Mon-Fri : 7.00-20.30 / Sat-Sun, Holiday : 8.30-17.00
Call us now +662 350 3200

 

Latest News

ข่าวสารจากทางบริษัท

  • คุณโกวิท ธัญญรัตตกุล กรรมการผู้จัดการ บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด เข้ารับมอบหนังสือรับรองผลการทดสอบด้านการเชื่อมโยงข้อมูลผ่านระบบ NSW จากผู้ให้บริการระบบ NSW โดยมี นายสมพงษ์ อัศวบุญมี ผู้จัดการฝ่ายธุรกิจแลกเปลี่ยนข้อมูล บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ในฐานะผู้ให้บริการระบบ NSW เป็นผู้มอบ บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด ได้ผ่านการทดสอบด้านเชื่อมโยงข้อมูลผ่านระบบ NSW และมีคุณสมบัติครบถ้วนตามประกาศข้อกำหนดการเชื่อมโยงข้อมูลกับระบบ National Single Window (NSW)




  • ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ผู้ให้บริการระบบ NSW (NSW Operator) จะทำการปิดระบบ NSW ในส่วนของระบบงานจริง (Production) เพื่อดำเนินการซักซ้อมแผนและเตรียมความพร้อมสำหรับรองรับสถานการณ์ฉุกเฉินต่างๆ ตามแผนการบริหารจัดการความต่อเนื่องระบบ Business Continuity Plan (BCP) ประจำปี 2567 ครั้งที่ 1 ในวันอาทิตย์ที่ 23 มิถุนายน 2567 เวลา 06.00 - 07.30 น. (รวมเป็นระยะเวลา 1 ชั่วโมง 30 นาที)

    การปิดระบบครั้งนี้ ผู้ประกอบการนำเข้า-ส่งออก สายเรือ ตัวแทนสายเรือ ตัวแทนอากาศยาน และหน่วยงานผู้ออกใบอนุญาต/ใบรับรอง จะไม่สามารถส่งข้อมูลใบขนสินค้า Manifest และใบอนุญาต/ใบรับรองเข้ามาในระบบ NSW (Production) และไม่สามารถใช้งานเว็บไซต์ www.thainsw.net ในช่วงวันและเวลาดังกล่าวได้

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)



    คลิกเพื่อ Download เอกสาร

  • ทางเทรดสยามได้รับแจ้งจากทางเจ้าหน้าที่ NSW ทราบว่า การยางแห่งประเทศไทย (RAOT) จะทำการปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc ในส่วนของระบบทดสอบ (Test) เพื่อปรับปรุงระบบ ในวันพุธที่ 19 มิถุนายน 2567 เวลา 18.00 น. ถึงวันพุธที่ 26 มิถุนายน 2567 เวลา 18.00 น.

    ทั้งนี้หากดำเนินการเรียบร้อยแล้วและระบบสามารถใช้งานได้ตามปกติ จะแจ้งให้ทราบอีกครั้ง

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)



    คลิกเพื่อ Download เอกสาร

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ระบบการรับ-ส่งข้อมูลใบอนุญาต/ใบแจ้งการนำเข้า (LPI) แบบอิเล็กทรอนิกส์ของกรมการปกครอง (DOPA) ขัดข้อง ทำให้ไม่สามารถรับ-ส่งข้อมูลดังกล่าวได้ จึงขอเปิดใช้งานรหัสยกเว้น EXEMPT100 ตั้งแต่วันที่ 07/06/2567 ถึงวันที่ 17/06/2567 โดยให้ระบุ Issue Date ตามวันที่จัดทำใบขนสินค้า นั้น

    ขณะนี้ระบบของกรมการปกครอง (DOPA) สามารถรับ - ส่งข้อมูลได้ตามปกติเรียบร้อยแล้ว จึงขอยกเลิกการใช้รหัสยกเว้น EXEMPT100 มา ณ โอกาสนี้

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)



  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ผู้ให้บริการระบบ NSW (NSW Operator) ทำการปิดระบบ NSW ในส่วนของระบบงานจริง (Production) เพื่อดำเนินการซักซ้อมแผนและเตรียมความพร้อมสำหรับรองรับสถานการณ์ฉุกเฉินต่างๆ ตามแผนการบริหารจัดการความต่อเนื่องระบบ Business Continuity Plan (BCP) ประจำปี 2567 ครั้งที่ 1 ในส่วนของวันอาทิตย์ที่ 16 มิถุนายน 2567 เวลา 06.00 - 07.30 น. (รวมเป็นระยะเวลา 1 ชั่วโมง 30 นาที) โดยการปิดระบบครั้งนี้ ผู้ประกอบการนำเข้า-ส่งออก สายเรือ ตัวแทนสายเรือ ตัวแทนอากาศยาน และหน่วยงานผู้ออกใบอนุญาต/ใบรับรอง จะไม่สามารถส่งข้อมูลใบขนสินค้า Manifest และใบอนุญาต/ใบรับรองเข้ามาในระบบ NSW (Production) และไม่สามารถใช้งานเว็บไซต์ www.thainsw.net ในช่วงวันและเวลาดังกล่าวได้ นั้น

    ขณะนี้ บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ผู้ให้บริการระบบ NSW (NSW Operator) ได้ทำการเปิดใช้งานระบบ NSW ในส่วนของระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 16 มิถุนายน 2567 เวลา 07.12 น. ทั้งนี้ระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)



    คลิกเพื่อ Download เอกสาร

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า การยางแห่งประเทศไทย (RAOT) จะทำการปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc ในส่วนของระบบงานจริง (Production) วันที่ 31/05/2567 เวลา 18.00 น. ถึงวันที่ 03/06/2567 เวลา 00.00 น. นั้น

    การยางแห่งประเทศไทย (RAOT) ได้ทำการเปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc ในส่วนของระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 04/06/2567 เวลา 00.30 น. ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า การยางแห่งประเทศไทย (RAOT) จะทำการปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc ในส่วนของระบบทดสอบ (Test) เพื่อปรับปรุงระบบ ในวันจันทร์ที่ 13 พฤษภาคม 2567 เวลา 10.30 - 00.00 น. (รวมเป็นระยะเวลา 13 ชั่วโมง 30 นาที) นั้น

    ขณะนี้การยางแห่งประเทศไทย (RAOT) ได้ทำการเปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc ในส่วนของระบบทดสอบ (Test) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ เทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ระบบของท่าเรือเคอรี่ สยามซีพอร์ต ในส่วนของระบบงานจริง (Production) ขัดข้อง วันที่ 07/05/2567 ตั้งแต่เวลาประมาณ 16.41 น. ทำให้ไม่สามารถตอบกลับข้อมูลทุกประเภทเอกสารได้ นั้น

    ระบบของท่าเรือเคอรี่ สยามซีพอร์ต ในส่วนของระบบงานจริง (Production) สามารถตอบกลับข้อมูลทุกประเภทเอกสาร ได้ตามปกติเรียบร้อยแล้ว วันที่ 07/05/2567 เวลา 19.40 น.

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ เทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า กรมเชื้อเพลิงธรรมชาติ (DMF) จะทำการปิดระบบในส่วนของระบบงานจริง (Production) และระบบทดสอบ (Test) ในวันศุกร์ที่ 3 พฤษภาคม 2567 เวลา 17.00 น. ถึงวันอังคารที่ 7 พฤษภาคม 2567 เวลา 08.00 น. เนื่องจากฝ่ายอาคารจะมีการบำรุงรักษาไฟฟ้าเชิงป้องกัน ประจำปี 2567 ส่งผลให้ไม่มีการจ่ายกระแสไฟฟ้าภายในอาคารทั้งหมดนั้น

    ขณะนี้กรมเชื้อเพลิงธรรมชาติ (DMF) ได้ทำการเปิดระบบในส่วนของระบบงานจริง (Production) และระบบทดสอบ (Test) เรียบร้อยแล้ว วันที่ 07/05/2567 เวลา 10.00 น. ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ เทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ASW Indonesia แจ้งปิดปรับปรุงระบบในส่วนของระบบงานจริง (Production) ในวันเสาร์ที่ 27 เมษายน 2567 เวลา 21.00 - 00.00 น. ทำให้ไม่สามารถรับ - ส่งข้อมูลทุกประเภทเอกสารผ่าน ASW Indonesia ในช่วงวันและเวลาดังกล่าวได้ นั้น

    ขณะนี้ ASW Indonesia ได้ทำการเปิดระบบ ในส่วนของระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 28/04/2567 เวลา 01.00 น. และระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ เทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า การยางแห่งประเทศไทย (RAOT) จะทำการปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc ในส่วนของระบบทดสอบ (Test) เพื่อปรับปรุงระบบ ในวันอังคารที่ 23 เมษายน 2567 เวลา 13.00 - 21.00 น. (รวมเป็นระยะเวลา 8 ชั่วโมง) นั้น

    ขณะนี้การยางแห่งประเทศไทย (RAOT) ได้ทำการเปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc ในส่วนของระบบทดสอบ (Test) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ เทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า วันที่ 22/04/2567 ตั้งแต่เวลาประมาณ 09.06 น. ระบบของท่าเรือสยามคอมเมอร์เชียล ซีพอร์ท ในส่วนของระบบงานจริง (Production) ขัดข้อง ทำให้ไม่สามารถตอบกลับข้อมูลทุกประเภทเอกสารได้ นั้น

    ขณะนี้ระบบของท่าเรือสยามคอมเมอร์เชียล ซีพอร์ท ในส่วนของระบบงานจริง (Production) สามารถตอบกลับข้อมูลทุกประเภทเอกสาร ได้ตามปกติเรียบร้อยแล้ว วันที่ 23/04/2567 เวลา 17.30 น.

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องในวันปีใหม่ไทย เทศกาลสงกรานต์ วันที่ 13-17 เมษายน 2567 นี้ ทางฝ่ายบริการลูกค้าบริษัทเทรดสยาม ขออวยพรให้ลูกค้าทุกท่าน มีความสุขกาย สบายใจ ปราศจากทุกข์โศก โรคภัย แคล้วคลาดปลอดภัยทั้งปวง และทางบริษัทเทรดสยาม ถือเป็นวันหยุดทำการบริษัทเช่นกัน โดยทางบริษัทเทรดสยามจะ หยุดทำการตั้งแต่วันที่ 13 เมษายน 2567 ถึง วันที่ 17 เมษายน 2567

    ในส่วนของระบบการรับ-ส่งข้อมูลยังทำงานตามปกติ และบริษัทเทรดสยามจะเปิดทำการตามปกติใน วันที่ 18 เมษายน 2567 ในช่วงวันหยุดดังกล่าว จะมีเจ้าหน้าที่ฝ่ายบริการให้บริการลูกค้าในช่วงเวลา 08.30-17.00 น. ซึ่งสามารถติดต่อคุณ วทัญญู ได้ที่เบอร์ 089-8959414 ในและนอกทำการ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ เทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ปัจจุบันระบบของสำนักงานคณะกรรมการอาหารและยา (FDA) ขัดข้อง จึงไม่สามารถรับ - ส่งข้อมูลได้ ทั้งนี้เพื่อเป็นการลดผลกระทบต่อผู้ประกอบการที่ต้องการนำเข้า - ส่งออกสินค้า ทางสำนักงานคณะกรรมการอาหารและยา (FDA) จึงขอเปิดใช้งานรหัสยกเว้น EXEMPT100 ในวันที่ 15/03/2567 จนถึงเวลา 23.59 น. โดยให้ระบุ Issue Date เป็นวันที่ 15/03/2567 นั้น

    ขณะนี้ระบบของสำนักงานคณะกรรมการอาหารและยา (FDA) สามารถรับ - ส่งข้อมูลได้ตามปกติเรียบร้อยแล้ว จึงขอยกเลิกการใช้รหัสยกเว้น EXEMPT100 มา ณ โอกาสนี้

