Latest News
ข่าวสารจากทางบริษัท
-
2 พฤษภาคม 2568 : กรมเชื้อเพลิงธรรมชาติ (DMF) แจ้งปิดระบบงานจริง (Production)
ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า กรมเชื้อเพลิงธรรมชาติ (DMF) ขอแจ้งเปลี่ยนแปลงกำหนดการปิดระบบงานจริง (Production) จากเดิมวันศุกร์ที่ 2 พฤษภาคม 2568 เวลา 17.00 น. ถึงวันจันทร์ที่ 5 พฤษภาคม 2568 เวลา 08.00 น. เปลี่ยนเป็น วันศุกร์ที่ 2 พฤษภาคม 2568 เวลา 16.00 น. ถึงวันอังคารที่ 6 พฤษภาคม 2568 เวลา 08.00 น. เนื่องจากฝ่ายอาคาร (อาคารศูนย์เอนเนอร์ยี่ คอมเพล็กซ์) จะมีการบำรุงรักษาไฟฟ้าเชิงป้องกัน ประจำปี 2568 ส่งผลให้ไม่สามารถรับ - ส่งข้อมูลในช่วงวันและเวลาดังกล่าวได้
ทั้งนี้หากดำเนินการเรียบร้อยแล้ว และระบบสามารถใช้งานได้ตามปกติ จะแจ้งให้ทราบอีกครั้ง
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
28 เมษายน 2568 : Payment Gateway ITMX แจ้งเปิดระบบ NSW Bank Gateway ระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องจากก่อนหน้านี้ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Payment Gateway ITMX จะทำการปิดระบบ NSW Bank Gateway ระบบงานจริง (Production) เพื่อต่ออายุ NITMX Certificate และ CPA ในวันจันทร์ที่ 28 เมษายน 2568 เวลา 18.00 - 18.10 น. (รวมระยะเวลา 10 นาที) โดยการปิดระบบครั้งนี้มีผลกระทบต่อระบบ NSW Bank Gateway (Production) ทำให้ไม่สามารถทำรายการได้ในช่วงวันและเวลาดังกล่าว ได้นั้น
ขณะนี้ Payment Gateway ITMX ได้ทำการเปิดระบบ NSW Bank Gateway ระบบงานจริง(Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
27 เมษายน 2568 : Singapore แจ้งเปิดระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องจากก่อนหน้านี้ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อเตรียมความพร้อมให้ระบบรองรับ MIG Version 3.1.6 ในวันศุกร์ที่ 25 เมษายน 2568 เวลา 17.00 น. ถึงวันอาทิตย์ที่ 27 เมษายน 2568 เวลา 23.59 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น
ขณะนี้ Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ – ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
27 เมษายน 2568 : กรมศุลกากรได้ปรับปรุงระบบ ebXML Gateway ระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องจากก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร จะดำเนินการปรับปรุงการให้บริการ และเพิ่มประสิทธิภาพของระบบ ebXML Gateway กรมศุลกากร (ระบบ Production) ในวันอาทิตย์ที่ 27 เมษายน 2568 เวลา 23.00 น. ถึงวันจันทร์ที่ 28 เมษายน 2568 เวลา 00.30 น. (รวมเป็นระยะเวลา 1 ชั่วโมง 30 นาที) นั้น
ขณะนี้ ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร ได้ดำเนินการปรับปรุงการให้บริการ และเพิ่มประสิทธิภาพระบบ ebXML Gateway กรมศุลกากร (ระบบ Production) เรียบร้อยแล้ว วันที่ 28/04/2568 เวลา 00.30 น. ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
12 เมษายน 2568 : Singapore แจ้งเปิดระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันเสาร์ที่ 12 เมษายน 2568 เวลา 14.00 - 20.00 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น
ขณะนี้ Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 12/04/2568 เวลา 18.00 น. ทั้งนี้ระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
1 เมษายน 2568 : แจ้งศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร ได้ทำการขึ้นระบบงานพิธีการใบขนสินค้า (ระบบใหม่) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร จะทำการขึ้นระบบงานพิธีการใบขนสินค้า (ระบบ Production) เพื่อรองรับการจัดเก็บค่าธรรมเนียมการดำเนินพิธีการศุลกากร (ระบบใหม่) ในวันอังคารที่ 1 เมษายน 2568 เวลา 05.00 - 07.00 น. (รวมเป็นระยะเวลา 2 ชั่วโมง) นั้น
ขณะนี้ ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร ได้ทำการขึ้นระบบงานพิธีการใบขนสินค้า (ระบบ Production) เพื่อรองรับการจัดเก็บค่าธรรมเนียมการดำเนินพิธีการศุลกากร (ระบบใหม่) เรียบร้อยแล้ว
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
22 มีนาคม 2568 : Singapore แจ้งเปิดระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันเสาร์ที่ 22 มีนาคม 2568 เวลา 14.00 - 22.59 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น
ขณะนี้ Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 22/03/2568 เวลา 21.12 น. ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
21 มีนาคม 2568 : แจ้งระบบ ebXML Gateway กรมศุลกากร ระบบงานจริง (Production) สามารถใช้งานได้ตามปกติ เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ระบบ ebXML Gateway กรมศุลกากร ระบบงานจริง (Production) ขัดข้อง ทำให้ไม่สามารถรับ-ส่งข้อมูลใบขนสินค้าได้ ตั้งแต่เวลา 15.49 – 18.45 น. นั้น
ขณะนี้ ระบบ ebXML Gateway กรมศุลกากร ระบบงานจริง (Production) สามารถใช้งานได้ตามปกติ เรียบร้อยแล้ว
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
21 มีนาคม 2568 : บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด เข้ารับการตรวจ ISO 9001:2015 ครั้งที่ 1 ประจำปี 2568
บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด ได้เข้ารับการตรวจประเมิน ISO 9001:2015 โดยบริษัท ดับบลิวซีเอส เซาท์อีสเอเซีย จำกัด ครั้งที่ 1 ประจำปี 2568 เพื่อให้เป็นไปตามมาตรฐานการบริหารงานคุณภาพ ISO 9001:2015 ณ บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด (สำนักงานใหญ่) ชั้น 16 อาคารเอ็มเอส สยาม ทาวเวอร์
-
15 มีนาคม 2568 : แจ้งระบบการรับ-ส่งข้อมูล ebXML ของ NSW (Production) สามารถใช้งานได้ตามปกติเรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ขณะนี้ระบบการรับ-ส่งข้อมูล ebXML ของ NSW (Production) ขัดข้องตั้งแต่เวลา 13.00 – 15.15 น. นั้น
ขณะนี้ระบบการรับ-ส่งข้อมูล ebXML ของ NSW (Production) สามารถใช้งานได้ตามปกติเรียบร้อยแล้ว
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
10 มีนาคม 2568 : Singapore แจ้งเปิดระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องจากก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อต่ออายุ Certificate (CPA) ในวันจันทร์ที่ 10 มีนาคม 2568 เวลา 17.00 - 21.00 น. โดยการดำเนินการดังกล่าวจะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น
Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 10/03/2568 ทั้งนี้ระบบสามารถรับ – ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
2 มีนาคม 2568 : ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร ได้ดำเนินการปรับปรุงประสิทธิภาพระบบ ebXML Gateway กรมศุลกากร เรียบร้อยแล้ว
เนื่องจากก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ด้วยศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร จะดำเนินการปรับปรุงประสิทธิภาพระบบ ebXML Gateway กรมศุลกากร ในวันอาทิตย์ที่ 2 มีนาคม 2568 เวลา 05.00 - 08.00 น. นั้น
ขณะนี้ ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร ได้ดำเนินการปรับปรุงประสิทธิภาพระบบ ebXML Gateway กรมศุลกากร เรียบร้อยแล้ว วันที่ 02/03/2568 เวลา 08.00 น. ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
26 กุมภาพันธ์ 2568 : แจ้งระบบท่าเรือสยามคอมเมอร์เชียล ซีพอร์ท ระบบงานจริง (Production) ขัดข้อง วันที่ 26/02/2568 ตั้งแต่เวลา 07.51 น.
ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า วันที่ 26/02/2568 ตั้งแต่เวลา 07.51 น. ระบบท่าเรือสยามคอมเมอร์เชียล ซีพอร์ท ระบบงานจริง (Production) ขัดข้อง ทำให้ไม่สามารถตอบกลับข้อมูลทุกประเภทเอกสารได้ ทั้งนี้อยู่ระหว่างดำเนินการตรวจสอบและแก้ไข หากมีความคืบหน้าจะแจ้งให้ทราบอีกครั้ง
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
24 กุมภาพันธ์ 2568 : แจ้งระบบ Network ของเทรดสยามขัดข้อง
เนื่องด้วยก่อนหน้านี้ ระบบ Network ของทางเทรดสยามขัดข้อง ตั้งแต่วันที่ 24/02/2568 เวลา 04.40 - 06.00 น. โดยได้ดำเนินการแก้ไขด้วยการ Restart Load Balance แล้วเสร็จเมื่อเวลา 07:00 น.
