Mon-Fri : 7.00-20.30 / Sat-Sun, Holiday : 8.30-17.00
Call us now +662 350 3200

 

Latest News

ข่าวสารจากทางบริษัท

  • คุณโกวิท ธัญญรัตตกุล กรรมการผู้จัดการ บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด เข้ารับมอบหนังสือรับรองผลการทดสอบด้านการเชื่อมโยงข้อมูลผ่านระบบ NSW จากผู้ให้บริการระบบ NSW โดยมี นายสมพงษ์ อัศวบุญมี ผู้จัดการฝ่ายธุรกิจแลกเปลี่ยนข้อมูล บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ในฐานะผู้ให้บริการระบบ NSW เป็นผู้มอบ บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด ได้ผ่านการทดสอบด้านเชื่อมโยงข้อมูลผ่านระบบ NSW และมีคุณสมบัติครบถ้วนตามประกาศข้อกำหนดการเชื่อมโยงข้อมูลกับระบบ National Single Window (NSW)




  • ตามประกาศ บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) เรื่องข้อกำหนดการเชื่อมโยงข้อมูลกับระบบ National Single Window (NSW) ประกาศ ณ วันที่ 19 ธ.ค.2565 หมวด ก ข้อ 2. มาตรฐานทางด้านเทคนิค กำหนดให้ผู้ใช้บริการ ที่มีความประสงค์เชื่อมโยงข้อมูลกับระบบ NSW จะต้องดำเนินการตามที่ผู้ให้บริการระบบ NSW กำหนด และต้องมีการกำหนดกระบวนการทางธุรกิจและแบบจำลองข้อมูล (Business Process and Information Models) ที่สอดคล้องกับ รูปแบบ ebXML และระบบจะต้องมีการจัดทำ Collaborations Protocol Agreement (CPA) ซึ่งเป็นการดำเนินการ ด้านเทคนิค ที่ครอบคลุมถึงความปลอดภัยทางไซเบอร์ และความสามารถในการเชื่อมโยงระบบสารสนเทศต่างแพลตฟอร์ม ร่วมกับผู้ให้บริการระบบ NSW นั้น

    บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ในฐานะ NSW Operator ขอแจ้งให้ทราบว่า ปัจจุบันมีผู้ให้บริการ เชื่อมโยงข้อมูลทางอิเล็กทรอนิกส์ผ่านระบบ NSW บางรายยังไม่ได้ขึ้นทะเบียนเป็นผู้ให้บริการเชื่อมโยงข้อมูลทาง อิเล็กทรอนิกส์ (NSW Service Provider : NSP) อย่างถูกต้องตามประกาศข้างต้น และ CPA ของผู้ให้บริการรายดังกล่าวจะสิ้นสุดลงในวันที่ 4 ธันวาคม 2567 เวลา 13.32 น. ซึ่งอาจส่งผลกระทบต่อความต่อเนื่องและความปลอดภัยในการเชื่อมโยงข้อมูลทางอิเล็กทรอนิกส์ผ่านระบบ NSW ได้

    ดังนั้น บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) จึงขอแจ้งให้ผู้ประกอบการที่ประกอบธุรกิจเกี่ยวข้องกับการนำเข้า - ส่งออก หรือตัวแทนที่ใช้บริการ NSW ผ่านผู้ให้บริการเชื่อมโยงข้อมูลอิเล็กทรอนิกส์ที่ยังไม่ได้ขึ้นทะเบียนกับบริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ดำเนินการสมัครขอใช้บริการเชื่อมโยงข้อมูลอิเล็กทรอนิกส์ผ่านระบบ NSW จากผู้ให้บริการที่ได้ขึ้นทะเบียนเป็น NSP โดยถูกต้องแล้วก่อนวันที่ 4 ธันวาคม 2567 เพื่อให้สามารถใช้บริการระบบ NSW ได้อย่างต่อเนื่องและมีความปลอดภัยทางไซเบอร์ บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ขอสงวนสิทธิ์ความรับผิดชอบในความเสียหายใดๆ อันเกิดจากกรณีที่ผู้ประกอบการมิได้ใช้บริการจาก NSP ที่ได้ขึ้นทะเบียนไว้ถูกต้องภายในระยะเวลาดังกล่าวตามประกาศฉบับนี้ ทั้งนี้ปัจจุบัน NSP ที่ขึ้นทะเบียนแล้วมีจำนวน 8 ราย ได้แก่

    1. บริษัท ทิฟฟ่า อีดีไอ เซอร์วิสเซส จำกัด

    2. บริษัท อี-คัสตอม เซอร์วิส จำกัด

    3. บริษัท เค-ซอฟท์แวร์ จำกัด

    4. บริษัท คอมพิวเตอร์ ดาต้า ซิสเต็ม จำกัด

    5. บริษัท ไทยเทรดเน็ท จำกัด

    6. บริษัท อีดีไอ สยาม จำกัด

    7. บริษัท ขวัญชัย เทคโนโลยี แอนด์ คอนซัลแตนท์จำกัด

    8. บริษัท เทรด สยาม อินเตอร์เนชั่นแนล จำกัด


  • ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า การยางแห่งประเทศไทย (RAOT) จะปิดการใช้งานระบบ e-Cess ระบบงานจริง (Production) และระบบทดสอบ (Test) ตั้งแต่วันที่ 31 ธันวาคม 2567 โดยขอให้ผู้ใช้งานระบบ e-CESS เปลี่ยนไปใช้งานระบบ e-SFR ซึ่งสามารถเริ่มดำเนินการได้ตั้งแต่บัดนี้เป็นต้นไป รายละเอียดตามเอกสารแนบ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

    คลิกเพื่อ Download เอกสาร

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร จะทำการปิดระบบ ebXML Gateway กรมศุลกากร ระบบงานจริง (Production) ในวันอาทิตย์ที่ 8 ธันวาคม 2567 เวลา 05.00 - 08.00 น. (รวมเป็นระยะเวลา 3 ชั่วโมง) เพื่อปรับปรุงการให้บริการ และเพิ่มประสิทธิภาพของระบบ นั้น

    ขณะนี้ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร ได้ทำการเปิดระบบ ebXML Gateway บนระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 08/12/2567 เวลา 07.25 น. ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

    คลิกเพื่อ Download เอกสาร

  • เนื่องด้วยก่อนหน้านี้ ระบบรับ-ส่งข้อมูล ของกรมศุลกากรตอบกลับช้า ตั้งแต่เวลา 15:06 น. ถึง ปัจจุบัน ทำให้ข้อมูลที่ส่ง ไม่ได้รับข้อมูลคำตอบกลับ ลูกค้าที่ส่งข้อมูลเข้ามาในระบบแล้ว ไม่ต้องส่งซ้ำให้รอตอบกลับ นั้น

    ขณะนี้ ระบบรับ-ส่งข้อมูล ของกรมศุลกากร สามารถใช้งานได้ปกติแล้ว

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

    คลิกเพื่อ Download เอกสาร

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ผู้ให้บริการระบบ NSW (NSW Operator) จะทำการปิดระบบ NSW (Production) เพื่อดำเนินการซักซ้อมแผนและเตรียมความพร้อมสำหรับรองรับสถานการณ์ฉุกเฉินต่างๆ ตามแผนการบริหารจัดการความต่อเนื่องระบบ Business Continuity Plan (BCP) ครั้งที่ 2 ประจำปี 2567 ในส่วนของวันอาทิตย์ที่ 1 ธันวาคม 2567 เวลา 06.00 - 07.30 น. (รวมเป็นระยะเวลา 1 ชั่วโมง 30 นาที) โดยการปิดระบบครั้งนี้ ผู้ประกอบการนำเข้า-ส่งออก สายเรือ ตัวแทนสายเรือ ตัวแทนอากาศยาน และหน่วยงานผู้ออกใบอนุญาต/ใบรับรอง จะไม่สามารถส่งข้อมูลใบขนสินค้า Manifest และใบอนุญาต/ใบรับรองเข้ามาในระบบ NSW (Production) และไม่สามารถใช้งานเว็บไซต์ www.thainsw.net ในช่วงวันและเวลาดังกล่าวได้ นั้น

    ขณะนี้ บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ผู้ให้บริการระบบ NSW (NSW Operator) ได้ทำการเปิดใช้งานระบบ NSW (Production) เรียบร้อยแล้ว วันที่ 1 ธันวาคม 2567 เวลา 06.55 น. ทั้งนี้ระบบสามารถรับ – ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

    คลิกเพื่อ Download เอกสาร

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันเสาร์ที่ 30 พฤศจิกายน 2567 เวลา 15.00 น. ถึงวันอาทิตย์ที่ 1 ธันวาคม 2567 เวลา 23.00 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น

    ขณะนี้ Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ผู้ให้บริการระบบ NSW (NSW Operator) จะทำการปิดระบบ NSW (Production) เพื่อดำเนินการซักซ้อมแผนและเตรียมความพร้อมสำหรับรองรับสถานการณ์ฉุกเฉินต่างๆ ตามแผนการบริหารจัดการความต่อเนื่องระบบ Business Continuity Plan (BCP) ครั้งที่ 2 ประจำปี 2567 และเปลี่ยนอุปกรณ์เพื่อเพิ่มประสิทธิภาพระบบ NSW ในส่วนของวันอาทิตย์ที่ 24 พฤศจิกายน 2567 เวลา 06.00 - 09.00 น. (รวมเป็นระยะเวลา 3 ชั่วโมง) โดยการปิดระบบครั้งนี้ ผู้ประกอบการนำเข้า-ส่งออก สายเรือ ตัวแทนสายเรือ ตัวแทนอากาศยาน และหน่วยงานผู้ออกใบอนุญาต/ใบรับรอง จะไม่สามารถส่งข้อมูลใบขนสินค้า Manifest และใบอนุญาต/ใบรับรองเข้ามาในระบบ NSW (Production) และไม่สามารถใช้งานเว็บไซต์ www.thainsw.net ในช่วงวันและเวลาดังกล่าวได้ นั้น

    ขณะนี้ บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ผู้ให้บริการระบบ NSW (NSW Operator) ได้ทำการเปิดใช้งานระบบ NSW (Production) เรียบร้อยแล้ว วันที่ 24 พฤศจิกายน 2567 เวลา 09.00 น. ทั้งนี้ระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

    คลิกเพื่อ Download เอกสาร

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า กรมเจ้าท่า (MD) จะทำการปิดปรับปรุงระบบ SW@MD ในส่วนของระบบงานจริง (Production) และระบบทดสอบ (Test) ในวันอาทิตย์ที่ 17 พฤศจิกายน 2567 เวลา 23.00 น. ถึงวันจันทร์ที่ 18 พฤศจิกายน 2567 เวลา 06.00 น. โดยการปิดระบบครั้งนี้ ผู้ประกอบการ ตัวแทนสายเรือ และผู้ที่มีส่วนเกี่ยวข้อง จะไม่สามารถดำเนินการแจ้งข้อมูลเรือเข้า-ออก และธุรกรรมอื่นๆ รวมทั้งการชำระเงินค่าธรรมเนียมผ่านระบบในช่วงวันและเวลาดังกล่าวได้ นั้น

    ขณะนี้ กรมเจ้าท่า (MD) ได้ทำการเปิดระบบ SW@MD ในส่วนของระบบงานจริง (Production) และระบบทดสอบ (Test) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ศูนย์เทคโนโลยีสารสนเทศและการสื่อสารจะทำการปิดระบบเครือข่ายของกรมประมง (DOF) ระบบงานจริง (Production) เพื่อติดตั้งทดแทนอุปกรณ์กระจายสัญญาณและอุปกรณ์ป้องกันเครือข่ายกรมประมงที่หมดสภาพ ในวันเสาร์ที่ 16 พฤศจิกายน 2567 เวลา 09.00 - 23.59 น. จึงทำให้ระบบสนับสนุนใบอนุญาตและใบรับรองผ่านอินเตอร์เน็ตของกรมประมง (Fisheries Single Window ; FSW), ระบบการตรวจสอบตามมาตรการรัฐเจ้าของท่า (Port State Measure ; PSM) และระบบการออกหนังสือรับรองการแปรรูปสัตว์น้ำ (Processing Statement Endorsement ; PSE) ไม่สามารถใช้งานได้ในช่วงวัน และเวลาดังกล่าว อย่างไรก็ตาม เพื่อเป็นการลดผลกระทบต่อผู้ประกอบการที่ประสงค์นำเข้า-ส่งออกสินค้าของกรมประมง (DOF) ในช่วงวันและเวลาดังกล่าวสามารถใช้รหัสยกเว้น EXEMPT100 โดยให้ระบุ Issue Date ตามวันที่ออกใบอนุญาต นั้น

    ขณะนี้ ศูนย์เทคโนโลยีสารสนเทศและการสื่อสารของกรมประมง (DOF) ได้ทำการเปิดระบบเครือข่าย ระบบงานจริง (Production) เรียบร้อยแล้ว และระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ ทั้งนี้จึงขอยกเลิกการใช้งานรหัสยกเว้น (EXEMPT100) มา ณ โอกาสนี้

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

    คลิกเพื่อ Download เอกสาร

  • ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า การยางแห่งประเทศไทย (RAOT) จะทำการปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc บนระบบทดสอบ (Test) ในวันพุธที่ 13 พฤศจิกายน 2567 เวลา 09.00 น. ถึงวันศุกร์ที่ 29 พฤศจิกายน 2567 เวลา 18.00 น.