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ เทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า สำนักงานคณะกรรมการอ้อยและน้ำตาลทราย (OCSB) จะทำการปิดปรับปรุงระบบรักษาความปลอดภัยสารสนเทศ ในส่วนของระบบงานจริง (Production) และระบบทดสอบ (Test) ในวันเสาร์ที่ 2 มีนาคม 2567 เวลา 00.00 น. ถึงวันอาทิตย์ที่ 3 มีนาคม 2567 เวลา 23.00 น. เพื่อเพิ่มประสิทธิภาพและตรวจสอบระบบรักษาความปลอดภัยระบบสารสนเทศและเครือข่ายคอมพิวเตอร์ตามแผนการดำเนินงาน โดยส่งผลทำให้ไม่สามารถใช้งานระบบอิเล็กทรอนิกส์ของสำนักงานคณะกรรมการอ้อยและน้ำตาลทราย (OCSB) ได้ในช่วงเวลาดังกล่าว นั้น

    ขณะนี้ สำนักงานคณะกรรมการอ้อยและน้ำตาลทราย (OCSB) ได้ทำการปรับปรุงระบบรักษาความปลอดภัยสารสนเทศ ในส่วนของระบบงานจริง (Production) และระบบทดสอบ (Test) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ เทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ผู้ให้บริการระบบ NSW (NSW Operator) จะดำเนินการปรับปรุงโครงข่ายวงจรสื่อสารเพื่อเพิ่มประสิทธิภาพการให้บริการ ในวันอาทิตย์ที่ 11 กุมภาพันธ์ 2567 เวลา 05.00 - 06.00 น. (รวมเป็นระยะเวลา 1 ชั่วโมง) โดยการดำเนินการปรับปรุงโครงข่ายวงจรสื่อสารครั้งนี้ ผู้ประกอบการนำเข้า-ส่งออก สายเรือ ตัวแทนสายเรือ ตัวแทนอากาศยาน และหน่วยงานผู้ออกใบอนุญาต/ใบรับรอง จะไม่สามารถส่งข้อมูลใบขนสินค้า Manifest และใบอนุญาต/ใบรับรองเข้ามาในระบบ NSW (Production) และไม่สามารถใช้งานเว็บไซต์ www.thainsw.net ในช่วงวันและเวลาดังกล่าวได้ นั้น

    ขณะนี้ บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ผู้ให้บริการระบบ NSW (NSW Operator) ได้ดำเนินการปรับปรุงโครงข่ายวงจรสื่อสารเพื่อเพิ่มประสิทธิภาพการให้บริการ เรียบร้อยแล้ว วันที่ 11 กุมภาพันธ์ 2567 เวลา 06.00 น. ทั้งนี้ระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ เทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า การยางแห่งประเทศไทย (RAOT) จะทำการปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc ในส่วนของระบบงานจริง (Production) และระบบทดสอบ (Test) เพื่อเพิ่มประสิทธิภาพในการจัดเก็บ CESS (Smart CESS) ในวันเสาร์ที่ 10 กุมภาพันธ์ 2567 เวลา 16.00 น. ถึงวันอาทิตย์ที่ 11 กุมภาพันธ์ 2567 เวลา 18.00 น. นั้น

    ขณะนี้การยางแห่งประเทศไทย (RAOT) ได้ทำการเปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc ในส่วนของระบบงานจริง (Production) และระบบทดสอบ (Test) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ เทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ระบบของท่าเรือเคอรี่ สยามซีพอร์ต ในส่วนของระบบงานจริง (Production) ขัดข้อง วันที่ 07/02/2567 ตั้งแต่เวลาประมาณ 19.54 น. ทำให้ไม่สามารถตอบกลับข้อมูลทุกประเภทเอกสารได้ นั้น

    ขณะนี้ระบบของท่าเรือเคอรี่ สยามซีพอร์ต ในส่วนของระบบงานจริง (Production) สามารถตอบกลับข้อมูลทุกประเภทเอกสาร ได้ตามปกติเรียบร้อยแล้ว วันที่ 08/02/2567 เวลา 01.21 น.

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ เทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ระบบเชื่อมโยงข้อมูลของกรมโรงงานอุตสาหกรรม (DIW) ขัดข้อง ตั้งแต่วันอังคารที่ 30 มกราคม 2567 เวลาประมาณ 12.00 น. จึงไม่สามารถส่งข้อมูลไปยังกรมศุลกากรผ่านระบบ National Single Window (NSW) ได้ ทั้งนี้เพื่อเป็นการลดผลกระทบต่อผู้ประกอบการที่ต้องการนำเข้า - ส่งออกสินค้า ทางกรมโรงงานอุตสาหกรรม (DIW) จึงขอเปิดใช้งานรหัสยกเว้น EXEMPT100 ตั้งแต่วันที่ 31/01/2567 ถึงวันที่ 04/02/2567 เวลา 00.00 น. โดยให้ระบุ Issue Date ตามวันที่แจ้ง วอ./อก.6 ในระบบรับแจ้งข้อเท็จจริงนำเข้าส่งออกวัตถุอันตราย (วอ./อก.6) ของกรมโรงงานอุตสาหกรรม (DIW) นั้น

    ขณะนี้ระบบเชื่อมโยงข้อมูลของกรมโรงงานอุตสาหกรรม (DIW) สามารถใช้งานได้ตามปกติเรียบร้อยแล้ว จึงขอยกเลิกการใช้งานรหัสยกเว้น EXEMPT100 มา ณ โอกาสนี้

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ท่าเรือสหไทยจะทำการปิดระบบในส่วนของระบบงานจริง (Production) เพื่อทำการเปลี่ยนอุปกรณ์ Internet ในวันเสาร์ที่ 3 กุมภาพันธ์ 2567 เวลา 09.00 - 10.30 น. (รวมเป็นระยะเวลา 1 ชั่วโมง 30 นาที) ซึ่งส่งผลกระทบให้ในช่วงวันและเวลาดังกล่าวจะไม่ได้รับตอบกลับข้อมูลทุกประเภทเอกสารจากท่าเรือสหไทย นั้น

    ขณะนี้ท่าเรือสหไทย ได้ทำการเปิดระบบในส่วนของระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 03/02/2567 เวลา 10.30 น. ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ ทราบว่า การยางแห่งประเทศไทย (RAOT) จะทำการปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc ในส่วนของระบบทดสอบ (Test) เพื่อเพิ่มประสิทธิภาพในการจัดเก็บ CESS (Smart CESS) ในวันเสาร์ที่ 13 มกราคม 2567 เวลา 09.00 น. ถึงวันอาทิตย์ที่ 14 มกราคม 2567 เวลา 17.00 น. นั้น

    ขณะนี้การยางแห่งประเทศไทย (RAOT) ได้ทำการเปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc ในส่วนของระบบทดสอบ (Test) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • ทางเจ้าหน้าที่ NSW ขอแจ้งประชาสัมพันธ์สำหรับการตรวจสอบสถานะข้อมูลบนระบบ Tracking ของประเทศสมาชิกอาเซียนทั้ง 10 ประเทศ เพื่อเป็นการอำนวยความสะดวกแก่ผู้ประกอบการในการใช้งาน e-Form D ผ่าน ASEAN Single Window โดยมีรายละเอียดตามข้อมูลด้านล่าง

    AMS Description
    Brunei
    Brunei
    https://login.bdnsw.gov.bn/ (registered user)
    Cambodia
    Cambodia
    https://tracking.nsw.gov.kh/public-search/atiga (public access)
    Indonesia
    Indonesia
    https://apps1.insw.go.id/tracking-atiga/index.php (public access)
    https://apps1.insw.go.id/ (registered user)
    Laos
    Laos
    http://101.78.9.237:9838 (public access)
    Myanmar
    Myanmar
    https://tracking.mcdnswrp.gov.mm/ (public access)
    Malaysia
    Malaysia
    http://newepco.dagangnet.com/dnex/login/index.html (registered user)
    Philippines
    Philippines
    http://info.tradenet.gov.ph/atiga_e-form_d_tracker/ (public access)
    Singapore
    Singapore
    https://www.tradenet.gov.sg/tradenet/login.portal (registered user)
    Thailand
    Thailand
    TH provide the link which is accessible for public:
    iOS : https://apps.apple.com/th/app/nsw-e-tracking/id1458687654
    Androids : https://play.google.com/store/apps/details?id=com.etacmob
    http://www.thainsw.net/ (registered user)
    Vietnam
    Vietnam
    https://khaibaohoso.vnsw.gov.vn/common/COFormDTracking (public access)

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

ข่าวสารภัยคุกคามทางไซเบอร์

  • ASUS ได้เผยแพร่การอัปเดตซอฟต์แวร์เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยที่สำคัญซึ่งส่งผลกระทบต่อเราเตอร์ ที่ผู้ไม่หวังดีอาจนำไปใช้ประโยชน์เพื่อหลีกเลี่ยงการตรวจสอบสิทธิ์ ช่องโหว่ดังกล่าวคือ CVE-2024-3080 โดยมีคะแนน CVSS อยู่ที่ 9.8 จากคะแนนสูงสุด 10.0

    โดยทีมตอบสนองเหตุฉุกเฉินทางคอมพิวเตอร์ของไต้หวัน/ ศูนย์ประสานงาน (TWCERT/CC) อธิบายว่า เราเตอร์ ASUS บางรุ่นมีช่องโหว่ในการข้ามการตรวจสอบสิทธิ์ ทำให้ผู้โจมตีระยะไกลที่ไม่ได้รับการรับรองความถูกต้องสามารถเข้าสู่ระบบอุปกรณ์ได้ นอกจากนี้ บริษัท ASUS ยังได้มีการแพตช์แก้ไขข้อบกพร่อง buffer overflow ที่มีความรุนแรงสูง ของช่องโหว่ CVE-2024-3079 (คะแนน CVSS: 7.2) ซึ่งสามารถโจมตีโดยผู้โจมตีจากระยะไกลที่มีสิทธิ์ระดับผู้ดูแลระบบเพื่อดำเนินการคำสั่งที่กำหนดเองบนอุปกรณ์ ในสถานการณ์การโจมตีสมมุติ ผู้ไม่หวังดีสามารถใช้ช่องโหว่ CVE-2024-3080 และ CVE-2024-3079 ให้เป็นห่วงโซ่การโจมตีเพื่อเลี่ยงการตรวจสอบสิทธิ์และรันโค้ดที่เป็นอันตรายบนอุปกรณ์ที่อ่อนแอ ดังนั้น ผู้ใช้งานเราเตอร์ที่ได้รับผลกระทบควรเร่งทำการอัปเดตให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันภัยคุกคามที่อาจเกิดขึ้น โดยช่องโหว่ทั้ง 2 รายการ ส่งผลกระทบต่อผลิตภัณฑ์ต่อไปนี้

    – ZenWiFi XT8 เวอร์ชัน 3.0.0.4.388_24609 และเก่ากว่า (แก้ไขใน 3.0.0.4.388_24621)

    – ZenWiFi XT8 เวอร์ชัน V2 3.0.0.4.388_24609 และเก่ากว่า (แก้ไขใน 3.0.0.4.388_24621)

    – RT-AX88U เวอร์ชัน 3.0.0.4.388_24198 และเก่ากว่า (แก้ไขใน 3.0.0.4.388_24209)

    – RT-AX58U เวอร์ชัน 3.0.0.4.388_23925 และเก่ากว่า (แก้ไขใน 3.0.0.4.388_24762)

    – RT-AX57 เวอร์ชัน 3.0.0.4.386_52294 และเก่ากว่า (แก้ไขใน 3.0.0.4.386_52303)

    – RT-AC86U เวอร์ชัน 3.0.0.4.386_51915 และเก่ากว่า (แก้ไขใน 3.0.0.4.386_51925)



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://thehackernews.com/2024/06/asus-patches-critical-authentication.html

  • VMware ได้ออกอัปเดตเพื่อแก้ไขช่องโหว่ระดับ Critical ที่ส่งผลกระทบต่อ Cloud Foundation, vCenter Server และ vSphere ESXi ที่อาจถูกนำไปใช้ประโยชน์ในการยกระดับสิทธิ์ และใช้ในการ remote code execution