ทั้งนี้ระบบรับส่งข้อมูลของเทรดสยาม สามารถใช้งานได้ตามปกติเรียบร้อยแล้ว
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
24 กุมภาพันธ์ 2568 : แจ้งระบบท่าเรือสยามคอมเมอร์เชียล ซีพอร์ท ระบบงานจริง (Production) ตอบกลับข้อมูลทุกประเภทเอกสาร ได้ตามปกติเรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า วันที่ 24/02/2568 ตั้งแต่เวลา 15.02 น. ระบบท่าเรือสยามคอมเมอร์เชียล ซีพอร์ท ระบบงานจริง (Production) ขัดข้อง ทำให้ไม่สามารถตอบกลับข้อมูลทุกประเภทเอกสารได้ นั้น
ขณะนี้ระบบท่าเรือสยามคอมเมอร์เชียล ซีพอร์ท ระบบงานจริง (Production) สามารถตอบกลับข้อมูลทุกประเภทเอกสาร ได้ตามปกติเรียบร้อยแล้ว วันที่ 24/02/2568 เวลา 18.30 น.
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
22 กุมภาพันธ์ 2568 : กรมควบคุมโรค (DDC) แจ้งเปิดระบบออกหนังสือรับรองแหล่งผลิตแหล่งกำเนิดอาหารปลอดโรค (Pinkforms) ระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า กรมควบคุมโรค (DDC) จะทำการปิดระบบออกหนังสือรับรองแหล่งผลิตแหล่งกำเนิดอาหารปลอดโรค (Pinkforms) ระบบงานจริง (Production) เพื่อดำเนินการ Back up ระบบออกหนังสือรับรองแหล่งผลิตแหล่งกำเนิดอาหารปลอดโรค (Pinkforms) ในวันเสาร์ที่ 22 กุมภาพันธ์ 2568 เวลา 11.30 น. ถึงวันจันทร์ที่ 24 กุมภาพันธ์ 2568 เวลา 07.59 น. นั้น
ขณะนี้ กรมควบคุมโรค (DDC) ได้ทำการเปิดระบบออกหนังสือรับรองแหล่งผลิตแหล่งกำเนิดอาหารปลอดโรค (Pinkforms) ระบบงานจริง (Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
22 กุมภาพันธ์ 2568 : Singapore แจ้งเปิดระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 22/02/2568 เวลา 20.47 น.
เนื่องจากก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันเสาร์ที่ 22 กุมภาพันธ์ 2568 เวลา 17.00 - 22.00 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น
ขณะนี้ Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 22/02/2568 เวลา 20.47 น. ทั้งนี้ระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
3 กุมภาพันธ์ 2568 : การยางแห่งประเทศไทย (RAOT) แจ้งปิดระบบ e-SFR และระบบ e-Qc ระบบทดสอบ (Test)
ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า การยางแห่งประเทศไทย (RAOT) จะทำการปิดระบบ e-SFR และระบบ e-Qc ระบบทดสอบ (Test) ในวันจันทร์ที่ 3 กุมภาพันธ์ 2568 เวลา 09.00 น. ถึงวันศุกร์ที่ 28 กุมภาพันธ์ 2568 เวลา 18.00 น.
ทั้งนี้หากดำเนินการเรียบร้อยแล้วและระบบสามารถใช้งานได้ตามปกติ จะแจ้งให้ทราบอีกครั้ง
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
25 มกราคม 2568 : Singapore แจ้งเปิดระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องจากก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันเสาร์ที่ 25 มกราคม 2568 เวลา 17.00 - 22.59 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น
Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 25/01/2568 เวลา 19.20 น. ทั้งนี้ระบบสามารถรับ – ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
4 มกราคม 2568 : Singapore แจ้งเปิดระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันเสาร์ที่ 4 มกราคม 2568 เวลา 17.00 - 22.59 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น
ขณะนี้ Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
1 มกราคม 2568 : บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด แจ้งวันหยุดทำการ เทศกาลวันขึ้นปีใหม่ 2568
เนื่องในเทศกาลวันขึ้นปีใหม่ 2568 นี้ ทางบริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด ขออวยพรให้ลูกค้าทุกท่านมีความสุขกาย สบายใจ ปราศจากทุกข์โศก โรคภัย แคล้วคลาดปลอดภัยทั้งหลายทั้งปวง และทางบริษัทฯ ถือเป็นวันหยุดทำการบริษัทเช่นกัน โดยจะหยุดทำการวันที่ 28 ธันวาคม 2567 ถึง วันที่ 1 มกราคม 2568 แต่ระบบการรับส่งข้อมูลยังทำงานตามปกติ และบริษัทจะเปิดทำการตามปกติในวันที่ 2 มกราคม 2568 ในช่วงวันหยุดดังกล่าวจะมีเจ้าหน้าที่ฝ่ายบริการลูกค้าให้บริการลูกค้าประจำ Office ในช่วงเวลา 8.30-17.00 น. ซึ่งสามารถติดต่อได้ที่เบอร์ 02-350-3200 ต่อ 201-204 และนอกเวลาทำการสามารถติดต่อที่เบอร์ 089-895-9414
-
บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด เข้ารับการตรวจ ISO 9001:2015 ครั้งที่ 2 ประจำปี 2567
บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด ได้เข้ารับการตรวจประเมิน ISO 9001:2015 โดยบริษัท ดับบลิวซีเอส เซาท์อีสเอเซีย จำกัด ครั้งที่ 2 ประจำปี 2567 เพื่อให้เป็นไปตามมาตรฐานการบริหารงานคุณภาพ ISO 9001:2015 ณ บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด (สำนักงานใหญ่) ชั้น 16 อาคารเอ็มเอส สยาม ทาวเวอร์
-
NSP TSI เข้าร่วมงานสัมมนา "มาตรฐานด้านความมั่นคงปลอดภัยของการรับ-ส่งข้อมูลของผู้ให้บริการเชื่อมโยงข้อมูลทางอิเล็กทรอนิกส์ (์NSW Service Provider : NSP)"
บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) หรือ NT โดย ดร.วงกต วิจักขณ์สังสิทธิ์ รองกรรมการผู้จัดการใหญ่สายงานดิจิทัล ในฐานะองค์กรผู้ให้บริการระบบ National Single Window (NSW Operator) เป็นประธานกล่าวเปิดงานสัมมนา “มาตรฐานด้านความมั่นคงปลอดภัยของการรับ-ส่งข้อมูลของผู้ให้บริการเชื่อมโยงข้อมูลทางอิเล็กทรอนิกส์ (NSW Service Provider : NSP) วันอังคารที่ 27 สิงหาคม 2567 ณ ห้องประชุมใหญ่ชั้น 30 อาคารโทรคมนาคม บางรัก