    ทั้งนี้หากดำเนินการเรียบร้อยแล้วและระบบสามารถใช้งานได้ตามปกติ จะแจ้งให้ทราบอีกครั้ง

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร แจ้งระบบ ebXML Gateway กรมศุลกากร ระบบงานจริง (Production) ขัดข้อง วันที่ 6 พฤศจิกายน 2567 ตั้งแต่เวลา 16.50 น. ทำให้ไม่สามารถรับ-ส่งข้อมูลใบขนสินค้าได้ จึงขอให้ปฏิบัติตามประกาศกรมศุลกากรที่ 134/2561 ลงวันที่ 8 พฤษภาคม 2561 หมวดที่ 11 การปฏิบัติพิธีการกรณีเครื่องคอมพิวเตอร์ขัดข้อง นั้น

    ขณะนี้ระบบ ebXML Gateway กรมศุลกากร ระบบงานจริง (Production) สามารถใช้งานได้ตามปกติเรียบร้อยแล้ว วันที่ 6 พฤศจิกายน 2567 เวลา 20.06 น.

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

    คลิกเพื่อ Download เอกสาร

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากทางเจ้าหน้าที่ NSW ทราบว่า ระบบ Myanmar ในส่วนของระบบงานจริง (Production) และระบบทดสอบ (Test) มีปัญหา ตั้งแต่วันที่ 6 ตุลาคม 2567 เวลา 00.30 น. ทำให้ไม่สามารถรับ-ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ได้ จึงขอให้ผู้ประกอบการนำเข้า-ส่งออกใช้เอกสารข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้า (Form D) ในรูปแบบกระดาษ จนกว่าระบบจะสามารถรับ-ส่งข้อมูลได้ตามปกติ นั้น

    ขณะนี้ระบบ Myanmar ระบบงานจริง (Production) และระบบทดสอบ (Test) สามารถรับ-ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ได้ตามปกติเรียบร้อยแล้ว

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากทางเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันเสาร์ที่ 26 ตุลาคม 2567 เวลา 17.00 - 21.00 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น

    ขณะนี้ Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากทางเจ้าหน้าที่ NSW ทราบว่า การยางแห่งประเทศไทย (RAOT) การยางแห่งประเทศไทย (RAOT) จะทำการปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc ระบบงานจริง (Production) ในวันเสาร์ที่ 12 ตุลาคม 2567 เวลา 18.00 น. ถึงวันจันทร์ที่ 14 ตุลาคม 2567 เวลา 18.00 น. โดยการปิดระบบครั้งนี้ผู้ประกอบกิจการส่งยางออก ตัวแทนออกของ และผู้ที่มีส่วนเกี่ยวข้อง จะไม่สามารถชำระเงินค่าธรรมเนียมผ่านระบบในช่วงเวลาดังกล่าวได้ นั้น

    ขณะนี้ การยางแห่งประเทศไทย (RAOT) ได้ทำการเปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc บนระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 14/10/2567 เวลาประมาณ 19.00 น. ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากทางเจ้าหน้าที่ NSW ทราบว่า จะทำการปิดระบบ ATIGA e-Form D ระบบงานจริง (Production) เพื่อทำการ Maintenance และแก้ไขปัญหาข้อมูลที่ไม่ได้รับตอบกลับจาก Philippines ในวันจันทร์ที่ 7 ตุลาคม 2567 เวลา 07.00 - 08.00 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) ในช่วงวันและเวลาดังกล่าวได้ นั้น

    ขณะนี้ Philippines ได้ทำการเปิดระบบ ATIGA e-Form D ระบบงานจริง (Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) ได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากทางเจ้าหน้าที่ NSW ทราบว่า ระบบ Lao PDR ระบบงานจริง (Production) มีปัญหาด้าน Network ตั้งแต่วันที่ 24 กันยายน 2567 ทำให้ไม่สามารถรับ-ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ได้ จึงขอให้ผู้ประกอบการนำเข้า-ส่งออกใช้เอกสารข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้า (Form D) ในรูปแบบกระดาษ จนกว่าระบบจะสามารถรับ-ส่งข้อมูลได้ตามปกตินั้น

    ขณะนี้ระบบ Lao PDR ระบบงานจริง (Production) สามารถรับ-ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ได้ตามปกติเรียบร้อยแล้ว

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด ได้เข้ารับการตรวจประเมิน ISO 9001:2015 โดยบริษัท ดับบลิวซีเอส เซาท์อีสเอเซีย จำกัด ครั้งที่ 2 ประจำปี 2567 เพื่อให้เป็นไปตามมาตรฐานการบริหารงานคุณภาพ ISO 9001:2015 ณ บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด (สำนักงานใหญ่) ชั้น 16 อาคารเอ็มเอส สยาม ทาวเวอร์







  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากทางเจ้าหน้าที่ NSW ทราบว่า จะทำการปิดระบบ Brunei Darussalam ASW ระบบงานจริง (Production) ในวันจันทร์ที่ 23 กันยายน 2567 เวลา 21.00 น. ถึงวันอังคารที่ 24 กันยายน 2567 เวลา 11.00 น. เพื่อทำการ Maintenance ทำให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น

    ขณะนี้ Brunei Darussalam ได้ทำการเปิดระบบ Brunei Darussalam ASW บนระบบงานจริง (Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากทางเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันเสาร์ที่ 21 กันยายน 2567 เวลา 17.00 - 20.00 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น

    ขณะนี้ Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากทางเจ้าหน้าที่ NSW ทราบว่า ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร จะทำการปิดระบบ ebXML Gateway กรมศุลกากร บนระบบงานจริง (Production) ในวันพุธที่ 18 กันยายน 2567 เวลา 07.00 - 08.00 น. (รวมเป็นระยะเวลา 1 ชั่วโมง) เพื่อปรับปรุงการให้บริการ และเพิ่มประสิทธิภาพของระบบ นั้น

    ขณะนี้ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร ได้ทำการเปิดระบบ ebXML Gateway บนระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 18/09/2567 เวลา 07.50 น. ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • ทางเทรดสยามได้รับแจ้งจากทางเจ้าหน้าที่ NSW ทราบว่า ระบบ ATIGA e-Form D บนระบบงานจริง (Production) ของ ASW Philippines ไม่สามารถรับ-ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) ได้ ตั้งแต่วันที่ 16 กันยายน 2567 เวลา 10.26 น. โดยปัจจุบันอยู่ระหว่างดำเนินการแก้ไข

    จึงขอให้ผู้ประกอบการนำเข้า-ส่งออกใช้เอกสารข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้า (Form D) ในรูปแบบกระดาษแทน จนกว่าระบบจะสามารถรับ-ส่งข้อมูลได้ตามปกติ

    อย่างไรก็ตาม หากระบบ ASW Philippines สามารถใช้งานได้ตามปกติเรียบร้อยแล้ว จะแจ้งให้ทราบอีกครั้ง

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากทางเจ้าหน้าที่ NSW ทราบว่า การยางแห่งประเทศไทย (RAOT) จะทำการปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc บนระบบทดสอบ (Test) ในวันพุธที่ 28 สิงหาคม 2567 เวลา 10.00 น. ถึงวันศุกร์ที่ 13 กันยายน 2567 เวลา 18.00 น. นั้น

    ขณะนี้การยางแห่งประเทศไทย (RAOT) ได้ทำการเปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc บนระบบทดสอบ (Test) เรียบร้อยแล้ว วันที่ 13/09/2567 เวลา 19.00 น. ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า จะทำการปิดระบบหนังสือการแปรรูปสัตว์น้ำ (PSE) และระบบการตรวจสอบตามมาตรการรัฐเจ้าของท่า (PSM) ภายใต้การเชื่อมโยงคำขอกลาง (FSW) ของกรมประมง (Processing Statement and PSM Link System : PPS) เพื่อดำเนินการ Optimize DB Mongo ในวันเสาร์ที่ 14 กันยายน 2567 เวลา 23.00 น. ถึงวันอาทิตย์ที่ 15 กันยายน 2567 เวลา 23.00 น. อย่างไรก็ตาม เพื่อเป็นการลดผลกระทบต่อผู้ประกอบการที่ประสงค์นำเข้า-ส่งออกสินค้าของกรมประมง (DOF) ในช่วงวันและเวลาดังกล่าวสามารถใช้รหัสยกเว้น EXEMPT100 โดยให้ระบุ Issue Date ตามวันที่ออกใบอนุญาต นั้น

    ขณะนี้ กรมประมง (DOF) ได้ทำการเปิดระบบหนังสือการแปรรูปสัตว์น้ำ (PSE) และระบบการตรวจสอบตามมาตรการรัฐเจ้าของท่า (PSM) ภายใต้การเชื่อมโยงคำขอกลาง (FSW) ของกรมประมง (Processing Statement and PSM Link System : PPS) เรียบร้อยแล้ว และระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ ทั้งนี้จึงขอยกเลิกการใช้งานรหัสยกเว้น (EXEMPT100) มา ณ โอกาสนี้

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร จะทำการปิดระบบ ebXML Gateway กรมศุลกากร บนระบบงานจริง (Production) ในวันอาทิตย์ที่ 15 กันยายน 2567 เวลา 06.00 - 06.30 น. (รวมเป็นระยะเวลา 30 นาที) เพื่อปรับปรุงการให้บริการ และเพิ่มประสิทธิภาพของระบบ นั้น

    ขณะนี้ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร ได้ทำการเปิดระบบ ebXML Gateway บนระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 15/09/2567 เวลา 08.55 น. ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

    คลิกเพื่อ Download เอกสาร

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า จะทำการปิดระบบ Philippines ASW Gateway บนระบบงานจริง (Production) เพื่อ Maintenance ระบบกรณีฉุกเฉิน ในวันศุกร์ที่ 13 กันยายน 2567 เวลา 08.00 - 09.00 น. ทำให้ไม่สามารถ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) ข้อมูลใบขนสินค้าอาเซียน (ACDD) และใบรับรองสุขอนามัยพืช (e-Phyto Certificate) ในช่วงวันและเวลาดังกล่าวได้ นั้น

    ขณะนี้ ASW Philippines ได้ทำการเปิดระบบ Philippines ASW Gateway บนระบบงานจริง (Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า การยางแห่งประเทศไทย (RAOT) จะทำการปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc บนระบบงานจริง (Production) ในวันศุกร์ที่ 30 สิงหาคม 2567 เวลา 00.01 น. ถึงวันอาทิตย์ที่ 1 กันยายน 2567 เวลา 18.00 น. นั้น