    รายการช่องโหว่มีดังนี้

    – CVE-2024-37079 และ CVE-2024-37080 (คะแนน CVSS: 9.8) เป็นช่องโหว่ประเภท Multiple heap-overflow ในการปรับใช้โปรโตคอล DCE/RPC ที่ทำให้ผู้ไม่ประสงค์ดีที่มีการเข้าถึงเครือข่ายไปยัง vCenter Server และสามารถใช้ช่องโหว่นี้เพื่อ remote code execution โดยการส่งแพ็กเก็ตเครือข่ายที่สร้างขึ้นเป็นพิเศษ

    – CVE-2024-37081 (คะแนน CVSS: 7.8) เป็นช่องโหว่ Multiple local privilege escalation ใน VMware vCenter ที่เกิดจากการกำหนดค่าผิดพลาดของ sudo ซึ่งผู้ใช้ที่มีสิทธิ์ต่ำสามารถใช้เพื่อรับสิทธิ์ root

    นักวิจัย Hao Zheng และ Zibo Li บริษัทรักษาความปลอดภัยทางไซเบอร์ของจีน QiAnXin LegendSec ได้รับเครดิตในการค้นพบและรายงานช่องโหว่ CVE-2024-37079 และ CVE-2024-37080 อีกช่องโหว่ CVE-2024-37081 ได้ให้เครดิตกับ Matei “Mal” Badanoiu ที่ Deloitte Romania

    ช่องโหว่ทั้งสามรายการที่ส่งผลกระทบต่อ vCenter Server เวอร์ชัน 7.0 และ 8.0 ได้รับการแก้ไขในเวอร์ชัน 7.0 U3r, 8.0 U1e, และ 8.0 U2d



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://thehackernews.com/2024/06/vmware-issues-patches-for-cloud.html

  • Microsoft ประกาศเลิกใช้การ Authentication ผ่าน NTLM (New Technology LAN Manager) บน Windows Server อย่างเป็นทางการ โดยจะเปลี่ยนไปใช้ Kerberos หรือ Negotiate แทน เพื่อเพิ่มความปลอดภัยและลดการโจมตีที่เกี่ยวข้องกับ NTLM โดย NTLM เป็น Authentication protocol ที่เปิดตัวครั้งแรกในปี 1993 โดยเป็นส่วนหนึ่งของ Windows NT 3.1 และเป็นตัวแทนของ LAN Manager (LM) protocol ซึ่ง NTLM ได้ถูกใช้งานอย่างแพร่หลายจนถึงปัจจุบัน

    Microsoft ประกาศว่า NTLM จะไม่ได้รับการพัฒนาอีกต่อไปและจะค่อย ๆ ยุติการใช้งานลง ภายในเดือนตุลาคม 2024 ซึ่ง Microsoft แนะนำให้ผู้ดูแลระบบทำการย้ายไปใช้ Kerberos Authentication และระบบการ Authentication อื่น ๆ เช่น Negotiate เนื่องจาก NTLM มักถูกใช้ในการโจมตีที่เรียกว่า ‘NTLM Relay Attacks’ ซึ่งทำให้ Windows Domain Controller ถูกควบคุมโดยการบังคับให้ทำการ Authentication กับเซิร์ฟเวอร์ที่เป็นอันตราย แม้ว่า Microsoft จะมีการเปิดตัวมาตรการใหม่ เช่น SMB Security Signing แต่การโจมตี NTLM ก็ยังคงเกิดขึ้นบ่อยครั้ง นอกจากนี้ NTLM ยังมีปัญหาด้านการเข้ารหัสที่ไม่เพียงพอ ทำให้ Hacker สามารถ Crack Password และทำให้ได้รหัสผ่านแบบ plaintext ของผู้ใช้ได้

    ทั้งนี้ NTLM จะยังคงมีการใช้งานใน Windows Server รุ่นถัดไป อย่างไรก็ตามผู้ใช้และนักพัฒนาแอปพลิเคชันควรเปลี่ยนไปใช้ ‘Negotiate’ ซึ่งจะพยายามตรวจสอบสิทธิ์กับ Kerberos ก่อน และกลับไปใช้ NTLM เมื่อจำเป็นเท่านั้น Microsoft แนะนำให้ผู้ดูแลระบบใช้เครื่องมือตรวจสอบการใช้งาน NTLM บนระบบของตน และระบุ instance ทั้งหมดที่ต้องพิจารณาในการกำหนดแผนการเปลี่ยนแปลงดังกล่าว สำหรับแอปพลิเคชันส่วนใหญ่ การเปลี่ยนจาก NTLM เป็น Negotiate สามารถทำได้โดยการเปลี่ยนแปลงค่าใน ‘AcquireCredentialsHandle’ request ที่ไปยัง Security Support Provider Interface (SSPI) อย่างไรก็ตาม อาจมีข้อยกเว้นที่จำเป็นต้องทำการเปลี่ยนแปลงค่าเพิ่มเติม โดย Negotiate มี built-in fallback สำหรับ NTLM ในตัว เพื่อลดปัญหา compatibility ในช่วงการเปลี่ยนแปลง ผู้ดูแลระบบที่ติดปัญหาการ authentication สามารถดูวิธีแก้ปัญหาจากคู่มือการแก้ไขปัญหา Kerberos ของ Microsoft เพื่อความสะดวกในการเปลี่ยนแปลงและเพิ่มความปลอดภัยให้กับระบบ



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.bleepingcomputer.com/news/microsoft/microsoft-deprecates-windows-ntlm-authentication-protocol/?fbclid=IwZXh0bgNhZW0CMTEAAR1lCGFPjjg1eZeRB6ajEAFfnvxdblyaFxQwHqUDzWR_IfFffYWt3nmRjO0_aem_ZmFrZWR1bW15MTZieXRlcw

  • บริษัท SolarWinds ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ความรุนแรงสูงหลายรายการใน Serv-U และ SolarWinds Platform ที่ส่งผลกระทบต่อ Platform 2024.1 SR 1 และในเวอร์ชันก่อนหน้า โดยที่มีหนึ่งในช่องโหว่ที่ถูกแก้ไขและได้รับการรายงานโดยนักทดสอบการเจาะระบบที่ทำงานร่วมกับ NATO ที่หมายเลข CVE-2024-28996 มีคะแนน CVSS 7.5 ที่อนุญาตให้ผู้ใช้งานสามารถค้นหาฐานข้อมูลของ SolarWinds เพื่อหาข้อมูลเกี่ยวกับเครือข่ายได้ ซึ่งช่องโหว่นี้ถูกค้นพบโดย Nils Putnins จากหน่วยงาน NATO Communications and Information Agency

    นอกจากนี้บริษัท SolarWinds ยังได้แก้ไขช่องโหว่อีกหลายรายการที่เกี่ยวข้องกับบริษัทภายนอก ที่ช่องโหว่ CVE-2024-28999 (คะแนน CVSS 6.4) และ CVE-2024-29004 (คะแนน CVSS 7.1) เป็นปัญหา race condition และ XSS bug ที่ถูกเก็บใน web console โดยทางบริษัท SolarWinds ได้ปล่อยเวอร์ชัน 2024.2 เพื่อแก้ไขช่องโหว่ดังกล่าว โดยในขณะนี้ยังไม่เป็นที่แน่ชัดว่าช่องโหว่เหล่านี้ได้ถูกนำไปใช้ในการโจมตีจริงหรือไม่



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/164270/security/solarwinds-flaws-serv-u-platform.html

  • เมื่อต้นเดือนพฤษภาคม 2024 สื่อเยอรมนี Zeit Online เปิดเผยว่า Threat Actor ได้ใช้ประโยชน์จากช่องโหว่ในซอฟต์แวร์ Cisco Webex ของรัฐบาลเยอรมันเพื่อเข้าถึงการประชุมภายในที่สำคัญ โดยในเดือนมีนาคม ทางการเยอรมนีได้ยอมรับว่ามีการแฮกการประชุมทางทหารที่เกี่ยวข้องกับการสนับสนุนทางทหารแก่ยูเครน ซึ่งคาดว่าเป็นฝีมือของ Threat Actor ที่เกี่ยวข้องกับรัสเซีย

    Cisco ได้ออกคำแนะนำเมื่อช่วงต้นเดือนพฤษภาคม ว่าได้พบช่องโหว่ใน Cisco Webex Meetings ทำให้ Threat Actor สามารถเข้าถึงข้อมูลการประชุมและข้อมูลเมตา โดยผู้เชี่ยวชาญคาดว่าช่องโหว่ที่ถูกใช้คือ Direct Object Reference (IDOR) ที่ไม่ปลอดภัย ทำให้ Threat Actor เข้าถึงข้อมูลการประชุม เช่น หัวข้อและผู้เข้าร่วม รวมถึงสอดแนมการประชุมที่ละเอียดอ่อน ถึงแม้รัฐบาลเยอรมันจะใช้ Webex เวอร์ชันสำหรับภายในองค์กร แต่ห้องประชุมออนไลน์ของเจ้าหน้าที่ระดับสูงบางห้องไม่ได้รับการป้องกันด้วยรหัสผ่าน

    Cisco ยืนยันว่าช่องโหว่ดังกล่าวได้รับการแก้ไขแล้ว และได้ดำเนินการแก้ไขทั่วโลก เมื่อวันที่ 28 พฤษภาคม 2024 ทั้งนี้ Cisco ยังแจ้งให้ลูกค้าที่ได้รับผลกระทบว่า ไม่พบความพยายามอื่นในการใช้ประโยชน์จากช่องโหว่นี้อีก และย้ำว่าบริษัทจะยังคงติดตามกิจกรรมดังกล่าวอย่างต่อเนื่อง พร้อมอัปเดตข้อมูลผ่านช่องทางปกติ



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/164173/breaking-news/cisco-webex-flaws-german-government-meetings.html

  • สัปดาห์นี้ Google เริ่มเผยแพร่ชุดการอัปเดตความปลอดภัยในอุปกรณ์ Android สำหรับเดือนมิถุนายน 2024 พร้อมแพตช์สำหรับช่องโหว่จำนวน 37 รายการ รวมถึงข้อบกพร่องด้านสิทธิ์ที่มีระดับความรุนแรงสูงหลายรายการ

    ส่วนแรกของการอัปเดตความปลอดภัยของเดือนนี้ ซึ่งมาถึงบนอุปกรณ์ในรูปแบบแพตช์ความปลอดภัย 2024-06-01แก้ไขข้อบกพร่อง 19 รายการ ในเฟรมเวิร์กและส่วนประกอบของระบบ ซึ่งเป็นช่องโหว่ด้านความปลอดภัยสูงในองค์ประกอบของระบบ ซึ่งอาจนำไปสู่การเพิ่มระดับสิทธิ์ในพื้นที่ โดยไม่จำเป็นต้องมีสิทธิ์ในการดำเนินการเพิ่มเติม ซึ่งในเดือนนี้ข้อบกพร่องด้านความปลอดภัยได้รับการแก้ไขแล้ว 7 รายการ ซึ่งทั้งหมดนี้นำไปสู่การยกระดับสิทธิ์ จากปัญหา 12 ประการที่ได้รับการแก้ไขใน Framework มี 10 ประเด็น คือการยกระดับข้อบกพร่องด้านสิทธิพิเศษ ประเด็นหนึ่งนำไปสู่การเปิดเผยข้อมูล และอีกประเด็นหนึ่งนำไปสู่การปฏิเสธการให้บริการ

    ส่วนที่สองของการอัปเดตมาถึงอุปกรณ์ในฐานะระดับแพตช์รักษาความปลอดภัยประจำปี 2567-06-05 และแก้ไขช่องโหว่เพิ่มเติม 18 รายการ ในเคอร์เนล, Imagination Technologies และส่วนประกอบของ Arm, MediaTek และ Qualcomm ข้อบกพร่องเฉพาะของ Qualcomm สามประการมีความสำคัญอย่างยิ่ง อุปกรณ์ที่ใช้งานแพตช์รักษาความปลอดภัยระดับ 2024-06-05 มีการแก้ไขข้อบกพร่องเหล่านี้ทั้งหมด รวมถึงข้อบกพร่องด้านความปลอดภัยที่แก้ไขด้วยแพตช์ระดับก่อนหน้า