การสัมมนาให้ครั้งนี้ได้รับเกียรติจาก คุณศุภโชค จันทรประทิน เจ้าหน้าบริหารอาวุโส สายงานนโยบาย มาตรฐานและการกำกับดูแล สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน) หรือ ETDA ร่วมบรรยายในหัวข้อ “ข้อเสนอแนะมาตรฐานด้านเทคโนโลยีสารสนเทศและการสื่อสารที่จำเป็นต่อธุรกรรมทางอิเล็กทรอนิกส์สำหรับผู้ให้บริการเชื่อมโยงข้อมูลทางอิเล็กทรอนิกส์” ได้รับความสนใจจากผู้ให้บริการ NSP เป็นอย่างมาก โดยมีการแลกเปลี่ยนความคิดเห็นและข้อมูลที่เป็นประโยชน์เกี่ยวกับมาตรฐานความมั่นคงปลอดภัย ไม่ว่าจะเป็น ISO/IEC 27001 และมาตรฐานด้านเทคโนโลยีสารสนเทศและการสื่อสารที่จำเป็น เพื่อยกระดับการจัดการด้านความปลอดภัยของข้อมูล และลดความเสี่ยงจากภัยคุกคามทางอิเล็กทรอนิกส์
คลิกเพื่อ Download เอกสาร EDSP เอกสาร CONEX เอกสาร Cyfence
ขอขอบคุณข่าวจาก NT https://www.ntplc.co.th/news/detail/nt-news-96
-
แจ้งประชาสัมพันธ์สำหรับการตรวจสอบสถานะข้อมูล e-Form D ผ่าน ASW บนระบบ Tracking ของประเทศสมาชิกอาเซียน 10 ประเทศ
ทางเจ้าหน้าที่ NSW ขอแจ้งประชาสัมพันธ์สำหรับการตรวจสอบสถานะข้อมูลบนระบบ Tracking ของประเทศสมาชิกอาเซียนทั้ง 10 ประเทศ เพื่อเป็นการอำนวยความสะดวกแก่ผู้ประกอบการในการใช้งาน e-Form D ผ่าน ASEAN Single Window โดยมีรายละเอียดตามข้อมูลด้านล่าง
AMS Description Brunei https://login.bdnsw.gov.bn/ (registered user) Cambodia https://tracking.nsw.gov.kh/public-search/atiga (public access) Indonesia https://apps1.insw.go.id/tracking-atiga/index.php (public access)
https://apps1.insw.go.id/ (registered user)Laos http://101.78.9.237:9838 (public access) Myanmar https://tracking.mcdnswrp.gov.mm/ (public access) Malaysia http://newepco.dagangnet.com/dnex/login/index.html (registered user) Philippines http://info.tradenet.gov.ph/atiga_e-form_d_tracker/ (public access) Singapore https://www.tradenet.gov.sg/tradenet/login.portal (registered user) Thailand TH provide the link which is accessible for public:
iOS : https://apps.apple.com/th/app/nsw-e-tracking/id1458687654
Androids : https://play.google.com/store/apps/details?id=com.etacmob
http://www.thainsw.net/ (registered user)Vietnam https://khaibaohoso.vnsw.gov.vn/common/COFormDTracking (public access) บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด เข้ารับมอบหนังสือรับรองผลการทดสอบด้านการเชื่อมโยงข้อมูลผ่านระบบ NSW จากผู้ให้บริการระบบ NSW
คุณโกวิท ธัญญรัตตกุล กรรมการผู้จัดการ บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด เข้ารับมอบหนังสือรับรองผลการทดสอบด้านการเชื่อมโยงข้อมูลผ่านระบบ NSW จากผู้ให้บริการระบบ NSW โดยมี นายสมพงษ์ อัศวบุญมี ผู้จัดการฝ่ายธุรกิจแลกเปลี่ยนข้อมูล บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ในฐานะผู้ให้บริการระบบ NSW เป็นผู้มอบ บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด ได้ผ่านการทดสอบด้านเชื่อมโยงข้อมูลผ่านระบบ NSW และมีคุณสมบัติครบถ้วนตามประกาศข้อกำหนดการเชื่อมโยงข้อมูลกับระบบ National Single Window (NSW)
-
ประกาศการขึ้นทะเบียนเป็น NSP (NSW Service Provider) อย่างเป็นทางการภายใต้ระบบ National Single Window (NSW) ของประเทศไทย
ตามประกาศ บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) เรื่องข้อกำหนดการเชื่อมโยงข้อมูลกับระบบ National Single Window (NSW) ประกาศ ณ วันที่ 19 ธ.ค.2565 หมวด ก ข้อ 2. มาตรฐานทางด้านเทคนิค กำหนดให้ผู้ใช้บริการ ที่มีความประสงค์เชื่อมโยงข้อมูลกับระบบ NSW จะต้องดำเนินการตามที่ผู้ให้บริการระบบ NSW กำหนด และต้องมีการกำหนดกระบวนการทางธุรกิจและแบบจำลองข้อมูล (Business Process and Information Models) ที่สอดคล้องกับ รูปแบบ ebXML และระบบจะต้องมีการจัดทำ Collaborations Protocol Agreement (CPA) ซึ่งเป็นการดำเนินการ ด้านเทคนิค ที่ครอบคลุมถึงความปลอดภัยทางไซเบอร์ และความสามารถในการเชื่อมโยงระบบสารสนเทศต่างแพลตฟอร์ม ร่วมกับผู้ให้บริการระบบ NSW นั้น
บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ในฐานะ NSW Operator ขอแจ้งให้ทราบว่า ปัจจุบันมีผู้ให้บริการ เชื่อมโยงข้อมูลทางอิเล็กทรอนิกส์ผ่านระบบ NSW บางรายยังไม่ได้ขึ้นทะเบียนเป็นผู้ให้บริการเชื่อมโยงข้อมูลทาง อิเล็กทรอนิกส์ (NSW Service Provider : NSP) อย่างถูกต้องตามประกาศข้างต้น และ CPA ของผู้ให้บริการรายดังกล่าวจะสิ้นสุดลงในวันที่ 4 ธันวาคม 2567 เวลา 13.32 น. ซึ่งอาจส่งผลกระทบต่อความต่อเนื่องและความปลอดภัยในการเชื่อมโยงข้อมูลทางอิเล็กทรอนิกส์ผ่านระบบ NSW ได้
ดังนั้น บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) จึงขอแจ้งให้ผู้ประกอบการที่ประกอบธุรกิจเกี่ยวข้องกับการนำเข้า - ส่งออก หรือตัวแทนที่ใช้บริการ NSW ผ่านผู้ให้บริการเชื่อมโยงข้อมูลอิเล็กทรอนิกส์ที่ยังไม่ได้ขึ้นทะเบียนกับบริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ดำเนินการสมัครขอใช้บริการเชื่อมโยงข้อมูลอิเล็กทรอนิกส์ผ่านระบบ NSW จากผู้ให้บริการที่ได้ขึ้นทะเบียนเป็น NSP โดยถูกต้องแล้วก่อนวันที่ 4 ธันวาคม 2567 เพื่อให้สามารถใช้บริการระบบ NSW ได้อย่างต่อเนื่องและมีความปลอดภัยทางไซเบอร์ บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ขอสงวนสิทธิ์ความรับผิดชอบในความเสียหายใดๆ อันเกิดจากกรณีที่ผู้ประกอบการมิได้ใช้บริการจาก NSP ที่ได้ขึ้นทะเบียนไว้ถูกต้องภายในระยะเวลาดังกล่าวตามประกาศฉบับนี้ ทั้งนี้ปัจจุบัน NSP ที่ขึ้นทะเบียนแล้วมีจำนวน 8 ราย ได้แก่
1. บริษัท ทิฟฟ่า อีดีไอ เซอร์วิสเซส จำกัด
2. บริษัท อี-คัสตอม เซอร์วิส จำกัด
3. บริษัท เค-ซอฟท์แวร์ จำกัด
4. บริษัท คอมพิวเตอร์ ดาต้า ซิสเต็ม จำกัด
5. บริษัท ไทยเทรดเน็ท จำกัด
6. บริษัท อีดีไอ สยาม จำกัด