    ขณะนี้ การยางแห่งประเทศไทย (RAOT) ได้ทำการเปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc บนระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 01/09/2567 เวลาประมาณ 19.00 น. ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ASW Singapore แจ้งปิดระบบงานจริง (Production) ในวันเสาร์ที่ 31 สิงหาคม 2567 เวลา 17.00 - 22.59 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น

    ASW Singapore ได้ทำการเปิดระบบ ในส่วนของระบบงานจริง (Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) หรือ NT โดย ดร.วงกต วิจักขณ์สังสิทธิ์ รองกรรมการผู้จัดการใหญ่สายงานดิจิทัล ในฐานะองค์กรผู้ให้บริการระบบ National Single Window (NSW Operator) เป็นประธานกล่าวเปิดงานสัมมนา “มาตรฐานด้านความมั่นคงปลอดภัยของการรับ-ส่งข้อมูลของผู้ให้บริการเชื่อมโยงข้อมูลทางอิเล็กทรอนิกส์ (NSW Service Provider : NSP) วันอังคารที่ 27 สิงหาคม 2567 ณ ห้องประชุมใหญ่ชั้น 30 อาคารโทรคมนาคม บางรัก

    การสัมมนาให้ครั้งนี้ได้รับเกียรติจาก คุณศุภโชค จันทรประทิน เจ้าหน้าบริหารอาวุโส สายงานนโยบาย มาตรฐานและการกำกับดูแล สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน) หรือ ETDA ร่วมบรรยายในหัวข้อ “ข้อเสนอแนะมาตรฐานด้านเทคโนโลยีสารสนเทศและการสื่อสารที่จำเป็นต่อธุรกรรมทางอิเล็กทรอนิกส์สำหรับผู้ให้บริการเชื่อมโยงข้อมูลทางอิเล็กทรอนิกส์” ได้รับความสนใจจากผู้ให้บริการ NSP เป็นอย่างมาก โดยมีการแลกเปลี่ยนความคิดเห็นและข้อมูลที่เป็นประโยชน์เกี่ยวกับมาตรฐานความมั่นคงปลอดภัย ไม่ว่าจะเป็น ISO/IEC 27001 และมาตรฐานด้านเทคโนโลยีสารสนเทศและการสื่อสารที่จำเป็น เพื่อยกระดับการจัดการด้านความปลอดภัยของข้อมูล และลดความเสี่ยงจากภัยคุกคามทางอิเล็กทรอนิกส์

    คลิกเพื่อ Download เอกสาร EDSP   เอกสาร CONEX   เอกสาร Cyfence

    ขอขอบคุณข่าวจาก NT https://www.ntplc.co.th/news/detail/nt-news-96



  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ระบบ ASW Vietnam ระบบงานจริง (Production) มีปัญหาทางเทคนิค ตั้งแต่วันที่ 6 สิงหาคม 2567 ทำให้ไม่สามารถรับ-ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ได้ โดยปัจจุบันอยู่ระหว่างดำเนินการแก้ไข จึงขอให้ผู้ประกอบการนำเข้า-ส่งออกใช้เอกสารข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้า (Form D) ในรูปแบบกระดาษ จนกว่าระบบจะสามารถรับ-ส่งข้อมูลได้ตามปกติ นั้น

    ระบบ ASW Vietnam ระบบงานจริง (Production) สามารถรับ-ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ได้ตามปกติเรียบร้อยแล้ว

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากทางเจ้าหน้าที่ NSW ทราบว่า ระบบเชื่อมโยงข้อมูลของกรมโรงงานอุตสาหกรรม (DIW) ขัดข้อง ตั้งแต่วันอังคารที่ 13 สิงหาคม 2567 เวลาประมาณ 09.00 น. จึงไม่สามารถส่งข้อมูลไปยังกรมศุลกากรผ่านระบบ National Single Window (NSW) ได้ ทั้งนี้เพื่อเป็นการลดผลกระทบต่อผู้ประกอบการที่ต้องการนำเข้า - ส่งออกสินค้า ทางกรมโรงงานอุตสาหกรรม (DIW) จึงขอเปิดใช้งานรหัสยกเว้น EXEMPT100 ตั้งแต่วันที่ 13/08/2567 ถึงวันที่ 18/08/2567 เวลา 00.00 น. โดยให้ระบุ Issue Date ตามวันที่แจ้ง วอ./อก.6 ในระบบรับแจ้งข้อเท็จจริงนำเข้าส่งออกวัตถุอันตราย (วอ./อก.6) ของกรมโรงงานอุตสาหกรรม (DIW) นั้น

    ขณะนี้ระบบเชื่อมโยงข้อมูลของกรมโรงงานอุตสาหกรรม (DIW) สามารถใช้งานได้ตามปกติเรียบร้อยแล้ว วันที่ 14 สิงหาคม 2567 เวลา 09.00 น. โดยผู้ประกอบการสามารถใช้งานรหัสยกเว้น EXEMPT100 ได้ถึงวันที่ 14 สิงหาคม 2567 เวลา 00.00 น. และขอยกเลิกการใช้รหัสยกเว้น EXEMPT100 ตั้งแต่วันที่ 15 สิงหาคม 2567 เวลา 00.01 น. เป็นต้นไป

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า วันศุกร์ที่ 2 สิงหาคม 2567 ระบบ ASW Laos ในส่วนของระบบงานจริง (Production) มีปัญหาด้าน Network ทำให้ไม่สามารถส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ไปยังประเทศลาวได้ จึงขอให้ผู้ส่งออกใช้เอกสารข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้า (Form D) ในรูปแบบกระดาษส่งให้กับผู้นำเข้าของประเทศลาวแทน จนกว่าระบบจะสามารถรับ-ส่งข้อมูลได้ตามปกติ นั้น

    ระบบ ASW Laos ในส่วนของระบบงานจริง (Production) สามารถรับ-ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ได้ตามปกติเรียบร้อยแล้ว วันที่ 07/08/2567

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากทางเจ้าหน้าที่ NSW ทราบว่า การยางแห่งประเทศไทย (RAOT) จะทำการปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc บนระบบทดสอบ (Test) ในวันพุธที่ 17 กรกฎาคม 2567 เวลา 00.01 น. ถึงวันศุกร์ที่ 26 กรกฎาคม 2567 เวลา 18.00 น. นั้น

    การยางแห่งประเทศไทย (RAOT) ได้ทำการเปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc บนระบบทดสอบ (Test) เรียบร้อยแล้ว วันที่ 26/07/2567 เวลา 18.00 น. ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากทางเจ้าหน้าที่ NSW ทราบว่า ASW Singapore แจ้งปิดปรับปรุงระบบในส่วนของระบบงานจริง (Production) ในวันเสาร์ที่ 27 กรกฎาคม 2567 เวลา 17.00 - 21.00 น. ทำให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น

    ASW Singapore ได้ทำการเปิดระบบ ในส่วนของระบบงานจริง (Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากทางเจ้าหน้าที่ NSW ทราบว่า กรมเชื้อเพลิงธรรมชาติ (DMF) จะทำการปิดระบบในส่วนของระบบงานจริง (Production) และระบบทดสอบ (Test) ในวันศุกร์ที่ 12 กรกฎาคม 2567 เวลา 16.30 น. ถึงวันจันทร์ที่ 15 กรกฎาคม 2567 เวลา 10.00 น. เพื่อบำรุงรักษาระบบไฟฟ้าเชิงป้องกันนั้น

    ขณะนี้กรมเชื้อเพลิงธรรมชาติ (DMF) ได้ทำการเปิดระบบในส่วนของระบบงานจริง (Production) และระบบทดสอบ (Test) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากทางเจ้าหน้าที่ NSW ทราบว่า ระบบขอใบอนุญาต ใบผ่านด่าน (ในกลุ่มสินค้ายางพารา) ของกรมวิชาการเกษตร (DOA) ไม่สามารถส่งข้อมูลเพื่อจัดทำใบขน และส่งผลการตรวจร่วมผ่านระบบอิเล็กทรอนิกส์เพื่อตรวจปล่อยได้ เนื่องจากระบบ Gateway ขัดข้อง ทั้งนี้เพื่ออำนวยความสะดวกให้กับผู้ประกอบการ จึงขอเปิดใช้งานรหัสยกเว้น EXEMPT100 ตั้งแต่วันที่ 03/07/2567 ถึงวันที่ 08/07/2567 โดยให้ระบุ Issue Date ตามวันที่จัดทำใบขนสินค้า ในการส่งข้อมูลตรวจปล่อยสินค้า พนักงานเจ้าหน้าที่ประจำด่านตรวจพืชจะประทับตราแสดงผลตรวจและลงลายมือชื่อบนหน้าใบขนสินค้า เพื่อยืนยันผลการตรวจมายังเจ้าหน้าที่กรมศุลกากร นั้น

    ขณะนี้ระบบขอใบอนุญาต ใบผ่านด่าน (ในกลุ่มสินค้ายางพารา) ของกรมวิชาการเกษตร (DOA) สามารถรับ - ส่งข้อมูลได้ตามปกติเรียบร้อยแล้ว จึงขอยกเลิกการใช้รหัสยกเว้น EXEMPT100 มา ณ โอกาสนี้

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • ทางเจ้าหน้าที่ NSW ขอแจ้งประชาสัมพันธ์สำหรับการตรวจสอบสถานะข้อมูลบนระบบ Tracking ของประเทศสมาชิกอาเซียนทั้ง 10 ประเทศ เพื่อเป็นการอำนวยความสะดวกแก่ผู้ประกอบการในการใช้งาน e-Form D ผ่าน ASEAN Single Window โดยมีรายละเอียดตามข้อมูลด้านล่าง

    AMS Description
    Brunei
    Brunei
    https://login.bdnsw.gov.bn/ (registered user)
    Cambodia
    Cambodia
    https://tracking.nsw.gov.kh/public-search/atiga (public access)
    Indonesia
    Indonesia
    https://apps1.insw.go.id/tracking-atiga/index.php (public access)
    https://apps1.insw.go.id/ (registered user)
    Laos
    Laos
    http://101.78.9.237:9838 (public access)
    Myanmar
    Myanmar
    https://tracking.mcdnswrp.gov.mm/ (public access)
    Malaysia
    Malaysia
    http://newepco.dagangnet.com/dnex/login/index.html (registered user)
    Philippines
    Philippines
    http://info.tradenet.gov.ph/atiga_e-form_d_tracker/ (public access)
    Singapore
    Singapore
    https://www.tradenet.gov.sg/tradenet/login.portal (registered user)
    Thailand
    Thailand
    TH provide the link which is accessible for public:
    iOS : https://apps.apple.com/th/app/nsw-e-tracking/id1458687654
    Androids : https://play.google.com/store/apps/details?id=com.etacmob
    http://www.thainsw.net/ (registered user)
    Vietnam
    Vietnam
    https://khaibaohoso.vnsw.gov.vn/common/COFormDTracking (public access)

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

ข่าวสารภัยคุกคามทางไซเบอร์

  • Intelligence Service ของโรมาเนียเปิดเผยว่า ระบบเลือกตั้งของประเทศถูกโจมตีทางไซเบอร์กว่า 85,000 ครั้ง โดยผู้โจมตีสามารถเข้าถึงข้อมูลงของเว็บไซต์ที่เกี่ยวข้องกับการเลือกตั้ง และเผยแพร่ข้อมูลใน cybercrime forums ของรัสเซียก่อนวันเลือกตั้งประธานาธิบดี ซึ่งหน่วยข่าวกรองระบุว่าการโจมตีเหล่านี้อาจเกี่ยวข้องกับการเจาะระบบผู้ใช้งานหรือการใช้ช่องโหว่ของ training server และมีการโจมตีอย่างหนักในวันเลือกตั้งและคืนหลังจากการเลือกตั้ง