    สัปดาห์นี้ Google ยังได้ประกาศแพตช์สำหรับช่องโหว่อีก 3 รายการในเฟรมเวิร์กและส่วนประกอบระบบของ Wear OS การอัปเดต Wear OS ยังรวมการแก้ไขทั้งหมดที่มาพร้อมระดับแพตช์ความปลอดภัยของ Android 2024-06-05 แต่ในทางกลับกัน กระดานข่าวด้านความปลอดภัย Android Automotive OS (AAOS) ประจำเดือนมิถุนายน 2024 ไม่มีแพตช์ AAOS ใหม่ แต่การอัปเดต AAOS มีการแก้ไขระดับแพตช์ความปลอดภัย 2024-06-05 ของ Android ยังไม่มีการเผยแพร่กระดานข่าวด้านความปลอดภัยในเดือนมิถุนายน 2024 สำหรับอุปกรณ์ Pixel และ Pixel Watch ซึ่ง Google ไม่ได้กล่าวถึงช่องโหว่ใด ๆ ที่เกี่ยวข้องกับการอัปเดตด้านความปลอดภัยของเดือนนี้ที่กำลังถูกโจมตีอย่างแพร่หลาย ผู้ใช้ควรอัปเดตอุปกรณ์ของตนโดยเร็วที่สุด



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.securityweek.com/37-vulnerabilities-patched-in-android/

  • บริษัท Live Nation เจ้าของ Ticketmaster ยืนยันว่าการรั่วไหลของข้อมูลได้ส่งผลกระทบต่อข้อมูลของลูกค้าจำนวน 560 ล้านราย โดย ShinyHunters ซึ่งเป็นผู้ดูแล BreachForums ได้อ้างถึงการแฮกข้อมูลของ Ticketmaster และได้เสนอขายข้อมูลจำนวน 1.3 TB ซึ่งรวมถึงรายละเอียดทั้งหมดของลูกค้าจำนวน 560 ล้านราย ในราคา 500,000 ดอลลาร์ ที่มีข้อมูลดังนี้ ชื่อ อีเมล ที่อยู่ เบอร์โทรศัพท์ ยอดขายตั๋ว และรายละเอียดการสั่งซื้อ

    เหตุการณ์ดังกล่าวได้เกิดขึ้นเมื่อวันที่ 20 พฤษภาคม 2024 ทาง Live Nation Entertainment, Inc ได้พบกิจกรรมที่ไม่ได้รับอนุญาตในสภาพแวดล้อมฐานข้อมูลคลาวด์ของ third-party ที่มีข้อมูลของบริษัท จึงได้เริ่มทำการตรวจสอบเหตุการณ์ที่เกิดขึ้นร่วมกับผู้เชี่ยวชาญ และต่อมาเมื่อวันที่ 27 พฤษภาคม 2024 ได้มีผู้ประสงค์ร้ายเสนอขายข้อมูลผู้ใช้งานของบริษัทบน dark web ซึ่งทางบริษัทได้กำลังดำเนินการเพื่อลดความเสี่ยงต่อผู้ใช้งาน และได้ทำการแจ้งให้หน่วยงานบังคับใช้กฎหมายทราบ นอกจากนี้ยังแจ้งให้หน่วยงานกำกับดูแลและผู้ใช้งานทราบเกี่ยวกับการเข้าถึงข้อมูลส่วนบุคคลที่ไม่ได้รับอนุญาต

    ทาง Bleeping Computer รายงานว่า ShinyHunters ได้แจ้งกับ Alon Gal ผู้ร่วมก่อตั้ง Hudson Rock ว่าเขาได้แฮกทั้ง Santander และ Ticketmaster และได้เผยว่าข้อมูลถูกขโมยจากบริษัทคลาวด์ Snowflake โดยใช้ข้อมูลรับรองที่ได้จากมัลแวร์ขโมยข้อมูลเพื่อเข้าถึงบัญชี ServiceNow ของพนักงาน Snowflake จากนั้นใช้ข้อมูลรับรองเพื่อดึงข้อมูล รวมถึงโทเค็นสำหรับการเข้าถึงบัญชีลูกค้า ผู้โจมตียังกล่าวว่าได้ใช้วิธีนี้ขโมยข้อมูลจากบริษัทอื่นๆ อีกด้วย



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/163999/data-breach/ticketmaster-confirms-data-breach.html

  • ผู้เป็นภัยคุกคามมีการใช้การอัปเดตเว็บเบราว์เซอร์ปลอม ที่แพร่กระจายมัลแวร์โทรจันการเข้าถึงระยะไกล (RAT) และมัลแวร์ขโมยข้อมูล เช่น BitRATและ Lumma Stealer (หรือที่เรียกว่า LummaC2) โดนนักวิจัยพบชุดห่วงโซ่การโจมตีดังกล่าว จะเริ่มต้นขึ้นเมื่อเป้าหมายหลงเข้าไปเว็บไซต์ที่เป็นกับดักซึ่งมีโค้ด JavaScript ที่ออกแบบมาเพื่อเปลี่ยนเส้นทางผู้ใช้งานที่ตกเป็นเหยื่อไปยังหน้าเว็บการอัปเดตเบราว์เซอร์ปลอม (“chatgpt-app[.]cloud”) โดยหน้าเว็บที่ถูกเปลี่ยนเส้นทางมาพร้อมกับลิงก์ดาวน์โหลดไปยังไฟล์ ZIP (“Update[.]zip”) ที่โฮสต์บน Discord และจะทำการดาวน์โหลดไปยังอุปกรณ์ของเหยื่อโดยอัตโนมัติ ซึ่งเป็นเรื่องที่น่าสังเกตว่าผู้คุกคามมักใช้ Discord เป็นเวกเตอร์การโจมตี โดยการวิเคราะห์ล่าสุดจาก Bitdefender เผยให้เห็นลิงก์อันตรายมากกว่า 50,000 ลิงก์ที่แพร่กระจายมัลแวร์ แคมเปญฟิชชิ่ง และสแปมในช่วง 6 เดือนที่ผ่านมานี้ ซึ่งภายในไฟล์ ZIP คือไฟล์ JavaScript อีกไฟล์ (“Update[.]js”) ซึ่งทริกเกอร์การทำงานของสคริปต์ PowerShell ที่ใช้ในการดึงข้อมูลเพย์โหลดเพิ่มเติม รวมถึง BitRAT และ Lumma Stealer จากเซิร์ฟเวอร์ระยะไกลในรูปแบบของไฟล์รูปภาพ PNG นอกจากนี้ สคริปต์ PowerShell ที่ดึงข้อมูลมาในลักษณะนี้ยังสร้างการคงอยู่และตัวโหลดที่ใช้ .NET ซึ่งส่วนใหญ่ใช้สำหรับการติดตั้งมัลแวร์ในขั้นตอนสุดท้าย โดย eSentire ตั้งสมมติฐานว่าตัวโหลดมีแนวโน้มที่จะโฆษณาว่าเป็น “บริการจัดส่งมัลแวร์” เนื่องจากตัวโหลดเดียวกันนั้นใช้ในการปรับใช้ทั้ง BitRAT และ Lumma Stealer

    BitRAT เป็นมัลแวร์ประเภท RAT ที่มีฟีเจอร์หลากหลายซึ่งช่วยให้ผู้โจมตีสามารถรวบรวมข้อมูล ขุดสกุลเงินดิจิทัล ดาวน์โหลดไบนารีเพิ่มเติม และควบคุมโฮสต์ที่ติดไวรัสจากระยะไกล Lumma Stealer มัลแวร์ขโมยข้อมูลซึ่งมีราคา 250 ถึง 1,000 ดอลลาร์ต่อเดือน และเป็นหนึ่งในมัลแวร์ขโมยข้อมูลที่แพร่หลายมากที่สุดในปี 2023 ควบคู่ไปกับ RedLine และ Raccoon ตามรายงานระบุ ความนิยมที่เพิ่มขึ้นของมัลแวร์ LummaC2 ในหมู่กลุ่มที่เป็นภัยคุกคามน่าจะมีสาเหตุมามาจากอัตราความสำเร็จที่สูง ซึ่งหมายถึงประสิทธิผลในการแทรกซึมระบบได้สำเร็จ และขโมยข้อมูลที่ละเอียดอ่อนโดยไม่มีระบบการตรวจจับได้

    ทั้งนี้ยังพบว่ามีรูปแบบของห่วงโซ่การโจมตีที่มีลักษณะคล้ายกัน ซึ่งรูปแบบดังกล่าวเกี่ยวข้องกับเว็บไซต์ที่นำเสนอให้ดาวน์โหลดซอฟต์แวร์ที่ละเมิดลิขสิทธิ์ แต่นำไปสู่การปรับใช้ตัวโหลดมัลแวร์ เช่น PrivateLoader และ TaskLoader ซึ่งทั้งคู่เสนอเป็นบริการแบบจ่ายต่อการติดตั้ง (PPI) สำหรับอาชญากรไซเบอร์รายอื่นเพื่อให้ดำเนินการส่งเพย์โหลดของตนเอง



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://thehackernews.com/2024/06/beware-fake-browser-updates-deliver.html

  • หน่วยงานความมั่นคงปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐ (CISA) ได้เพิ่มช่องโหว่ NextGen Healthcare Mirth Connect ลงในแคตตาล็อก Known Exploited Vulnerabilities ( KEV ) ที่ช่องโหว่หมายเลข CVE-2023-43208 ซึ่งเป็นช่องโหว่ Deserialization of Untrusted Data โดยช่องโหว่ดังกล่าวส่งผลกระทบต่อ NextGen Healthcare Mirth Connect ก่อนเวอร์ชัน 4.4.1 ที่ทำให้ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องสามารถ remote code execution

    เพื่อลดความเสี่ยงของช่องโหว่ หน่วยงานภายใต้การกำกับดูแล Federal Civilian Executive Branch (FCEB) จะต้องแก้ไขช่องโหว่ที่ระบุภายในวันที่กำหนด เพื่อป้องกันการถูกโจมตีและใช้ประโยชน์จากช่องโหว่ ซึ่งผู้เชี่ยวชาญได้แนะนำให้หน่วยงานเอกชนตรวจสอบแคตตาล็อก เพื่อแก้ไขช่องโหว่ และทาง CISA ได้กำหนดให้หน่วยงานของรัฐบาลต้องแก้ไขช่องโหว่ดังกล่าวภายในวันที่ 10 มิถุนายน 2024



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/163496/security/cisa-adds-nextgen-healthcare-mirth-connect-flaw-known-exploited-vulnerabilities-catalog.html

  • บริษัท Dell แจ้งเตือนลูกค้าเกี่ยวกับการละเมิดข้อมูล หลังจากที่อาชญากรทางไซเบอร์มีการเสนอขายฐานข้อมูลเกี่ยวกับลูกค้าของ Dell จำนวน 49 ล้าน record โดยผู้ไม่ประสงค์ดีที่ใช้ชื่อ Menelik ได้โพสต์ข้อความบนเว็บไซต์ Breach Forums ว่า “ข้อมูลดังกล่าวประกอบด้วยลูกค้า 49 ล้านรายและข้อมูลอื่น ๆ ของระบบที่ซื้อจาก Dell ระหว่างปี 2560-2567 เป็นข้อมูลล่าสุดที่ลงทะเบียนไว้ที่เซิร์ฟเวอร์ของ Dell โปรดติดต่อฉันเพื่อสอบถามเกี่ยวกับการใช้งานและอื่น ๆ ฉันเป็นคนเดียวที่มีข้อมูล” ตามข้อมูลของ Menelik ประกอบไปด้วยฐานข้อมูลต่าง ๆ เช่น ชื่อเต็มของผู้ซื้อหรือชื่อบริษัท, ที่อยู่รวมทั้งรหัสไปรษณีย์และประเทศ, แท็กบริการเจ็ดหลักเฉพาะของระบบ, วันที่จัดส่งของระบบ, แผนการรับประกัน, หมายเลขซีเรียลผลิตภัณฑ์, หมายเลขลูกค้า และหมายเลขคำสั่งซื้อ โดยข้อมูลที่ได้รับผลกระทบส่วนใหญ่จะจำหน่ายในประเทศสหรัฐอเมริกา จีน อินเดีย ออสเตรเลีย และแคนาดา และมีผู้ใช้งานได้รายงานว่าได้รับอีเมลจาก Dell ซึ่งเห็นได้ชัดว่าส่งถึงลูกค้าที่มีการเข้าถึงข้อมูลระหว่างเหตุการณ์นี้ ถึงแม้ว่า Dell อาจพยายามลดระดับความร้ายแรงของเหตุการณ์ โดยอ้างว่าไม่มีความเสี่ยงที่มีนัยสำคัญต่อลูกค้าเมื่อพิจารณาจากประเภทของข้อมูลที่เกี่ยวข้อง และก็มั่นใจว่าไม่มีที่อยู่อีเมลรวมอยู่ด้วย ที่อยู่อีเมลเป็นตัวระบุเฉพาะที่สามารถอนุญาตให้นายหน้าข้อมูลสามารถผสานและเพิ่มคุณค่าฐานข้อมูลของตนได้เท่านั้น

