Latest News
ข่าวสารจากทางบริษัท
-
8 มิถุนายน 2568 : ระบบงานจริง (Production) ของ Malaysia มีปัญหาด้าน Network
ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ระบบงานจริง (Production) ของ Malaysia ASW มีปัญหาด้าน Network ส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ได้ ตั้งแต่วันอาทิตย์ที่ 8 มิถุนายน 2568 เวลา 00.00 น. โดยทาง Malaysia ASW Team อยู่ระหว่างดำเนินการแก้ไขปัญหาอย่างเร่งด่วน
ทั้งนี้ ในกรณีเร่งด่วนผู้ประกอบการนำเข้า-ส่งออกสามารถใช้เอกสารหนังสือรับรองถิ่นกำเนิดสินค้า (Form D) ในรูปแบบกระดาษ เป็นการชั่วคราว จนกว่าระบบจะสามารถกลับมาใช้งานได้ตามปกติ
หากระบบ Malaysia ASW สามารถใช้งานได้ตามปกติเรียบร้อยแล้ว จะแจ้งให้ทราบในลำดับถัดไป
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
7 มิถุนายน 2568 : Singapore แจ้งเปิดระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องจากก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore Singapore จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันเสาร์ที่ 7 มิถุนายน 2568 เวลา 14.00 - 18.00 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น
ขณะนี้ Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
25 พฤษภาคม 2568 : แจ้งเปิดระบบ NSW ระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ผู้ให้บริการระบบ NSW (NSW Operator) จะทำการปิดระบบ NSW (ระบบ Production) เพื่อดำเนินการซักซ้อมแผนและเตรียมความพร้อมสำหรับรองรับสถานการณ์ฉุกเฉินต่างๆ ตามแผนการบริหารจัดการความต่อเนื่องระบบ Business Continuity Plan (BCP) ครั้งที่ 1 ประจำปี 2568 และเปลี่ยนอุปกรณ์เพื่อเพิ่มประสิทธิภาพระบบ NSW ในส่วนของวันอาทิตย์ที่ 25 พฤษภาคม 2568 เวลา 06.00 - 07.30 น. (รวมเป็นระยะเวลา 1 ชั่วโมง 30 นาที) โดยการปิดระบบครั้งนี้ ผู้ประกอบการนำเข้า-ส่งออก สายเรือ ตัวแทนสายเรือ ตัวแทนอากาศยาน และหน่วยงานผู้ออกใบอนุญาต/ใบรับรอง จะไม่สามารถส่งข้อมูลใบขนสินค้า Manifest และใบอนุญาต/ใบรับรองเข้ามาในระบบ NSW ระบบจริง (Production) และไม่สามารถใช้งานเว็บไซต์ www.thainsw.net ในช่วงวันและเวลาดังกล่าวได้ นั้น
ขณะนี้ บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ผู้ให้บริการระบบ NSW (NSW Operator) ได้ทำการเปิดใช้งานระบบ NSW (Production) เรียบร้อยแล้ว วันที่ 25 พฤษภาคม 2568 เวลา 06.59 น. ทั้งนี้ระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
24 พฤษภาคม 2568 : Singapore แจ้งเปิดระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องจากก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันเสาร์ที่ 24 พฤษภาคม 2568 เวลา 14.00 - 21.00 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น
ขณะนี้ Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
22 พฤษภาคม 2568 : บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด เข้ารับการตรวจ ISO 27001:2022 ประจำปี 2568
บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด ได้เข้ารับการตรวจประเมิน ISO 27001:2022 โดยบริษัท ยูไนเต็ด รีจิสตร้า ออฟ ซิสเท็มส์ (ประเทศไทย) ประจำปี 2568 เพื่อให้เป็นไปตามมาตรฐานการจัดการความมั่นคงปลอดภัยสารสนเทศ ISO27001:2022 Information Security Management Systems ณ บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด (สำนักงานใหญ่) ชั้น 16 อาคารเอ็มเอส สยาม ทาวเวอร์
-
18 พฤษภาคม 2568 : แจ้งเปิดระบบ NSW ระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ผู้ให้บริการระบบ NSW (NSW Operator) จะทำการปิดระบบ NSW (ระบบ Production) เพื่อดำเนินการซักซ้อมแผนและเตรียมความพร้อมสำหรับรองรับสถานการณ์ฉุกเฉินต่างๆ ตามแผนการบริหารจัดการความต่อเนื่องระบบ Business Continuity Plan (BCP) ครั้งที่ 1 ประจำปี 2568 และเปลี่ยนอุปกรณ์เพื่อเพิ่มประสิทธิภาพระบบ NSW ในส่วนของวันอาทิตย์ที่ 18 พฤษภาคม 2568 เวลา 06.00 - 07.30 น. (รวมเป็นระยะเวลา 1 ชั่วโมง 30 นาที) โดยการปิดระบบครั้งนี้ ผู้ประกอบการนำเข้า-ส่งออก สายเรือ ตัวแทนสายเรือ ตัวแทนอากาศยาน และหน่วยงานผู้ออกใบอนุญาต/ใบรับรอง จะไม่สามารถส่งข้อมูลใบขนสินค้า Manifest และใบอนุญาต/ใบรับรองเข้ามาในระบบ NSW ระบบจริง (Production) และไม่สามารถใช้งานเว็บไซต์ www.thainsw.net ในช่วงวันและเวลาดังกล่าวได้ นั้น
ขณะนี้ บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ผู้ให้บริการระบบ NSW (NSW Operator) ได้ทำการเปิดใช้งานระบบ NSW (Production) เรียบร้อยแล้ว วันที่ 18 พฤษภาคม 2568 เวลา 07.00 น. ทั้งนี้ระบบสามารถรับ – ส่งข้อมูลได้ตามปกติ)
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
18 พฤษภาคม 2568 : NSP TIFFA แจ้งเปิดระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า NSP TIFFA จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันอาทิตย์ที่ 18 พฤษภาคม 2568 เวลา 06.00 - 07.30 น. (รวมเป็นระยะเวลา 1 ชั่วโมง 30 นาที) โดยในช่วงวันและเวลาดังกล่าว ระบบ NSW จะไม่สามารถรับ-ส่งข้อมูลทุกประเภทเอกสารกับ NSP TIFFA ได้ และรวมถึงข้อมูลเอกสารจากท่าเรือเอกชน 4 แห่ง นั้น
ขณะนี้ NSP TIFFA ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 18/05/2568 เวลา 07.30 น. ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
14 พฤษภาคม 2568 : กรมประมง (DOF) แจ้งเปิดระบบงานจริง (Production) และระบบทดสอบ (Test) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ตามที่ระบบสนับสนุนใบอนุญาตและใบรับรองผ่านอินเตอร์เน็ตของกรมประมง (Fisheries Single Window : FSW), ระบบการตรวจสอบตามมาตรการรัฐเจ้าของท่า (Port State Measure : PSM) และระบบการออกหนังสือรับรองการแปรรูปสัตว์น้ำ (Processing Statement Endorsement : PSE) ของกรมประมง (Processing Statement and PSM Link System : PPS) ได้ขัดข้องตั้งแต่วันพฤหัสบดีที่ 8 พฤษภาคม 2568 เวลา 17.30 น. จึงทำให้ต้องปิดระบบงานจริง (Production) และระบบทดสอบ (Test) เป็นการฉุกเฉิน เพื่อซ่อมแซมระบบดังกล่าว ในวันพฤหัสบดีที่ 8 พฤษภาคม 2568 เวลา 17.30 น. ถึงวันอังคารที่ 13 พฤษภาคม 2568 เวลา 23.59 น. อย่างไรก็ตาม เพื่อเป็นการลดผลกระทบต่อผู้ประกอบการที่ประสงค์นำเข้า-ส่งออกสินค้าของกรมประมง (DOF) ในช่วงวันและเวลาดังกล่าวสามารถใช้รหัสยกเว้น EXEMPT100 โดยให้ระบุ Issue Date ตามวันที่ออกใบอนุญาต นั้น
ขณะนี้ กรมประมง (DOF) ได้ทำการเปิดระบบงานจริง (Production) และระบบทดสอบ (Test) ของระบบสนับสนุนใบอนุญาตและใบรับรองผ่านอินเตอร์เน็ตของกรมประมง (Fisheries Single Window : FSW), ระบบการตรวจสอบตามมาตรการรัฐเจ้าของท่า (Port State Measure : PSM) และระบบการออกหนังสือรับรองการแปรรูปสัตว์น้ำ (Processing Statement Endorsement : PSE) ของกรมประมง (Processing Statement and PSM Link System : PPS) เรียบร้อยแล้ว และระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ ทั้งนี้จึงขอยกเลิกการใช้งานรหัสยกเว้น (EXEMPT100) มา ณ โอกาสนี้
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
2 พฤษภาคม 2568 : กรมเชื้อเพลิงธรรมชาติ (DMF) แจ้งปิดระบบงานจริง (Production)
ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า กรมเชื้อเพลิงธรรมชาติ (DMF) ขอแจ้งเปลี่ยนแปลงกำหนดการปิดระบบงานจริง (Production) จากเดิมวันศุกร์ที่ 2 พฤษภาคม 2568 เวลา 17.00 น. ถึงวันจันทร์ที่ 5 พฤษภาคม 2568 เวลา 08.00 น. เปลี่ยนเป็น วันศุกร์ที่ 2 พฤษภาคม 2568 เวลา 16.00 น. ถึงวันอังคารที่ 6 พฤษภาคม 2568 เวลา 08.00 น. เนื่องจากฝ่ายอาคาร (อาคารศูนย์เอนเนอร์ยี่ คอมเพล็กซ์) จะมีการบำรุงรักษาไฟฟ้าเชิงป้องกัน ประจำปี 2568 ส่งผลให้ไม่สามารถรับ - ส่งข้อมูลในช่วงวันและเวลาดังกล่าวได้
ทั้งนี้หากดำเนินการเรียบร้อยแล้ว และระบบสามารถใช้งานได้ตามปกติ จะแจ้งให้ทราบอีกครั้ง
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
28 เมษายน 2568 : Payment Gateway ITMX แจ้งเปิดระบบ NSW Bank Gateway ระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องจากก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Payment Gateway ITMX จะทำการปิดระบบ NSW Bank Gateway ระบบงานจริง (Production) เพื่อต่ออายุ NITMX Certificate และ CPA ในวันจันทร์ที่ 28 เมษายน 2568 เวลา 18.00 - 18.10 น. (รวมระยะเวลา 10 นาที) โดยการปิดระบบครั้งนี้มีผลกระทบต่อระบบ NSW Bank Gateway (Production) ทำให้ไม่สามารถทำรายการได้ในช่วงวันและเวลาดังกล่าว ได้นั้น
ขณะนี้ Payment Gateway ITMX ได้ทำการเปิดระบบ NSW Bank Gateway ระบบงานจริง(Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