    เมื่อวันที่ 6 ธันวาคม 2024 ศาลรัฐธรรมนูญของโรมาเนียได้ยกเลิกกระบวนการเลือกตั้งทั้งหมด หลังพบความไม่โปร่งใสและการแทรกแซง ซึ่งศาลสั่งให้รัฐบาลกำหนดวันเลือกตั้งใหม่และจัดทำแผนปฏิบัติการเพื่อเริ่มกระบวนการเลือกตั้งใหม่ตั้งแต่ต้น ขณะเดียวกัน พบว่าผู้สมัครที่สนับสนุนรัสเซีย นายคาลิน จอร์เจสคู ได้รับการโปรโมตอย่างหนักบน TikTok ผ่านบัญชีที่ประสานงานกันและโฆษณาที่เสียค่าใช้จ่าย ส่งผลให้เขาชนะการเลือกตั้งอย่างน่าสงสัย

    สำนักงานข่าวกรองต่างประเทศของโรมาเนีย (SIE) เชื่อว่ารัสเซียใช้กลยุทธ์เพื่อแทรกแซงการเลือกตั้งในยุโรปตะวันออก โดยมองว่าโรมาเนียเป็น “ศัตรู” เนื่องจากสนับสนุนนาโตและยูเครน ซึ่งการแทรกแซงรวมถึงการเผยแพร่ข้อมูลผิด การโฆษณาชวนเชื่อ และการสนับสนุนวาระต่อต้านสหภาพยุโรป ทั้งนี้ หน่วยข่าวกรองเตือนว่าระบบเลือกตั้งของโรมาเนียยังคงมีความเปราะบางและเสี่ยงต่อการโจมตีในอนาคต


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/171758/cyber-warfare-2/romanias-election-systems-hit-by-85000-attacks.html

  • Cisco เตือนลูกค้าเกี่ยวกับช่องโหว่ในซอฟต์แวร์ Cisco Adaptive Security Appliance (ASA) ที่ถูกค้นพบเมื่อสิบปีก่อน ที่หมายเลข CVE-2014-2120 ซึ่งกำลังถูกใช้โจมตีอย่างแพร่หลายในขณะนี้ โดยช่องโหว่ดังกล่าวอยู่ในหน้า WebVPN login ของซอฟต์แวร์ ASA ที่ทำให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถดำเนินการโจมตีแบบ Cross-Site Scripting (XSS) ต่อผู้ใช้งาน WebVPN บนอุปกรณ์ Cisco ASA ได้ ซึ่งช่องโหว่นี้เกิดจากการตรวจสอบข้อมูลนำเข้าที่ไม่เพียงพอ ทำให้ผู้โจมตีสามารถใช้ช่องโหว่นี้โดยการหลอกล่อให้ผู้ใช้เข้าถึงลิงก์ที่เป็นอันตราย

    ในเดือนพฤศจิกายน 2024 ทีม Cisco PSIRT (Product Security Incident Response Team) พบความพยายามใหม่ในการโจมตีช่องโหว่นี้ในระบบ Cisco จึงแนะนำให้ผู้ใช้งานเร่งอัปเดตซอฟต์แวร์เป็นเวอร์ชันที่ได้รับการแก้ไขแล้ว เพื่อลดความเสี่ยงจากการโจมตี นอกจากนี้ CISA ของสหรัฐฯ ได้เพิ่มช่องโหว่นี้ลงในรายการ Known Exploited Vulnerabilities (KEV) Catalog

    Cisco เน้นย้ำให้ลูกค้าทบทวนคำแนะนำด้านความปลอดภัยที่อัปเดตแล้วและดำเนินการแก้ไขโดยเร็วที่สุด เพื่อป้องกันการถูกโจมตีจากช่องโหว่นี้ ซึ่งยังคงถูกใช้งานโดยแฮกเกอร์ในปัจจุบันอย่างต่อเนื่อง


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/171631/hacking/cisco-asa-flaw-cve-2014-2120-exploited-in-the-wild.html

  • บริษัทด้านความปลอดภัยไซเบอร์ Group-IB เตือนผู้ใช้อินเทอร์เน็ต หลังพบกลลวงที่ใช้แอปพนันปลอม และโฆษณาหลอกลวงในโซเชียลมีเดียในหลายภูมิภาคทั้งในตะวันออกกลาง ยุโรป และเอเชีย โดยอาชญากรใช้เสียงที่สร้างโดย AI หลายภาษาเพื่อสร้างความน่าเชื่อถือ ทำให้เหยื่อหลงเชื่อและสูญเสียทั้งข้อมูลส่วนตัวและเงินจำนวนมหาศาล

    จากการสืบสวนของ Group-IB ค้นพบโฆษณาหลอกลวงกว่า 500 รายการ และเว็บไซต์อันตรายถึง 1,377 แห่ง ซึ่งออกแบบมาเพื่อหลอกล่อผู้ใช้ที่ไม่ระมัดระวัง โฆษณาเหล่านี้มักสัญญาว่าจะให้ ผลตอบแทนทางการเงินที่ง่ายและรวดเร็ว แต่เมื่อผู้ใช้คลิกเข้าไปแล้วจะถูกนำทางไปดาวน์โหลดแอปพลิเคชันหลอกลวงที่ไม่ได้ผ่านการตรวจสอบความปลอดภัยจากร้านค้าแอปอย่างเป็นทางการ โดยแอปพนันปลอมเหล่านี้ถูกเผยแพร่ผ่านเว็บไซต์บุคคลที่สามหรือไฟล์ APK เมื่อติดตั้งแล้ว แอปจะขอข้อมูลส่วนตัว เช่น หมายเลขบัตรเครดิต ข้อมูลบัญชีธนาคาร รหัสผ่าน เมื่อได้รับข้อมูลดังกล่าว อาชญากรไซเบอร์จะนำไปใช้ในการขโมยเงินหรือนำไปขายในตลาดมืด นอกจากนี้ แอปที่เป็นอันตรายยังสามารถติดตั้งมัลแวร์ บนอุปกรณ์เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนหรือกระจายการโจมตีไปยังเครือข่ายอื่นๆ ได้อีกด้วย การหลอกลวงในลักษณะนี้มีแนวโน้มเพิ่มขึ้นอย่างต่อเนื่อง โดยอาชญากรไซเบอร์ขยายกิจกรรมเข้าสู่ตลาดใหม่ ๆ ทั่วโลก ส่งผลให้ผู้ใช้สูญเสียเงินสูงสุดกว่า 10,000 ดอลลาร์สหรัฐ ต่อราย การโจมตีไซเบอร์ที่ใช้แอปพนันปลอมเป็นตัวอย่างของการประยุกต์ใช้เทคโนโลยี AI ในทางที่ผิด ผู้ใช้งานควรเพิ่มความระมัดระวังในการใช้งานอินเทอร์เน็ต และไม่หลงเชื่อข้อเสนอที่ดูดีเกินจริง เพื่อปกป้องทรัพย์สินและข้อมูลส่วนตัวจากภัยคุกคามที่ซับซ้อนและพัฒนาอย่างต่อเนื่อง


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://hackread.com/fake-betting-apps-ai-generated-voices-steal-data/

  • นักวิจัยด้านความปลอดภัยจาก McAfee เปิดเผยว่า พบแอปพลิเคชัน SpyLoan บนระบบปฏิบัติการ Android จำนวน 15 แอป ใน Google Play Store โดยมียอดการติดตั้งรวมกว่า 8 ล้านครั้ง ซึ่งมีเป้าหมายโจมตีผู้ใช้งานในภูมิภาคอเมริกาใต้ เอเชียตะวันออกเฉียงใต้ และแอฟริกา แอปเหล่านี้ไม่ได้เป็นเพียงเครื่องมือสำหรับการกู้ยืมเงินธรรมดา แต่ยังใช้เป็นช่องทาง กรรโชกข้อมูลส่วนตัว คุกคามผู้ใช้งาน และก่อให้เกิดความสูญเสียทางการเงินอย่างร้ายแรง โดยแอป SpyLoan ถูกออกแบบมาเพื่อล่อลวงเหยื่อด้วย ข้อเสนอการกู้ยืมเงินที่ดูน่าสนใจ เช่น อัตราดอกเบี้ยต่ำ การอนุมัติโดยไม่ต้องตรวจสอบเครดิต และเงื่อนไขการกู้ยืมที่ผ่อนปรน อย่างไรก็ตาม เบื้องหลังนั้น แอปเหล่านี้กลับใช้ประโยชน์จากข้อมูลส่วนตัวของผู้ใช้งาน เช่น รายชื่อผู้ติดต่อ ข้อความ บันทึกการโทร รูปถ่าย และข้อมูลอื่น ๆ เพื่อคุกคามหรือบีบบังคับให้ผู้ใช้ชำระเงินในอัตราที่สูงเกินจริง เมื่อผู้ใช้งานติดตั้งแอป แอปจะขอสิทธิ์เข้าถึงข้อมูลจำนวนมากที่ไม่เกี่ยวข้องกับบริการเงินกู้ เช่น การเข้าถึง กล้อง ไมโครโฟน รายชื่อติดต่อ และพื้นที่เก็บข้อมูล แอปยังใช้กลวิธีทางจิตวิทยา เช่น การขอ OTP เพื่อสร้างความรู้สึกเร่งด่วนและบังคับให้ผู้ใช้เปิดเผยข้อมูลส่วนตัว โดยเหยื่อของ SpyLoan มักเผชิญกับการคุกคาม เช่น การโทรข่มขู่ ผู้โจมตีใช้ข้อมูลส่วนตัวของเหยื่อเพื่อโทรก่อกวน การนำรูปถ่ายหรือข้อมูลส่วนตัวมาเผยแพร่เพื่อสร้างความเสียหาย การส่งข้อมูลไปยังบุคคลใกล้ชิดโดยแฮกเกอร์มักส่งข้อความข่มขู่หรือข้อมูลเท็จไปยังเพื่อนและครอบครัวของเหยื่อ นอกจากนี้ เจ้าหน้าที่ในประเทศเปรู ยังสามารถจับกุมศูนย์ปฏิบัติการของแอป SpyLoan ซึ่งเกี่ยวข้องกับการกรรโชกเหยื่อกว่า 7,000 รายในเปรู เม็กซิโก และชิลี เหตุการณ์นี้สะท้อนให้เห็นว่า SpyLoan ไม่ได้เป็นเพียงปัญหาในระดับเท่านั้น แต่กำลังกลายเป็นภัยคุกคามที่แพร่หลายระดับโลก

    หลังจากได้รับการรายงานจาก McAfee แอปบางตัวในกลุ่ม SpyLoan ถูกลบออกจาก Google Play Store ทันที ขณะที่บางแอปได้รับการอัปเดตโดยนักพัฒนาเพื่อลดกิจกรรมที่ผิดกฎหมาย อย่างไรก็ตาม ปัญหานี้ยังคงมีความซับซ้อน เนื่องจากแอปสามารถปรับตัวและย้ายไปยังบัญชีหรือภูมิภาคใหม่ได้อย่างรวดเร็ว โดยรายงานจาก McAfee ยังระบุว่า กิจกรรมของ SpyLoan เพิ่มขึ้นกว่า 75% ในช่วงไตรมาสที่ 2 ถึงไตรมาสที่ 3 ของปี 2024 ซึ่งแสดงให้เห็นถึงการเติบโตของภัยคุกคามบนอุปกรณ์โทรศัพท์มือถือ ดังนั้น เพื่อป้องกันการตกเป็นเหยื่อ ผู้ใช้งานควรปฏิบัติตามคำแนะนำดังนี้

    1. หลีกเลี่ยงการดาวน์โหลดแอปจากแหล่งที่ไม่น่าเชื่อถือ

    2. ตรวจสอบรีวิวและสิทธิ์ที่แอปขอ อย่างละเอียดก่อนการติดตั้ง

    3. ติดตั้งแอปป้องกันมัลแวร์ และอัปเดตซอฟต์แวร์เป็นประจำ


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/171553/cyber-crime/15-spyloan-android-apps-on-google-play.html