    นี่เป็นการละเมิดข้อมูลขนาดใหญ่อีกครั้งหนึ่งที่ทำให้เรามีคำถามว่าเราต้องระวังอย่ามองข้ามการละเมิดข้อมูลเหล่านี้ไปพร้อมกับความคิดเห็นเช่น พวกเขารู้ข้อมูลทุกอย่างที่ควรรู้แล้ว ซึ่งข้อมูลประเภทนี้จะถูกผู้ไม่หวังดีนำไปใช้เพื่อหลอกลวงโดยการปลอมแปลงเป็นฝ่ายสนับสนุนของบริษัท Dell ดังนั้น เราจึงต้องมีการดำเนินการป้องกันตนเองจากเหตุการณ์ละเมิดข้อมูลเช่น ต้องตรวจสอบคำแนะนำของผู้ขาย การละเมิดแต่ละครั้งจะแตกต่างกัน ดังนั้นโปรดตรวจสอบกับผู้ขายเพื่อดูว่าเกิดอะไรขึ้น และปฏิบัติตามคำแนะนำเฉพาะที่พวกเขาเสนอ ทำการเปลี่ยนรหัสผ่านของคุณ เปิดใช้งานการรับรองความถูกต้องด้วยสองปัจจัย (2FA) ระวังผู้ขายปลอมที่อาจติดต่อคุณโดยอ้างว่าเป็นผู้ขาย ตรวจสอบเว็บไซต์ของผู้ขายเพื่อดูว่าพวกเขากำลังติดต่อกับเราจริงหรือไม่



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.malwarebytes.com/blog/news/2024/05/dell-notifies-customers-about-data-breach

  • UK Government ยืนยันว่ามี Threat Actor ได้ละเมิดข้อมูลของกระทรวงกลาโหม โดยได้เข้าถึง payment network บางส่วนของกองทัพ ซึ่งระบบที่ถูกโจมตีเป็นข้อมูลส่วนบุคคลของบุคลากรที่ยังประจำการอยู่และบุคลากรสำรอง รวมถึงทหารผ่านศึกที่เกษียณอายุบางส่วน โดยรัฐมนตรีกระทรวงกลาโหม Grant Shapps กล่าวว่า Ministry of Defence (MoD) ได้ทราบถึงการเข้าถึงดังกล่าวโดยได้แยกระบบเพื่อป้องกันการแพร่กระจายของภัยคุกคามและหยุดการชำระเงินทั้งหมด โดยที่เหตุการณ์ดังกล่าวไม่ได้ส่งผลกระทบต่อเงินเดือน การชำระค่าใช้จ่ายของเงินบำนาญของทหารผ่านศึก

    ระบบที่ถูกโจมตีประกอบไปด้วยข้อมูลส่วนบุคคลซึ่งสามารถเข้าถึงชื่อและรายละเอียดธนาคาร หรือในบางกรณีก็สามารถเข้าถึงที่อยู่ของบุคลากรที่ได้รับผลกระทบได้ โดยเป็นข้อมูลของบุคลากรในกองทัพและทหารผ่านศึกประมาณ 272,000 คน ซึ่งในขณะนี้ยังไม่พบว่าแฮกเกอร์ได้ขโมยข้อมูลอื่น ๆ ใดออกไปบ้าง ซึ่งผู้ที่ได้รับผลกระทบจากการละเมิดดังกล่าวจะได้รับจดหมายแจ้งเตือนเกี่ยวกับเหตุการณ์ดังกล่าวถึงข้อมูลที่อาจถูกเปิดเผย



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.bleepingcomputer.com/news/security/uk-confirms-ministry-of-defence-payroll-data-exposed-in-data-breach/#google_vignette

  • บริษัท DocGo ผู้ให้บริการด้านการรักษาพยาบาลเคลื่อนที่ ยืนยันว่าได้รับผลกระทบจากการโจมตีทางไซเบอร์ หลังจากที่แฮกเกอร์ละเมิดระบบและขโมยข้อมูลด้านสุขภาพของผู้ป่วยจำนวนหนึ่ง โดยบริษัทระบุว่าแฮกเกอร์เข้าถึง “บันทึกการรักษาพยาบาล”

    DocGo เป็นผู้ให้บริการด้านสุขภาพที่มีบริการรถพยาบาล และการตรวจติดตามระยะไกลสำหรับผู้ป่วยใน 30 รัฐของสหรัฐอเมริกา และในสหราชอาณาจักร ในการยื่นแบบฟอร์ม FORM 8-K ต่อคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์สหรัฐฯ (SEC) บริษัทเตือนว่าพวกเขาเพิ่งประสบกับการโจมตีทางไซเบอร์ และกำลังทำงานร่วมกับผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์บุคคลที่สามเพื่อสอบสวนเหตุการณ์ โดย DocGo ระบุว่า ทันทีที่พบกิจกรรมที่ไม่ได้รับอนุญาต พวกเขาได้ดำเนินการเพื่อตอบสนอง รวมถึงการเริ่มการสืบสวนร่วมกับผู้เชี่ยวชาญ และแจ้งหน่วยงานบังคับใช้กฎหมายที่เกี่ยวข้อง แม้ว่าบริษัทจะไม่ได้เปิดเผยรายละเอียดของมาตรการป้องกันที่นำมาใช้ แต่มีแนวโน้มว่าพวกเขาจะปิดระบบไอทีเพื่อป้องกันการแพร่กระจายของการโจมตี โดยบริษัทเร่งดำเนินการติดต่อไปยังบุคคลที่ข้อมูลของพวกเขาถูกละเมิดแล้ว ซึ่ง DocGo เน้นย้ำว่าไม่มีหน่วยธุรกิจอื่นใดได้รับผลกระทบ และไม่มีหลักฐานว่ามีการเข้าถึงโดยไม่ได้รับอนุญาต นอกจากนี้ บริษัทยังระบุว่าไม่เชื่อว่าการโจมตีดังกล่าวจะส่งผลกระทบอย่างมีนัยสำคัญต่อการดำเนินงานและการเงินของบริษัท จนถึงขณะนี้ ยังไม่มีผู้ก่อภัยคุกคามรายใดอ้างความรับผิดชอบต่อการละเมิด และหากเป็นการโจมตีด้วยแรนซัมแวร์และไม่มีการจ่ายค่าไถ่ อาจมีความเป็นไปได้ที่ข้อมูลที่ถูกขโมยไปจะถูกใช้เป็นช่องทางในการขู่กรรโชกในอนาคต ซึ่ง DocGo ยังไม่มีข้อมูลเพิ่มเติมเกี่ยวกับผลกระทบของการโจมตีนี้ และจะให้รายละเอียดเพิ่มเติมเมื่อการสอบสวนดำเนินเสร็จแล้ว



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.bleepingcomputer.com/news/security/docgo-discloses-cyberattack-after-hackers-steal-patient-health-data/

  • เมือง Wichita ในรัฐ Kansas ได้ปิดเครือข่ายเพื่อป้องกันภัยคุกคามหลังจากถูกโจมตีด้วย Ransomware ซึ่งเหตุการณ์เกิดขึ้นเมื่อวันที่ 5 พฤษภาคม 2024 โดยทางเมือง Wichita ได้เริ่มการตอบสนองต่อเหตุการณ์ดังกล่าวทันทีเพื่อป้องกันการแพร่กระจายของภัยคุกคาม และได้กำลังสืบสวนถึงเหตุการณ์ดังกล่าวซึ่งได้รับความช่วยเหลือจากผู้เชี่ยวชาญด้านความปลอดภัย และหน่วยงานบังคับใช้กฎหมายของรัฐบาลกลางและท้องถิ่น ซึ่งเมืองออกเตือนว่าบริการบางอย่างอาจไม่สามารถใช้งานได้ชั่วคราวเนื่องจากได้ทำการออฟไลน์ระบบ

    เมือง Wichita ยังไม่ได้ยืนยันว่าได้ประสบปัญหาการละเมิดข้อมูลหรือไม่ และยังไม่มีการเปิดเผยข้อมูลของ Ransomware ที่โจมตีในระบบหรือผู้ที่อยู่เบื้องหลังของการโจมตี โดยทางเมืองได้กำลังทำงานร่วมกับผู้เชี่ยวชาญเพื่อตรวจสอบและประเมินระบบอย่างละเอียดก่อนที่จะนำกลับมาออนไลน์อีกครั้ง และไม่มีกำหนดเวลาที่ชัดเจนในการคืนระบบทั้งหมดสู่การใช้งานจริง



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/162799/security/city-of-wichita-ransomware.html

  • เมื่อวันที่ 18 เมษายน Synlab Italia ผู้ให้บริการทางการแพทย์รายใหญ่ ได้ประสบปัญหาจากการโจมตีทางไซเบอร์โดยได้แจ้งให้ลูกค้าทราบถึงการโจมตีทางไซเบอร์และได้ปิดการใช้งานระบบคอมพิวเตอร์ของบริษัททั้งหมดในอิตาลีเพื่อเป็นการป้องกันไว้ก่อน ทางด้านบริษัทยังไม่ได้เปิดเผยการละเมิดข้อมูล

    นักวิจัยแพลตฟอร์ม Ransomfeed.it ได้เปิดเผยว่ากลุ่มอาชญากร Blackbasta ได้ออกมาอ้างความรับผิดชอบต่อการโจมตี Ransomware ต่อ Synlab ซึ่งอ้างว่าได้ขโมยข้อมูลจำนวน 1.5 TB โดยมีข้อมูลบริษัท เอกสารส่วนตัวของพนักงาน ข้อมูลส่วนบุคคลของลูกค้า การวิเคราะห์ทางการแพทย์ และเพื่อพิสูจน์ถึงการละเมิดข้อมูลดังกล่าวทางกลุ่มได้เผยแพร่รูปภาพหนังสือเดินทาง บัตรประจำตัวประชาชน และการวิเคราะห์ทางการแพทย์ ซึ่งทางกลุ่ม BlackBasta จะมีการเผยแพร่ข้อมูลที่ขโมยไปในวันที่ 11 พฤษภาคม 2024



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/162741/security/blackbasta-gang-claimed-responsibility-for-synlab-italia-attack.html

  • Panda Restaurant Group ได้เปิดเผยการละเมิดข้อมูลที่เกิดขึ้นในเดือนมีนาคม ที่ส่งผลให้ข้อมูลส่วนบุคคลของบริษัทในเครือถูกขโมย โดย Panda Restaurant Group , Inc. เป็นบริษัทแม่ของ Panda Inn, Panda Express และ Hibachi-San Panda Express ที่เป็นร้านอาหารเอเชียน-อเมริกันที่ใหญ่ที่สุดในสหรัฐอเมริกา มีสาขากว่า 2,200 สาขาและมียอดขายมากกว่า 3 พันล้านดอลลาร์