27 เมษายน 2568 : Singapore แจ้งเปิดระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องจากก่อนหน้านี้ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อเตรียมความพร้อมให้ระบบรองรับ MIG Version 3.1.6 ในวันศุกร์ที่ 25 เมษายน 2568 เวลา 17.00 น. ถึงวันอาทิตย์ที่ 27 เมษายน 2568 เวลา 23.59 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น
ขณะนี้ Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ – ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
27 เมษายน 2568 : กรมศุลกากรได้ปรับปรุงระบบ ebXML Gateway ระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องจากก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร จะดำเนินการปรับปรุงการให้บริการ และเพิ่มประสิทธิภาพของระบบ ebXML Gateway กรมศุลกากร (ระบบ Production) ในวันอาทิตย์ที่ 27 เมษายน 2568 เวลา 23.00 น. ถึงวันจันทร์ที่ 28 เมษายน 2568 เวลา 00.30 น. (รวมเป็นระยะเวลา 1 ชั่วโมง 30 นาที) นั้น
ขณะนี้ ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร ได้ดำเนินการปรับปรุงการให้บริการ และเพิ่มประสิทธิภาพระบบ ebXML Gateway กรมศุลกากร (ระบบ Production) เรียบร้อยแล้ว วันที่ 28/04/2568 เวลา 00.30 น. ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
12 เมษายน 2568 : Singapore แจ้งเปิดระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันเสาร์ที่ 12 เมษายน 2568 เวลา 14.00 - 20.00 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น
ขณะนี้ Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 12/04/2568 เวลา 18.00 น. ทั้งนี้ระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
1 เมษายน 2568 : แจ้งศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร ได้ทำการขึ้นระบบงานพิธีการใบขนสินค้า (ระบบใหม่) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร จะทำการขึ้นระบบงานพิธีการใบขนสินค้า (ระบบ Production) เพื่อรองรับการจัดเก็บค่าธรรมเนียมการดำเนินพิธีการศุลกากร (ระบบใหม่) ในวันอังคารที่ 1 เมษายน 2568 เวลา 05.00 - 07.00 น. (รวมเป็นระยะเวลา 2 ชั่วโมง) นั้น
ขณะนี้ ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร ได้ทำการขึ้นระบบงานพิธีการใบขนสินค้า (ระบบ Production) เพื่อรองรับการจัดเก็บค่าธรรมเนียมการดำเนินพิธีการศุลกากร (ระบบใหม่) เรียบร้อยแล้ว
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
22 มีนาคม 2568 : Singapore แจ้งเปิดระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันเสาร์ที่ 22 มีนาคม 2568 เวลา 14.00 - 22.59 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น
ขณะนี้ Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 22/03/2568 เวลา 21.12 น. ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
21 มีนาคม 2568 : แจ้งระบบ ebXML Gateway กรมศุลกากร ระบบงานจริง (Production) สามารถใช้งานได้ตามปกติ เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ระบบ ebXML Gateway กรมศุลกากร ระบบงานจริง (Production) ขัดข้อง ทำให้ไม่สามารถรับ-ส่งข้อมูลใบขนสินค้าได้ ตั้งแต่เวลา 15.49 – 18.45 น. นั้น
ขณะนี้ ระบบ ebXML Gateway กรมศุลกากร ระบบงานจริง (Production) สามารถใช้งานได้ตามปกติ เรียบร้อยแล้ว
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
21 มีนาคม 2568 : บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด เข้ารับการตรวจ ISO 9001:2015 ครั้งที่ 1 ประจำปี 2568
บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด ได้เข้ารับการตรวจประเมิน ISO 9001:2015 โดยบริษัท ดับบลิวซีเอส เซาท์อีสเอเซีย จำกัด ครั้งที่ 1 ประจำปี 2568 เพื่อให้เป็นไปตามมาตรฐานการบริหารงานคุณภาพ ISO 9001:2015 ณ บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด (สำนักงานใหญ่) ชั้น 16 อาคารเอ็มเอส สยาม ทาวเวอร์
-
15 มีนาคม 2568 : แจ้งระบบการรับ-ส่งข้อมูล ebXML ของ NSW (Production) สามารถใช้งานได้ตามปกติเรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ขณะนี้ระบบการรับ-ส่งข้อมูล ebXML ของ NSW (Production) ขัดข้องตั้งแต่เวลา 13.00 – 15.15 น. นั้น
ขณะนี้ระบบการรับ-ส่งข้อมูล ebXML ของ NSW (Production) สามารถใช้งานได้ตามปกติเรียบร้อยแล้ว
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
10 มีนาคม 2568 : Singapore แจ้งเปิดระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องจากก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อต่ออายุ Certificate (CPA) ในวันจันทร์ที่ 10 มีนาคม 2568 เวลา 17.00 - 21.00 น. โดยการดำเนินการดังกล่าวจะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น
Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 10/03/2568 ทั้งนี้ระบบสามารถรับ – ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
2 มีนาคม 2568 : ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร ได้ดำเนินการปรับปรุงประสิทธิภาพระบบ ebXML Gateway กรมศุลกากร เรียบร้อยแล้ว
เนื่องจากก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ด้วยศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร จะดำเนินการปรับปรุงประสิทธิภาพระบบ ebXML Gateway กรมศุลกากร ในวันอาทิตย์ที่ 2 มีนาคม 2568 เวลา 05.00 - 08.00 น. นั้น
ขณะนี้ ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร ได้ดำเนินการปรับปรุงประสิทธิภาพระบบ ebXML Gateway กรมศุลกากร เรียบร้อยแล้ว วันที่ 02/03/2568 เวลา 08.00 น. ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
26 กุมภาพันธ์ 2568 : แจ้งระบบท่าเรือสยามคอมเมอร์เชียล ซีพอร์ท ระบบงานจริง (Production) ขัดข้อง วันที่ 26/02/2568 ตั้งแต่เวลา 07.51 น.
ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า วันที่ 26/02/2568 ตั้งแต่เวลา 07.51 น. ระบบท่าเรือสยามคอมเมอร์เชียล ซีพอร์ท ระบบงานจริง (Production) ขัดข้อง ทำให้ไม่สามารถตอบกลับข้อมูลทุกประเภทเอกสารได้ ทั้งนี้อยู่ระหว่างดำเนินการตรวจสอบและแก้ไข หากมีความคืบหน้าจะแจ้งให้ทราบอีกครั้ง
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
24 กุมภาพันธ์ 2568 : แจ้งระบบ Network ของเทรดสยามขัดข้อง
เนื่องด้วยก่อนหน้านี้ ระบบ Network ของทางเทรดสยามขัดข้อง ตั้งแต่วันที่ 24/02/2568 เวลา 04.40 - 06.00 น. โดยได้ดำเนินการแก้ไขด้วยการ Restart Load Balance แล้วเสร็จเมื่อเวลา 07:00 น.
ทั้งนี้ระบบรับส่งข้อมูลของเทรดสยาม สามารถใช้งานได้ตามปกติเรียบร้อยแล้ว
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
24 กุมภาพันธ์ 2568 : แจ้งระบบท่าเรือสยามคอมเมอร์เชียล ซีพอร์ท ระบบงานจริง (Production) ตอบกลับข้อมูลทุกประเภทเอกสาร ได้ตามปกติเรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า วันที่ 24/02/2568 ตั้งแต่เวลา 15.02 น. ระบบท่าเรือสยามคอมเมอร์เชียล ซีพอร์ท ระบบงานจริง (Production) ขัดข้อง ทำให้ไม่สามารถตอบกลับข้อมูลทุกประเภทเอกสารได้ นั้น
ขณะนี้ระบบท่าเรือสยามคอมเมอร์เชียล ซีพอร์ท ระบบงานจริง (Production) สามารถตอบกลับข้อมูลทุกประเภทเอกสาร ได้ตามปกติเรียบร้อยแล้ว วันที่ 24/02/2568 เวลา 18.30 น.
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
22 กุมภาพันธ์ 2568 : กรมควบคุมโรค (DDC) แจ้งเปิดระบบออกหนังสือรับรองแหล่งผลิตแหล่งกำเนิดอาหารปลอดโรค (Pinkforms) ระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า กรมควบคุมโรค (DDC) จะทำการปิดระบบออกหนังสือรับรองแหล่งผลิตแหล่งกำเนิดอาหารปลอดโรค (Pinkforms) ระบบงานจริง (Production) เพื่อดำเนินการ Back up ระบบออกหนังสือรับรองแหล่งผลิตแหล่งกำเนิดอาหารปลอดโรค (Pinkforms) ในวันเสาร์ที่ 22 กุมภาพันธ์ 2568 เวลา 11.30 น. ถึงวันจันทร์ที่ 24 กุมภาพันธ์ 2568 เวลา 07.59 น. นั้น
ขณะนี้ กรมควบคุมโรค (DDC) ได้ทำการเปิดระบบออกหนังสือรับรองแหล่งผลิตแหล่งกำเนิดอาหารปลอดโรค (Pinkforms) ระบบงานจริง (Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
22 กุมภาพันธ์ 2568 : Singapore แจ้งเปิดระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 22/02/2568 เวลา 20.47 น.
เนื่องจากก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันเสาร์ที่ 22 กุมภาพันธ์ 2568 เวลา 17.00 - 22.00 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น
ขณะนี้ Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 22/02/2568 เวลา 20.47 น. ทั้งนี้ระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
3 กุมภาพันธ์ 2568 : การยางแห่งประเทศไทย (RAOT) แจ้งปิดระบบ e-SFR และระบบ e-Qc ระบบทดสอบ (Test)
ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า การยางแห่งประเทศไทย (RAOT) จะทำการปิดระบบ e-SFR และระบบ e-Qc ระบบทดสอบ (Test) ในวันจันทร์ที่ 3 กุมภาพันธ์ 2568 เวลา 09.00 น. ถึงวันศุกร์ที่ 28 กุมภาพันธ์ 2568 เวลา 18.00 น.