7. บริษัท ขวัญชัย เทคโนโลยี แอนด์ คอนซัลแตนท์จำกัด
8. บริษัท เทรด สยาม อินเตอร์เนชั่นแนล จำกัด
ข่าวสารภัยคุกคามทางไซเบอร์
-
29 เมษายน 2568 : Earth Kurma กลุ่ม APT ใหม่ โจมตีหน่วยงานรัฐบาลและโทรคมนาคมในเอเชียตะวันออกเฉียงใต้
Trend Research เปิดเผยการดำเนินการโจมตีของกลุ่ม APT ใหม่ชื่อ “Earth Kurma” ซึ่งมุ่งเป้าไปที่หน่วยงานรัฐบาลและองค์กรโทรคมนาคมในประเทศฟิลิปปินส์ เวียดนาม ไทย และมาเลเซีย โดยกลุ่มนี้ใช้ custom malware, rootkits และบริการ cloud storage เช่น Dropbox และ OneDrive เพื่อจารกรรมข้อมูล ขโมย credentials และส่งข้อมูลออกนอกเครือข่าย พร้อมใช้ advanced evasion techniques เพื่อหลบเลี่ยงการตรวจจับ นักวิจัยคาดว่าผู้โจมตีสามารถแทรกซึมอยู่ในระบบได้เป็นเวลานานโดยไม่ถูกตรวจพบ
การวิเคราะห์พบว่า Earth Kurma ใช้เครื่องมือเช่น NBTSCAN, Ladon, FRPC, WMIHACKER และ ICMPinger เพื่อทำ lateral movement และ network scanning รวมถึงติดตั้ง keylogger (KMLOG) แบบ custom และใช้ loaders อย่าง DUNLOADER, TESDAT และ DMLOADER เพื่อรัน payloads ในหน่วยความจำ ทั้งยัง deploy rootkits เช่น KRNRAT และ MORIYA เพื่อรักษาการคงอยู่และลักลอบส่งข้อมูลออกอย่างแนบเนียน ผ่านการสื่อสารปลอมตัวเป็นไฟล์ปกติ โดยในบางกรณีใช้ไลบรารี syssetup.dll เพื่อช่วยติดตั้ง rootkits ลงในระบบ
Trend Micro ระบุว่า Earth Kurma ได้เริ่มปฏิบัติการตั้งแต่ปี 2020 โดยพบว่าเครื่องมือบางตัวมีความคล้ายกับกลุ่ม APT อื่น เช่น Operation TunnelSnake และ ToddyCat แต่จากรูปแบบการโจมตีที่แตกต่างกัน ทำให้ยังไม่สามารถสรุปการเชื่อมโยงได้อย่างชัดเจน ปัจจุบัน Earth Kurma ยังคงดำเนินการโจมตีในภูมิภาคเอเชียตะวันออกเฉียงใต้อย่างต่อเนื่อง ด้วยความสามารถในการปรับแต่งเครื่องมือ ใช้โค้ดฐานเดิม และอาศัยโครงสร้างพื้นฐานของเหยื่อเพื่อบรรลุเป้าหมายได้อย่างมีประสิทธิภาพ
-
27 เมษายน 2568 : พบการโจมตีที่ใช้ช่องโหว่ Zero-day ใน Craft CMS
ทีม CSIRT ของ Orange Cyberdefense รายงานว่ากลุ่มผู้โจมตีได้ใช้ช่องโหว่จำนวนสองรายการใน Craft CMS เพื่อเจาะระบบเซิร์ฟเวอร์และขโมยข้อมูล โดยช่องโหว่ทั้งสองถูกนำมาโจมตีแบบ active exploitation ซึ่งถูกค้นพบระหว่างการสืบสวนเหตุการณ์ compromise เซิร์ฟเวอร์ของลูกค้ารายหนึ่ง โดยช่องโหว่ที่พบคือ CVE-2025-32432 ซึ่งเป็นช่องโหว่ Remote Code Execution (RCE) ใน Craft CMS และ CVE-2024-58136 ช่องโหว่ input validation ใน Yii framework ที่ Craft CMS ใช้งานอยู่ ตามรายงานจาก SensePost ทีม ethical hacking ของ Orange Cyberdefense ผู้โจมตีใช้ช่องโหว่แรกส่ง crafted request ที่มี “return URL” เพื่อบันทึกในไฟล์ PHP session จากนั้นจึง exploit ช่องโหว่ใน Yii framework โดยส่ง malicious JSON payload ที่ฝังโค้ด PHP เพื่อรันจากไฟล์ session ส่งผลให้สามารถติดตั้ง PHP-based file manager และเข้าควบคุมเซิร์ฟเวอร์ได้
ช่องโหว่ทั้งสองได้รับการ patch แล้ว โดยช่องโหว่ CVE-2025-32432 ถูกแก้ไขใน Craft CMS เวอร์ชัน 3.9.15, 4.14.15 และ 5.6.17 ส่วนช่องโหว่ใน Yii framework ได้รับการแก้ไขใน Yii เวอร์ชัน 2.0.52 เมื่อวันที่ 9 เมษายน 2025 จากการตรวจสอบผ่านฐานข้อมูล Onyphe พบว่า Craft CMS มีการใช้งานอยู่เกือบ 35,000 instance โดยจากการสแกนด้วย nuclei template พบประมาณ 13,000 instance ที่ยังมีช่องโหว่และเชื่อมโยงกับราว 6,300 IP address ซึ่งส่วนใหญ่อยู่ในสหรัฐอเมริกา และพบ instance ที่น่าจะถูก compromise แล้วราว 300 รายการจากไฟล์ที่ผิดปกติ
ทีม CSIRT ของ Orange Cyberdefense ได้เผยแพร่ indicators of compromise (IoCs) สำหรับการโจมตีที่ exploit ช่องโหว่ทั้งสอง เพื่อให้ผู้ดูแลระบบสามารถตรวจสอบและเสริมความปลอดภัยของระบบได้ทันที
-
25 เมษายน 2568 : Google ยกเลิกการแจ้งเตือนคุกกี้ใน Chrome และ IP Protection ในโหมด Incognito
Google ประกาศว่าจะไม่แสดงกล่องแจ้งเตือนการใช้งานคุกกี้ของบุคคลที่สาม (third-party cookies) แบบแยกต่างหากในเบราว์เซอร์ Chrome อีกต่อไป ซึ่งเป็นส่วนหนึ่งของโครงการ Privacy Sandbox โดยนาย Anthony Chavez รองประธานฝ่าย Privacy Sandbox ของ Google กล่าวว่าผู้ใช้งานยังสามารถจัดการทางเลือกเกี่ยวกับคุกกี้ได้จากการตั้งค่าความเป็นส่วนตัวและความปลอดภัยใน Chrome เช่นเดิม โดยการตัดสินใจครั้งนี้สะท้อนถึงความพยายามปรับสมดุลระหว่างความต้องการของผู้ใช้งาน และผลกระทบต่อผู้พัฒนา เว็บไซต์ และอุตสาหกรรมด้านการโฆษณา
Google ได้ยุติแผนการเลิกใช้คุกกี้ของบุคคลที่สามไปแล้วตั้งแต่กลางปี 2024 และเปลี่ยนมาเน้นให้ผู้ใช้งานสามารถเลือกการติดตามข้อมูลได้อย่างมีข้อมูลประกอบ โดยบริษัทเผยว่าความเห็นที่หลากหลายจากผู้พัฒนาเว็บไซต์ หน่วยงานกำกับดูแล และภาคธุรกิจด้านการโฆษณา ที่ชี้ให้เห็นถึงมุมมองที่แตกต่างกัน ซึ่งส่งผลให้ Google ต้องทบทวนแนวทางของตนอย่างรอบคอบ ในขณะเดียวกัน Google เตรียมลงทุนเพิ่มเติมในการปรับปรุงการป้องกันการติดตามในโหมด Incognito ของ Chrome ซึ่งบล็อกคุกกี้ของบุคคลที่สามโดยอัตโนมัติ นอกจากนี้ยังมีแผนที่จะเปิดตัวฟีเจอร์การป้องกัน IP ใหม่ในไตรมาสที่สามของปี 2025 ฟีเจอร์นี้มีเป้าหมายเพื่อจำกัดการเปิดเผยที่อยู่ IP ของผู้ใช้ในบริบทของบุคคลที่สามในโหมด Incognito เพื่อป้องกันการติดตามข้ามเว็บไซต์
การพัฒนานี้เกิดขึ้นในช่วงที่ Google กำลังเผชิญกับการตรวจสอบอย่างเข้มงวดจากหน่วยงานกำกับดูแลในสหรัฐอเมริกา โดยมีการตัดสินสองครั้งที่กล่าวหาว่า Google ได้มีการผูกขาดในตลาดของ search engine และอุตสาหกรรมด้านการโฆษณาออนไลน์ ทำให้กระทรวงยุติธรรมสหรัฐฯ ได้เสนอให้แยก Chrome ออกจาก Google และบังคับให้ Google ต้องแบ่งปันผลการค้นหาเพื่อฟื้นฟูการแข่งขันในตลาดการค้นหาออนไลน์ บริษัท AI OpenAI แสดงความสนใจที่จะซื้อเบราว์เซอร์หาก Google ถูกบังคับให้ขายออก