    บริษัท Panda Restaurant Group ได้พบการละเมิดความปลอดภัยเมื่อวันที่ 10 มีนาคม 2567 ซึ่งการโจมตีดังกล่าวส่งผลกระทบต่อระบบของบริษัทบางส่วน โดยเหตุการณ์ดังกล่าวไม่ได้ส่งผลกระทบต่อระบบภายในร้าน การดำเนินงาน ของบริษัท และทาง Panda Restaurant Group ได้ตอบสนองทันทีต่อเหตุการณ์ดังกล่าว ซึ่งได้รับความช่วยเหลือจากผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์

    ข้อมูลที่เปิดเผย ได้แก่ ชื่อ ข้อมูลส่วนบุคคลอื่นๆ รวมถึงหมายเลขใบอนุญาตขับขี่หรือหมายเลขบัตรประจำตัว ทางด้าน Panda Restaurant ได้มอบสิทธิ์สมาชิก CyEx’s Identity Defense Total – 3 Bureau Credit Monitoring และการปกป้องข้อมูลประจำตัวฟรีกับบุคคลที่ได้รับผลกระทบ



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/162633/data-breach/panda-restaurant-group-data-breach.html

  • Aleksanteri Kivimäki แฮกเกอร์ชื่อดังชาวฟินแลนด์วัย 26 ปีถูกตัดสินจำคุกนานกว่า 6 ปีฐานเจาะข้อมูลเข้าไปในคลินิก psychotherapy ของศูนย์ Vastaamo Psychotherapy ที่เปิดเผยบันทึกการรักษาผู้ป่วยจำนวนหมื่นราย และพยายามเรียกเงินจากคลินิกและลูกค้าของคลินิก โดยชายดังกล่าวถูกจับกุมที่กรุงปารีสเมื่อเดือนกุมภาพันธ์ 2023 และถูกส่งตัวกลับประเทศฟินแลนด์ เพื่อพิจารณาคดีและการพิจารณาได้สิ้นสุดลงในเดือนมีนาคม 2024

    โดย Kivimäki ถูกตัดสินว่ามีความผิดหลายประการ ซึ่งทาง Kivimäki ได้ปฏิเสธข้อกล่าวหาทั้งหมดและอาจจะขออุทธรณ์ตามทนายความของเขา โดยที่อัยการตั้งเป้าให้มีโทษจำคุกสูงสุดเจ็ดปี เมื่อพิจารณาจากลักษณะของอาชญากรรม และจากประวัติ Kivimäki เคยเกี่ยวข้องกับคดีอาญาหลายคดีในอดีต เช่น เป็นสมาชิกของกลุ่มแฮ็กเกอร์ Hack the Planet (HTP) , เป็นสมาชิกของกลุ่มแฮกเกอร์ชื่อดัง Lizard Squad และในปี 2013 เจ้าหน้าที่สืบสวนได้ค้นพบโค้ดที่เป็นอันตรายบนอุปกรณ์ที่ถูกยึดมาจาก Kivimäki ที่กลุ่ม HTP ได้ใช้เพื่อโจมตีเซิร์ฟเวอร์มากกว่า 60,000 เครื่อง เพื่อใช้ประโยชน์จากช่องโหว่ zero-day ใน Adobe ColdFusion โดย Brian Krebs ได้รายงานช่องโหว่นี้ในเดือนกันยายน 2013 หลังจากที่แฮกเกอร์เจาะเซิร์ฟเวอร์ของ LexisNexis, Kroll และ Dun & Bradstreet



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/162571/cyber-crime/finnish-hacker-sentenced-6-years-prison.html

  • เมื่อวันที่ 28 เมษายน 2024 London Drugs พบว่าบริษัทได้ตกเป็นเหยื่อของการโจมตีทางไซเบอร์ ซึ่งได้ทำการปิดร้านค้าปลีกทั้งหมดทั้งหมดทั่วแคนาเพื่อควบคุมเหตุการณ์ทางไซเบอร์ โดยทางบริษัทได้ทำการจ้างผู้เชี่ยวชาญจากภายนอกเพื่อทำการตรวจสอบการโจมตีทางไซเบอร์ที่ได้ส่งผลกระทบต่อระบบของบริษัท

    London Drugs ได้ดำเนินการปกป้องเครือข่ายและข้อมูลทันทีหลังจากทราบถึงการถูกโจมตี รวมถึงการให้ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ชั้นนำดำเนินการสืบสวนทางนิติวิทยาศาสตร์ โดย London Drugs ยังไม่ได้แจ้งหน่วยงานที่เกี่ยวข้องทราบเกี่ยวถึงการถูกโจมตีทางไซเบอร์ครั้งนี้ เนื่องจากยังไม่พบข้อบ่งชี้ว่าข้อมูลส่วนบุคคลหรือสุขภาพของลูกค้าหรือพนักงานถูกโจมตี

    London Drugs มีพนักงานมากกว่า 9,000 คน ที่ให้บริการร้านขายยาและการดูแลสุขภาพในร้านค้ากว่า 80 แห่ง และบริษัทแนะนำให้ลูกค้าโทรติดต่อร้านขายยาในพื้นที่หากมีความต้องการยาด่วน ซึ่งทาง London Drugs ยังไม่ได้ให้คำตอบเกี่ยวกับรายละเอียดเพิ่มเติมเกี่ยวกับเหตุการณ์การถูกโจมตีทางไซเบอร์ดังกล่าวจากทาง BleepingComputer



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.bleepingcomputer.com/news/security/london-drugs-pharmacy-chain-closes-stores-after-cyberattack/

  • เมื่อวันจันทร์ที่ผ่านมา Google เปิดเผยข้อมูลเกี่ยวกับการรักษาความปลอดภัยของแอปใน Play Store สำหรับระบบปฏิบัติการ Android โดยระบุว่าในปีที่ผ่านมา มีการปฏิเสธหรือแก้ไขแอปเกือบ 200,000 รายการ เนื่องจากปัญหาการเข้าถึงข้อมูลที่ละเอียดอ่อน เช่น ตำแหน่งที่ตั้ง หรือข้อความ SMS นอกจากนี้ Google ยังได้บล็อกบัญชีที่ไม่ดีกว่า 333,000 บัญชีในปี 2023 เนื่องจากพยายามเผยแพร่มัลแวร์หรือละเมิดนโยบายด้านความปลอดภัยซ้ำๆ

    โดยผู้แทนของ Google กล่าวว่า “ในปี 2023 เราได้ป้องกันไม่ให้แอปที่ละเมิดนโยบาย 2.28 ล้านแอป เผยแพร่บน Google Play ซึ่งส่วนหนึ่งเป็นผลมาจากการลงทุนในฟีเจอร์ความปลอดภัยใหม่ที่ได้รับการปรับปรุง การอัปเดตนโยบาย และการเรียนรู้ของ machine learning และกระบวนการตรวจสอบแอป” เพื่อช่วยปกป้องความเป็นส่วนตัวของผู้ใช้งาน โดย Google ได้ร่วมมือกับผู้ให้บริการ SDK เพื่อจำกัดการเข้าถึงและการแชร์ข้อมูลที่ละเอียดอ่อน และปรับปรุงระดับความเป็นส่วนตัวของ SDK มากกว่า 31 รายการ ซึ่งส่งผลกระทบต่อแอปมากกว่า 790,000 รายการ ในปี 2022 บริษัท Google ป้องกันไม่ให้แอปที่ไม่ดี 1.43 ล้านแอปเผยแพร่ใน Play Store พร้อมกับการบล็อกบัญชีที่ไม่ดี จำนวน 173,000 บัญชี และ Google ยังเสริมทักษะให้กับนักพัฒนาในกระบวนการเริ่มต้นใช้งาน โดยกำหนดให้พวกเขาต้องให้ข้อมูลประจำตัวเพิ่มเติมและดำเนินการตามกระบวนการยืนยันเมื่อสร้างบัญชีนักพัฒนา Play Console การพัฒนาดังกล่าวช่วยให้ Google เข้าใจชุมชนนักพัฒนาได้ดีขึ้นและกำจัดผู้ที่ประสงค์ร้ายออกจากระบบ

    นอกจากนี้ ในเดือนพฤศจิกายนปีที่ผ่านมา Google ได้ย้าย App Defense Alliance (ADA) ซึ่งเปิดตัวในเดือนพฤศจิกายน 2019 ภายใต้การดูแลของ Linux Foundation โดยมี Meta และ Microsoft เป็นสมาชิกแกนนำผู้ก่อตั้ง ในช่วงเวลาเดียวกัน Google ได้เปิดตัวการสแกนแบบเรียลไทม์ในระดับโค้ดเพื่อจัดการกับมัลแวร์ Android ใหม่ และเปิดตัวป้าย “การตรวจสอบความปลอดภัยโดยอิสระ” สำหรับแอป VPN ที่ผ่านการประเมินความปลอดภัยของแอปพลิเคชันบนมือถือ (MASA) Google ยังได้ลบแอปพลิเคชันประมาณ 1.5 ล้านรายการจาก Play Store ที่ไม่ได้กำหนดเป้าหมาย API ล่าสุด ความพยายามอย่างต่อเนื่องของ Google เพื่อจัดการกับภัยคุกคามบน Android เกิดขึ้นพร้อมกับการฟ้องร้องที่ยื่นโดยบริษัทในสหรัฐอเมริกาเพื่อต่อสู้กับการฉ้อโกง โดยเฉพาะอย่างยิ่งกับผู้ฉ้อโกงในจีนสองคนที่ถูกกล่าวหาว่ามีส่วนร่วมในแผนการฉ้อโกงการลงทุนผู้บริโภคออนไลน์ และหลอกผู้ใช้ให้ดาวน์โหลดแอปปลอมจาก Play Store และแหล่งอื่นๆ เพื่อขโมยเงิน



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://thehackernews.com/2024/04/google-prevented-228-million-malicious.html

  • ICICI Bank เป็นธนาคารเอกชนรายใหญ่ในอินเดีย ได้เปิดเผยข้อมูลที่ละเอียดอ่อนของบัตรเครดิตใหม่หลายพันใบไปยังผู้รับโดยไม่ได้ตั้งใจ โดยทาง ICICI Bank Limited เป็นธนาคารข้ามชาติและบริษัทผู้ให้บริการทางการเงินของอินเดียที่มีสำนักงานใหญ่อยู่ที่เมืองมุมไบ ได้ให้บริการด้านการธนาคารและการเงินที่หลากหลายสำหรับลูกค้าองค์กรและลูกค้ารายย่อย โดยที่ธนาคารมีสาขา 6,000 แห่ง และตู้เอทีเอ็ม 17,000 แห่งทั่วอินเดีย และมีการดำเนินงานใน 17 ประเทศ

    ธนาคารได้ทำการบล็อกบัตรเครดิต 17,000 ใบ เนื่องจากข้อบกพร่องทางเทคนิคในแอปธนาคารบนมือถือ ‘iMobile’ ที่ความผิดพลาดดังกล่าวทำให้ผู้ใช้งานสามารถระบุรายละเอียดของลูกค้ารายอื่นได้ โดยข้อมูลทางการเงินที่เปิดเผยได้แก่ หมายเลขบัตรเครดิต วันหมดอายุ และมูลค่าการตรวจสอบบัตร (CVV) และทาง ICICI Bank ได้ออกบัตรเครดิตใหม่ให้กับลูกค้าที่ได้รับผลกระทบ



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/162479/security/icici-bank-technical-glitch.htm

  • หน่วยงานบริการด้านสุขภาพของลอสแอนเจลีสเคาน์ตี้ (DHS) ประกาศการละเมิดข้อมูลครั้งใหญ่ที่ส่งผลกระทบต่อผู้ป่วยหลายพันคน หลังจากถูกการโจมตีแบบฟิชชิ่ง โดยข้อมูลส่วนบุคคลและข้อมูลทางการแพทย์ถูกเปิดเผย เนื่องจากมีพนักงาน 23 คน ได้คลิกลิงก์ฟิชชิ่งระหว่างวันที่ 19-20 กุมภาพันธ์ 2024 การโจมตีดังกล่าวนำไปสู่การเข้าถึงข้อมูลของผู้ป่วย รวมถึงชื่อ, วันเกิด, ที่อยู่บ้าน, หมายเลขโทรศัพท์, ที่อยู่อีเมล, หมายเลขเวชระเบียน, ข้อมูลทางการแพทย์ และข้อมูลแผนสุขภาพ