  • Mware ได้ออกอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ 5 รายการในผลิตภัณฑ์ Aria Operations (ชื่อเดิม VMware vRealize Operations) ซึ่งเป็นแพลตฟอร์มการจัดการและดำเนินงานระบบคลาวด์แบบครบวงจร โดยช่องโหว่เหล่านี้อาจถูกใช้เพื่อยกระดับสิทธิ์ (Privilege Escalation) และโจมตีแบบ Cross-Site Scripting (XSS) โดยมีรายละเอียดช่องโหว่ดังนี้

    – CVE-2024-38830 (CVSS 7.8) ซึ่งทำให้ผู้ดูแลระบบ (Local Admin) ใน Aria Operations ยกระดับสิทธิ์เป็นผู้ใช้งานระดับ root

    – CVE-2024-38831 (CVSS 7.8) ทำให้ผู้โจมตีที่มีสิทธิ์ระดับผู้ดูแลระบบภานในเครื่องบน VMware Aria Operations สามารถแก้ไขไฟล์คุณสมบัติ (Properties File) เพื่อ execute malicious commands และยกระดับสิทธิ์เป็น root

    – CVE-2024-38832 (CVSS 7.1) ช่องโหว่ Stored XSS ที่ช่วยให้ผู้โจมตีที่มีสิทธิ์แก้ไขมุมมอง (Views) สามารถแทรกสคริปต์ที่เป็นอันตราย (Inject Malicious Scripts) ซึ่งอาจนำไปสู่การโจมตีในระบบ VMware Aria Operations

    – CVE-2024-38833 (CVSS 6.8) ช่องโหว่ Stored XSS ที่เกิดจากการแก้ไขเทมเพลตอีเมล (Email Templates) ใน Aria Operations ทำให้ผู้โจมตีสามารถแทรกสคริปต์อันตรายได้

    – CVE-2024-38834 (CVSS 6.5) ช่องโหว่ Stored XSS ซึ่งเปิดโอกาสให้ผู้โจมตีที่มีสิทธิ์แก้ไขการตั้งค่าผู้ให้บริการคลาวด์ใน Aria Operations สามารถแทรกสคริปต์ที่เป็นอันตรายได้

    ผู้ใช้งานที่ใช้ VMware Aria Operations ควรรีบดำเนินการอัปเดตระบบเพื่อป้องกันความเสี่ยงจากช่องโหว่ดังกล่าวทันที


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/171472/security/vmware-fixed-five-vulnerabilitiesaria-operations.html

  • ช่องโหว่ระดับ Critical จำนวน 2 รายการที่ส่งผลกระทบต่อ Spam protection, Anti-Spam, และ FireWall ของ WordPress ที่อาจทำให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถติดตั้งและเปิดใช้งานปลั๊กอินที่เป็นอันตรายบนเว็บไซต์ที่เสี่ยงต่อการโจมตี และ remote code execution ได้ ที่ช่องโหว่หมายเลข CVE-2024-10542 และ CVE-2024-10781 มีคะแนนความรุนแรง CVSS 9.8 โดยช่องโหว่ทั้งสองได้รับการแก้ไขแล้วในเวอร์ชัน 6.44 และ 6.45 ที่เปิดตัวในเดือนนี้

    ปลั๊กอิน CleanTalk ถูกติดตั้งบนเว็บไซต์ WordPress กว่า 200,000 เว็บไซต์ โดยมีความสามารถในการบล็อกสแปมจากความคิดเห็นและแบบฟอร์มต่าง ๆ อย่างไรก็ตาม หากผู้โจมตีสามารถติดตั้งปลั๊กอิน ที่อาจนำไปสู่การโจมตีจากระยะไกลได้ โดยเฉพาะหากปลั๊กอินเหล่านั้นมีช่องโหว่ที่ยังไม่ได้รับการแก้ไข ดังนั้น การอัปเดตปลั๊กอินและระบบ WordPress เป็นสิ่งสำคัญสำหรับการลดความเสี่ยง

    นอกจากนี้ Sucuri ได้เตือนถึงแคมเปญโจมตีหลายรูปแบบที่ใช้เว็บไซต์ WordPress ที่ถูกเจาะระบบ เพื่อเปลี่ยนเส้นทางผู้ใช้ไปยังเว็บไซต์หลอกลวง ขโมยข้อมูล ติดตั้งมัลแวร์ หรือรันโค้ด PHP บนเซิร์ฟเวอร์ ซึ่งเพิ่มความเสี่ยงต่อระบบ ผู้ดูแลระบบควรเสริมความปลอดภัยและตรวจสอบระบบอย่างสม่ำเสมอเพื่อลดโอกาสการถูกโจมตี


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://thehackernews.com/2024/11/critical-wordpress-anti-spam-plugin.html

  • กลุ่มผู้ก่อภัยคุกคามไซเบอร์ที่ได้รับการสนับสนุนจากรัสเซีย ชื่อ RomCom ถูกพบว่ามีการใช้ช่องโหว่ร้ายแรงใน Mozilla Firefox และ Microsoft Windows เพื่อโจมตีระบบของเหยื่อด้วยมัลแวร์ประเภทแบ็คดอร์ที่มีชื่อเดียวกัน การโจมตีดังกล่าวเน้นการใช้ช่องโหว่ที่สามารถสั่งรันโค้ดอันตรายได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้ การโจมตีครั้งนี้เกี่ยวข้องกับช่องโหว่ที่สำคัญ 2 รายการ ได้แก่

    – CVE-2024-9680 (คะแนน CVSS: 9.8) ช่องโหว่ในส่วน Animation ของ Firefox ซึ่งได้รับการแก้ไขแล้วในเดือนตุลาคม 2024

    – CVE-2024-49039 (คะแนน CVSS: 8.8) – ช่องโหว่ใน Windows Task Scheduler ที่อนุญาตให้ผู้โจมตีเพิ่มสิทธิ์ของตนเองในระบบ (ได้รับการแก้ไขโดย Microsoft ในเดือนพฤศจิกายน 2024)

    ช่องโหว่เหล่านี้ถูกใช้ร่วมกันในกระบวนการโจมตี โดยมีการใช้ช่องโหว่ของ Firefox เพื่อหลบเลี่ยงการป้องกันแบบแซนด์บ็อกซ์ และช่องโหว่ของ Windows Task Scheduler เพื่อเพิ่มสิทธิ์ในการเข้าถึงระบบ โดยบริษัท ESET รายงานว่า กลุ่ม RomCom ใช้เว็บไซต์ปลอม ที่มีลักษณะคล้ายแหล่งข้อมูลที่เชื่อถือได้ เช่น “economistjournal[.]cloud” เพื่อหลอกล่อเหยื่อ เมื่อผู้ใช้ที่ใช้ Firefox เวอร์ชันที่มีช่องโหว่เยี่ยมชมเว็บไซต์นี้ ระบบจะถูกเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์ที่โฮสต์เพย์โหลดมัลแวร์ โดยมีกระบวนการโจมตีมีลำดับขั้นตอนที่ซับซ้อน ดังนี้

    1. การเยี่ยมชมเว็บไซต์ที่โจมตีจะทำให้เชลล์โค้ดในระบบของเหยื่อเริ่มทำงาน

    2. เชลล์โค้ดนี้ประกอบด้วยสองส่วน: ส่วนหนึ่งเพื่อดึงข้อมูล และอีกส่วนเพื่อเรียกใช้งานเพย์โหลด

    3. มัลแวร์ RomCom RAT จะถูกดาวน์โหลดและติดตั้งในระบบ โดยสามารถสั่งรันคำสั่งจากระยะไกลและดาวน์โหลดโมดูลเพิ่มเติมได้

    ESET ระบุว่า การโจมตีของ RomCom ส่วนใหญ่ส่งผลกระทบต่อเหยื่อในยุโรปและอเมริกาเหนือ โดยเฉพาะองค์กรและหน่วยงานที่อาจเป็นแหล่งข้อมูลสำคัญ นอกจากนี้ ช่องโหว่ CVE-2024-49039 ยังถูกค้นพบและรายงานโดย Google Threat Analysis Group (TAG) ซึ่งชี้ให้เห็นว่าอาจมีผู้ก่อภัยคุกคามอื่น ๆ ใช้ประโยชน์จากช่องโหว่นี้ด้วย โดยนี่เป็นครั้งที่สองที่ RomCom ใช้ช่องโหว่แบบ zero-day ในการโจมตี หลังจากที่เคยใช้ช่องโหว่ CVE-2023-36884 ผ่าน Microsoft Word เมื่อเดือนมิถุนายน 2023


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://thehackernews.com/2024/11/romcom-exploits-zero-day-firefox-and.html

  • นักวิจัยด้านความปลอดภัยจาก Trellix ได้ค้นพบแคมเปญโจมตีที่อาศัยวิธี “นำไดรเวอร์ที่มีช่องโหว่มาใช้” (Bring-Your-Own-Vulnerable-Driver หรือ BYOVD) โดยอาศัยไดรเวอร์เก่าของ Avast Anti-Rootkit ที่มีช่องโหว่เพื่อหลีกเลี่ยงการตรวจจับและปิดการทำงานของระบบความปลอดภัย วิธีการโจมตีนักวิจัยอธิบายว่า มัลแวร์ที่ใช้ในการโจมตีนี้เป็นชนิด AV Killer ที่ไม่ได้เป็นส่วนหนึ่งของตระกูลมัลแวร์ใดโดยเฉพาะโดยมาพร้อมกับรายชื่อกระบวนการรักษาความปลอดภัย 142 ชื่อที่เข้ารหัสแบบฮาร์ดโค้ดจากผู้จำหน่ายต่างๆ มัลแวร์ดังกล่าวเริ่มต้นด้วยการใช้ไฟล์ชื่อ kill-floor.exe เพื่อวางไดรเวอร์ที่มีช่องโหว่ (ชื่อไฟล์ ntfs.bin) ลงในโฟลเดอร์ผู้ใช้บนระบบ Windows จากนั้น มัลแวร์จะสร้างบริการชื่อ aswArPot.sys ผ่าน Service Control (sc.exe) และลงทะเบียนไดรเวอร์ และมัลแวร์จะตรวจสอบกระบวนการที่กำลังทำงานในระบบ โดยเปรียบเทียบกับรายการที่กำหนดไว้ล่วงหน้า หากพบกระบวนการที่ตรงกัน มัลแวร์จะสร้าง “Handle” เพื่ออ้างอิงไดรเวอร์ของ Avast ที่ติดตั้งไว้ และใช้คำสั่ง IOCTL ผ่าน API DeviceIoControl เพื่อหยุดกระบวนการนั้น

    มัลแวร์ในแคมเปญนี้สามารถปิดการทำงานของระบบป้องกันจากหลายผู้พัฒนา เช่น McAfee, Symantec, Sophos, Trend Micro, Microsoft Defender, SentinelOne, และ ESET เมื่อระบบป้องกันถูกปิด มัลแวร์สามารถดำเนินกิจกรรมที่เป็นอันตรายได้โดยไม่ถูกตรวจจับ โดยแคมเปญนี้คล้ายในอดีต ซึ่งเทคนิค BYOVD นี้เคยถูกใช้ในกรณีของ AvosLocker ransomware ในปี 2022 และ Cuba ransomware ในปี 2021 ซึ่งอาศัยไดรเวอร์ Anti-Rootkit ของ Avast ในการปิดระบบความปลอดภัย โดย SentinelLabs ยังพบช่องโหว่ร้ายแรงในไดรเวอร์ดังกล่าว (CVE-2022-26522 และ CVE-2022-26523) ที่มีมาตั้งแต่ปี 2016 แม้ Avast จะแก้ไขช่องโหว่เหล่านี้ในปี 2021 ไปแล้ว แต่การโจมตีที่ใช้ไดรเวอร์ที่มีช่องโหว่ ยังคงเป็นภัยคุกคามที่สำคัญ


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.bleepingcomputer.com/news/security/hackers-abuse-avast-anti-rootkit-driver-to-disable-defenses/

