В програмі M.E.Doc відтепер можна продовжити дію сертифікатів ЕЦП різних АЦСК | Новини M.E.Doc: головні події. medoc.ua (укр.). Архів оригіналу за 20 лютого 2018. Процитовано 23 серпня 2018.
- ↑ Программа M.E.Doc (Медок) - система электронного документооборота Medoc в Украине. Архів оригіналу за 23 серпня 2018. Процитовано 23 серпня 2018.
- ↑ а б Прикриттям наймасштабнішої кібератаки в історії України став вірус Diskcoder.C - кіберполіція. Департамент кіберполіції Національної поліції України. 05.07.2017. Архів оригіналу за 5 липня 2017. Процитовано 6 липня 2017.
- ↑ Anton Cherepanov (4 Jul 2017). Analysis of TeleBots’ cunning backdoor. Архів оригіналу за 5 липня 2017. Процитовано 6 липня 2017.
- ↑ а б Павел Красномовец. Все, что известно про вирус-вымогатель XData: кто под угрозой и что делать [Архівовано 28 червня 2017 у Wayback Machine.] // ain, 24.05.2017. (рос.)
- ↑ Олександр Мельник. 5 фактів про новий вірус, який атакує український корпоративний сектор — як запобігти [Архівовано 27 серпня 2018 у Wayback Machine.] // Na chasi, 20.05.2017.
- ↑ Автор программы, которую подозревают в распространении Petya.A, открестилась от связи с РФ. ТСН.ua (рос.). 29 червня 2017. Архів оригіналу за 20 лютого 2018. Процитовано 20 лютого 2018.
- ↑ Максим Давыгора. Вирус-вымогатель XData. «Карантин» для M.E.Doc? [Архівовано 2 серпня 2017 у Wayback Machine.] // tucha, 25.05.2017. (рос.)
- ↑ Matt Suiche. Petya.2017 is a wiper not a ransomware [Архівовано 28 червня 2017 у Wayback Machine.] // Comae Technologies, 28.06.2017. (англ.)
- ↑ Andy Greenberg (22 серпня 2018). THE UNTOLD STORY OF NOTPETYA, THE MOST DEVASTATING CYBERATTACK IN HISTORY. Wired. Архів оригіналу за 22 серпня 2018. Процитовано 7 вересня 2018.
- ↑ Statement from the Press Secretary. The White House. 15 лютого 2018. Архів оригіналу за 16 лютого 2018. Процитовано 7 вересня 2018. [Архівовано 16 лютого 2018 у Wayback Machine.]
- ↑ Олег Дмитренко (28 Червня 2017). Кіберполіція: вірусна атака поширювалась через M.E.doc. Watcher. Архів оригіналу за 28 червня 2017. Процитовано 28 червня 2017.
- ↑ New ransomware, old techniques: Petya adds worm capabilities. Microsoft Malware Protection Center blog. 27 червня 2017 року. Архів оригіналу за 28 червня 2017. Процитовано 28 червня 2017.
- ↑ Dave Lee. 'Vaccine' created for huge cyber-attack. BBC News. Архів оригіналу за 17 серпня 2019. Процитовано 28 червня 2017.
- ↑ Майя Яровая. В Киеве СБУ проводит вооруженный обыск у крупного телеком-провайдера [Архівовано 1 червня 2017 у Wayback Machine.] // ain, 01.06.2017. (рос.)
- ↑ Кіберполіція припинила другий етап кібератаки Petya, в компанії M.E.Doc пройшов обшук [Архівовано 6 липня 2017 у Wayback Machine.] // Українська правда, 05.07.2017.
- ↑ Сергій Демедюк (17 серпня 2017, 07:45). У хакерів може бути більш потужний канал для шпигунства в Україні. Обозреватель. Архів оригіналу за 12 червня 2018. Процитовано 20 лютого 2018.
- ↑ Чому хакери атакували M.E.doc? На це та інші запитання відповідає голова кіберполіції. Інформаційний бухгалтерський портал (укр.). Архів оригіналу за 20 лютого 2018. Процитовано 20 лютого 2018. [Архівовано 2018-02-20 у Wayback Machine.]
- ↑ M.E.Doc створила антивірус проти Petya.A і просить поліцію його випустити. espreso.tv. 5 ЛИПНЯ 2017, 12:21. Архів оригіналу за 21 лютого 2018. Процитовано 20 лютого 2018.
- ↑ Оприлюднено імена учасників Sandworm – хакерської групи за кібератакою NotPetya | ARunningHacker (амер.). Архів оригіналу за 24 жовтня 2020. Процитовано 6 листопада 2020.