    DHS มีโรงพยาบาลและคลินิกอยู่ในลอสแอนเจลีสเคาน์ตี้ เป็นระบบสุขภาพของเทศบาลที่ใหญ่เป็นอันดับสองของสหรัฐอเมริกา ซึ่งการโจมตีแบบฟิชชิ่งพยายามหลอกให้พนักงานเปิดเผยข้อมูลสำคัญ และการละเมิดครั้งนี้เกิดขึ้นเนื่องจากพนักงานคลิกลิงก์ในอีเมลที่ดูเหมือนมาจากผู้ส่งที่น่าเชื่อถือ การสืบสวนการละเมิดข้อมูลนี้ดำเนินการร่วมกับหน่วยงานบังคับใช้กฎหมาย ซึ่งการแจ้งเตือนให้ผู้ป่วยที่ได้รับผลกระทบทราบนั้นเกิดความล่าช้า เนื่องจากยังอยู่ระหว่างการสืบสวนหาสาเหตุอยู่ และข้อมูลที่ถูกเปิดเผยแตกต่างกันไปในแต่ละบุคคล แต่ไม่รวมถึงหมายเลขประกันสังคม (SSN) หรือข้อมูลทางการเงิน

    ในการรับมือกับการละเมิดความปลอดภัยหลังจากถูกโจมตีแล้ว DHS ได้ดำเนินการตรวจสอบด้านการบริหารและใช้การควบคุมเพิ่มเติมเพื่อป้องกันการโจมตีในอนาคต นอกจากนี้ DHS ยังปรับปรุงการฝึกอบรมพนักงานเกี่ยวกับการระบุและการตอบสนองต่อการโจมตีฟิชชิ่ง และจะแจ้งให้ผู้ป่วยและหน่วยงานกำกับดูแลที่เกี่ยวข้อง รวมถึงกระทรวงสาธารณสุขแห่งแคลิฟอร์เนีย และสำนักงานสิทธิพลเมืองของกระทรวงสาธารณสุขและบริการมนุษย์ของสหรัฐอเมริกา เพื่อให้คำแนะนำในการปกป้องข้อมูล ผู้ป่วยจึงควรตรวจสอบความถูกต้องของเวชระเบียนกับผู้ให้บริการทางการแพทย์ ซึ่ง DHS ยังให้คำแนะนำในการปกป้องข้อมูลส่วนบุคคลด้วยการระมัดระวังและตรวจสอบกิจกรรมที่น่าสงสัยด้วย



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/162494/data-breach/los-angeles-county-department-of-health-services-data-breach.html

  • ผู้ให้บริการด้านสุขภาพ Kaiser Permanente เปิดเผยถึงการละเมิดความปลอดภัยที่อาจส่งผลกระทบต่อผู้ป่วย 13.4 ล้านคนในสหรัฐอเมริกา โดย Kaiser Permanente เป็นกลุ่มความร่วมมือด้านการดูแลจัดการแบบบูรณาการของสหรัฐอเมริกา ซึ่งได้มีการดำเนินงานโรงพยาบาล 39 แห่งและสำนักงานทางการแพทย์มากกว่า 700 แห่ง พร้อมด้วยบุคลากรมากกว่า 300,000 คน รวมถึงแพทย์และพยาบาลมากกว่า 87,000 คน

    ผู้ให้บริการด้านสุขภาพ Kaiser Permanente ได้รายงานว่าผู้ป่วยในปัจจุบันและอดีตประมาณ 13.4 ล้านคนอาจมีการรั่วไหลข้อมูลรวมถึงที่อยู่ IP ชื่อ และข้อมูลเกี่ยวกับการดำเนินงานของสมาชิกบนเว็บไซต์ของบริษัทและแอปมือถือ โดยข้อมูลที่เปิดเผยไม่รวมถึงชื่อผู้ใช้ รหัสผ่าน หมายเลขประกันสังคม (SSN) และข้อมูลทางการเงิน

    เมื่อเดือนมิถุนายน 2022 Kaiser Permanente ได้เปิดเผยการละเมิดข้อมูลที่เปิดเผยข้อมูลด้านสุขภาพของผู้ป่วย 69,000 คน ซึ่งเกิดจากการเข้าถึงบัญชีอีเมลของพนักงานโดยไม่ได้รับอนุญาตจากบุคคลภายนอก โดยข้อมูลที่เปิดเผย ได้แก่ ชื่อ เวชระเบียน วันที่รับบริการ และผลการทดสอบในห้องปฏิบัติการ



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/162347/data-breach/kaiser-permanente-data-breach.html

  • รายงานล่าสุดจาก Citizen Lab ของมหาวิทยาลัยโตรอนโตเปิดเผยว่า แอปคีย์บอร์ดจากผู้ผลิตสมาร์ทโฟนจีนหลายรายอาจเป็นช่องทางให้การกดแป้นพิมพ์รั่วไหลไปยังผู้สอดแนมที่กำหนด ซึ่งส่งผลให้ประชาชนราว 780 ล้านคนทั่วโลกตกอยู่ในความเสี่ยง

    ตามรายงานของ Citizen Lab ซอฟต์แวร์ที่ใช้ในการพิมพ์ภาษาแม่นั้นมีปัญหาเรื่องความปลอดภัยและการเข้ารหัสที่อ่อนแอ โดยเฉพาะในแอปพินอินซึ่งเป็นวิธีการแปลงเสียงภาษาจีนกลางโดยใช้อักษรละติน แอปที่ได้รับความนิยม เช่น Baidu Pinyin มีระบบการเข้ารหัสที่อ่อนแอ ทำให้ผู้ดักฟังสามารถเข้าถึงข้อมูลที่ถูกป้อนบนคีย์บอร์ดได้ รวมถึงแอปจากผู้ผลิตโทรศัพท์มือถือรายใหญ่อย่าง Samsung, Xiaomi, OPPO, และ Honor ซึ่งใช้ระบบการเข้ารหัสที่สามารถถูกบุกรุกได้เช่นกัน

    Citizen Lab พบว่าผู้ผลิตส่วนใหญ่ตอบสนองต่อการเปิดเผยข้อมูลและแก้ไขปัญหา แต่บางราย เช่น Baidu, Vivo, และ Xiaomi ไม่ได้ดำเนินการทั้งหมด ทำให้ยังคงมีช่องโหว่ในระบบ นอกจากนี้ การอัปเดตแอปยังเผชิญปัญหาในบางพื้นที่ เช่น อุปกรณ์ Honor ที่ไม่มีความสามารถในการอัปเดตแอปคีย์บอร์ด ขณะที่แอปจาก Samsung ต้องการการสร้างบัญชี

    เนื่องจากแอปคีย์บอร์ดที่ Citizen Lab ศึกษามีส่วนแบ่งตลาดมากกว่า 95% ในจีน และผู้ผลิตโทรศัพท์มือถือที่ติดตั้งซอฟต์แวร์ที่มีช่องโหว่ไว้ล่วงหน้าก็ครอบครองตลาดรวมกันครึ่งหนึ่ง ทำให้ประชาชนจำนวนมากเสี่ยงต่อการถูกสอดแนมด้วยสมาร์ทโฟน ยิ่งไปกว่านั้น ปัญหานี้ยังพบในแอปป้อนข้อมูลยอดนิยมอย่าง Sogou ซึ่ง Citizen Lab ประมาณการณ์ว่าผู้ใช้เกือบพันล้านรายอาจได้รับผลกระทบจากช่องโหว่ประเภทนี้

    แม้ว่าการวิจัยจะชี้ให้เห็นถึงความจำเป็นในการปรับปรุงความปลอดภัยของซอฟต์แวร์ และแนะนำให้อัปเดตแอปคีย์บอร์ดโดยเร็วที่สุด แต่ก็มีข้อกังวลว่าการปรับปรุงที่ไม่เพียงพออาจยังคงปล่อยให้ผู้ใช้อยู่ในความเสี่ยงจากการสอดแนมและการโจมตีทางไซเบอร์



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.theregister.com/2024/04/26/pinyin_keyboard_security_risks/

  • US Cybersecurity and Infrastructure Security Agency (CISA) ได้ เพิ่มช่องโหว่ที่ CVE-2022-38028 Microsoft Windows Print Spooler Privilege Escalation ลงใน Known Exploited Vulnerabilities (KEV) หลังจากที่ Microsoft รายงานว่ากลุ่ม APT28 ที่มีความเชื่อมโยงกับรัสเซียหรือที่รู้จักในชื่อ Forest Blizzard, Fancybear หรือ Strontium ได้ใช้เครื่องมือที่มีชื่อว่า GooseEgg เพื่อใช้ประโยชน์จากช่องโหว่ของ Windows Print Spooler CVE- 2022-38028 และแม้ว่า GooseEgg จะเป็นแอปพลิเคชัน Launcher ที่เรียบง่าย แต่ผู้โจมตีสามารถใช้เพื่อเรียกใช้แอปพลิเคชันอื่นๆ ด้วยสิทธิ์ระดับสูง ในการใช้ประโยชน์ ซึ่งผู้โจมตีจะสามารถใช้เครื่องมือเพื่อดำเนินกิจกรรมที่เป็นอันตรายได้หลากหลาย เช่น การเรียกใช้โค้ดจากระยะไกล การติดตั้งแบ็คดอร์

    เพื่อลดความเสี่ยงของช่องโหว่ หน่วยงานภายใต้การกำกับดูแล Federal Civilian Executive Branch (FCEB) จะต้องแก้ไขช่องโหว่ที่ระบุภายในวันที่กำหนด เพื่อป้องกันการถูกโจมตีและใช้ประโยชน์จากช่องโหว่ ซึ่งผู้เชี่ยวชาญได้แนะนำให้หน่วยงานเอกชนตรวจสอบช่องโหว่ catalog เพื่อแก้ไขช่องโหว่ และทาง CISA ได้สั่งให้หน่วยงานของรัฐบาลแก้ไขช่องโหว่ดังกล่าวภายในวันที่ 14 พฤษภาคม 2024



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/162295/hacking/cisa-adds-microsoft-windows-print-spooler-flaw-to-its-known-exploited-vulnerabilities-catalog.html

  • วุฒิสภาของประเทศสหรัฐอเมริกา ได้อนุมัติร่างกฎหมายที่จะแบนแอปพลิเคชัน TikTok เว้นแต่เจ้าของปัจจุบันคือ ByteDance ซึ่งเป็นบริษัทในประเทศจีน จะทำการโอนสิทธิ์ความเป็นเจ้าของแอปไปยังผู้ที่ไม่ได้อยู่ในประเทศที่มีความขัดแย้งกับสหรัฐฯ ภายใน 180 วัน โดยร่างกฎหมายนี้ถูกเสนอมา เนื่องจากความกังวลเกี่ยวกับความปลอดภัยและความเป็นส่วนตัวของข้อมูล โดยมีเป้าหมายที่จะลดความเสี่ยงของข้อมูลส่วนบุคคลของชาวอเมริกันที่อาจถูกเข้าถึงโดยรัฐบาลของประเทศจีน