  • Oracle ออกคำเตือนถึงผู้ใช้งานเกี่ยวกับช่องโหว่ด้านความปลอดภัยร้ายแรงที่พบใน Agile Product Lifecycle Management (PLM) Framework หมายเลข CVE-2024-21287 และมีคะแนนความรุนแรง (CVSS 7.5) ช่องโหว่นี้สามารถถูกใช้ประโยชน์จากระยะไกลโดยไม่ต้องมีการตรวจสอบสิทธิ์ ทำให้ผู้ไม่หวังดีสามารถเข้าถึงข้อมูลที่ละเอียดอ่อนได้

    ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ผ่านการตรวจสอบสิทธิ์เข้าถึงระบบเป้าหมายได้โดยไม่จำเป็นต้องใช้ชื่อผู้ใช้หรือรหัสผ่าน Oracle อธิบายในคำแนะนำว่า “หากสามารถใช้ช่องโหว่นี้โจมตีได้สำเร็จ ผู้โจมตีอาจดาวน์โหลดไฟล์ที่สามารถเข้าถึงได้ภายใต้สิทธิ์ของแอปพลิเคชัน PLM จากระบบเป้าหมาย” การโจมตีดังกล่าวอาจทำให้ไฟล์ที่มีข้อมูลสำคัญหลุดออกไปได้ โดยที่ระบบเป้าหมายไม่ได้ตระหนักถึงการบุกรุก ซึ่งนักวิจัยด้านความปลอดภัยจาก CrowdStrike อย่าง Joel Snape และ Lutz Wolf เป็นผู้ค้นพบและรายงานช่องโหว่นี้ โดย Oracle ได้มีความพยายามที่ช่วยในการแก้ไขปัญหาดังกล่าวโดยทันเวลา แต่อย่างไรก็ตาม ขณะนี้ยังไม่มีข้อมูลชัดเจนว่าการโจมตีดังกล่าวมีเป้าหมายใด หรือเกิดขึ้นในวงกว้างเพียงใด จึงแนะนำให้ผู้ดูแลระบบตรวจสอบเวอร์ชันซอฟต์แวร์ที่ใช้อยู่ และรีบดำเนินการติดตั้งแพตช์หรืออัปเดตระบบทันทีที่เป็นไปได้ การดำเนินการนี้จะช่วยลดความเสี่ยงจากการถูกโจมตี และปกป้องข้อมูลสำคัญในระบบจากผู้ไม่หวังดี


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://thehackernews.com/2024/11/oracle-warns-of-agile-plm-vulnerability.html

  • เมื่อไม่นานมานี้ ได้มีการเปิดเผยช่องโหว่ด้านความปลอดภัยที่สำคัญในปลั๊กอิน Really Simple Security (ชื่อเดิมคือ Really Simple SSL) สำหรับเว็บไซต์ WordPress ช่องโหว่นี้หากถูกโจมตีได้สำเร็จ อาจนำไปสู่การเข้าถึงสิทธิ์ระดับผู้ดูแลระบบจากระยะไกล หมายเลขช่องโหว่คือ CVE-2024-10924 และได้รับคะแนนความรุนแรง CVSS สูงถึง 9.8

    ช่องโหว่ที่ถูกพบในปลั๊กอิน Really Simple Security ส่งผลกระทบทั้งในเวอร์ชันแบบฟรีและแบบพรีเมียม ซึ่งมีการติดตั้งใช้งานในเว็บไซต์ WordPress มากกว่า 4 ล้านเว็บไซต์ โดยปัญหาดังกล่าวเกิดจากการจัดการข้อผิดพลาดในฟังก์ชัน “check_login_and_get_user” ซึ่งเปิดช่องให้ผู้โจมตีที่ไม่ได้รับการตรวจสอบสิทธิ์สามารถเข้าสู่ระบบเป็นผู้ใช้คนใดก็ได้ รวมถึงบัญชีผู้ดูแลระบบ แม้จะมีการเปิดใช้งานระบบตรวจสอบสิทธิ์แบบสองปัจจัยก็ตาม โดย นาย István Márton นักวิจัยด้านความปลอดภัยจาก Wordfence ระบุว่า “ฟีเจอร์การตรวจสอบปัจจัยสองชั้นที่เพิ่มเข้ามานั้นมีช่องโหว่ ทำให้ผู้โจมตีสามารถเข้าสู่ระบบในฐานะผู้ดูแลระบบได้ง่าย ๆ เพียงแค่ส่งคำขอพื้นฐาน” โดยหลังการเปิดเผยข้อมูลเมื่อวันที่ 6 พฤศจิกายน 2024 ช่องโหว่นี้ได้รับการแก้ไขในปลั๊กอินเวอร์ชัน 9.1.2 ซึ่งเปิดตัวภายในหนึ่งสัปดาห์ ทั้งนี้ ผู้ดูแลระบบ WordPress ร่วมกับทีมงานปลั๊กอิน ได้ดำเนินการบังคับให้อัปเดตเว็บไซต์ทั้งหมดที่ใช้งานปลั๊กอินเวอร์ชันที่มีช่องโหว่ เพื่อป้องกันการโจมตีก่อนที่จะเผยแพร่รายละเอียดต่อสาธารณะ และสำหรับผู้ใช้งานปลั๊กอินเวอร์ชัน 9.0.0 ถึง 9.1.1.1 จึงควรอัปเดตเป็นเวอร์ชันล่าสุดโดยทันที รวมถึงตรวจสอบกิจกรรมที่น่าสงสัยในเว็บไซต์ของตนด้วย ซึ่งช่องโหว่นี้สามารถถูกโจมตีในลักษณะการทำงานอัตโนมัติขนาดใหญ่ เพื่อควบคุมเว็บไซต์จำนวนมากในเวลาเดียวกัน หากการโจมตีสำเร็จ อาจทำให้ผู้โจมตีเข้าควบคุมเว็บไซต์ WordPress และนำไปใช้ในกิจกรรมผิดกฎหมาย เช่น การปล่อยมัลแวร์หรือขโมยข้อมูล ดังนั้น เพื่อป้องกันความเสี่ยงที่อาจเกิดขึ้น ผู้ดูแลเว็บไซต์ควรทำการอัปเดตปลั๊กอินและธีมให้เป็นเวอร์ชันล่าสุดเสมอ และใช้ไฟร์วอลล์สำหรับเว็บแอปพลิเคชัน (WAF) เพื่อป้องกันการโจมตี รวมถึงการตรวจสอบความปลอดภัยของเว็บไซต์อย่างสม่ำเสมอ


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://thehackernews.com/2024/11/urgent-critical-wordpress-plugin.html

  • กลุ่มแฮกเกอร์ที่มีความเชื่อมโยงกับหน่วยข่าวกรองของจีนได้เจาะระบบของบริษัทโทรคมนาคมหลายแห่งในสหรัฐฯ และต่างประเทศ รวมถึง T-Mobile เพื่อสอดแนมทางไซเบอร์ซึ่งได้ดำเนินการมาเป็นเวลาหลายเดือน โดยมีเป้าหมายในการสอดแนมข้อมูลสำคัญจากบุคคลระดับสูง และแม้จะยังไม่มีหลักฐานชัดเจนว่าข้อมูลของลูกค้าถูกเข้าถึง แต่ทาง T-Mobile ได้ยืนยันว่ากำลังเฝ้าติดตามสถานการณ์อย่างใกล้ชิด

    สหรัฐฯ ระบุว่าปฏิบัติการครั้งนี้ เชื่อว่าเป็นการดำเนินการจากกลุ่ม Salt Typhoon ของจีน ถือเป็นหนึ่งในการโจมตีที่รุนแรงที่สุด โดยก่อนหน้านี้มีรายงานว่าบริษัทโทรคมนาคมรายใหญ่อื่น ๆ เช่น AT&T, Verizon และ Lumen Technologies ก็ได้รับผลกระทบ และจากแหล่งข่าวเผยว่าผู้โจมตีใช้ช่องโหว่ในโครงสร้างพื้นฐานโทรคมนาคม รวมถึงเราเตอร์ของ Cisco Systems พร้อมเทคโนโลยี AI และ Machine Learning เพื่อเพิ่มประสิทธิภาพในการสอดแนม โดยการโจมตีดังกล่าวส่งผลให้แฮกเกอร์สามารถเข้าถึงข้อมูล เช่น บันทึกการโทรและข้อความที่ไม่ได้เข้ารหัส รวมถึงการสื่อสารบางส่วนของเจ้าหน้าที่ระดับสูงของรัฐบาลสหรัฐฯ นอกจากนี้ยังขยายไปถึงระบบที่ใช้สำหรับการสอดแนมของหน่วยงานบังคับใช้กฎหมาย

    โดย FBI และ CISA ยืนยันว่าแฮกเกอร์ที่มีความเชื่อมโยงกับรัฐบาลจีนได้โจมตีเพื่อขโมยข้อมูลจากเครือข่ายโทรคมนาคมและเข้าถึงการสื่อสารของผู้ที่เกี่ยวข้องกับรัฐบาลและการเมืองสหรัฐฯ ในขณะที่รัฐบาล Biden ได้ออกแถลงการณ์ยอมรับถึงความร้ายแรงของเหตุการณ์ พร้อมย้ำว่ากำลังร่วมมือกับพันธมิตรและหน่วยงานที่เกี่ยวข้องเพื่อตรวจสอบและรับมือกับการโจมตีครั้งนี้อย่างเร่งด่วน


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://cybersecuritynews.com/t-mobile-hacked-2/

  • Palo Alto Networks ได้ยืนยันการค้นพบช่องโหว่ zero-day ใหม่ที่มีคะแนนความรุนแรง CVSS สูงถึง 9.3 ส่งผลกระทบต่ออินเทอร์เฟซการจัดการไฟร์วอลล์ PAN-OS ช่องโหว่นี้ถูกใช้ประโยชน์เพื่อเจาะระบบอย่างต่อเนื่อง โดยหนึ่งวันหลังการยืนยัน บริษัทได้เผยแพร่ตัวบ่งชี้การบุกรุก (IoC) เพื่อช่วยให้ผู้ใช้งานตรวจสอบและป้องกันการโจมตีได้อย่างรวดเร็ว

    ช่องโหว่นี้อนุญาตให้ผู้โจมตีดำเนินการคำสั่งจากระยะไกลโดยไม่ต้องผ่านการตรวจสอบสิทธิ์ โดยไม่จำเป็นต้องมีการโต้ตอบจากผู้ใช้หรือสิทธิ์เพิ่มเติม ความซับซ้อนของการโจมตีถือว่าต่ำ ทำให้ผู้ไม่ประสงค์ดีสามารถเข้าถึงและติดตั้งเว็บเชลล์บนอุปกรณ์ที่ถูกโจมตี ส่งผลให้เกิดการเข้าถึงระบบระยะไกลได้อย่างต่อเนื่อง อย่างไรก็ตาม หากการเข้าถึงอินเทอร์เฟซการจัดการถูกจำกัดอยู่ในกลุ่ม IP เฉพาะ คะแนน CVSS จะลดลงเหลือ 7.5 Palo Alto Networks ได้เปิดเผยตัวบ่งชี้การบุกรุก (IoC) ที่อยู่ IP ที่เกี่ยวข้องกับกิจกรรมอันตราย ได้แก่ 136.144.17[.] ,173.239.218[.]251 ,216.73.162[.]