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://thehackernews.com/2025/04/google-drops-cookie-prompt-in-chrome.html
-
23 เมษายน 2568 : แฮกเกอร์ใช้ฟีเจอร์ควบคุมระยะไกลของ Zoom หลอกเหยื่อขโมยคริปโต
กลุ่มแฮกเกอร์ที่ใช้ชื่อว่า Elusive Comet ถูกเปิดเผยว่าใช้เทคนิคโจมตีทางวิศวกรรมสังคม (social engineering) โดยอาศัยฟีเจอร์การควบคุมระยะไกล (Remote Control) ของโปรแกรม Zoom เพื่อหลอกให้เหยื่อยอมมอบสิทธิ์ควบคุมคอมพิวเตอร์ให้กับพวกเขา ซึ่งเหยื่อกลุ่มเป้าหมายคือผู้ใช้งานคริปโตเคอร์เรนซีระดับสูง โดยบริษัทด้านความปลอดภัยไซเบอร์ Trail of Bits ระบุว่า กลุ่มนี้ใช้เทคนิคคล้ายกับกลุ่ม Lazarus ที่อยู่เบื้องหลังการโจรกรรมคริปโตจาก Bybit มูลค่าสูงถึง 1.5 พันล้านดอลลาร์เมื่อเดือนกุมภาพันธ์ที่ผ่านมา
แผนการหลอกลวงเริ่มต้นจากการส่งคำเชิญสัมภาษณ์ปลอมในนาม Bloomberg Crypto ผ่านทางบัญชีปลอมบนแพลตฟอร์ม X หรือทางอีเมล เพื่อขอจัดประชุมผ่าน Zoom โดยลิงก์นัดหมายถูกส่งผ่าน Calendly ซึ่งเป็นบริการที่น่าเชื่อถือ ทำให้เหยื่อไม่รู้ตัวว่ากำลังตกเป็นเป้าหมาย เมื่อเข้าร่วมประชุมแล้ว แฮกเกอร์จะขอแชร์หน้าจอและส่งคำขอควบคุมจากระยะไกล โดยใช้กลยุทธ์เปลี่ยนชื่อผู้ใช้งานใน Zoom ให้แสดงว่า “Zoom” เป็นผู้ร้องขอ ทำให้ข้อความปรากฏว่า “Zoom ต้องการควบคุมหน้าจอของคุณ” ซึ่งมีลักษณะเหมือนการแจ้งเตือนปกติ ส่งผลให้เหยื่อจำนวนมากกดอนุมัติโดยไม่ทันได้ไตร่ตรอง
เมื่อได้รับสิทธิ์ควบคุมแล้ว แฮกเกอร์สามารถเข้าถึงข้อมูลสำคัญ ติดตั้งมัลแวร์ เปิดไฟล์ หรือลอบทำธุรกรรมคริปโตได้ทันที และอาจฝังโปรแกรมลับไว้เพื่อใช้ควบคุมเครื่องอีกในอนาคต Trail of Bits เตือนว่า ความอันตรายของแผนการนี้อยู่ที่การใช้เครื่องมือและการแจ้งเตือนที่ดูถูกต้องตามปกติ จึงแนะนำให้องค์กรที่มีความอ่อนไหวด้านความปลอดภัยไซเบอร์หรือดูแลสินทรัพย์ดิจิทัลจำนวนมาก ควรเลี่ยงการติดตั้งโปรแกรม Zoom โดยสิ้นเชิง และหันมาใช้ Zoom เวอร์ชันเว็บแทน พร้อมทั้งแนะนำให้ใช้นโยบายควบคุมสิทธิ์การเข้าถึง (Privacy Preferences Policy Control – PPPC) เพื่อลดความเสี่ยงในการโจมตีลักษณะนี้
-
21 เมษายน 2568 : มัลแวร์ Android ตัวใหม่ขโมยข้อมูลบัตรเครดิตผ่านการโจมตีแบบ NFC relay
บริษัทด้านความปลอดภัย Cleafy เปิดเผยภัยคุกคามใหม่ “SuperCard X” ซึ่งเป็นมัลแวร์รูปแบบบริการ (MaaS) ที่โจมตีอุปกรณ์ Android โดยใช้เทคนิค NFC relay attack เพื่อขโมยข้อมูลบัตรเครดิตจากเหยื่อ และนำไปใช้ทำธุรกรรมที่ตู้ ATM หรือจุดบริการชำระเงินในร้านค้า มัลแวร์นี้มีความเชื่อมโยงกับกลุ่มแฮกเกอร์ที่ใช้ภาษาจีน และพบรหัสโปรแกรมคล้ายคลึงกับโครงการโอเพนซอร์ส NFCGate รวมถึงมัลแวร์ NGate ที่เคยโจมตีในยุโรปเมื่อปีก่อน แพลตฟอร์มนี้ถูกโฆษณาผ่านช่อง Telegram ที่พร้อมให้บริการลูกค้าแบบเต็มรูปแบบ โดยพบการโจมตีในอิตาลีด้วย และมีตัวอย่างมัลแวร์หลายรุ่นที่ปรับแต่งตามความต้องการเฉพาะภูมิภาค
รูปแบบการโจมตีเริ่มต้นจากการส่ง SMS หรือข้อความ WhatsApp ปลอมที่แอบอ้างว่าเป็นธนาคาร แจ้งว่ามีธุรกรรมผิดปกติและขอให้เหยื่อติดต่อกลับ เมื่อเหยื่อโทรไป จะมีมิจฉาชีพอ้างตัวว่าเป็นเจ้าหน้าที่จากธนาคาร และหลอกให้ยืนยันหมายเลขบัตรและรหัส PIN จากนั้นหลอกให้เหยื่อติดตั้งแอปปลอมชื่อ Reader ซึ่งแฝงมัลแวร์ SuperCard X ไว้ ภายหลังจากที่เหยื่อติดตั้งแอปและนำบัตรแตะโทรศัพท์เพื่อ ยืนยันตัวตน แอปจะอ่านข้อมูลชิปบัตรและส่งต่อให้ผู้โจมตี ผู้โจมตีจะใช้แอปอีกตัวชื่อ Tapper บนอุปกรณ์ Android เพื่อจำลองบัตรของเหยื่อและนำไปใช้จ่ายชำระค่าสินค้าหรือทำการถอนเงินได้
มัลแวร์ SuperCard X มีความสามารถในการหลบเลี่ยงการตรวจจับจากเครื่องมือป้องกันมัลแวร์ โดยไม่ร้องขอสิทธิ์เข้าถึงที่ดูน่าสงสัยและไม่ใช้เทคนิคโจมตีเชิงรุกเช่นการซ้อนหน้าจอ (overlay) จึงไม่ถูกตรวจจับโดยระบบป้องกันไวรัสในปัจจุบัน นอกจากนี้ยังใช้การจำลองบัตรแบบ ATR (Answer to Reset) เพื่อให้บัตรปลอมดูเหมือนของจริง และใช้ระบบ mutual TLS (mTLS) ในการเข้ารหัสการสื่อสารระหว่างเซิร์ฟเวอร์ควบคุม (C2) ซึ่งป้องกันไม่ให้เจ้าหน้าที่หรือผู้วิจัยวิเคราะห์ข้อมูลได้ ทั้งนี้ Google ยืนยันว่าขณะนี้ยังไม่พบแอปที่มีมัลแวร์ SuperCard X บน Google Play และผู้ใช้ Android ที่เปิดใช้งาน Google Play Protect จะได้รับการป้องกันโดยอัตโนมัติ
-
19 เมษายน 2568 : พบโทรศัพท์ Android ราคาถูกจากจีนฝังมัลแวร์ในแอป WhatsApp และ Telegram ขโมยคริปโต
นักวิจัยจาก Doctor Web เปิดเผยว่าโทรศัพท์ Android ราคาถูกจากจีนหลายรุ่นถูกพบว่ามีการฝังมัลแวร์มาตั้งแต่ขั้นตอนการผลิต โดยเฉพาะแอปพลิเคชัน WhatsApp และ Telegram เวอร์ชันดัดแปลง (trojanized) ซึ่งภายในแอปแฝงมัลแวร์ประเภท crypto clippers ที่สามารถเปลี่ยนที่อยู่กระเป๋าเงินดิจิทัลที่ผู้ใช้คัดลอก (clipboard) ให้เป็นของผู้โจมตีโดยอัตโนมัติ อุปกรณ์เหล่านี้มักใช้ชื่อรุ่นที่เลียนแบบแบรนด์ดัง เช่น S23 Ultra, Note 13 Pro และ P70 Ultra แต่ภายในกลับใช้ฮาร์ดแวร์ที่มีคุณภาพต่ำกว่าที่ระบุไว้ พร้อมทั้งปลอมแปลงข้อมูลระบบผ่านเครื่องมือ เช่น LSPatch และ spoofed system apps เพื่อให้แสดงว่าเป็น Android 14 ทั้งที่ใช้ Android 12 ที่ถูกดัดแปลง โดยประมาณหนึ่งในสามของอุปกรณ์เหล่านี้ผลิตภายใต้แบรนด์ SHOWJI
