4813 відвідувачів онлайн
17 557 41

У компанії M.E.Doc підтвердили, що їхнє програмне забезпечення зламали

интернет хакер блокировка взлом кибератака

Вперше за історію існування ПЗ "M.E.Doc" стався безпрецедентний факт злому, в результаті якого в продукт був внесений шкідливий програмний код у пакет оновлення.

Як інформує Цензор.НЕТ, про це повідомляється на сторінці компанії в Facebook.
У компанії зазначили, що за словами провідних міжнародних експертів і правоохоронців, втручання було здійснено високопрофесійними фахівцями. Більш того, комплексний аналіз обставин зараження дозволяє припустити, що особи, які організували атаку з використанням WannaCry можуть бути причетні і до цієї вірусної атаки, оскільки способи поширення і загальна дія подібні на вірус-шифрувальник (ransomware) Diskcoder.C (ExPetr, PetrWrap, Petya , NotPetya).

"Розуміючи всю відповідальність, розробники "M.E.Doc" доклали максимум зусиль, щоб виправити ситуацію. Нами було створено оновлення, яке гарантовано виключає загрози для користувачів. Однак у ході проведення слідчих дій сервери компанії тимчасово вилучені для аналізу проникнення.
Таким чином, поки ми позбавлені можливості випустити оновлення з підвищеним ступенем безпеки.
Ми відкрито пропонуємо департаменту кіберполіції МВС України спільно, під чітким контролем і з участю представників правоохоронних органів, із застосуванням додаткових методів захисту при складанні та поширенні оновлення, а саме розміщення його на захищених серверах якомога швидше випустити оновлення, яке зможе виправити ситуацію і запобігти повторним атакам вірусу", - йдеться в повідомленні компанії.