    ทั้งนี้ บริษัทเตือนว่าที่อยู่ IP เหล่านี้อาจเป็นของ VPN บุคคลที่สามซึ่งมีการใช้งานที่ถูกต้องตามกฎหมาย จึงจำเป็นต้องตรวจสอบให้แน่ชัดก่อนดำเนินการใด ๆ ซึ่ง Palo Alto Networks ได้เรียกร้องให้ผู้ใช้งานดำเนินการดังนี้

    – จำกัดการเข้าถึงอินเทอร์เฟซการจัดการ ให้เฉพาะกลุ่มที่อยู่ IP ที่จำเป็น

    – ตรวจสอบกิจกรรมบนระบบ ด้วย IoC ที่ระบุ

    – ติดตามการแจ้งเตือน และอัปเดตจากบริษัทอย่างต่อเนื่อง

    จนถึงขณะนี้ยังไม่มีแพตช์สำหรับแก้ไขช่องโหว่ดังกล่าว ซึ่งบริษัทกำลังพัฒนาอัปเดตเพื่อแก้ไขปัญหา พร้อมยืนยันว่าการโจมตีเกิดขึ้นเฉพาะในอินสแตนซ์ “จำนวนจำกัด” อย่างไรก็ตาม เพื่อป้องกันความเสี่ยงเพิ่มเติม ผู้ใช้งานควรเร่งป้องกันการเข้าถึงอินเทอร์เฟซการจัดการทันที หากยังไม่ได้ดำเนินการ เหตุการณ์นี้เน้นย้ำถึงความจำเป็นในการติดตามช่องโหว่และภัยคุกคามใหม่ ๆ อย่างต่อเนื่อง พร้อมทั้งการปรับใช้นโยบายความปลอดภัยที่เข้มงวด หากปล่อยให้ช่องโหว่ดังกล่าวถูกใช้ประโยชน์โดยไม่มีมาตรการป้องกัน จะส่งผลให้ระบบเครือข่ายและข้อมูลสำคัญขององค์กรตกอยู่ในความเสี่ยงอย่างหลีกเลี่ยงไม่ได้


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://thehackernews.com/2024/11/pan-os-firewall-vulnerability-under.html

  • Zoom ได้แก้ไขช่องโหว่จำนวน 6 รายการ ใน video conferencing และ communication platform โดยมีช่องโหว่จำนวน 2 รายการที่มีความรุนแรงสูง ซึ่งผู้โจมตีจากระยะไกลสามารถใช้ประโยชน์เพื่อยกระดับสิทธิ์หรือการรั่วไหลของข้อมูลที่มีความละเอียดอ่อน โดยช่องโหว่ทั้งสองถูกค้นพบโดยทีม Zoom Offensive Security ซึ่งมีรายละเอียดของช่องโหว่ดังนี้

    – ช่องโหว่ CVE-2024-45421 (CVSS คะแนน : 8.5) เป็นช่องโหว่ buffer overflow ทำให้ผู้โจมตีที่ผ่านการยืนยันตัวตนสามารถใช้ประโยชน์จากช่องโหว่ได้

    – ช่องโหว่ CVE-2024-45419 (CVSS คะแนน : 8.5) เป็นช่องโหว่ improper input validation ที่สามารถถูกใช้ประโยชน์ได้จากระยะไกลโดยไม่ต้องมีการยืนยันตัวตน

    นอกจากนี้ Zoom ยังแก้ไขช่องโหว่ระดับความรุนแรงปานกลางอีก 4 รายการ ดังนี้

    – ช่องโหว่ CVE-2024-45422: เป็นช่องโหว่ improper input validation ทำให้ผู้โจมตีที่ที่ผ่านการยืนยันตัวตน สามารถใช้ประโยขน์ เพื่อทำให้เกิดการปฏิเสธการให้บริการ (DoS) ผ่านการเข้าถึงเครือข่าย

    – ช่องโหว่ CVE-2024-45420: เป็นช่องโหว่ Uncontrolled Resource Consumption อาจถูกใช้โดยผู้ใช้งานที่ได้รับการรับรองเพื่อทำให้ระบบหยุดทำงานผ่านการเข้าถึงเครือข่าย

    – ช่องโหว่ CVE-2024-45418: เป็นช่องโหว่ Symbolic Link ในแอป Zoom บน macOS

    – ช่องโหว่ CVE-2024-45417: เป็นช่องโหว่ Uncontrolled Resource Consumption ใน Zoom Apps บน macOS

    โดยช่องโหว่เหล่านี้ส่งผลกระทบต่อ Zoom Workplace App, Rooms Client, Rooms Controller, Video SDK, และ Meeting SDK ก่อนเวอร์ชัน 6.2.0 รวมถึง Workplace VDI Client for Windows ก่อนเวอร์ชัน 6.1.12 (ยกเว้น 6.0.14) ทางZoom แนะนำให้ผู้ใช้งานอัปเดตแอปพลิเคชันให้เป็นเวอร์ชันล่าสุดโดยเร็วเพื่อป้องกันการถูกโจมตีที่อาจเกิดขึ้น


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/170861/security/zoom-fixed-two-high-severity-flaws.html

  • นักวิจัยจาก Securelist ได้ค้นพบมัลแวร์ใหม่ชื่อ SteelFox ซึ่งกำลังแพร่กระจายผ่านโปรแกรมเปิดใช้งานซอฟต์แวร์ปลอม โดยมีเป้าหมายหลักคือผู้ใช้งาน Microsoft Windows ที่ดาวน์โหลดซอฟต์แวร์ละเมิดลิขสิทธิ์ เช่น Foxit PDF Editor, AutoCAD และ JetBrains โดยมัลแวร์นี้เริ่มต้นการโจมตีตั้งแต่เดือนกุมภาพันธ์ 2023 และขณะนี้มีผู้ตกเป็นเหยื่อแล้วมากกว่า 11,000 รายทั่วโลก

    มัลแวร์ SteelFox ถูกออกแบบมาให้มีฟีเจอร์การขโมยข้อมูลและการขุดสกุลเงินดิจิทัล ซึ่งผู้โจมตีสามารถดึงข้อมูลที่ละเอียดอ่อน เช่น ข้อมูลบัตรเครดิต ประวัติการเข้าชมเว็บไซต์ และข้อมูลการเข้าสู่ระบบ นอกจากนี้ยังสามารถรวบรวมข้อมูลระบบ รวมถึงซอฟต์แวร์ที่ติดตั้ง บริการที่กำลังทำงาน และการตั้งค่าเครือข่ายได้อีกด้วย ซึ่งวิธีการแพร่กระจายของ SteelFox คือการแฝงตัวในโปรแกรมเปิดใช้งานซอฟต์แวร์ปลอม ซึ่งมักถูกโฆษณาบนฟอรัมออนไลน์และแพลตฟอร์มทอร์เรนต์ โดยเมื่อมีการติดตั้งแล้ว มัลแวร์จะสร้างบริการที่คงอยู่ในระบบ แม้หลังจากรีสตาร์ทเครื่อง และใช้ไดรเวอร์ที่มีช่องโหว่เพื่อยกระดับสิทธิ์ของตัวเอง มัลแวร์จะสื่อสารกับเซิร์ฟเวอร์ของผู้โจมตีผ่านการเข้ารหัส TLS 1.3 และการปักหมุด SSL เพื่อเพิ่มความปลอดภัย การแพร่กระจายของ SteelFox ได้ส่งผลกระทบต่อผู้ใช้งานกว่า 10 ประเทศทั่วโลก ได้แก่ สหรัฐอาหรับเอมิเรตส์ อินเดีย บราซิล จีน รัสเซีย อียิปต์ แอลจีเรีย เม็กซิโก เวียดนาม และศรีลังกา ซึ่งนักวิจัยคาดว่า SteelFox ไม่ได้มีเป้าหมายเฉพาะบุคคลหรือองค์กรใดองค์กรหนึ่งโดยเฉพาะ แต่พยายามกระจายมัลแวร์ให้กว้างที่สุด

    James McQuiggan นักวิจัยจาก KnowBe4 แนะนำให้ผู้ใช้งานต้องระมัดระวังแหล่งที่มาของการดาวน์โหลดซอฟต์แวร์ โดยองค์กรควรมีการควบคุมสิทธิ์การเข้าถึงของผู้ใช้งาน และจัดฝึกอบรมด้านความปลอดภัยทางไซเบอร์ นอกจากนี้ เขายังเน้นถึงความจำเป็นในการติดตั้งโปรแกรมป้องกันและการอัปเดตแพตช์ความปลอดภัยเพื่อป้องกันช่องโหว่ที่อาจเกิดขึ้น ซึ่งการป้องกันตัวเองจาก SteelFox สามารถทำได้โดยการดาวน์โหลดซอฟต์แวร์จากแหล่งที่เชื่อถือได้เท่านั้น รวมถึงการระมัดระวังการคลิกลิงก์และการดาวน์โหลดไฟล์จากแหล่งที่ไม่รู้จัก


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://hackread.com/steelfox-malware-software-to-steal-browser-data/

  • เมื่อวันที่ 29 ตุลาคม 2567 บริษัท Newpark Resources ซัพพลายเออร์ในอุตสาหกรรมน้ำมันรายใหญ่ของสหรัฐฯ ได้รับผลกระทบจากการถูกโจมตีด้วย Ransomware ที่ส่งผลให้ระบบสารสนเทศและแอปพลิเคชันทางธุรกิจบางส่วนไม่สามารถเข้าถึงได้ชั่วคราว ซึ่งหลังจากตรวจพบเหตุการณ์ บริษัทได้ดำเนินการตามแผนตอบสนองต่อภัยคุกคามทางไซเบอร์ทันที และเริ่มทำการสืบสวนเหตุการณ์ดังกล่าวร่วมกับผู้เชี่ยวชาญภายนอกเพื่อควบคุมความเสียหาย

    ตามเอกสาร FORM 8-K ที่ยื่นต่อคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์สหรัฐฯ (SEC) บริษัทเปิดเผยว่า ผู้โจมตีสามารถเข้าถึงระบบภายในของบริษัทได้บางส่วน ทำให้เกิดปัญหากับระบบและแอปพลิเคชันที่สนับสนุนการดำเนินงานและการรายงานทางการเงิน อย่างไรก็ตาม กระบวนการผลิตและการดำเนินงานยังคงดำเนินไปได้ตามปกติ

    โดยในขณะนี้ Newpark Resources กำลังประเมินความเสียหายและค่าใช้จ่ายจากการโจมตี แต่คาดว่าจะไม่ส่งผลกระทบอย่างมีนัยสำคัญต่อสถานะทางการเงินและการดำเนินงาน ทั้งนี้ บริษัทจะเปิดเผยข้อมูลเพิ่มเติมหากมีความคืบหน้าเกี่ยวกับสถานการณ์ และจนถึงขณะนี้ยังไม่มีการเปิดเผยรายละเอียดเกี่ยวกับประเภทของมัลแวร์หรือกลุ่มที่อ้างความรับผิดชอบต่อเหตุการณ์นี้


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/170696/cyber-crime/newpark-resources-ransomware-attack.html

  • รัฐบาลแคนาดาออกคำสั่งให้ TikTok ของบริษัท ByteDance ในจีน ยุติการดำเนินธุรกิจในประเทศ โดยมีการระบุว่าการตัดสินใจดังกล่าวเป็นผลจากการประเมินความเสี่ยงด้านความมั่นคงแห่งชาติ การตรวจสอบดังกล่าวทำโดยชุมชนความมั่นคงและข่าวกรองของแคนาดา โดยรัฐบาลได้ย้ำว่าจะไม่จำกัดการเข้าถึง TikTok สำหรับชาวแคนาดาทั่วไป แต่แนะนำให้ประชาชนประเมินความเสี่ยงที่อาจเกิดขึ้นจากการใช้แอปโซเชียลมีเดีย