ทั้งนี้หากดำเนินการเรียบร้อยแล้วและระบบสามารถใช้งานได้ตามปกติ จะแจ้งให้ทราบอีกครั้ง
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
25 มกราคม 2568 : Singapore แจ้งเปิดระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องจากก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันเสาร์ที่ 25 มกราคม 2568 เวลา 17.00 - 22.59 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น
Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 25/01/2568 เวลา 19.20 น. ทั้งนี้ระบบสามารถรับ – ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
4 มกราคม 2568 : Singapore แจ้งเปิดระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันเสาร์ที่ 4 มกราคม 2568 เวลา 17.00 - 22.59 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น
ขณะนี้ Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
1 มกราคม 2568 : บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด แจ้งวันหยุดทำการ เทศกาลวันขึ้นปีใหม่ 2568
เนื่องในเทศกาลวันขึ้นปีใหม่ 2568 นี้ ทางบริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด ขออวยพรให้ลูกค้าทุกท่านมีความสุขกาย สบายใจ ปราศจากทุกข์โศก โรคภัย แคล้วคลาดปลอดภัยทั้งหลายทั้งปวง และทางบริษัทฯ ถือเป็นวันหยุดทำการบริษัทเช่นกัน โดยจะหยุดทำการวันที่ 28 ธันวาคม 2567 ถึง วันที่ 1 มกราคม 2568 แต่ระบบการรับส่งข้อมูลยังทำงานตามปกติ และบริษัทจะเปิดทำการตามปกติในวันที่ 2 มกราคม 2568 ในช่วงวันหยุดดังกล่าวจะมีเจ้าหน้าที่ฝ่ายบริการลูกค้าให้บริการลูกค้าประจำ Office ในช่วงเวลา 8.30-17.00 น. ซึ่งสามารถติดต่อได้ที่เบอร์ 02-350-3200 ต่อ 201-204 และนอกเวลาทำการสามารถติดต่อที่เบอร์ 089-895-9414
-
บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด เข้ารับการตรวจ ISO 9001:2015 ครั้งที่ 2 ประจำปี 2567
บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด ได้เข้ารับการตรวจประเมิน ISO 9001:2015 โดยบริษัท ดับบลิวซีเอส เซาท์อีสเอเซีย จำกัด ครั้งที่ 2 ประจำปี 2567 เพื่อให้เป็นไปตามมาตรฐานการบริหารงานคุณภาพ ISO 9001:2015 ณ บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด (สำนักงานใหญ่) ชั้น 16 อาคารเอ็มเอส สยาม ทาวเวอร์
-
NSP TSI เข้าร่วมงานสัมมนา "มาตรฐานด้านความมั่นคงปลอดภัยของการรับ-ส่งข้อมูลของผู้ให้บริการเชื่อมโยงข้อมูลทางอิเล็กทรอนิกส์ (์NSW Service Provider : NSP)"
บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) หรือ NT โดย ดร.วงกต วิจักขณ์สังสิทธิ์ รองกรรมการผู้จัดการใหญ่สายงานดิจิทัล ในฐานะองค์กรผู้ให้บริการระบบ National Single Window (NSW Operator) เป็นประธานกล่าวเปิดงานสัมมนา “มาตรฐานด้านความมั่นคงปลอดภัยของการรับ-ส่งข้อมูลของผู้ให้บริการเชื่อมโยงข้อมูลทางอิเล็กทรอนิกส์ (NSW Service Provider : NSP) วันอังคารที่ 27 สิงหาคม 2567 ณ ห้องประชุมใหญ่ชั้น 30 อาคารโทรคมนาคม บางรัก
การสัมมนาให้ครั้งนี้ได้รับเกียรติจาก คุณศุภโชค จันทรประทิน เจ้าหน้าบริหารอาวุโส สายงานนโยบาย มาตรฐานและการกำกับดูแล สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน) หรือ ETDA ร่วมบรรยายในหัวข้อ “ข้อเสนอแนะมาตรฐานด้านเทคโนโลยีสารสนเทศและการสื่อสารที่จำเป็นต่อธุรกรรมทางอิเล็กทรอนิกส์สำหรับผู้ให้บริการเชื่อมโยงข้อมูลทางอิเล็กทรอนิกส์” ได้รับความสนใจจากผู้ให้บริการ NSP เป็นอย่างมาก โดยมีการแลกเปลี่ยนความคิดเห็นและข้อมูลที่เป็นประโยชน์เกี่ยวกับมาตรฐานความมั่นคงปลอดภัย ไม่ว่าจะเป็น ISO/IEC 27001 และมาตรฐานด้านเทคโนโลยีสารสนเทศและการสื่อสารที่จำเป็น เพื่อยกระดับการจัดการด้านความปลอดภัยของข้อมูล และลดความเสี่ยงจากภัยคุกคามทางอิเล็กทรอนิกส์
คลิกเพื่อ Download เอกสาร EDSP เอกสาร CONEX เอกสาร Cyfence
ขอขอบคุณข่าวจาก NT https://www.ntplc.co.th/news/detail/nt-news-96
-
แจ้งประชาสัมพันธ์สำหรับการตรวจสอบสถานะข้อมูล e-Form D ผ่าน ASW บนระบบ Tracking ของประเทศสมาชิกอาเซียน 10 ประเทศ
ทางเจ้าหน้าที่ NSW ขอแจ้งประชาสัมพันธ์สำหรับการตรวจสอบสถานะข้อมูลบนระบบ Tracking ของประเทศสมาชิกอาเซียนทั้ง 10 ประเทศ เพื่อเป็นการอำนวยความสะดวกแก่ผู้ประกอบการในการใช้งาน e-Form D ผ่าน ASEAN Single Window โดยมีรายละเอียดตามข้อมูลด้านล่าง
AMS Description Brunei https://login.bdnsw.gov.bn/ (registered user) Cambodia https://tracking.nsw.gov.kh/public-search/atiga (public access) Indonesia https://apps1.insw.go.id/tracking-atiga/index.php (public access)
https://apps1.insw.go.id/ (registered user)Laos http://101.78.9.237:9838 (public access) Myanmar https://tracking.mcdnswrp.gov.mm/ (public access) Malaysia http://newepco.dagangnet.com/dnex/login/index.html (registered user) Philippines http://info.tradenet.gov.ph/atiga_e-form_d_tracker/ (public access) Singapore https://www.tradenet.gov.sg/tradenet/login.portal (registered user) Thailand TH provide the link which is accessible for public:
iOS : https://apps.apple.com/th/app/nsw-e-tracking/id1458687654
Androids : https://play.google.com/store/apps/details?id=com.etacmob
http://www.thainsw.net/ (registered user)Vietnam https://khaibaohoso.vnsw.gov.vn/common/COFormDTracking (public access) บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด เข้ารับมอบหนังสือรับรองผลการทดสอบด้านการเชื่อมโยงข้อมูลผ่านระบบ NSW จากผู้ให้บริการระบบ NSW
คุณโกวิท ธัญญรัตตกุล กรรมการผู้จัดการ บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด เข้ารับมอบหนังสือรับรองผลการทดสอบด้านการเชื่อมโยงข้อมูลผ่านระบบ NSW จากผู้ให้บริการระบบ NSW โดยมี นายสมพงษ์ อัศวบุญมี ผู้จัดการฝ่ายธุรกิจแลกเปลี่ยนข้อมูล บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ในฐานะผู้ให้บริการระบบ NSW เป็นผู้มอบ บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด ได้ผ่านการทดสอบด้านเชื่อมโยงข้อมูลผ่านระบบ NSW และมีคุณสมบัติครบถ้วนตามประกาศข้อกำหนดการเชื่อมโยงข้อมูลกับระบบ National Single Window (NSW)
-
ประกาศการขึ้นทะเบียนเป็น NSP (NSW Service Provider) อย่างเป็นทางการภายใต้ระบบ National Single Window (NSW) ของประเทศไทย
ตามประกาศ บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) เรื่องข้อกำหนดการเชื่อมโยงข้อมูลกับระบบ National Single Window (NSW) ประกาศ ณ วันที่ 19 ธ.ค.2565 หมวด ก ข้อ 2. มาตรฐานทางด้านเทคนิค กำหนดให้ผู้ใช้บริการ ที่มีความประสงค์เชื่อมโยงข้อมูลกับระบบ NSW จะต้องดำเนินการตามที่ผู้ให้บริการระบบ NSW กำหนด และต้องมีการกำหนดกระบวนการทางธุรกิจและแบบจำลองข้อมูล (Business Process and Information Models) ที่สอดคล้องกับ รูปแบบ ebXML และระบบจะต้องมีการจัดทำ Collaborations Protocol Agreement (CPA) ซึ่งเป็นการดำเนินการ ด้านเทคนิค ที่ครอบคลุมถึงความปลอดภัยทางไซเบอร์ และความสามารถในการเชื่อมโยงระบบสารสนเทศต่างแพลตฟอร์ม ร่วมกับผู้ให้บริการระบบ NSW นั้น
บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ในฐานะ NSW Operator ขอแจ้งให้ทราบว่า ปัจจุบันมีผู้ให้บริการ เชื่อมโยงข้อมูลทางอิเล็กทรอนิกส์ผ่านระบบ NSW บางรายยังไม่ได้ขึ้นทะเบียนเป็นผู้ให้บริการเชื่อมโยงข้อมูลทาง อิเล็กทรอนิกส์ (NSW Service Provider : NSP) อย่างถูกต้องตามประกาศข้างต้น และ CPA ของผู้ให้บริการรายดังกล่าวจะสิ้นสุดลงในวันที่ 4 ธันวาคม 2567 เวลา 13.32 น. ซึ่งอาจส่งผลกระทบต่อความต่อเนื่องและความปลอดภัยในการเชื่อมโยงข้อมูลทางอิเล็กทรอนิกส์ผ่านระบบ NSW ได้
ดังนั้น บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) จึงขอแจ้งให้ผู้ประกอบการที่ประกอบธุรกิจเกี่ยวข้องกับการนำเข้า - ส่งออก หรือตัวแทนที่ใช้บริการ NSW ผ่านผู้ให้บริการเชื่อมโยงข้อมูลอิเล็กทรอนิกส์ที่ยังไม่ได้ขึ้นทะเบียนกับบริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ดำเนินการสมัครขอใช้บริการเชื่อมโยงข้อมูลอิเล็กทรอนิกส์ผ่านระบบ NSW จากผู้ให้บริการที่ได้ขึ้นทะเบียนเป็น NSP โดยถูกต้องแล้วก่อนวันที่ 4 ธันวาคม 2567 เพื่อให้สามารถใช้บริการระบบ NSW ได้อย่างต่อเนื่องและมีความปลอดภัยทางไซเบอร์ บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ขอสงวนสิทธิ์ความรับผิดชอบในความเสียหายใดๆ อันเกิดจากกรณีที่ผู้ประกอบการมิได้ใช้บริการจาก NSP ที่ได้ขึ้นทะเบียนไว้ถูกต้องภายในระยะเวลาดังกล่าวตามประกาศฉบับนี้ ทั้งนี้ปัจจุบัน NSP ที่ขึ้นทะเบียนแล้วมีจำนวน 8 ราย ได้แก่
1. บริษัท ทิฟฟ่า อีดีไอ เซอร์วิสเซส จำกัด
2. บริษัท อี-คัสตอม เซอร์วิส จำกัด
3. บริษัท เค-ซอฟท์แวร์ จำกัด
4. บริษัท คอมพิวเตอร์ ดาต้า ซิสเต็ม จำกัด
5. บริษัท ไทยเทรดเน็ท จำกัด
6. บริษัท อีดีไอ สยาม จำกัด
7. บริษัท ขวัญชัย เทคโนโลยี แอนด์ คอนซัลแตนท์จำกัด
8. บริษัท เทรด สยาม อินเตอร์เนชั่นแนล จำกัด
ข่าวสารภัยคุกคามทางไซเบอร์
-
13 มิถุนายน 2568 : Google อุดช่องโหว่ร้ายแรงที่เสี่ยงต่อข้อมูลเบอร์โทรศัพท์ผู้ใช้งานรั่วไหล
Google ได้แก้ไขช่องโหว่ด้านความปลอดภัยที่สำคัญ ซึ่งอาจทำให้ข้อมูลเบอร์โทรศัพท์ที่ผูกกับบัญชีผู้ใช้รั่วไหลได้ โดยช่องโหว่นี้เปิดโอกาสให้ผู้ไม่หวังดีสามารถใช้เทคนิค Brute-force เพื่อค้นหาเบอร์โทรศัพท์สำหรับกู้คืนบัญชี Google ได้ เพียงแค่ทราบชื่อโปรไฟล์และหมายเลขโทรศัพท์บางส่วนที่สามารถหามาได้ง่าย ซึ่งนับเป็นความเสี่ยงมหาศาลต่อการโจมตีแบบฟิชชิง (Phishing) และ SIM Swap โดยวิธีการโจมตีดังกล่าวอาศัยการใช้ประโยชน์จากฟอร์มกู้คืนชื่อผู้ใช้ Google เวอร์ชันเก่าที่ไม่มี JavaScript ซึ่งขาดการป้องกันการโจมตีสมัยใหม่ และถูกยกเลิกการใช้งานไปแล้วในปัจจุบัน ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยด้านความปลอดภัยนามว่า BruteCat ซึ่งเป็นคนเดียวกับที่เคยแสดงให้เห็นถึงความเป็นไปได้ในการเปิดเผยที่อยู่อีเมลส่วนตัวของบัญชี YouTube เมื่อเดือนกุมภาพันธ์ที่ผ่านมา
BruteCat ได้อธิบายว่า แม้การโจมตีนี้จะดึงหมายเลขโทรศัพท์ที่ผู้ใช้ตั้งค่าไว้สำหรับการกู้คืนบัญชี Google แต่ในกรณีส่วนใหญ่ หมายเลขดังกล่าวก็คือหมายเลขโทรศัพท์หลักของผู้ใช้งานนั่นเอง นักวิจัยพบว่าเขาสามารถเข้าถึงฟอร์มกู้คืนชื่อผู้ใช้แบบไม่มี JavaScript ซึ่งดูเหมือนจะทำงานได้ตามปกติ ฟอร์มดังกล่าวอนุญาตให้สอบถามว่าหมายเลขโทรศัพท์มีการเชื่อมโยงกับบัญชี Google หรือไม่ โดยอ้างอิงจากชื่อโปรไฟล์ที่แสดงของผู้ใช้ (เช่น “John Smith”) ผ่านคำขอ POST สองรายการ BruteCat ได้หลีกเลี่ยงการป้องกันการจำกัดจำนวนคำขอแบบพื้นฐานบนฟอร์มนี้ โดยใช้การหมุนเวียนที่อยู่ IPv6 เพื่อสร้าง IP ต้นทางที่ไม่ซ้ำกันจำนวนมหาศาลผ่านซับเน็ต /64 สำหรับคำขอเหล่านี้ รวมถึงการข้าม CAPTCHA โดยการแทนที่พารามิเตอร์ ‘bgresponse=js_disabled’ ด้วยโทเค็น BotGuard ที่ถูกต้องจากฟอร์มที่เปิดใช้งาน JS ด้วยเทคนิคเหล่านี้ BruteCat จึงพัฒนาเครื่องมือ Brute-force (gpb) ที่สามารถวนซ้ำช่วงตัวเลขโดยใช้รูปแบบเฉพาะประเทศและกรองผลลัพธ์ที่ผิดพลาดออกไป
นักวิจัยได้รายงานการค้นพบของเขาต่อ Google ผ่านโครงการ Vulnerability Reward Program (VRP) ของบริษัทเมื่อวันที่ 14 เมษายน 2025 ในตอนแรก Google พิจารณาว่าความเสี่ยงในการถูกโจมตีอยู่ในระดับต่ำ แต่เมื่อวันที่ 22 พฤษภาคม 2025 บริษัทได้ยกระดับปัญหานี้เป็น “ความรุนแรงปานกลาง” พร้อมใช้มาตรการบรรเทาผลกระทบชั่วคราวและจ่ายเงินรางวัลให้แก่นักวิจัย 5,000 ดอลลาร์สหรัฐฯ สำหรับการเปิดเผยดังกล่าว และเมื่อวันที่ 6 มิถุนายน 2025 Google ได้ยืนยันว่าได้ยกเลิกการใช้งาน endpoint การกู้คืนแบบไม่มี JS ที่มีช่องโหว่นี้อย่างสมบูรณ์แล้ว ซึ่งหมายความว่าช่องทางการโจมตีนี้ไม่สามารถใช้ได้อีกต่อไป อย่างไรก็ตาม ยังไม่เป็นที่ทราบแน่ชัดว่าเคยมีการนำช่องโหว่นี้ไปใช้ในการโจมตีจริงหรือไม่ ซึ่งการแก้ไขนี้ช่วยปกป้องผู้ใช้งานจากความเสี่ยงที่ข้อมูลเบอร์โทรศัพท์จะรั่วไหลและถูกนำไปใช้ในการโจมตีทางไซเบอร์ที่มุ่งเป้าต่อไปได้เป็นอย่างดี
-
11 มิถุนายน 2568 : OpenAI แบนบัญชี ChatGPT ที่เชื่อมโยงกับกลุ่มภัยคุกคามไซเบอร์
OpenAI ได้ประกาศดำเนินการระงับบัญชีผู้ใช้งาน ChatGPT จำนวนมากที่ถูกตรวจพบว่าเชื่อมโยงกับกลุ่มภัยคุกคามที่ได้รับการสนับสนุนจากรัฐบาลต่าง ๆ โดยเฉพาะอย่างยิ่งจากรัสเซียและจีน การดำเนินการครั้งนี้เกิดขึ้นหลังจากทีมสืบสวนของ OpenAI ค้นพบว่าบัญชีเหล่านี้ถูกนำไปใช้ในกิจกรรมที่เป็นอันตรายทั่วโลก ไม่ว่าจะเป็นการหลอกลวงด้านการจ้างงาน (employment schemes), การทำ Social Engineering, และการจารกรรมข้อมูลทางไซเบอร์ โดยข้อมูลจากรายงานของ OpenAI ระบุว่า บัญชีเหล่านี้ถูกนำไปใช้ในการพัฒนาโปรแกรมมัลแวร์, การทำให้โซเชียลมีเดียเป็นระบบอัตโนมัติ (social media automation), การวิจัยเกี่ยวกับเทคโนโลยีการสื่อสารดาวเทียมของสหรัฐฯ และอื่น ๆ อีกมากมาย
ในรายงานของ OpenAI ระบุว่า ในช่วง 3 เดือนที่ผ่านมา ทีมสืบสวนของบริษัทสามารถตรวจจับและหยุดยั้งกิจกรรมที่เข้าข่ายอันตรายหลายรูปแบบ เช่น การหลอกลวงเพื่อการจ้างงาน การสวมรอยเพื่อเข้าถึงระบบ การปฏิบัติการชักจูงทางความคิด (Influence Operations) โดยพบว่าประมาณ 40% ของกรณีที่ตรวจพบมีต้นทางจากประเทศจีน รวมถึงมีบัญชีจากกัมพูชา ฟิลิปปินส์ อิหร่าน และรัสเซียด้วย ซึ่งบัญชีจากจีนจำนวนมากถูกใช้เพื่อสร้างเนื้อหาบนโซเชียลมีเดียเป็นจำนวนมากเกี่ยวกับประเด็นละเอียดอ่อน เช่น การยุติภารกิจของ USAID และความขัดแย้งทางการเมืองภายในสหรัฐฯ ส่วนบัญชีในกัมพูชาใช้ ChatGPT สร้างข้อความสั้น ๆ แนวการรับสมัครงานในหลายภาษา ขณะที่เกาหลีเหนือใช้เพื่อวิจัยเครื่องมือทางเทคนิคเพื่อหลีกเลี่ยงมาตรการรักษาความปลอดภัยและคงการเข้าถึงจากระยะไกลโดยไม่ถูกตรวจจับ ส่วนในรัสเซีย แฮกเกอร์ใช้ ChatGPT เพื่อพัฒนา Windows malware, ดีบักโค้ด และสร้างโครงสร้างพื้นฐานสำหรับ Command-and-Control
OpenAI ได้ระบุว่ากิจกรรมบางส่วนเกี่ยวข้องกับกลุ่มแฮกเกอร์อย่าง APT5 และ APT15 ซึ่งเป็นกลุ่มภัยคุกคามที่เชื่อมโยงกับรัฐบาลจีน การดำเนินการครั้งนี้สอดคล้องกับพันธกิจหลักของ OpenAI ที่ต้องการให้ AI เป็นประโยชน์ต่อผู้คนมากที่สุดภายใต้กฎเกณฑ์ที่สมเหตุสมผลซึ่งปกป้องผู้คนจากอันตราย “ซึ่งรวมถึงการป้องกันการใช้เครื่องมือ AI โดยระบอบเผด็จการเพื่อรวบรวมอำนาจและควบคุมพลเมือง หรือเพื่อคุกคามหรือบีบบังคับรัฐอื่น ๆ ตลอดจนกิจกรรมเช่น การปฏิบัติการบิดเบือนข้อมูล (IO), การแสวงหาประโยชน์จากเด็ก, การหลอกลวง, สแปม และกิจกรรมทางไซเบอร์ที่เป็นอันตราย”