Нагадаємо, 27-29 червня сервери багатьох державних установ і комерційних структур в Україні зазнали масштабної кібератаки. Вірус Petya.А зашифровує всі файли на комп'ютері і вимагає викуп за їх розшифрування.
СБУ заявила про причетність до кібератаки спецслужб РФ.
Топ коментарі
+9
День назад представитнль этой фирмы била себя в грудь и кричала,что они не при чем.
показати весь коментар
05.07.2017 14:33 Відповісти
+6
Скільки разів буваю на базарі, стільки і чую: "Я 20 років торгую і ніколи ще зі мною такого не було, щоби я гнилу картоплю продавала."
показати весь коментар
05.07.2017 14:34 Відповісти
+4
1. Это довольно разумное обсуждение.
2. Вирусы распространяют так, как позволяют дыры в безопасности.
3. Разработчкики Медок - низкооплачиваемые специалисты, не позаботившиеся об использованиии классического способа защиты пакетов обновлений цифровой подписью, либо аппаратном носителе ключа защиты обновлений, либо о защите сервера сборки обновления.
4. К обновлению Windows что-тл прицепить гораздо сложнее по причине того, что все перечисленное в п. 3 там используется.
5. Одно дело, когда тупая секретарша открывает файл с котиками, пришедший по почте, и совсем другое - когда вместо обновления файлов, исполняемых в т.н. песочнице, 90% юрлиц Украины приходят непроверяемые обновления исполнимого кода и автоматически запускаются.
6. Данная атака стала возможной благодаря коррумпированности и кумовству, которые превратили заказанную у студентов за 200$ поделку "Бест Звiт" в абсолютного монополиста украинского рынка.
показати весь коментар
05.07.2017 15:03 Відповісти
Коментувати
Сортувати:
я бы тоже так сказал, если бы мне уголовка светила
показати весь коментар
05.07.2017 14:33 Відповісти
Разве что в пещерном суде уголовка светит.
показати весь коментар
05.07.2017 14:37 Відповісти
Це має слідство розібратись що стало причиною несанкціонованого проникнення в ПО МЕдок. Як кажуть фахівці власники МЕдок спеціально не оновлювали свої сервери, щоб туди можна було заходити хакерам через відомі дірки! Чому власники МЕдок не переходили на свіжі версії ПО, при тому що воно було безкоштовне? В діях власників МЕдок є всі ознаки співпраці з терористами!
показати весь коментар
05.07.2017 14:47 Відповісти
День назад представитнль этой фирмы била себя в грудь и кричала,что они не при чем.
показати весь коментар
05.07.2017 14:33 Відповісти
Вони і зараз це підтверджують.
показати весь коментар
05.07.2017 14:46 Відповісти
Скільки разів буваю на базарі, стільки і чую: "Я 20 років торгую і ніколи ще зі мною такого не було, щоби я гнилу картоплю продавала."
показати весь коментар
05.07.2017 14:34 Відповісти
Пострадавшим надо выдвинуть требования о возмещение убытков.
показати весь коментар
05.07.2017 14:39 Відповісти
вон там им почта для связи с хакерами приходила. Пусть туда пишут. Взломали - а теперь возмещайте убытки)
показати весь коментар
05.07.2017 14:41 Відповісти
Хто винен, що в Україні чомусь дуже часто змінюються правила подачі звітності? Інакше я не розумію, чому той "медок" регулярно розсилає оновлення. Це абсолютна ненормальність. А ще, на додачу - Податкова України повинна була б розробляти, та безкоштовно надавати аналогічну програму. Та ще й з відкритим кодом. Тоді будь-хто міг би подивитись, навіть скомпілювати її. Така програма є....але настільки "крива", що... усі користувалися цим медком, та платили гроші. А тепер ще й віруси отримали.
показати весь коментар
05.07.2017 14:39 Відповісти
Краще зробити відкрите API, а програми й самі напишуть...
показати весь коментар
05.07.2017 16:37 Відповісти
Так вы же в пресс релизе вещали что не через вас и что это пиар и истерия,
а вы белые и пушистые?
ідіть нахєр
показати весь коментар
05.07.2017 14:39 Відповісти
Какое то глупое обсуждение. Вирусы распространяют так, как хакерам более удобно.
Смогли прицепить к Медок - это же не значит что сам Медок в этом виноват.
Если б смогли прицепить к обновлению винды - виноват что Билл Гейтс?
А если по почте пришел в pdf или jpg - виноват Адобе и Тхандерберд?
показати весь коментар
05.07.2017 14:42 Відповісти
если по почте - то нужно киберполиции изьять сервера почтовых сервисов ведь вирус на них храниться и через них распотраняеться
показати весь коментар