มัลแวร์ที่ฝังอยู่ในแอปเหล่านี้มีความสามารถในการดักจับข้อมูลการสนทนา แทรกแซงกระบวนการอัปเดตระบบ เปลี่ยนข้อความที่มีที่อยู่ wallet ภายในแอป รวมถึงสแกนหา mnemonic phrase ที่อาจถูกบันทึกไว้ในรูปภาพภายในเครื่อง ซึ่งสามารถนำไปใช้โจรกรรมคริปโตทั้งหมดของผู้ใช้งาน มัลแวร์นี้ถูกระบุในฐานข้อมูลของ Doctor Web ว่า “Shibai” โดยอาศัยโครงสร้าง C2 infrastructure มากกว่า 60 เซิร์ฟเวอร์ และกว่า 30 โดเมนในการแพร่กระจาย ข้อมูลจากรายงานระบุว่า wallet บางรายการของกลุ่มผู้โจมตีสามารถทำรายได้สูงถึง 1 ล้านดอลลาร์สหรัฐฯ ภายในระยะเวลาเพียง 2 ปี
แม้การโจมตีในลักษณะนี้ไม่ใช่ครั้งแรก โดยก่อนหน้านี้เคยมีรายงานจาก G Data, Bluebox และ Palo Alto Networks เกี่ยวกับมัลแวร์ที่ฝังมากับสมาร์ตโฟนตั้งแต่ขั้นตอนการผลิต โดยเฉพาะในแบรนด์จีน เช่น Coolpad, Xiaomi, Huawei, Lenovo และอีกหลายราย ซึ่งตอกย้ำว่า ปัญหา pre-installed malware บนโทรศัพท์ยังคงเป็นความเสี่ยงระดับสูงสำหรับผู้ใช้งานทั่วไปทั่วโลก
-
17 เมษายน 2568 : Apple ออกแพตช์แก้ไขช่องโหว่ zero-day ที่ถูกใช้ในการโจมตี iPhone
Apple ได้เผยแพร่การอัปเดตความปลอดภัยฉุกเฉิน เพื่อแก้ไขช่องโหว่ Zero-Day จำนวน 2 รายการ ซึ่งพบว่าถูกใช้จริงในการโจมตีแบบเจาะจงเป้าหมายบน iPhone โดย Apple ระบุว่าเป็น การโจมตีที่มีความซับซ้อนสูง ช่องโหว่แรก (CVE-2025-31200) อยู่ในระบบ CoreAudio ซึ่งหากผู้ใช้งานเปิดไฟล์สื่อที่ถูกออกแบบมาเป็นพิเศษ อาจทำให้ผู้โจมตีสามารถรันโค้ดระยะไกลบนอุปกรณ์ได้ ส่วนช่องโหว่ที่สอง (CVE-2025-31201) อยู่ในระบบ RPAC ซึ่งเปิดโอกาสให้แฮ็กเกอร์ที่มีสิทธิ์อ่านหรือเขียนข้อมูลสามารถหลีกเลี่ยงการตรวจสอบ Pointer Authentication (PAC) ที่เป็นฟีเจอร์สำคัญด้านความปลอดภัยของ iOS
ทั้งสองช่องโหว่นี้ส่งผลกระทบต่อระบบปฏิบัติการหลักของ Apple ได้แก่ iOS, iPadOS, macOS, tvOS และ visionOS โดยเฉพาะอุปกรณ์ที่ใช้ iOS รุ่น 18.4.1 และระบบอื่น ๆ ที่เพิ่งอัปเดต ได้แก่ macOS Sequoia 15.4.1, tvOS 18.4.1 และ visionOS 2.4.1 รายชื่ออุปกรณ์ที่ได้รับผลกระทบมีทั้งรุ่นเก่าและใหม่ เช่น iPhone XS ขึ้นไป, iPad หลายรุ่นตั้งแต่เจเนอเรชันที่ 3, Apple TV ทุกรุ่น รวมถึงแว่นตา Apple Vision Pro แม้ Apple จะยังไม่เปิดเผยรายละเอียดเชิงเทคนิคของการโจมตี แต่ยืนยันว่าช่องโหว่เหล่านี้มีความเสี่ยงที่จะถูกโจมตีจากกรณีที่พบในการใช้งานจริง
ทั้งนี้ แม้ช่องโหว่ดังกล่าวจะถูกใช้โจมตีเฉพาะกลุ่มเป้าหมาย แต่ผู้ใช้งานทั่วไปก็ได้รับคำแนะนำให้รีบอัปเดตระบบทันทีเพื่อความปลอดภัยสูงสุด โดยช่องโหว่ทั้งสองนี้นับเป็น Zero-Day รายที่ 4 และ 5 ที่ Apple แก้ไขตั้งแต่ต้นปี 2025 ต่อจากกรณีก่อนหน้าที่ตรวจพบในเดือนมกราคม กุมภาพันธ์ และมีนาคม แสดงให้เห็นว่าภัยคุกคามทางไซเบอร์ในระดับเจาะจงเป้าหมายมีแนวโน้มสูงขึ้น และจำเป็นต้องมีการเฝ้าระวังและตอบสนองอย่างต่อเนื่อง
-
15 เมษายน 2568 : WhatsApp แก้ไขช่องโหว่ Spoofing บน Windows ที่เสี่ยงถูก Remote Code Execution จากไฟล์ปลอม
WhatsApp ได้ออกแพตช์แก้ไขช่องโหว่หมายเลข CVE-2025-30401 ที่ส่งผลกระทบบนแอป WhatsApp for Windows เวอร์ชันก่อน 2.2450.6 โดยช่องโหว่นี้เป็น spoofing vulnerability ที่ผู้โจมตีสามารถส่งไฟล์แนบที่แฝง fake MIME type เพื่อหลอกผู้ใช้ให้เชื่อว่าไฟล์ปลอดภัย เช่น รูปภาพหรือเอกสารทั่วไป แต่เมื่อเปิดขึ้นจะเป็นการรัน malicious code ทำให้สามารถถูก remote code execution (RCE) ได้ ช่องโหว่นี้เกิดจากการ mismatch ระหว่าง MIME type และ file extension ในกระบวนการเปิดไฟล์แนบ
จากรายงานของ Meta ช่องโหว่ดังกล่าวอาจถูกใช้ในแคมเปญการโจมตีที่มีเป้าหมายสูง (targeted attacks) ซึ่งคล้ายกับกรณีที่เกิดขึ้นก่อนหน้านี้กับ Paragon spyware (Graphite) ที่ใช้ช่องโหว่แบบ zero-click, zero-day บน WhatsApp ในการเจาะระบบของนักข่าวและนักเคลื่อนไหวทางสังคม โดยอาศัยไฟล์ PDF ที่ถูกฝังมัลแวร์ส่งผ่าน group chat โดยไม่ต้องให้เหยื่อตอบสนองใด ๆ ซึ่ง Citizen Lab ได้ตรวจสอบและรายงานการโจมตีนี้ ซึ่งนำไปสู่การยุติแคมเปญและการแจ้งเตือนผู้ใช้งานที่ได้รับผลกระทบทันที
ด้วยจำนวนผู้ใช้งานจำนวนมากและความเชื่อมั่นในแพลตฟอร์ม ทำให้ WhatsApp กลายเป็นเป้าหมายของผู้ไม่ประสงค์ดีที่มีแรงจูงใจทั้งเชิงการเงินและการเมือง ช่องโหว่ประเภท zero-day ที่สามารถโจมตี WhatsApp ได้มักมีมูลค่าสูงในตลาดมืด เนื่องจากเปิดทางสู่การเข้าถึงข้อมูลส่วนตัวหรือควบคุมอุปกรณ์ของเหยื่อโดยตรง WhatsApp จึงแนะนำให้ผู้ใช้งานอัปเดตแอปพลิเคชันให้เป็นเวอร์ชันล่าสุดโดยทันที และหลีกเลี่ยงการเปิดไฟล์แนบจากแหล่งที่ไม่น่าเชื่อถือ เพื่อเสริมความปลอดภัยให้กับข้อมูลส่วนบุคคลและอุปกรณ์
-
13 เมษายน 2568 : Fortinet แนะนำให้อัปเกรด FortiSwitch เพื่อป้องกันแฮ็กเกอร์เปลี่ยนรหัสผ่านผู้ดูแลระบบ
Fortinet ได้ออกแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่สำคัญในผลิตภัณฑ์ FortiSwitch ที่อาจเปิดโอกาสให้ผู้ไม่หวังดีสามารถเปลี่ยนรหัสผ่านผู้ดูแลระบบได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้มีหมายเลข CVE-2024-48887 และได้รับคะแนนความรุนแรง CVSS ระดับ 9.3 เต็ม 10 ซึ่งจัดอยู่ในระดับวิกฤต โดย Fortinet ระบุว่า จุดบกพร่องเกิดจากกระบวนการเปลี่ยนรหัสผ่านในหน้า GUI ของ FortiSwitch ที่ไม่มีการตรวจสอบตัวตนอย่างเหมาะสม ส่งผลให้ผู้โจมตีจากระยะไกลสามารถส่งคำร้องขอที่สร้างขึ้นเป็นพิเศษเพื่อเปลี่ยนรหัสผ่านของผู้ดูแลได้ โดยช่องโหว่นี้มีผลกระทบต่อ FortiSwitch หลายเวอร์ชัน ได้แก่
– FortiSwitch 7.6.0 (Upgrade to 7.6.1 or above)
– FortiSwitch 7.4.0 through 7.4.4 (Upgrade to 7.4.5 or above)
– FortiSwitch 7.2.0 through 7.2.8 (Upgrade to 7.2.9 or above)
– FortiSwitch 7.0.0 through 7.0.10 (Upgrade to 7.0.11 or above) and
– FortiSwitch 6.4.0 through 6.4.14 (Upgrade to 6.4.15 or above)