-
9 มิถุนายน 2568 : พบช่องโหว่ร้ายแรงใน Roundcube Webmail ที่ซ่อนอยู่นานกว่า 10 ปี เสี่ยงถูกยึดระบบ
นักวิจัยด้านความมั่นคงปลอดภัยไซเบอร์เปิดเผยช่องโหว่ร้ายแรง ที่หมายเลข CVE-2025-49113 (CVSS 9.9) ใน Roundcube Webmail ซอฟต์แวร์รับส่งอีเมลผ่านเว็บยอดนิยม ที่ถูกใช้งานอย่างแพร่หลายมากว่า 10 ปี โดยช่องโหว่นี้เปิดให้ผู้โจมตีที่ผ่านการยืนยันตัวตนสามารถสั่งรันโค้ดอันตรายจากระยะไกล (Remote Code Execution) และยึดระบบได้ทันที ปัญหานี้ถูกค้นพบโดย Kirill Firsov ของบริษัท FearsOff และได้รับการแก้ไขแล้วใน เวอร์ชัน 1.5.10 (LTS) และ 1.6.11
ตามคำอธิบายจาก NIST ช่องโหว่นี้เกิดจากการไม่ตรวจสอบค่าพารามิเตอร์ _from ที่ส่งผ่าน URL ไปยังไฟล์ upload.php ซึ่งนำไปสู่ช่องโหว่ PHP Object Deserialization ทำให้สามารถสั่งรันคำสั่งใด ๆ ได้โดยไม่จำกัดสิทธิ์ โดย Firsov ประเมินว่าช่องโหว่นี้ส่งผลกระทบต่อโฮสต์มากกว่า 53 ล้านเครื่อง รวมถึงผู้ให้บริการ hosting และแผงควบคุมยอดนิยมอย่าง cPanel, Plesk, ISPConfig และ DirectAdmin และระบุว่าจะเผยแพร่รายละเอียดเชิงเทคนิคและ PoC (Proof-of-Concept) ในเร็ว ๆ นี้
นักวิจัยจาก Positive Technologies ยืนยันว่าสามารถทำให้ช่องโหว่นี้เกิดขึ้นได้จริง และเตือนให้ผู้ใช้รีบอัปเดต Roundcube เป็นเวอร์ชันล่าสุดทันที โดยในอดีต Roundcube เคยถูกใช้เป็นเป้าหมายในการโจมตีจากกลุ่ม APT เช่น APT28 และ Winter Vivern เพื่อดักขโมยข้อมูลล็อกอินและสอดแนมอีเมล
-
7 มิถุนายน 2568 : ยูเครนรวบแฮกเกอร์ ขโมยบัญชีโฮสติ้งกว่า 5,000 บัญชีใช้ขุดคริปโต
เจ้าหน้าที่ตำรวจประเทศยูเครนได้จับกุมชายวัย 35 ปี ซึ่งก่อเหตุเจาะระบบบัญชีผู้ใช้งานบริษัทโฮสติ้งระหว่างประเทศกว่า 5,000 บัญชี เพื่อใช้ทรัพยากรเซิร์ฟเวอร์ในการขุดคริปโตเคอร์เรนซีอย่างผิดกฎหมาย โดยสร้างความเสียหายมูลค่าสูงถึง 4.5 ล้านดอลลาร์ การสอบสวนของตำรวจพบว่า ผู้ต้องสงสัยได้เข้าถึงบัญชีลูกค้าที่ใช้บริการเช่าเซิร์ฟเวอร์สำหรับเว็บไซต์และแพลตฟอร์มออนไลน์ต่าง ๆ โดยไม่ได้รับอนุญาต ก่อนที่จะทำการติดตั้งและรันเครื่องเสมือน (Virtual Machines) เพื่อใช้ในการขุดคริปโตเคอร์เรนซี ซึ่งส่งผลให้เกิดความเสียหายทางการเงินอย่างมหาศาลจากการใช้ทรัพยากรเซิร์ฟเวอร์ที่ไม่ได้รับอนุญาต
จากการสืบสวนพบว่า แฮกเกอร์รายนี้เริ่มปฏิบัติการมาตั้งแต่ปี 2018 โดยใช้เทคนิค Open-Source Intelligence (OSINT) ในการค้นหาและเจาะโครงสร้างพื้นฐานที่อ่อนแอขององค์กรระหว่างประเทศ และมีการย้ายที่อยู่เป็นระยะเพื่อหลีกเลี่ยงการถูกติดตาม ทั้งในภูมิภาค Poltava, Odesa, Zaporizhzhia และ Dnipropetrovsk โดยเจ้าหน้าที่ได้ยึดอุปกรณ์คอมพิวเตอร์ โทรศัพท์มือถือ สมุดธนาคาร และหลักฐานอื่น ๆ ซึ่งการตรวจสอบเบื้องต้นยืนยันว่าแฮกเกอร์มีบัญชีจำนวนมากในฟอรัมของแฮกเกอร์ และพบหลักฐานเชื่อมโยงกับการขโมยข้อมูลอีเมล กระเป๋าเงินคริปโตเคอร์เรนซีที่เก็บเหรียญที่ขุดได้โดยมิชอบ สคริปต์ซอฟต์แวร์ที่ใช้ในการขุด และเครื่องมือสำหรับการขโมยข้อมูลและการเข้าถึงระยะไกล
ขณะนี้แฮกเกอร์ถูกตั้งข้อหาตามกฎหมายอาญาของยูเครน ซึ่งมีโทษสูงสุดจำคุก 15 ปี และห้ามเข้าร่วมในกิจกรรมบางอย่างที่ถือว่ามีความเสี่ยงเป็นเวลาสามปี ซึ่งการสอบสวนยังคงดำเนินต่อไป และอาจมีการเพิ่มข้อหาตามหลักฐานใหม่ที่พบ สำหรับผู้ใช้งานบริการโฮสติ้ง ตำรวจเน้นย้ำถึงความสำคัญของการใช้รหัสผ่านที่รัดกุมและไม่ซ้ำกัน รวมถึงการเปิดใช้งานการยืนยันตัวตนแบบหลายปัจจัย (Multi-Factor Authentication) เพื่อปกป้องบัญชีที่มีการเข้าถึงทรัพยากรคลาวด์ นอกจากนี้ ควรตรวจสอบกิจกรรมของบัญชีอย่างสม่ำเสมอเพื่อให้รับทราบถึงการถูกโจมตีที่อาจเกิดขึ้นแต่เนิ่นๆ และเพิกถอนการเข้าถึงจากอุปกรณ์หรือแอปพลิเคชันที่ไม่รู้จักทันที เพื่อป้องกันความเสียหายที่อาจเกิดขึ้นในอนาคต
-
5 มิถุนายน 2568 : มัลแวร์ใหม่ “Crocodilus” มุ่งเป้าขโมยข้อมูลผู้ใช้งานอุปกรณ์ Android
ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยทางไซเบอร์เตือนภัยจากมัลแวร์ตัวใหม่ชื่อ Crocodilus กำลังแพร่ระบาดอย่างรวดเร็วในระบบปฏิบัติการ Android ทั่วโลก โดยมาในรูปแบบของแอปธนาคารปลอม การอัปเดตเบราว์เซอร์ปลอม รวมถึงโฆษณาหลอกลวงที่แฝงมัลแวร์ โดยมัลแวร์ Crocodilus นี้ ถูกตรวจพบในตุรกี แต่ปัจจุบันได้วิวัฒนาการจนกลายเป็นภัยคุกคามระดับโลก โดย Crocodilus ถูกพบในการทดสอบช่วงเดือนมีนาคม และไม่นานหลังจากนั้นก็เริ่มพบในการโจมตีจริง โดยเน้นเป้าหมายที่ผู้ใช้ Android ในตุรกีเป็นหลัก แต่ขณะนี้ มัลแวร์ได้แพร่กระจายไปถึงอุปกรณ์ในโปแลนด์ สเปน อเมริกาใต้ และบางส่วนของเอเชีย ซึ่งบ่งชี้ถึงการวิวัฒนาการจากภัยคุกคามระดับภูมิภาคไปสู่ภัยคุกคามระดับโลกอย่างแท้จริง
ปัจจุบัน Crocodilus มาพร้อมกับชุดฟีเจอร์ที่อัปเดตใหม่ ซึ่งรวมถึงความสามารถในการสร้างผู้ติดต่อใหม่ในสมุดที่อยู่ของเหยื่อ ซึ่งคาดว่าน่าจะใช้สำหรับการหลอกลวงทางสังคม (social engineering) และความสามารถในการรวบรวม seed phrases สำหรับสร้างและเข้าถึงกุญแจส่วนตัว (Private Key) ของกระเป๋าเงินดิจิทัลจากอุปกรณ์ Android ที่ติดเชื้อโดยอัตโนมัติ ถึงแม้ Google จะเร่งพัฒนาระบบความปลอดภัยใน Google Play Protect และระงับแอปอันตรายกว่า 2.36 ล้านรายการในปีที่ผ่านมา แต่ Crocodilus ก็เป็นตัวอย่างล่าสุดที่แสดงให้เห็นถึงการปรับตัวอย่างชาญฉลาดของอาชญากรไซเบอร์ มัลแวร์ตัวนี้ไม่ได้จำกัดอยู่ในแหล่งเดียวเท่านั้น บางครั้งถูกโหลดมากับเครื่องราคาถูกตั้งแต่ต้นทาง หรือแฝงมากับเว็บไซต์และไฟล์แนบหลอกลวง ทั้งนี้ ผู้ใช้งานและองค์กรควรเฝ้าระวังอย่างใกล้ชิด พร้อมทั้งใช้มาตรการความปลอดภัยเชิงรุกเพื่อป้องกันภัยจากมัลแวร์ที่มีความซับซ้อนและรุนแรงเพิ่มขึ้นเช่นนี้
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://www.darkreading.com/mobile-security/crocodilus-sharpens-teeth-android-users
-
3 มิถุนายน 2568 : “PumaBot” บ็อตเน็ตตัวใหม่โจมตีอุปกรณ์ IoT บน Linux ขโมยรหัส SSH และขุดคริปโต
บริษัทด้านความมั่นคงปลอดภัยไซเบอร์ Darktrace เปิดเผยว่า มีการตรวจพบมัลแวร์บ็อตเน็ตตัวใหม่ชื่อ “PumaBot” ซึ่งมุ่งเป้าโจมตีอุปกรณ์ Internet of Things (IoT) ที่ทำงานบนระบบปฏิบัติการ Linux โดยใช้วิธีการเจาะระบบผ่านช่องทาง SSH ด้วยการเดารหัสผ่านแบบ brute-force เพื่อยึดระบบของเหยื่อ ขยายเครือข่ายของมัลแวร์ และส่งคำสั่งเพิ่มเติมจากเซิร์ฟเวอร์ควบคุม (C2) โดย PumaBot ไม่ได้สุ่มสแกนอินเทอร์เน็ตแบบทั่วไป แต่ใช้รายชื่อ IP ที่ดึงมาจากเซิร์ฟเวอร์ภายนอก (ssh.ddos-cc[.]org) เพื่อลดความเสี่ยงในการถูกตรวจจับ
มัลแวร์ PumaBot ยังมีการตรวจสอบระบบก่อนโจมตี เช่น ตรวจหาคำว่า “Pumatronix” ซึ่งเป็นชื่อผู้ผลิตกล้องจราจรและระบบตรวจจับเพื่อหลีกเลี่ยงระบบที่อาจเป็น honeypot หรือกับดักสำหรับดักจับมัลแวร์ เมื่อสามารถเข้าถึงระบบได้แล้ว มัลแวร์จะฝังตัวในเครื่องโดยใช้ชื่อไฟล์ปลอมว่าเป็นของระบบ Redis (เช่น /lib/redis) และสร้างบริการ systemd ปลอมในระบบ เช่น redis.service หรือ mysqI.service เพื่อให้รอดจากการรีบูต และยากต่อการตรวจสอบ มัลแวร์ยังสามารถขุดคริปโตผ่านคำสั่ง “xmrig” และ “networkxm” ที่ใช้ทรัพยากรระบบโดยไม่ได้รับอนุญาต