05.07.2017 14:46 Відповісти
Outlook.com? Google? Ukr.net? Mail.gov.ua?
С последними 2 конечно есть мааааленькая вероятность.
показати весь коментар
05.07.2017 14:53 Відповісти
1. Это довольно разумное обсуждение.
2. Вирусы распространяют так, как позволяют дыры в безопасности.
3. Разработчкики Медок - низкооплачиваемые специалисты, не позаботившиеся об использованиии классического способа защиты пакетов обновлений цифровой подписью, либо аппаратном носителе ключа защиты обновлений, либо о защите сервера сборки обновления.
4. К обновлению Windows что-тл прицепить гораздо сложнее по причине того, что все перечисленное в п. 3 там используется.
5. Одно дело, когда тупая секретарша открывает файл с котиками, пришедший по почте, и совсем другое - когда вместо обновления файлов, исполняемых в т.н. песочнице, 90% юрлиц Украины приходят непроверяемые обновления исполнимого кода и автоматически запускаются.
6. Данная атака стала возможной благодаря коррумпированности и кумовству, которые превратили заказанную у студентов за 200$ поделку "Бест Звiт" в абсолютного монополиста украинского рынка.
показати весь коментар
05.07.2017 15:03 Відповісти
Вот с этим согласен. Но юридически припаять Медку можно только халатность. С уничтожением единственного стоящего конкурента - 1С, этому ПО увы почти нет альтернативы. Ну вот любят наши чинуши клепать монополистов, а там где монополия - всегда хер-ый товар.
Да вы и сами знаете.
показати весь коментар
05.07.2017 15:07 Відповісти
Может хватит путать Медок и 1С? Это абсолютно разные вещи! Медок - сдача отчетности, 1С - учет. Через 1С тоже можно сдавать отчетность напрямую через приблуду по имени 1С-Звит, но есть одно НО! Угадайте, что на самом деле этот 1С-Звит? Это тот же Медок, только бирку перецепили! Соответственно и проблемы с безопасностью те же.
показати весь коментар
05.07.2017 16:31 Відповісти
Не знаю. Исходник не видел. Поверить вам на слово? Согласно нашим реалиям - вряд ли. Извините.
показати весь коментар
05.07.2017 18:05 Відповісти
В компании M.E.Doc подтвердили, что их программное обеспечение взломали - Цензор.НЕТ 1302
показати весь коментар
05.07.2017 14:48 Відповісти
Я ось що думаю. Якщо є заражені компи, то і качати щось через торрент небезпечно, хз.
показати весь коментар
05.07.2017 14:50 Відповісти
Я вот помню как в день атаки они открещивались, а ведь в тот момент не могли уже не знать, что они взломаны и их обновления заражены. А компании продолжали заражаться, за это точно они должны понести ответственность.
показати весь коментар
05.07.2017 14:55 Відповісти
Могли й не знати, якщо не перевірили.
Але стверджувати щось при цьому...
показати весь коментар
05.07.2017 16:44 Відповісти
Своё програмное обеспечение,свои обновления - слабо сделать???
показати весь коментар
05.07.2017 15:10 Відповісти
Якщо буде відкрите API - легко
показати весь коментар
05.07.2017 16:45 Відповісти
Это прекрасно.
Но сейчас квартальный отчет. Медок работает или нет?
Что делать клиентам?
показати весь коментар
05.07.2017 15:24 Відповісти
закинуть прививку "prefc", запустить медок и отправлять отчеты, предварительно выключив антивирус, последние дни они убивают медок..
показати весь коментар
05.07.2017 15:57 Відповісти
"В компании M.E.Doc"... А кто-то может мне объяснить что это за компания такая ""M.E.Doc"? Это компания типа как "Windows"? Каким идиотам дают писать заголовки?
показати весь коментар
05.07.2017 15:26 Відповісти
Журналюги - с! В погоне за сенсацией мозги не всегда участвуют
показати весь коментар
05.07.2017 17:29 Відповісти
Адміни компаніі та податкової - ліниві падлюки! Про?бали вірус 100%.
показати весь коментар
05.07.2017 15:30 Відповісти
ESET NOD знайшов вірус в M.E.DOC ще 18 травня і повідомив їх - тобто вони свідомо його не вичищали
показати весь коментар
05.07.2017 16:17 Відповісти
Так в том и дело, что эти долбни по велению своих "умных" хозяев понаставили всяких непонятных корпоративных антивирусов, которые и про__али эту шнягу. Сегодня уже ПетяБ привет передал по второму кругу. И опять те же грабли.
показати весь коментар
05.07.2017 18:03 Відповісти
freelancer Sergey Prach решил познакомиться доступными всем пользователям средствами
с сетевой структурой сервиса M.E.Doc