แม้ขณะนี้ยังไม่มีหลักฐานว่าช่องโหว่ดังกล่าวถูกนำไปใช้โจมตีจริง แต่ Fortinet เตือนให้ผู้ใช้งานรีบติดตั้งแพตช์โดยเร็ว นอกจากนี้ยังแนะนำให้ผู้ดูแลระบบปิดการเข้าถึง GUI ของ FortiSwitch ผ่าน HTTP/HTTPS และจำกัดการเข้าถึงเฉพาะจากเครื่องที่เชื่อถือได้ เพื่อเสริมความปลอดภัยในระหว่างรอดำเนินการอัปเดตระบบ
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://thehackernews.com/2025/04/fortinet-urges-fortiswitch-upgrades-to.html
-
11 เมษายน 2568 : กลุ่ม APT ชื่อ “ ToddyCat “ โจมตีช่องโหว่ใน ESET เพื่อแอบติดตั้งมัลแวร์แบบเงียบ ๆ
นักวิจัยพบว่ากลุ่มแฮกเกอร์ ToddyCat ซึ่งคาดว่ามีความเชื่อมโยงกับจีน กำลังใช้ช่องโหว่ CVE-2024-11859 ในซอฟต์แวร์ป้องกันไวรัสของ ESET เพื่อโหลดและรันมัลแวร์แบบไม่ให้เหยื่อรู้ตัว ช่องโหว่ดังกล่าวซึ่งได้รับการแก้ไขแล้วเมื่อเดือนมกราคมที่ผ่านมา เกิดขึ้นเมื่อโปรแกรมค้นหาไฟล์ DLL ตามลำดับที่ไม่ปลอดภัย ทำให้ผู้โจมตีสามารถหลอกให้ระบบโหลดไฟล์ DLL ที่เป็นอันตรายจากโฟลเดอร์อื่นแทนที่ไฟล์ระบบปกติ Kaspersky เผยว่าพบช่องโหว่นี้ขณะวิเคราะห์ไฟล์ “version.dll” ที่ถูกซ่อนไว้ในโฟลเดอร์ชั่วคราวของอุปกรณ์ที่ถูกโจมตี ซึ่งแท้จริงแล้วเป็นมัลแวร์ใหม่ของ ToddyCat ที่ชื่อ TCESB
มัลแวร์ TCESB ออกแบบมาเพื่อรันโค้ดอันตรายแบบไม่ถูกตรวจจับ โดยมีฟังก์ชันปิดการแจ้งเตือนและกลไกความปลอดภัยในระดับเคอร์เนลของ Windows นอกจากนี้ยังมีข้อมูลที่เตรียมไว้ล่วงหน้าเพื่อปรับการโจมตีให้ตรงกับเวอร์ชันเคอร์เนลเป้าหมาย หากไม่พบข้อมูลที่ตรงกัน มัลแวร์จะดึงข้อมูลเพิ่มจากเซิร์ฟเวอร์ดีบักของ Microsoft โดย Kaspersky ระบุว่า TCESB เป็นเครื่องมือใหม่ที่กลุ่ม ToddyCat ไม่เคยใช้มาก่อน และมุ่งเน้นการโจมตีหน่วยงานรัฐและกลาโหมในภูมิภาคเอเชีย-แปซิฟิก
ในการโจมตีครั้งนี้ ToddyCat ยังใช้ช่องโหว่อีกจุดหนึ่งในไดรเวอร์ของ Dell (CVE-2021-36276) ที่เคยมีไว้สำหรับอัปเดตไดรเวอร์และ BIOS เพื่อเข้าไปจัดการในระดับเคอร์เนลโดยไม่ถูกตรวจพบ นักวิจัยจาก Kaspersky แนะนำให้องค์กรต่าง ๆ ทำการตรวจสอบเหตุการณ์ที่เกี่ยวข้องกับการติดตั้งไดรเวอร์ที่มีช่องโหว่ รวมถึงการโหลด debug symbol ของ Windows kernel ในเครื่องที่ไม่ควรมีการดีบักระบบ เพื่อป้องกันไม่ให้กลุ่มแฮ็กเกอร์อย่าง ToddyCat เข้าควบคุมระบบได้แบบลับ ๆ โดยที่ผู้ดูแลระบบไม่รู้ตัว
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://www.darkreading.com/vulnerabilities-threats/toddycat-apt-eset-bug-silent-malware
-
9 เมษายน 2568 : เตือนภัย! พบโทรจัน Triada เวอร์ชันใหม่ติดตั้งมากับสมาร์ตโฟน Android
นักวิจัยจาก Kaspersky ได้เตือนเกี่ยวกับ โทรจัน Triada เวอร์ชันใหม่ ที่ถูกฝังอยู่ในเฟิร์มแวร์ของสมาร์ตโฟน Android ปลอม ที่เลียนแบบรุ่นยอดนิยม โดยมัลแวร์จะเริ่มขโมยข้อมูลทันทีที่มีการตั้งค่าเครื่องครั้งแรก ซึ่งจากข้อมูลล่าสุดพบการติดเชื้อกว่า 2,600 รายในรัสเซียระหว่างวันที่ 13 – 27 มีนาคม 2025 โดยเชื่อว่าผู้โจมตีได้แทรกแซงกระบวนการใน supply chain ทำให้ร้านค้าที่จำหน่ายโทรศัพท์เหล่านี้อาจไม่รู้ด้วยซ้ำว่ากำลังขายเครื่องที่ติดมัลแวร์
Triada ฝังตัวอยู่ใน system framework ของอุปกรณ์ ซึ่งหมายความว่ามัลแวร์จะถูกโหลดในทุก process ของระบบ และทำให้แฮกเกอร์สามารถควบคุมเครื่องได้เกือบทั้งหมด ไม่ว่าจะเป็นการขโมยบัญชี ส่งข้อความ ขโมยคริปโตเคอร์เรนซี ตรวจสอบการท่องเว็บ หรือดักจับ SMS โดย Kaspersky ยังพบว่าผู้พัฒนามัลแวร์สามารถถอนเงินคริปโตไปยังกระเป๋าของตนแล้วมากกว่า $270,000 และอาจมีมูลค่ามากกว่านี้ โดยเฉพาะส่วนที่เกี่ยวข้องกับ Monero ซึ่งเป็นคริปโตที่ติดตามได้ยาก
ผู้เชี่ยวชาญแนะนำให้ผู้ใช้ซื้อสมาร์ตโฟนจากตัวแทนจำหน่ายที่ได้รับอนุญาตเท่านั้น และติดตั้งแอปความปลอดภัยโดยทันที หากสงสัยว่าติดมัลแวร์สำหรับผู้ที่ได้รับผลกระทบ วิธีเดียวที่จะกำจัด Triada ได้คือการล้างข้อมูลเครื่องและติดตั้งระบบปฏิบัติการใหม่ทั้งหมด ทั้งนี้ Triada ถูกตรวจพบครั้งแรกในปี 2016 และถูกจัดว่าเป็นหนึ่งในภัยคุกคามมือถือที่ซับซ้อนที่สุด เนื่องจากมีโครงสร้างแบบ modular และสามารถฝังตัวผ่าน process หลักอย่าง Zygote ซึ่งทำให้มันสามารถแฝงตัวได้ในทุกแอปของระบบ
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://securityaffairs.com/176143/malware/new-triada-comes-preinstalled-on-android-devices.html
-
7 เมษายน 2568 : Cisco ออกแพตช์แก้ไขช่องโหว่ร้ายแรงในอุปกรณ์ Meraki และระบบ Enterprise Chat
Cisco ได้ออกแพตช์แก้ไขช่องโหว่ด้านความปลอดภัยระดับร้ายแรง 2 รายการ ซึ่งอาจถูกใช้เพื่อโจมตีแบบปฏิเสธการให้บริการ (DoS) บนระบบ Meraki MX และ Meraki Z รวมถึงแพลตฟอร์ม Enterprise Chat and Email (ECE) โดยช่องโหว่แรกที่ติดตามในชื่อ CVE-2025-20212 พบในเซิร์ฟเวอร์ VPN AnyConnect ซึ่งเปิดโอกาสให้ผู้โจมตีที่มีข้อมูลรับรองที่ถูกต้องสามารถบังคับให้เซิร์ฟเวอร์ VPN เริ่มต้นใหม่ ส่งผลให้ผู้ใช้ต้องเชื่อมต่อ VPN ซ้ำหลายครั้ง Cisco ได้ออกเฟิร์มแวร์รุ่นใหม่เพื่อแก้ไขปัญหานี้ และแนะนำให้อุปกรณ์ที่ใช้เฟิร์มแวร์เก่าดำเนินการอัปเกรดทันที
อีกหนึ่งช่องโหว่ที่แก้ไขไปพร้อมกันคือ CVE-2025-20139 ซึ่งส่งผลกระทบต่อระบบแชทของ ECE โดยเปิดโอกาสให้ผู้โจมตีสามารถส่งคำขอที่เป็นอันตรายไปยังจุดเข้าใช้งานแชท ทำให้แอปพลิเคชันหยุดตอบสนอง และอาจต้องมีการรีสตาร์ทระบบโดยผู้ดูแล ทั้งนี้ แม้การกำหนดค่าเริ่มต้นของ ECE จะไม่ได้รับผลกระทบโดยตรง แต่ Cisco แนะนำให้ผู้ที่ใช้งานเวอร์ชันเก่าอัปเดตเป็นเวอร์ชัน 12.6 ES 10 ซึ่งได้รับการแก้ไขปัญหาแล้ว