การวิเคราะห์เพิ่มเติมยังพบว่าเครือข่าย PumaBot มีการใช้เครื่องมือหลายชิ้นในการปฏิบัติการ เช่น โปรแกรม backdoor “ddaemon” ที่ดาวน์โหลดและติดตั้งสคริปต์เพิ่มเติม, เครื่องมือเจาะรหัสผ่าน SSH “networkxm”, และ rootkit “pam_unix.so” ที่แอบขโมยข้อมูลการล็อกอินของผู้ใช้และส่งออกไปยังเซิร์ฟเวอร์ควบคุม ผู้เชี่ยวชาญแนะนำให้ผู้ดูแลระบบเฝ้าระวังความผิดปกติในการล็อกอิน SSH โดยเฉพาะความพยายามเข้าสู่ระบบที่ล้มเหลว ตรวจสอบบริการ systemd อย่างสม่ำเสมอ ตรวจสอบไฟล์ authorized_keys และตั้งค่ากำแพงไฟร์วอลล์อย่างเข้มงวด พร้อมทั้งกรองคำร้องขอ HTTP ที่มีพฤติกรรมแปลก เช่น การใช้ header “X-API-KEY” ที่ผิดปกติ เพื่อป้องกันการโจมตีที่อาจเกิดขึ้นจากบ็อตเน็ตสายพันธุ์ใหม่นี้
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://thehackernews.com/2025/05/new-pumabot-botnet-targets-linux-iot.html
-
1 มิถุนายน 2568 : เตือนภัยโฆษณา AI ปลอม แพร่มัลแวร์ผ่าน Facebook มุ่งเป้าขโมยข้อมูลส่วนตัว
นักวิจัยด้านความปลอดภัยไซเบอร์ได้ออกมาเตือนภัยถึงแคมเปญมัลแวร์ครั้งใหญ่ที่กำลังแพร่ระบาดบนแพลตฟอร์มโซเชียลมีเดีย โดยเฉพาะ Facebook และ LinkedIn กลุ่มผู้ไม่หวังดีที่รู้จักกันในชื่อ UNC6032 กำลังใช้ความสนใจที่เพิ่มขึ้นในเทคโนโลยี AI สร้างวิดีโอ เพื่อหลอกล่อผู้ใช้งานให้ตกเป็นเหยื่อ โดยการเผยแพร่โฆษณาปลอมที่อ้างว่าเป็นเครื่องมือสร้างวิดีโอ AI จากข้อความ (text-to-AI-video) เมื่อผู้ใช้งานหลงเชื่อและคลิกเข้าไป จะถูกนำไปยังเว็บไซต์ปลอมที่ออกแบบมาให้ดูเหมือนจริง และสุดท้ายจะถูกชักจูงให้ดาวน์โหลดไฟล์ .ZIP ที่บรรจุโปรแกรมมัลแวร์ ซึ่งจะทำการขโมยข้อมูลสำคัญ อาทิ ข้อมูลประจำตัว บัตรเครดิต และข้อมูลส่วนบุคคลอื่นๆ
Mandiant บริษัทด้านความปลอดภัยไซเบอร์ในเครือ Google เปิดเผยว่า ตรวจพบโฆษณาอันตรายหลายพันรายการบน Facebook และประมาณ 10 รายการบน LinkedIn ตั้งแต่เดือนพฤศจิกายน 2567 โฆษณาเหล่านี้มุ่งเป้าไปยังเว็บไซต์ปลอมกว่า 30 แห่งที่แอบอ้างเป็นเครื่องมือ AI สร้างวิดีโอชื่อดัง เช่น Luma AI, Canva Dream Lab และ Kling AI โดยหลอกว่าจะสามารถสร้างวิดีโอจากข้อความหรือรูปภาพได้ เมื่อผู้ใช้งานดาวน์โหลดและรันไฟล์ดังกล่าว มัลแวร์จะติดตั้ง Backdoor บนอุปกรณ์ บันทึกการกดแป้นพิมพ์ และสแกนหาโปรแกรมจัดการรหัสผ่านและกระเป๋าเงินดิจิทัล Mandiant และ Google Threat Intelligence ประเมินว่ากลุ่ม UNC6032 มีความเชื่อมโยงกับประเทศเวียดนาม และประสบความสำเร็จอย่างมากในการโจมตีครั้งนี้
แม้จะยังไม่ทราบจำนวนผู้เสียหายที่แน่ชัด แต่โฆษณาอันตรายเหล่านี้เข้าถึงผู้ใช้งานกว่า 2 ล้านคนบน Facebook และ LinkedIn โดย Mandiant พบว่ามีการขโมยข้อมูลการเข้าสู่ระบบ คุกกี้ ข้อมูลบัตรเครดิต และข้อมูล Facebook ผ่าน Telegram API ทั้งนี้ Meta ได้ดำเนินการลบโฆษณาที่เป็นอันตราย บล็อก URL และปิดบัญชีที่เกี่ยวข้องอย่างรวดเร็ว ส่วน LinkedIn ก็กำลังดำเนินการสอบสวนเช่นกัน ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ย้ำเตือนให้ผู้ใช้งานระมัดระวังเป็นพิเศษ และตรวจสอบแหล่งที่มาของโฆษณาและเว็บไซต์ให้แน่ใจก่อนที่จะคลิกหรือดาวน์โหลดสิ่งใดๆ เนื่องจากอาชญากรไซเบอร์มีการปรับเปลี่ยนกลยุทธ์อย่างต่อเนื่องเพื่อหลีกเลี่ยงการตรวจจับและโจมตีแพลตฟอร์มต่างๆ พร้อมกัน
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://www.theregister.com/2025/05/27/fake_social_media_ads_ai_tool/
-
31 พฤษภาคม 2568 : วิดีโอปลอมบน TikTok หลอกให้ติดตั้งมัลแวร์ Vidar และ StealC
ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยไซเบอร์จาก Trend Micro รายงานว่า พบกลุ่มอาชญากรไซเบอร์กำลังใช้วิดีโอบน TikTok ที่สร้างขึ้นด้วยเครื่องมือ AI เพื่อใช้ในการหลอกลวงผู้ใช้งานให้รันคำสั่ง PowerShell ซึ่งแท้จริงแล้วเป็นคำสั่งเพื่อติดตั้งมัลแวร์อันตรายอย่าง Vidar และ StealC โดยอ้างว่าเป็นขั้นตอนการเปิดใช้งานซอฟต์แวร์ยอดนิยม เช่น Windows, Microsoft Office, CapCut หรือ Spotify ซึ่งวิดีโอหลอกลวงเหล่านี้บางคลิปมียอดเข้าชมสูงถึง 500,000 ครั้ง นั้นแสดงให้เห็นถึงการแพร่กระจายอย่างรวดเร็วผ่านอัลกอริธึมของ TikTok ที่ขยายขอบเขตการเข้าถึงของภัยคุกคามได้อย่างน่าตกใจ
Trend Micro เปิดเผยว่า วิดีโอดังกล่าวมีลักษณะคล้ายกันอย่างมาก จึงเป็นข้อบ่งชี้ว่าอาจถูกสร้างโดยอัตโนมัติด้วย AI ทั้งในด้านภาพและเสียง พร้อมระบุว่าแคมเปญนี้แสดงให้เห็นถึงความพร้อมของกลุ่มภัยคุกคามในการใช้ประโยชน์จากแพลตฟอร์มโซเชียลมีเดียยอดนิยมในการกระจายมัลแวร์ ซึ่งหนึ่งในวิดีโอมีผู้เข้าชมเกือบครึ่งล้านครั้ง ได้รับกว่า 20,000 Like และการแสดงความคิดเห็นอีกนับร้อยข้อความ ซึ่งสะท้อนให้เห็นถึงระดับความเชื่อถือของผู้ชมและผลกระทบที่อาจเกิดขึ้นในวงกว้าง
มัลแวร์ Vidar และ StealC ที่ถูกติดตั้งจากคำสั่ง PowerShell เมื่อติดตั้งสำเร็จจะเชื่อมต่อไปยังเซิร์ฟเวอร์ควบคุมและสั่งการ (C&C) เพื่อดำเนินกิจกรรมที่เป็นอันตรายต่อไป โดย Vidar มีความสามารถในการซ่อนรายละเอียดของเซิร์ฟเวอร์ C&C โดยใช้บริการที่ดูเหมือนถูกกฎหมายอย่าง Steam และ Telegram เพื่อฝังข้อมูลเซิร์ฟเวอร์ไว้ในโปรไฟล์สาธารณะเพื่อหลีกเลี่ยงการตรวจจับ ในขณะที่ StealC ใช้การเชื่อมต่อ IP โดยตรง กลวิธีเหล่านี้ช่วยให้ผู้คุกคามสามารถปกปิดโครงสร้างพื้นฐานและรักษาความต่อเนื่องในการทำงาน โดยลดการมองเห็นต่อเครื่องมือรักษาความปลอดภัยแบบดั้งเดิม ผู้เชี่ยวชาญเตือนว่า แนวทางการโจมตีเช่นนี้จำเป็นต้องปรับกลยุทธ์การป้องกันใหม่ โดยเน้นที่การวิเคราะห์พฤติกรรม การตรวจสอบโซเชียลมีเดีย และการให้ความรู้ผู้ใช้มากกว่าการพึ่งพาการตรวจจับโค้ดหรือโดเมนเท่านั้น
-
29 พฤษภาคม 2568 : แฮกเกอร์ใช้โปรแกรมรีโมตถูกกฎหมาย ConnectWise เจาะระบบมากสุดในปี 2025
รายงานล่าสุดจาก Cofense Intelligence ฉบับเดือนพฤษภาคม 2025 เปิดเผยแนวโน้มอันน่ากังวลในโลกไซเบอร์ นั่นคือการที่อาชญากรไซเบอร์หันมาใช้เครื่องมือควบคุมระยะไกล (Remote Access Tools หรือ RATs) ที่ถูกกฎหมาย เช่น ConnectWise และ Splashtop ในการเจาะระบบคอมพิวเตอร์ ซึ่งเครื่องมือเหล่านี้ซึ่งเดิมทีออกแบบมาเพื่อการใช้งานโดยผู้เชี่ยวชาญด้านไอที แต่กลับกลายเป็นดาบสองคม เพราะความน่าเชื่อถือและถูกกฎหมายของมัน ทำให้สามารถหลบเลี่ยงมาตรการรักษาความปลอดภัยแบบดั้งเดิมและไม่เป็นที่สงสัยของผู้ใช้งานได้ง่าย เมื่อติดตั้งสำเร็จ RATs เหล่านี้จะกลายเป็นประตูสำหรับมัลแวร์ ที่ใช้ในการสอดแนมกิจกรรมผู้ใช้งาน หรือขโมยข้อมูลสำคัญ
จากรายงานของ Cofense Intelligence โปรแกรม ConnectWise ScreenConnect ขึ้นแท่นเป็นเครื่องมือที่ถูกอาชญากรไซเบอร์นำไปใช้ในทางที่ผิดมากที่สุดในปี 2024 โดยปรากฏในรายงานภัยคุกคามถึง 56% ที่เกี่ยวข้องกับ RATs ถูกกฎหมาย และมีแนวโน้มการใช้งานเพิ่มสูงขึ้นอย่างต่อเนื่องในปี 2025 เทียบเท่ากับปริมาณการโจมตีที่พบตลอดทั้งปีที่แล้ว วิธีการโจมตีที่พบบ่อยคือการปลอมแปลงเป็นอีเมลจากหน่วยงานราชการ เช่น การแอบอ้างเป็นสำนักงานประกันสังคมของสหรัฐฯ แจ้งข้อมูลสวัสดิการปลอม หรืออีเมลแจ้งเตือนการแชร์ไฟล์จากบริการ “filesfm” ซึ่งทั้งหมดนี้จะหลอกให้เหยื่อคลิกลิงก์ดาวน์โหลดโปรแกรม RAT ดังกล่าว