    TikTok เป็นแพลตฟอร์มวิดีโอโซเชียลที่เติบโตอย่างรวดเร็วและมีผู้ใช้กว่า 1.5 พันล้านคนทั่วโลก ซึ่งในสหรัฐฯ มีผู้ใช้งานประมาณ 170 ล้านคน ร่างกฎหมายนี้ระบุว่าหาก TikTok ไม่สามารถหาผู้เป็นเจ้าของรายใหม่ที่ไม่ได้เกี่ยวข้องกับจีนได้ แอปจะถูกแบนจากสหรัฐฯ จนกว่าจะมีการเปลี่ยนแปลง ซึ่ง ประธานาธิบดีโจ ไบเดน ได้ให้คำมั่นว่าจะลงนามในกฎหมายนี้ทันทีที่มีการเสนอให้ลงนาม ในขณะที่ TikTok ได้ต่อสู้เพื่อพิสูจน์ความเป็นอิสระจาก ByteDance และการเชื่อมโยงกับพรรคคอมมิวนิสต์จีน อย่างไรก็ตาม มีข้อกล่าวหาว่ารัฐบาลจีนสามารถเข้าถึงข้อมูลของ TikTok ได้ แม้ว่าจะจัดเก็บข้อมูลในประเทศสหรัฐฯ ก็ตาม ซึ่งข้อกล่าวหานี้เกิดขึ้นในคดีฟ้องเลิกจ้างโดยมิชอบในศาลสูงซานฟรานซิสโกในปี 2023 ซึ่งทำให้ความน่าเชื่อถือของ ByteDance อยู่ในสถานะที่คลุมเครือ และกลุ่มสิทธิดิจิทัลอย่าง Electronic Frontier Foundation (EFF) แสดงความกังวลต่อร่างกฎหมายนี้ โดยกลัวว่าการแบน TikTok จะเป็นแบบอย่างในการแบนแอปพลิเคชันอื่นๆ ที่มาจากต่างประเทศ นอกจากนี้ TikTok ยังสนับสนุนให้ผู้ใช้งานและผู้สร้างเนื้อหาแสดงการต่อต้านร่างกฎหมายดังกล่าว โดยเน้นว่าการแบนจะส่งผลกระทบต่อเศรษฐกิจของประเทศสหรัฐฯ เป็นอย่างมาก ในขณะที่รัฐบาลจีนระบุว่าการบังคับขาย TikTok จะทำให้ความเชื่อมั่นของนักลงทุนจากจีนและประเทศอื่น ๆ ลดลงอย่างมากในการลงทุนในประเทศสหรัฐฯ



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.malwarebytes.com/blog/news/2024/04/tiktok-comes-one-step-closer-to-a-us-ban

  • Google ได้ประกาศอัปเดต Chrome 124 ที่จะแก้ไขช่องโหว่จำนวนสี่รายการ รวมถึงช่องโหว่ระดับ Critical ที่ CVE-2024-4058 โดยช่องโหว่ดังกล่าวอาจถูกนำไปใช้ประโยชน์ Arbitrary Code Execution ซึ่งทาง Google ได้ให้เครดิตกับสมาชิก Qrious Secure จำนวนสองรายสำหรับการรายงานช่องโหว่ CVE-2024-4058 ซึ่งได้รับเงินรางวัลจำนวน 16,000 ดอลลาร์สำหรับการค้นพบ โดย Qrious Secure เป็นแฮกเกอร์ที่มีประสบการณ์ชอบการค้นหาช่องโหว่และใช้ประโยชน์ช่องโหว่ ซึ่งเมื่อต้นปีที่ผ่านมา กลุ่มยังได้รายงานช่องโหว่ Chrome อีกสองรายการแก่ CVE-2024-0517 และ CVE-2024-0223

    Google ไม่ได้กล่าวถึงการประโยชน์จากช่องโหว่ CVE-2024-4058 และการอัปเดต Chrome ล่าสุดยังแก้ไขช่องโหว่ที่มีความรุนแรงสูงสองช่องโหว่ที่ CVE-2024-4059 และ CVE-2024-4060



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.securityweek.com/google-patches-critical-chrome-vulnerability/

  • กลุ่ม APT44 ของรัสเซียเปิดฉากการโจมตีครั้งใหญ่ต่อโครงสร้างพื้นฐานที่สำคัญของประเทศยูเครน ในเดือนมีนาคม โดยกำหนดเป้าหมายไปยังสถานที่ต่าง ๆ จำนวน 20 แห่ง เพื่อพยายามขยายผลกระทบของการโจมตีด้วยขีปนาวุธต่อประเทศที่เสียหายจากสงคราม ตามรายงานของ CERT ของยูเครน

    CERT-UA ระบุในรายงานว่า การโจมตีดังกล่าวส่งผลกระทบต่อสิ่งอำนวยความสะดวกด้านพลังงาน และน้ำใน 10 ภูมิภาคของประเทศ โดยอ้างว่ามีการละเมิดห่วงโซ่อุปทานอย่างน้อยสามรายการในการเสนอราคาเพื่อส่งมอบการอัปเดตซอฟต์แวร์ที่ถูกบุกรุกหรือใช้ข้อมูลประจำตัวของบุคคลที่สามเพื่อเข้าถึงเครือข่ายเป้าหมาย และมีแบ็คดอร์ใหม่ 2 รายการ คือ Biasboat และ Loadgrip ถูกค้นพบโดยเป็นส่วนหนึ่งของการสืบสวนของ CERT-UA ซึ่งเป็นแบ็คดอร์เวอร์ชัน Linux ชื่อว่า “Quueeseed” ซึ่งการใช้ Queueseed และมัลแวร์อีกหนึ่งรายการ Gossipflow ทำให้ CERT-UA สามารถระบุการโจมตีของ APT44 (หรือที่เรียกว่ากลุ่ม Sandworm) ซึ่งเป็นกลุ่มภัยคุกคามจากรัสเซียที่มีการจารกรรมทางไซเบอร์และการโจมตีแบบทำลายระบบ และมัลแวร์ Gossipflow สามารถใช้เพื่อขโมยข้อมูลและส่งมอบการสื่อสารแบบสั่งการและควบคุมที่ปลอดภัย

    ในช่วงระหว่างวันที่ 7 – 15 มีนาคม 2567 ผู้เชี่ยวชาญของ CERT-UA ได้ใช้มาตรการเพื่อแจ้งให้องค์กรที่ระบุทั้งหมดทราบ และทำการตรวจสอบและต่อต้านภัยคุกคามทางไซเบอร์ใน ICS ที่เกี่ยวข้อง ซึ่งเป็นส่วนหนึ่งของสถานการณ์ของการถูกโจมตีขั้นต้นได้ ซึ่งเป็นซอฟต์แวร์ที่เป็นอันตราย ถูกลบออกและวิเคราะห์ มีการสร้างลำดับเหตุการณ์ของเหตุการณ์ ให้ความช่วยเหลือในการกำหนดค่าเซิร์ฟเวอร์และอุปกรณ์เครือข่ายที่ใช้งานอยู่ และติดตั้งเทคโนโลยีความปลอดภัย แต่อย่างไรก็ตาม ความสามารถของ CERT ในการบรรเทาผลกระทบของการโจมตีนั้นถูกจำกัดด้วยแนวปฏิบัติในการป้องกันทางไซเบอร์ที่ไม่ดีในส่วนขององค์กรที่เป็นเป้าหมาย โดยเฉพาะอย่างยิ่ง บริษัทร้องเรียนว่าขาดการแบ่งส่วนเครือข่ายที่เพียงพอและความประมาทเลินเล่อของซัพพลายเออร์ ซึ่งทำให้ APT44 สามารถใช้ประโยชน์จากช่องโหว่การเรียกใช้โค้ดจากระยะไกล (RCE) ในซอฟต์แวร์บุคคลที่สาม



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.infosecurity-magazine.com/news/russian-sandworm-20-ukrainian/

  • สัปดาห์ที่ผ่านมาเมื่อวันที่ 18 เมษายน บริษัท Synlab Italia บริษัทด้านศูนย์การแพทย์ ได้ออกประกาศว่าได้รับความเสียหายจากการละเมิดความปลอดภัย และต้องปิดคอมพิวเตอร์ทุกเครื่องเพื่อจำกัดความเสียหาย โดยที่ Synlab Italia เป็นส่วนหนึ่งของ Synlab ที่มีอยู่ใน 30 ประเทศทั่วโลก มีห้องปฏิบัติการและศูนย์การแพทย์ 380 แห่งทั่วอิตาลี มีมูลค่าการซื้อขายต่อปี 426 ล้านดอลลาร์ ซึ่งจากเหตุการณ์ดังกล่าว บริการวิเคราะห์ในห้องปฏิบัติการและบริการเก็บตัวอย่างทั้งหมดจึงถูกระงับจนกว่าจะมีประกาศเพิ่มเติม และแนะนำให้ลูกค้าใช้โทรศัพท์เพื่อติดต่อ Synlab เนื่องจากระงับการบริการทางอีเมลด้วยเช่นกัน

    โดยล่าสุดบริษัทประกาศว่าว่าได้เริ่มทยอยเปิดใช้งานบริการบางอย่างอีกครั้ง และไม่มีการระบุระยะเวลาการกู้คืนที่แน่นอน บริษัทขอแนะนำให้ลูกค้าตรวจสอบเว็บไซต์หรือติดตามช่องทางโซเชียลมีเดียของ Synlab เพื่อรับการอัปเดตเพิ่มเติม ซึ่งในขณะนี้ ยังไม่มีกลุ่ม Ransomware ใดออกอ้างความรับผิดชอบต่อการโจมตีทางไซเบอร์ต่อบริษัท Synlab Italia



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.bleepingcomputer.com/news/security/synlab-italia-suspends-operations-following-ransomware-attack/

  • การโจมตีแบบ Quishing ซึ่งเป็นการทำฟิชชิ่งรูปแบบหนึ่งที่ใช้ประโยชน์จาก QR Code ได้เพิ่มขึ้นเป็นอย่างมาก โดยเพิ่มขึ้นจากเพียง 0.8% ในปี พ.ศ. 2564 เพิ่มเป็น 10.8% ในปี พ.ศ. 2567 โดยตัวเลขดังกล่าวมาจากรายงาน Egress ล่าสุด ซึ่งยังชี้ให้เห็นถึงการลดลงของเพย์โหลดตามไฟล์แนบอย่างเห็นได้ชัด ซึ่งลดลงครึ่งหนึ่งจาก 72.7% เป็น 35.7% ในช่วงเวลาเดียวกัน จากข้อมูลใหม่ที่เผยแพร่พบว่าการโจมตีด้วยการแอบอ้างบุคคลอื่นยังคงแพร่หลาย โดย 77% จะแอบอ้างเป็นแบรนด์ที่มีชื่อเสียง โดยเฉพาะอย่างยิ่ง DocuSign และ Microsoft ซึ่งการทำ Social engineering มีความเข้มข้นมากขึ้น โดยคิดเป็น 16.8% ของการโจมตีแบบฟิชชิ่ง ในขณะที่อีเมลฟิชชิ่งมีความยาวเพิ่มขึ้นสามเท่านับตั้งแต่ปี 2564 ซึ่งอาจเกิดจากการใช้ประโยชน์จาก generative AI

    การโจมตีแบบหลายช่องทางใช้ประโยชน์จากความนิยมของแอปพลิเคชันสำหรับส่งข้อความในการทำงาน โดยเฉพาะ Microsoft Teams และ Slack โดยรวมแล้ว แอปเหล่านี้ คิดเป็นครึ่งหนึ่งของขั้นตอนที่สองในการโจมตีดังกล่าว โดย Microsoft Teams เพียงอย่างเดียวมีการเพิ่มขึ้นอย่างมาก 104.4% ในปี 2024 เมื่อเทียบกับไตรมาสก่อนหน้า ทั้งนี้ generative AI กลายเป็นเครื่องมือที่มีศักยภาพสำหรับอาชญากรรมไซเบอร์ โดยแทรกซึมการโจมตีหลายขั้นตอนรายงานคาดการณ์ว่ามีการใช้ Deepfakes ในรูปแบบวิดีโอและเสียงเพิ่มมากขึ้น ซึ่งช่วยเพิ่มความซับซ้อนของการโจมตีทางไซเบอร์ “สิ่งหนึ่งที่จะไม่เปลี่ยนแปลงในปี 2567 ก็คืออาชญากรไซเบอร์ลงทุนมหาศาลในการโจมตีที่ให้ผลตอบแทนสูงสุด” แจ็ค แชปแมน รองประธานอาวุโสฝ่ายข่าวกรองภัยคุกคามของ Egress กล่าว



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.infosecurity-magazine.com/news/quishing-attacks-tenfold/