นอกจากนี้ Cisco ยังออกแพตช์สำหรับช่องโหว่ระดับปานกลาง 2 รายการในระบบจัดการเครือข่าย EPNM และ Prime Infrastructure ซึ่งอาจเปิดช่องให้มีการโจมตีแบบ Cross-site Scripting (XSS) โดยบริษัทระบุว่ายังไม่พบการนำช่องโหว่เหล่านี้ไปใช้ในการโจมตีจริง แต่แนะนำให้ผู้ใช้งานดำเนินการอัปเดตโดยเร็วที่สุด พร้อมทั้งเตือนถึงการโจมตีที่เกิดขึ้นจากช่องโหว่ CVE-2024-20439 และ CVE-2024-20440 ซึ่งถูกใช้ประโยชน์ในช่วงต้นปี 2025 หลังจากได้รับการแก้ไขแล้วตั้งแต่เดือนกันยายน 2024
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://www.securityweek.com/vulnerabilities-expose-cisco-meraki-and-ece-products-to-dos-attacks/
-
5 เมษายน 2568 : Microsoft เตือนช่องโหว่ในไดรเวอร์เครื่องพิมพ์ Canon เสี่ยงถูกโจมตีด้วยโค้ดอันตราย
ทีมวิจัยด้านความมั่นคงปลอดภัย MORSE (Microsoft Offensive Research and Security Engineering) ของ Microsoft ตรวจพบช่องโหว่ร้ายแรงหมายเลข CVE-2025-1268 (CVSS 9.4) ในไดรเวอร์เครื่องพิมพ์ของ Canon โดยช่องโหว่นี้เป็น out-of-bounds vulnerability ที่ส่งผลกระทบต่อไดรเวอร์ของเครื่องพิมพ์ประเภท production printers, office/small office multifunction printers และ laser printers โดยเฉพาะในกระบวนการ EMF recode ของไดรเวอร์ Generic Plus PCL6, UFR II, LIPS4, LIPSXL และ PS
ช่องโหว่ดังกล่าวอาจทำให้ผู้โจมตีสามารถป้องกันการพิมพ์งาน หรือเรียกใช้โค้ดที่เป็นอันตรายผ่านแอปพลิเคชันที่ออกแบบมาโดยเฉพาะ เพื่อเจาะระบบ โดย Canon ได้ออกประกาศเตือนและจะอัปโหลดไดรเวอร์เวอร์ชันใหม่ที่แก้ไขช่องโหว่แล้วบนเว็บไซต์ พร้อมแนะนำให้ผู้ใช้งานติดตั้งไดรเวอร์เวอร์ชันล่าสุดโดยเร็ว
นอกจากนี้ Canon ยังพบช่องโหว่อื่นที่อาจนำไปสู่การโจมตีแบบ Remote Code Execution (RCE) หรือ Denial-of-Service (DoS) โดยระบุว่าหากเครื่องพิมพ์เชื่อมต่ออินเทอร์เน็ตโดยตรงโดยไม่ผ่าน router หรือ Wi-Fi router อาจตกเป็นเป้าหมายของผู้ไม่หวังดีที่สามารถรันโค้ดจากระยะไกลหรือทำให้ระบบหยุดทำงานได้
-
3 เมษายน 2568 : อังกฤษปรับเงินบริษัทผู้ให้บริการซอฟต์แวร์ 135 ล้านบาท หลังข้อมูลรั่วไหลจากการถูกโจมตีด้วยแรนซัมแวร์
สำนักงานคณะกรรมการด้านข้อมูลแห่งสหราชอาณาจักร (ICO) ได้ประกาศปรับบริษัท Advanced Computer Software Group Ltd เป็นจำนวนเงิน 3.07 ล้านปอนด์ (ประมาณ 135 ล้านบาท) หลังเกิดเหตุโจมตีด้วยแรนซัมแวร์ในปี 2022 ที่ทำให้ข้อมูลส่วนบุคคลของผู้คนกว่า 79,404 ราย รวมถึงผู้ป่วยในระบบบริการสุขภาพแห่งชาติ (NHS) รั่วไหล เหตุการณ์ดังกล่าวส่งผลกระทบต่อบริการด้านสุขภาพหลายส่วน เช่น บริการฉุกเฉิน 111 โดยเหตุโจมตีเกิดขึ้นผ่านทางผู้ให้บริการจัดการระบบ (MSP) ของสหราชอาณาจักร คือบริษัท Advanced การสืบสวนภายหลังพบว่ากลุ่ม LockBit เป็นผู้ก่อเหตุ โดยใช้ข้อมูลรับรองที่ถูกเจาะผ่านการเข้าสู่ระบบ Remote Desktop Protocol (RDP) บนเซิร์ฟเวอร์ Citrix ของโปรแกรม Staffplan ก่อนที่จะเคลื่อนย้ายไปยังระบบส่วนอื่น ๆ ขององค์กร แม้ว่าบริษัท Advanced จะได้รับความช่วยเหลือจากผู้เชี่ยวชาญของ Mandiant และ Microsoft แต่การกู้คืนข้อมูลใช้เวลานานกว่าที่คาดไว้ ICO ระบุว่าบริษัท Advanced ล้มเหลวในการรักษาความปลอดภัยของข้อมูลและระบบให้ปลอดภัยจากการโจมตี โดยเน้นถึงข้อบกพร่องในกระบวนการสแกนหาช่องโหว่ การจัดการแพตช์ซอฟต์แวร์ และการใช้การยืนยันตัวตนแบบหลายขั้นตอน (MFA) อย่างครอบคลุม
การปรับครั้งนี้นับเป็นบทลงโทษครั้งแรกในสหราชอาณาจักรที่ลงโทษกับผู้ประมวลผลข้อมูล (data processor) โดยตรง แทนที่จะเป็นผู้ควบคุมข้อมูล (data controller) เช่นกรณีปรับสายการบิน British Airways เป็นเงิน 20 ล้านปอนด์จากเหตุการณ์ข้อมูลรั่วไหลในปี 2018 และการปรับโรงแรม Marriott เป็นเงิน 18.4 ล้านปอนด์ จากเหตุโจมตีในปี 2014 แม้ว่าโทษปรับครั้งนี้จะลดลงจากจำนวนเดิมที่ ICO เคยพิจารณาไว้ที่ 6.09 ล้านปอนด์ ในเดือนสิงหาคม 2024 แต่ยังคงสะท้อนถึงความสำคัญของการปกป้องข้อมูลที่เข้มงวดในยุคที่การโจมตีทางไซเบอร์ทวีความซับซ้อนมากขึ้น
-
1 เมษายน 2568 : แพลตฟอร์มการให้บริการฟิชชิ่ง ‘Lucid’ อยู่เบื้องหลังการโจมตี SMS บน iOS และ Android
นักวิจัยจาก Prodaft เปิดเผยว่า Lucid แพลตฟอร์มฟิชชิ่งที่ดำเนินการโดยกลุ่มอาชญากรไซเบอร์จีน XinXin ได้ถูกนำมาใช้โจมตีเป้าหมายกว่า 169 รายใน 88 ประเทศ แพลตฟอร์มนี้ทำงานในรูปแบบ Phishing-as-a-Service (PhaaS) เปิดให้สมาชิกที่สมัครใช้งานผ่าน Telegram สามารถเข้าถึงเครื่องมือสร้างเว็บไซต์ฟิชชิ่งอัตโนมัติและโดเมนกว่า 1,000 แห่ง รวมถึงระบบส่งข้อความหลอกลวงผ่าน iMessage (iOS) และ RCS (Android) เพื่อข้ามระบบกรองสแปมของ SMS แบบดั้งเดิม ทำให้เพิ่มโอกาสหลอกเหยื่อได้มากขึ้น
Lucid ใช้เครือข่าย ฟาร์มหาอุปกรณ์ iOS และ Android ในการส่งข้อความฟิชชิ่ง โดยใช้ Apple ID ชั่วคราวและช่องโหว่ของ RCS ในการตรวจสอบผู้ส่ง ข้อความฟิชชิ่งมักจะแอบอ้างเป็นการแจ้งเตือนภาษี การชำระเงินค่าผ่านทาง หรือบริการขนส่งจากบริษัทชื่อดัง เช่น Amazon, DHL, FedEx, HSBC, Transport for London และอื่น ๆ หากเหยื่อหลงเชื่อและกดลิงก์ ระบบจะนำไปยังหน้าเว็บไซต์ปลอมที่ออกแบบมาอย่างแนบเนียนเพื่อขโมยข้อมูลส่วนตัว เช่น หมายเลขบัตรเครดิต ที่อยู่ และอีเมล โดยแพลตฟอร์มนี้ยังมีระบบตรวจสอบบัตรเครดิตในตัว เพื่อให้แน่ใจว่าบัตรที่ขโมยมาใช้งานได้จริงก่อนนำไปขายต่อหรือใช้ทำธุรกรรมฉ้อโกง
นักวิจัยเตือนว่า แพลตฟอร์ม PhaaS เช่น Lucid กำลังทำให้อาชญากรไซเบอร์สามารถดำเนินการฟิชชิ่งได้ง่ายขึ้น โดยไม่จำเป็นต้องมีทักษะสูง และสามารถดำเนินการในระดับอุตสาหกรรมเพื่อขยายการโจมตีไปทั่วโลก ผู้ใช้ควรระมัดระวังหากได้รับข้อความที่มีลิงก์แนบมาพร้อมคำเตือนเกี่ยวกับบัญชีหรือการชำระเงินที่ล่าช้า ควรตรวจสอบโดยตรงผ่านเว็บไซต์ทางการของบริการนั้น ๆ แทนที่จะกดลิงก์ที่ไม่รู้แหล่งที่มา เพื่อหลีกเลี่ยงการตกเป็นเหยื่อของการโจมตีทางไซเบอร์