นอกจาก ConnectWise แล้ว เครื่องมืออื่น ๆ เช่น FleetDeck ก็มีการใช้งานพุ่งสูงขึ้นในช่วงฤดูร้อนปี 2024 โดยมุ่งเป้าไปที่ผู้ใช้ภาษาเยอรมันและฝรั่งเศสผ่านเหยื่อล่อที่เกี่ยวข้องกับการเงิน ส่วน Atera ซึ่งเป็นชุดเครื่องมือจัดการและตรวจสอบระยะไกลที่ทำงานร่วมกับ Splashtop ก็ถูกใช้ในการโจมตีผู้ใช้งานในบราซิลผ่านใบแจ้งหนี้และเอกสารทางกฎหมายปลอม โดยนักวิจัยจาก Cofense สรุปว่า ด้วยความสะดวกและใช้ต้นทุนที่ไม่สูงมากในการเข้าถึงเครื่องมือเหล่านี้ ทำให้อาชญากรไซเบอร์สามารถสลับสับเปลี่ยนเครื่องมือโจมตีได้อย่างรวดเร็ว นี้จึงเป็นสิ่งที่ท้าทายสำหรับการป้องกันภัยไซเบอร์เป็นอย่างยิ่ง เนื่องจากแคมเปญโจมตีมักเกิดขึ้นเป็นครั้งคราวและยากที่จะติดตามอย่างต่อเนื่อง
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://hackread.com/connectwise-screenconnect-tops-abused-rats-2025/
-
27 พฤษภาคม 2568 : แฮกเกอร์ใช้ไฟล์ติดตั้ง VPN และเบราว์เซอร์ปลอมเพื่อแพร่มัลแวร์ Winos 4.0
นักวิจัยด้านความมั่นคงปลอดภัยไซเบอร์ได้ออกมาเผยถึงแคมเปญมัลแวร์ล่าสุด ที่แฮกเกอร์ใช้โปรแกรมติดตั้งซอฟต์แวร์ปลอมซึ่งแอบอ้างเป็นเครื่องมือยอดนิยมอย่าง LetsVPN และ QQ Browser เพื่อแพร่กระจายเฟรมเวิร์กมัลแวร์อันตรายที่ชื่อว่า Winos 4.0 แคมเปญดังกล่าวถูกตรวจพบครั้งแรกโดยบริษัท Rapid7 เมื่อเดือนกุมภาพันธ์ 2025 ที่ผ่านมา โดยอาศัยตัวโหลดมัลแวร์แบบหลายขั้นตอนที่ทำงานอยู่ภายในหน่วยความจำของเครื่องคอมพิวเตอร์ มีชื่อเรียกว่า Catena ซึ่งถูกออกแบบมาเพื่อหลบเลี่ยงการตรวจจับจากโปรแกรมป้องกันไวรัสแบบดั้งเดิมได้อย่างแยบยล จากการเปิดเผยของนักวิจัย Anna Širokova และ Ivan Feigl ระบุว่า “Catena ใช้เทคนิคฝังเชลล์โค้ด (shellcode) และตรรกะการสลับการตั้งค่าเพื่อส่งเพย์โหลดอย่าง Winos 4.0 เข้าสู่หน่วยความจำโดยตรง เมื่อติดตั้งสำเร็จ มันจะเชื่อมต่อกับเซิร์ฟเวอร์สั่งการและควบคุม (C2) ของผู้โจมตี ซึ่งส่วนใหญ่ตั้งอยู่ในฮ่องกง เพื่อรอรับคำสั่งเพิ่มเติมหรือมัลแวร์อื่นๆ”
Winos 4.0 หรือที่รู้จักกันในอีกชื่อหนึ่งว่า ValleyRAT ถูกเปิดเผยต่อสาธารณะเป็นครั้งแรกโดย Trend Micro เมื่อเดือนมิถุนายน 2024 ว่าถูกใช้ในการโจมตีที่มุ่งเป้าไปยังผู้ใช้งานที่พูดภาษาจีนผ่านไฟล์ติดตั้ง Windows Installer (MSI) ที่เป็นอันตรายสำหรับแอปพลิเคชัน VPN ซึ่งเชื่อมโยงกับกลุ่มภัยคุกคามที่ชื่อว่า Void Arachne หรือ Silver Fox โดย Winos 4.0 นี้เป็นเฟรมเวิร์กมัลแวร์ขั้นสูงที่พัฒนาต่อยอดมาจาก Gh0st RAT ซึ่งเป็นโทรจันสำหรับการเข้าถึงระยะไกล (Remote Access Trojan) ที่รู้จักกันดี Winos 4.0 เขียนด้วยภาษา C++ และมีระบบปลั๊กอินที่ช่วยให้ผู้โจมตีสามารถเก็บเกี่ยวข้อมูล สั่งการเครื่องจากระยะไกล (Remote Shell) และแม้กระทั่งใช้เครื่องที่ติดเชื้อเป็นฐานในการโจมตีแบบ Distributed Denial-of-Service (DDoS) ได้อีกด้วย แคมเปญก่อนหน้านี้ยังเคยใช้แอปพลิเคชันเกี่ยวกับเกมเป็นเหยื่อล่อ หรือแม้กระทั่งการโจมตีหน่วยงานในไต้หวันผ่านอีเมลฟิชชิ่งที่ปลอมเป็นกรมสรรพากร
ในช่วงต้นปี 2025 มีการปรับเปลี่ยนยุทธวิธี โดยใช้ไฟล์ติดตั้ง NSIS ปลอมที่ปลอมตัวเป็นตัวติดตั้งของ LetsVPN และแฝงคำสั่ง PowerShell เพื่อยกเว้นโฟลเดอร์ทั้งหมดจาก Microsoft Defender จากนั้นปล่อยโหลดมัลแวร์เพิ่มเติม เช่น ไฟล์ที่ใช้ตรวจสอบโปรเซส และโหลด DLL ที่จะเชื่อมต่อไปยังเซิร์ฟเวอร์ควบคุมเพื่อดาวน์โหลด Winos 4.0 โดยอาศัยใบรับรองดิจิทัลที่หมดอายุซึ่งระบุชื่อบริษัท Tencent เพื่อหลีกเลี่ยงการถูกตรวจจับ ทั้งนี้แคมเปญดังกล่าวยังคงดำเนินอยู่ในปี 2025 โดยแสดงให้เห็นถึงความสามารถในการปรับเปลี่ยนทางเทคนิคอย่างต่อเนื่องของกลุ่มผู้โจมตีและการมุ่งเน้นโจมตีเป้าหมายในภูมิภาคที่ใช้ภาษาจีนเป็นหลัก
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://thehackernews.com/2025/05/hackers-use-fake-vpn-and-browser-nsis.html
-
25 พฤษภาคม 2568 : พบช่องโหว่ใน OpenPGP.js เสี่ยงถูกปลอมแปลงลายเซ็นดิจิทัลในข้อความที่เข้ารหัส
นักวิจัยจาก Codean Labs ได้เปิดเผยช่องโหว่ระดับ Critical ที่หมายเลข CVE-2025-47934 ในไลบรารี OpenPGP.js ซึ่งเป็น JavaScript library แบบโอเพนซอร์สที่ใช้สำหรับเข้ารหัสและลงลายเซ็นตามมาตรฐาน ซึ่งส่งผลกระทบต่อเวอร์ชัน 5.0.1 ถึง 5.11.2 และ 6.0.0 ถึง 6.1.0 ที่ทำให้ผู้โจมตีสามารถปลอมแปลงลายเซ็นดิจิทัล (signature spoofing) ในข้อความที่มีการลงลายเซ็นแบบ inline หรือแบบ signed+encrypted ได้สำเร็จ โดยไม่กระทบต่อกรณีที่ใช้ลายเซ็นแบบ detached
ตามคำแนะนำด้านความปลอดภัยระบุว่า ผู้โจมตีสามารถสร้างข้อความปลอมขึ้นใหม่ได้ โดยอาศัยลายเซ็นที่ถูกต้องเพียงรายการเดียว (แบบ inline หรือ detached) ร่วมกับข้อความต้นฉบับที่ถูกลงลายเซ็นจริง แล้วนำไปประกอบเป็นข้อความใหม่ที่ดูเหมือนมีลายเซ็นถูกต้อง แม้เนื้อหาภายในจะถูกเปลี่ยนโดยสิ้นเชิงก็ตาม ส่งผลให้ผู้รับเข้าใจผิดว่าข้อความนั้นได้รับการยืนยันจากผู้ส่งจริง
ช่องโหว่นี้ค้นพบโดยนักวิจัย Edoardo Geraci และ Thomas Rinsma และได้รับการแก้ไขแล้วในเวอร์ชัน 5.11.3 และ 6.1.1 ของ OpenPGP.js แนะนำให้ผู้ใช้งานอัปเดตเวอร์ชันโดยเร็วที่สุด หรือหากยังไม่สามารถอัปเดตได้ทันที ให้ใช้ วิธีตรวจสอบลายเซ็นแบบ manual verification แทนการใช้ฟังก์ชัน openpgp.verify() และ openpgp.decrypt() เพียงอย่างเดียว
-
23 พฤษภาคม 2568 : Chrome เพิ่มฟีเจอร์เปลี่ยนรหัสผ่านอัตโนมัติเมื่อพบว่าถูกเจาะข้อมูล
Google เปิดตัวฟีเจอร์ใหม่ในเบราว์เซอร์ Chrome ที่ช่วยให้ระบบจัดการรหัสผ่านในตัวสามารถเปลี่ยนรหัสผ่านของผู้ใช้งานโดยอัตโนมัติ เมื่อพบว่ารหัสผ่านนั้นถูกละเมิดหรือเกี่ยวข้องกับเหตุการณ์ข้อมูลรั่วไหล โดยทีมวิศวกรของ Google ได้แก่ Ashima Arora, Chirag Desai และ Eiji Kitamura ระบุว่า เมื่อ Chrome ตรวจพบว่ารหัสผ่านถูกบุกรุกระหว่างกระบวนการลงชื่อเข้าใช้ ผู้ใช้งานจะได้รับการแจ้งเตือนพร้อมกับตัวเลือกให้ระบบเปลี่ยนรหัสผ่านให้โดยอัตโนมัติ ซึ่งในเว็บไซต์ที่รองรับ ระบบจะสามารถสร้างรหัสผ่านใหม่ที่รัดกุมและทำการอัปเดตให้โดยอัตโนมัติ
ฟีเจอร์นี้ต่อยอดจากความสามารถเดิมของ Google Password Manager ที่ช่วยสร้างรหัสผ่านที่แข็งแรงและแจ้งเตือนผู้ใช้งานเมื่อมีข้อมูลหลุด ซึ่งการเพิ่มระบบเปลี่ยนรหัสผ่านโดยอัตโนมัตินี้ จะช่วยลดขั้นตอนที่ซับซ้อนและอุปสรรคที่ผู้ใช้งานอาจเจอ เช่น การหาหน้าเปลี่ยนรหัสผ่านไม่เจอ และด้วยฟีเจอร์ใหม่นี้ ผู้ใช้งานสามารถรักษาความปลอดภัยของบัญชีได้อย่างต่อเนื่องและสะดวกมากยิ่งขึ้น
สำหรับเจ้าของเว็บไซต์ที่ต้องการรองรับฟีเจอร์ดังกล่าว สามารถดำเนินการได้โดยการใช้ autocomplete=”current-password” และ autocomplete=”new-password” เพื่อเปิดใช้งานการป้อนข้อมูลอัตโนมัติและการจัดเก็บรหัสผ่าน รวมถึงการตั้งค่าการเปลี่ยนเส้นทาง (redirect) จาก
/.well-known/change-password ไปยังหน้าฟอร์มเปลี่ยนรหัสผ่านบนเว็บไซต์ของตนเอง ซึ่งจะช่วยให้ผู้จัดการรหัสผ่านสามารถนำทางผู้ใช้งานไปยัง URL สำหรับเปลี่ยนรหัสผ่านได้โดยตรง ทำให้กระบวนการเปลี่ยนรหัสผ่านสะดวกรวดเร็วมากยิ่งขึ้น ท่ามกลางแนวโน้มที่บริษัทต่าง ๆ กำลังเปลี่ยนไปใช้ Passkeys ซึ่งเป็นทางเลือกที่แข็งแกร่งกว่าในการปกป้องบัญชีจากการโจมตี โดยล่าสุด Microsoft ได้ประกาศให้ Passkeys เป็นวิธีการเริ่มต้นสำหรับการลงทะเบียนบัญชีลูกค้าใหม่แล้วเช่นกัน
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://thehackernews.com/2025/05/google-chrome-can-now-auto-change.html
-
21 พฤษภาคม 2568 : Mozilla แพตช์ช่องโหว่ Zero-Day 2 รายการในงาน Pwn2Own Berlin พร้อมจ่ายเงินรางวัลรวม $100,000