читаем https://medium.com/@gray25/%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80%D1%8B-%D0%BE%D0%B1%D0%BD%D0%BE%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B9-m-e-doc-%D0%BE%D0%BA%D0%B0%D0%B7%D0%B0%D0%BB%D0%B8%D1%81%D1%8C-%D0%BD%D0%B0-%D1%85%D0%BE%D1%81%D1%82%D0%B8%D0%BD%D0%B3%D0%B5-wnet-f3f35db4de73 серверы-обновлений-m-e-doc-оказались-на-хостинге-wnet

и понимаем, что сбу может любого чела обвинить в преступлении, которого чел не совершал.
и понимаем, что сбу может любой бизнес обвинить в преступлении, которого тот не совершал.
показати весь коментар
05.07.2017 16:15 Відповісти
ООО «Ителлект-сервис» продуктом которой является M.E.Doc, СОТА, АЦСК Украина, ИС-ПРО имеет коррупционную связь с РФ и такую же уже внутри нашей страны. Здесь инфо о том что компания имеет Киевский филиал http://www.k-press.ru/comp/2002/4/intelserv/intelserv.asp . На HH тоже упоминание о РФ и Украине https://hh.ua/employer/42385 . А здесь упоминание что Линник С.Ю. директор филиала киевского - http://www.dsnews.ua/politics/art2217 . Еще один источник о связи с РФ - http://photo.ukrinform.ua/rus/current/photo.php?id=19262 . А теперь уже о коррупции и скандалах внутри Украины: https://www.obozrevatel.com/news/2009/12/17/216213.htm , https://delo.ua/business/s-predprinimatelej-dengi-uzhe--131271/ , http://pravda.mobus.com/items/list.jsp?id=18 здесь везде упоминание о связях с Антоном Яценко. ну и само интересное, хвала богам что есть вебархив и мы можем сравнить что раньше они писали на своих сайтах:
https://web.archive.org/web/20040402072552/http:/www.intelserv.com:80/becomepart.shtml https://web.archive.org/web/20040402072552/http://www.intelserv.com:80/becomepart.shtml
https://web.archive.org/web/20070426043556/http:/www.intellect-service.ru:80/about/ https://web.archive.org/web/20070426043556/http://www.intellect-service.ru:80/about/
также в сети лежит петиция : https://petition.president.gov.ua/petition/36992
и так. как мне кажется компания с ушками РФ. в 20хх годах, они решили разделить ПО для подачи отчетности БЭСТ остался в РФ, сюда внедрили МЕДОК так как все дальше наши страны расходились каждый своей дорогой (писались разные законы, поэтому вести одну и ту же прогу было нецелесообразно). А ИС-ПРО ПО аналог 1С, остался нетронутым так он настраивается вручную под каждое предприятие, кстати он внедрен в топовые компании РФ. И сейчас идет массовое его внедрение внутри нашей страны. После того как началась война все упоминание о связи с РФ убрали с оф. сайта - можете проверить через вебархив. Также был убит оф. сайт Интеллекта в РФ, остался только http://www.is-pro.ru/o-kompanii/ . Конечно что они под каждую прогу создали в украинское юр. лицо, но все-же связь прослеживается. Если кто-то сможет грамотно это все оформить, считаю данную информацию надо передать в СБУ, Киберполицию, телеканалам чтобы провели грамотное расследование и вывели эту контору на чистую воду.
показати весь коментар
05.07.2017 16:17 Відповісти
В компании M.E.Doc подтвердили, что их программное обеспечение взломали - Цензор.НЕТ 8465
показати весь коментар
05.07.2017 16:43 Відповісти
это будущее ради которого сбу соевый филиал фэсэбэ
организовал кибератаку петьки

(29.06.17 19:13) https://censor.net/news/445913/
А.Турчинов "сообщил, что все информационные ресурсы, которые подключились к защищенному контуру, а именно были подключены к защищенному узлу доступа в интернет ГССЗЗИ не пострадали во время атаки"
.
показати весь коментар
05.07.2017 18:16 Відповісти
кроме того это монополизация бизнеса в Internet-пространстве Украины.
использование должностного положения для получения глобальных бизнес преимуществ.
показати весь коментар
05.07.2017 18:19 Відповісти
кроме того
грядёт закупка на охрененную сумму лимонов компьютерной лабуды для грыцацьки и сабакова
с откатами в панамку

вместо обеспечения передовой бронёй связью дронами приб.ночного видения ...

очередной распил налогов уплаченных Гражданами Украины

.
показати весь коментар
05.07.2017 19:00 Відповісти
есть такое слово имитация
( видео ) https://youtu.be/dHjfRlgmgO4 главная политическая технология в Украине - это имитация
( фрагмент, полная версия https://youtu.be/8Os8VE0bFow )

ТРЕТИЙ ГОД ВОЙНЫ !!!
служба безопасности должна действовать не только "по факту".
служба безопасности должна действовать НА УПРЕЖДЕНИЕ !

где подготовка специалистов по кибербезопасности для ВСЕХ отраслей хозяйства ?
где курсы по кибербезопасности для руководителей госпредприятий и среднего-мелкого бизнеса?

в условиях войны эти моменты должны были быть ПЕРВООЧЕРЕДНЫМИ !!!
и БЕСПЛАТНЫМИ !!!

кто из министров, руководителей госпредприятий, среднего-мелкого бизнеса
имеет представление об азах компьютерной безопасности ?

шакалыигоськи преднамеренно создают условия для поражения Украины в войне с рашкой

.
показати весь коментар
05.07.2017 19:02 Відповісти
бедные хазяива медка как же ани с этим жить будут...
показати весь коментар
05.07.2017 17:39 Відповісти
Чомусь ніхто не зачіпає теми "інформаційна бомба", а спрацювала саме вона і хто зна, чи не сховані ще подібні на час "Ч"?..
показати весь коментар
06.07.2017 13:04 Відповісти