    François-Philippe Champagne รัฐมนตรีว่าการกระทรวงนวัตกรรม วิทยาศาสตร์ และอุตสาหกรรมของแคนาดา ระบุว่า รัฐบาลต้องการให้ประชาชนตระหนักถึงความเสี่ยงของการใช้งานแพลตฟอร์มโซเชียลมีเดีย โดยเฉพาะในแง่ของการจัดการข้อมูลและความปลอดภัยที่เกี่ยวข้องกับประเทศต่างชาติ ซึ่ง TikTok นั้นได้ถูกห้ามใช้งานบนอุปกรณ์ของรัฐบาลตั้งแต่เดือนกุมภาพันธ์ 2023 ในส่วนของ TikTok ได้ตอบโต้ว่า การปิดสำนักงานในแคนาดาจะส่งผลให้พนักงานหลายร้อยคนต้องถูกเลิกจ้างงานไป ทั้งนี้ บริษัทตั้งใจจะท้าทายคำสั่งนี้ในชั้นศาล โดยในแถลงการณ์ บริษัท ByteDance ยืนยันว่าจะไม่มีการแบ่งปันข้อมูลผู้ใช้กับรัฐบาลประเทศจีน แต่ความกังวลที่ว่า TikTok อาจถูกบังคับให้ส่งข้อมูลผู้ใช้ยังคงเป็นประเด็นใหญ่ ซึ่งส่งผลให้สหรัฐฯ ตั้งกฎหมายบังคับ ByteDance ขาย TikTok ภายในเดือนมกราคม 2025 มิฉะนั้นอาจถูกแบนในประเทศ โดยในปัจจุบัน TikTok ถูกแบนอย่างสมบูรณ์ในหลายประเทศ อาทิ อัฟกานิสถาน อินเดีย เนปาล และปากีสถาน และถูกห้ามใช้ในอุปกรณ์ที่ออกโดยรัฐบาลในหลายประเทศทั่วโลก


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://thehackernews.com/2024/11/canada-orders-tiktok-to-shut-down.html

  • Google ได้เตือนถึงช่องโหว่ CVE-2024-43093 ในระบบปฏิบัติการ Android ที่กำลังถูกโจมตีจากกลุ่ม Threat actor โดยช่องโหว่นี้เกี่ยวข้องกับการเพิ่มสิทธิ์ในส่วนประกอบ Android Framework ที่หากถูกโจมตีสำเร็จ อาจนำไปสู่การเข้าถึงโฟลเดอร์สำคัญในระบบ เช่น “Android/data,” “Android/obb,” และ “Android/sandbox” โดยไม่ได้รับอนุญาต และแม้ว่า Google จะยังไม่ได้เปิดเผยรายละเอียดของการโจมตีครั้งนี้ แต่บริษัทระบุเพิ่มเติมว่า มีช่องโหว่อีกหนึ่งรายการที่กำลังถูกใช้โจมตีเช่นกัน คือ CVE-2024-43047

    ช่องโหว่ CVE-2024-43047 เกิดขึ้นในส่วนประกอบ Qualcomm ของระบบ Android โดยเป็นช่องโหว่แบบ Use-After-Free (UAF) ที่อาจทำให้เกิดปัญหาความเสียหายของหน่วยความจำ เนื่องจากวิธีการที่ Digital Signal Processor (DSP) จัดการกับ Direct Memory Access (DMA) File Descriptors ใน Buffer ของ Header

    Google รายงานว่าช่องโหว่ทั้งสองกำลังถูกใช้โจมตีและมีการโจมตีที่เจาะจงกลุ่มเป้าหมาย และเมื่อเดือนกันยายนที่ผ่านมา Google ยังได้แก้ไขช่องโหว่ระดับสูง ที่ CVE-2024-32896 (คะแนน CVSS: 7.8) ซึ่งเป็นช่องโหว่การเพิ่มสิทธิ์ในส่วน Android Framework โดยช่องโหว่นี้สามารถถูกโจมตีได้จาก logic error ของโค้ด ที่ส่งผลให้ผู้โจมตีสามารถเพิ่มสิทธิ์ได้โดยไม่ต้องมีสิทธิ์


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/170581/uncategorized/cve-2024-43093-android-flaw-actively-exploited.html

  • ปัจจุบันการล่อลวงเด็กทางออนไลน์ในสหราชอาณาจักร ได้เพิ่มขึ้นสูงสุดเป็นประวัติการณ์ โดยเฉพาะบนแพลตฟอร์ม Snapchat ซึ่งเป็นหนึ่งในช่องทางที่คนร้ายเลือกใช้มากที่สุด ข้อมูลจากสมาคมแห่งชาติเพื่อการป้องกันการทารุณกรรมเด็กในสหราชอาณาจักร (NSPCC) ระบุว่า อาชญากรรมทางเพศที่เกี่ยวข้องกับการสื่อสารกับเด็กในปี 2023/24 มีจำนวนถึง 7,062 กรณี ซึ่งครึ่งหนึ่งเกิดขึ้นบนแอป Snapchat 48% และแพลตฟอร์มอื่น ๆ ที่ผู้กระทำความผิดมักใช้ ได้แก่ WhatsApp (12%), Facebook and Messenger (10%), Instagram (6%), Kik (5%) โดยเป้าหมายหลักมักเป็นเด็กเล็กและเด็กผู้หญิง โดยเหยื่อที่อายุน้อยที่สุดมีเพียง 5 ขวบเท่านั้น เหตุการณ์เช่นนี้ทำให้ NSPCC ออกมาเรียกร้องให้รัฐบาลและหน่วยงานกำกับดูแลด้านสื่ออย่าง Ofcom มีมาตรการที่เข้มงวดขึ้นสำหรับการป้องกันการล่วงละเมิดเด็กทางออนไลน์ NSPCC ยังเน้นย้ำให้แพลตฟอร์มโซเชียลมีเดียร่วมมือในการป้องกันอาชญากรรมก่อนเกิดเหตุการณ์ ไม่ใช่รอให้เกิดความเสียหายแล้วค่อยจัดการ

    ผู้ปกครองสามารถป้องกันลูก ๆ จากภัยอันตรายได้ด้วยการสื่อสารและตรวจสอบการใช้งานอินเทอร์เน็ตอย่างสม่ำเสมอ และหากบุตรหลานพบว่าตนเองถูกแบล็กเมล์ แนะนำให้แจ้งผู้ใหญ่ที่ไว้วางใจ บล็อคผู้กระทำผิด หลีกเลี่ยงการส่งข้อมูลเพิ่มเติม และขอความช่วยเหลือจากผู้เชี่ยวชาญ โดย NSPCC ได้แนะนำแนวทาง 5 ขั้นตอนสำคัญ ได้แก่

    1. พูดคุยเกี่ยวกับความปลอดภัยออนไลน์ เปิดโอกาสให้มีการพูดคุยกัน หากเด็ก ๆ ถามหากรู้สึกไม่ปลอดภัย

    2. ตั้งค่าควบคุมโดยผู้ปกครอง โดยใช้การตั้งค่าเพื่อควบคุมการใช้งานอุปกรณ์ของลูก ๆ ทั้งในแอปและเกมต่าง ๆ

    3. ตรวจสอบการใช้โซเชียลมีเดีย ให้แน่ใจว่าเด็ก ๆ มีการตั้งค่าความเป็นส่วนตัวที่เหมาะสม

    4. เสริมสร้างนิสัยปลอดภัยออนไลน์ ด้วยการแนะนำให้เด็ก ๆ ไม่แชร์ข้อมูลส่วนตัวกับคนแปลกหน้า

    5. สร้างพื้นที่ปลอดภัยในการสื่อสาร โดยให้บุตรหลานมั่นใจว่าพวกเขาสามารถพูดคุยกับผู้ปกครองได้โดยไม่ต้องกลัว


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://hackread.com/online-child-grooming-cases-happen-on-snapchat/

  • Interbank หนึ่งในธนาคารชั้นนำของเปรู ได้ออกมายืนยันถึงเหตุการณ์ข้อมูลรั่วไหลครั้งใหญ่ หลังถูกแฮกเกอร์เจาะระบบและเผยแพร่ข้อมูลลูกค้าผ่านโลกออนไลน์ โดยธนาคาร โดยมีข้อมูลของลูกค้ากว่า 2 ล้านราย และกล่าวว่าได้เพิ่มมาตรการรักษาความปลอดภัยอย่างเร่งด่วนเพื่อปกป้องข้อมูลและธุรกรรมของลูกค้า

    โดยในขณะเดียวกัน ได้มีลูกค้าหลายรายรายงานว่าแอปพลิเคชันและแพลตฟอร์มออนไลน์ของธนาคารไม่สามารถใช้งานได้ทั้งในช่วงวันที่เกิดเหตุและก่อนหน้านี้เมื่อสองสัปดาห์ที่ผ่านมา ซึ่งอย่างไรก็ตาม Interbank ยืนยันว่าในขณะนี้ระบบส่วนใหญ่กลับมาใช้งานได้ปกติ พร้อมย้ำถึงความปลอดภัยของเงินฝากและการทำธุรกรรมทางการเงินของลูกค้า

    จากการรายงานของ Dark Web Informer พบว่าแฮกเกอร์ผู้ใช้นามแฝง “kzoldyck” ได้โพสต์ขายข้อมูลลูกค้าในฟอรัม ซึ่งอ้างว่ามีข้อมูลลูกค้ากว่า 3 ล้านราย เช่น ชื่อเต็ม เลขบัญชี วันเกิด ที่อยู่ อีเมล และข้อมูลบัตรเครดิต พร้อมข้อมูลการทำธุรกรรมของลูกค้า ข้อมูลที่สำคัญ เช่น ชื่อผู้ใช้และรหัสผ่านที่ใช้เข้าระบบธนาคารบางส่วนถูกเปิดเผยด้วย โดยที่แฮกเกอร์เปิดเผยว่ามีการเจรจาเพื่อเรียกค่าไถ่กับ Interbank เมื่อสองสัปดาห์ที่ผ่านมา แต่การเจรจาล้มเหลว เนื่องจากธนาคารปฏิเสธที่จะจ่ายค่าไถ่ จนถึงขณะนี้ ทาง Interbank ยังไม่ให้รายละเอียดเพิ่มเติมเกี่ยวกับการละเมิดข้อมูลครั้งนี้


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.bleepingcomputer.com/news/security/interbank-confirms-data-breach-following-failed-extortion-data-leak/

  • เมื่อวันอังคารที่ผ่านมา Google และ Mozilla ได้ออกแพตช์ความปลอดภัยสำหรับเบราว์เซอร์ Chrome และ Firefox โดยแก้ไขช่องโหว่สำคัญหลายรายการที่อาจส่งผลกระทบต่อความปลอดภัยของผู้ใช้ ทาง Google ได้เปิดตัว Chrome เวอร์ชัน 130 ซึ่งแก้ไขช่องโหว่สองรายการ รวมถึง CVE-2024-10487 ที่เป็นช่องโหว่ out-of-bounds write ใน Dawn ซึ่งเป็นการใช้งาน WebGPU แบบ cross-platform ซึ่งช่องโหว่นี้ถูกรายงานจากทีม Security Engineering and Architecture (SEAR) ของ Apple เพียงหนึ่งสัปดาห์ก่อนการแก้ไข

    แม้ยังไม่มีข้อมูลว่าช่องโหว่ CVE-2024-10487 ถูกนำไปใช้โจมตี แต่การโจมตีจากช่องโหว่ประเภท out-of-bounds write อาจเปิดโอกาสให้ผู้โจมตีสามารถ arbitrary code execution บนอุปกรณ์ได้ โดย Chrome 130 ยังได้แก้ไขช่องโหว่ CVE-2024-10488 ซึ่งเป็นการ use-after-free ใน WebRTC ที่มีความรุนแรงสูง ซึ่งอย่างไรก็ตาม Google ยังไม่ได้ประกาศจำนวนเงินรางวัลที่จะมอบให้ผู้รายงานช่องโหว่เหล่านี้

    ทาง Mozilla ได้อัปเดต Firefox เวอร์ชัน 132 และ Thunderbird 132 เพื่อแก้ไขช่องโหว่ 11 รายการ โดยสองช่องโหว่สำคัญ ได้แก่ CVE-2024-10458 ที่อาจทำให้ข้อมูลสิทธิ์การเข้าถึงรั่วไหลจากเว็บไซต์ที่เชื่อถือได้ไปยังเว็บไซต์ที่ไม่น่าเชื่อถือ และ CVE-2024-10459 ซึ่งอาจทำให้เกิดการ Crash ละเป็นช่องทางในการโจมตี ช่องโหว่ที่เหลือมีความเสี่ยงระดับปานกลางและต่ำ ผู้ใช้ควรอัปเดตเบราว์เซอร์ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันความเสี่ยงจากช่องโหว่เหล่านี้


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.securityweek.com/google-patches-critical-chrome-vulnerability-reported-by-apple/