Mozilla ได้ออกอัปเดตความปลอดภัยสำหรับเบราว์เซอร์ Firefox เพื่อแก้ไขช่องโหว่จำนวน 2 รายการที่ถูกใช้เป็น Zero-Day Exploits ในการแข่งขัน Pwn2Own Berlin 2025 โดยช่องโหว่ทั้งสองอาจนำไปสู่การเข้าถึงข้อมูลสำคัญหรือรันโค้ดอันตรายภายในหน่วยความจำได้ และมีมูลค่ารางวัลรวมจากการแข่งขันสูงถึง $100,000 โดยมีรายละเอียดดังนี้:
– CVE-2025-4918: ช่องโหว่ประเภท out-of-bounds access ที่เกิดขึ้นระหว่างการ resolve ของ Promise object ใน JavaScript ซึ่งเปิดโอกาสให้ผู้โจมตีสามารถอ่านหรือเขียนข้อมูลในหน่วยความจำผิดตำแหน่งได้
– CVE-2025-4919: ช่องโหว่ out-of-bounds access ที่เกิดจากการ optimize ค่าทางคณิตศาสตร์ (linear sums) ซึ่งสามารถใช้หลอกขนาด index ของ array เพื่อเข้าถึงข้อมูลใน JavaScript object โดยไม่ได้รับอนุญาต
ช่องโหว่ทั้งสองส่งผลกระทบต่อ Firefox เวอร์ชันต่อไปนี้:
– Firefox เวอร์ชันก่อน 138.0.4 (รวมถึง Firefox บน Android)
– Firefox Extended Support Release (ESR) ก่อนเวอร์ชัน 128.10.1
– Firefox ESR ก่อนเวอร์ชัน 115.23.1
ผู้ที่ค้นพบและรายงานช่องโหว่คือ Edouard Bochin และ Tao Yan จาก Palo Alto Networks (CVE-2025-4918) และ Manfred Paul (CVE-2025-4919) ซึ่งแต่ละรายได้รับรางวัล $50,000 จากการแสดงผลงานในเวทีการแข่งขัน Pwn2Own และทาง Mozilla กล่าวในแถลงการณ์ว่า “แม้การโจมตีจะไม่สามารถเจาะออกจาก sandbox ได้ แต่ก็ถือว่ามีความรุนแรงเพียงพอที่ผู้ใช้งานและผู้ดูแลระบบควรดำเนินการอัปเดต Firefox ให้เป็นเวอร์ชันล่าสุดโดยเร็วที่สุด” โดยเฉพาะในยุคที่เบราว์เซอร์ยังคงเป็นช่องทางหลักในการแพร่กระจายมัลแวร์และเจาะระบบ
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://thehackernews.com/2025/05/firefox-patches-2-zero-days-exploited.html
-
19 พฤษภาคม 2568 : FBI เตือนภัย! ข้าราชการสหรัฐฯ ถูกโจมตีด้วยข้อความและเสียงปลอมจาก AI เลียนแบบเจ้าหน้าที่ระดับสูง
สำนักงานสอบสวนกลางของสหรัฐฯ (FBI) ออกเตือนว่ามีแคมเปญการโจมตีที่ใช้ข้อความ (smishing) และเสียงเลียนแบบจาก AI (vishing) เพื่อหลอกลวงเจ้าหน้าที่รัฐบาลกลางและรัฐบาลระดับรัฐ ทั้งในอดีตและปัจจุบัน โดยที่คนร้ายจะปลอมตัวเป็นเจ้าหน้าที่ระดับสูงของสหรัฐฯ เช่น รัฐมนตรีหรือผู้อำนวยการหน่วยงาน เพื่อหลอกให้เหยื่อคลิกลิงก์ หรือย้ายไปยังแอปส่งข้อความอื่น ซึ่งเปิดทางให้ผู้โจมตีสามารถเข้าถึงบัญชีส่วนตัว จากนั้นใช้ข้อมูลเหล่านั้นปลอมตัวเพื่อโจมตีต่อไปยังบุคคลใกล้ชิดหรือเจ้าหน้าที่คนอื่น
แคมเปญดังกล่าวเริ่มปรากฏตั้งแต่เดือนเมษายน 2025 โดยมีการใช้เทคนิค social engineering เพื่อเข้าถึงข้อมูลติดต่อของเหยื่อ แล้วนำไปใช้ในการหลอกขอข้อมูลลับหรือเงินจากบุคคลอื่น ทาง FBI เปิดเผยว่าผู้โจมตีส่งลิงก์หลอก เช่น คำเชิญเข้าร่วมแอปแชตใหม่ พร้อมกับแนบเสียง deepfake ที่สร้างจาก AI เพื่อเสริมความน่าเชื่อถือ ยิ่งไปกว่านั้น ข้อมูลบัญชีของเหยื่ออาจถูกใช้เพื่อปลอมตัวโจมตีบุคคลอื่นในเครือข่ายที่เชื่อมโยงกัน เช่น ผู้ติดต่องาน หรือเจ้าหน้าที่รัฐระดับสูงอีกคน
Fortinet FBI แนะนำให้ประชาชนและหน่วยงานรัฐระวังภัยจาก deepfake และ AI โดยเฉพาะการยืนยันตัวบุคคลผ่านแหล่งที่เชื่อถือได้ หลีกเลี่ยงการคลิกลิงก์หรือดาวน์โหลดไฟล์จากแหล่งที่ไม่รู้จัก และอย่าให้ข้อมูลสำคัญ เช่น รหัส OTP หรือโอนเงินโดยไม่ยืนยันช่องทาง สำหรับบุคคลทั่วไป ควรตั้งรหัสลับสำหรับใช้ยืนยันตัวตน และเปิดใช้งาน Two-Factor Authentication
-
17 พฤษภาคม 2568 : Fortinet ออกแพตช์ช่องโหว่ Zero-Day บน FortiVoice
Fortinet ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ Zero-day ที่มีความรุนแรงระดับ critical ที่ถูกใช้โจมตีในระบบ FortiVoice Enterprise ซึ่งเป็นระบบโทรศัพท์องค์กร โดยช่องโหว่หมายเลข CVE-2025-32756 เป็นช่องโหว่ประเภท stack-based buffer overflow ที่ทำให้ผู้โจมตีจากระยะไกลที่ไม่ได้ยืนยันตัวตนสามารถ รันโค้ดหรือคำสั่งอันตรายผ่าน HTTP request ที่ปรับแต่งมาเฉพาะได้ โดยช่องโหว่นี้ยังส่งผลกระทบต่อผลิตภัณฑ์อื่น ๆ เช่น FortiMail, FortiNDR, FortiRecorder และ FortiCamera
Fortinet ยืนยันว่าช่องโหว่นี้ถูกใช้โจมตี FortiVoice แล้ว พร้อมเปิดเผยพฤติกรรมของผู้โจมตี เช่น การสแกนเครือข่าย ลบ crash logs และเปิดใช้งานฟีเจอร์ ‘fcgi debugging’ เพื่อดักจับข้อมูลการเข้าสู่ระบบหรือ SSH credentials นอกจากนี้ยังพบว่ามีการติดตั้งมัลแวร์เพิ่มเติมเพื่อขโมยข้อมูล รวมถึงสร้าง cron job และสคริปต์สำหรับสแกนเครือข่ายของเหยื่อ Fortinet ยังได้เผยแพร่ Indicators of Compromise (IOCs) ซึ่งรวมถึง IP ต้นทางของการโจมตี เช่น 198.105.127[.]124, 43.228.217[.]173, 156.236.76[.]90 และพฤติกรรมที่สังเกตได้ เช่น การเปิดใช้งาน fcgi debugging ซึ่งไม่ได้เปิดใช้งานตามค่าปกติ
Fortinet แนะนำให้ผู้ใช้งานดำเนินการอัปเดตเฟิร์มแวร์ของอุปกรณ์ที่ได้รับผลกระทบทันที และในกรณีที่ยังไม่สามารถอัปเดตได้ ควร ปิดการเข้าถึงอินเทอร์เฟซบริหารผ่าน HTTP/HTTPS ชั่วคราวเพื่อลดความเสี่ยง โดยช่องโหว่นี้ถูกค้นพบโดย Fortinet Product Security Team และถือเป็นอีกตัวอย่างหนึ่งของการโจมตีที่อาศัยช่องโหว่ในระดับลึกเพื่อเจาะเข้าสู่โครงสร้างพื้นฐานด้าน IT ขององค์กร
-
15 พฤษภาคม 2568 : Adobe ปล่อยแพตช์แก้ไขช่องโหว่กว่า 39 รายการในหลายผลิตภัณฑ์
Adobe ได้ออกอัปเดตความปลอดภัยประจำ Patch Tuesday โดยปล่อยแพตช์แก้ไขช่องโหว่มากกว่า 39 รายการในผลิตภัณฑ์หลายรายการ พร้อมเตือนถึงความเสี่ยงจากการโจมตีแบบ remote code execution (RCE) ที่อาจถูกนำไปใช้เข้าถึงระบบหรือยกระดับสิทธิ์ผู้ใช้งานโดยไม่ได้รับอนุญาต โดยเฉพาะใน Adobe ColdFusion ซึ่งมีการแก้ไขช่องโหว่ระดับ critical จำนวน 7 รายการ มีคะแนน CVSS สูงถึง 9.1/10 ซึ่งช่องโหว่เหล่านี้อาจนำไปสู่การอ่านไฟล์ในระบบโดยพลการ (arbitrary file system read), การรันโค้ดจากระยะไกล (arbitrary code execution) และการยกระดับสิทธิ์ (privilege escalation)
นอกจากนี้ Adobe ยังแก้ไขช่องโหว่ critical ในผลิตภัณฑ์ยอดนิยมอื่น ๆ ได้แก่
– Adobe Photoshop (3 ช่องโหว่ critical ที่เสี่ยงต่อ RCE)
– Adobe Illustrator (ช่องโหว่ critical ที่แนะนำให้แพตช์โดยด่วน)
– Adobe Lightroom, Dreamweaver, Connect และ InDesign ซึ่งอาจนำไปสู่ RCE และ denial-of-service (DoS)
– รวมถึงผลิตภัณฑ์อื่นอย่าง Adobe Substance 3D Painter, Adobe Bridge และ Adobe Dimension ก็ได้รับการอัปเดตแพตช์เช่นกัน
การออกแพตช์ของ Adobe ครั้งนี้เกิดขึ้นในวันเดียวกับที่ Microsoft ออกประกาศเตือนช่องโหว่ zero-day จำนวน 5 รายการที่ถูกใช้โจมตีในระบบ เช่น Microsoft Scripting Engine และ Windows Common Log File System (CLFS) Driver ซึ่งสะท้อนถึงความรุนแรงของภัยคุกคามในช่วงนี้ โดยเฉพาะต่อระบบซอฟต์แวร์ที่ใช้งานในระดับองค์กร
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://www.securityweek.com/adobe-patches-big-batch-of-critical-severity-software-flaws/
-
13 พฤษภาคม 2568 : Google ออกอัปเดตแก้ไขช่องโหว่ CVE-2025-27363 บน Android หลังพบการโจมตี
Google ได้ออกอัปเดตความปลอดภัยประจำเดือนพฤษภาคม 2025 สำหรับ Android โดยแก้ไขช่องโหว่จำนวน 46 รายการ โดยหนึ่งในนั้นมีช่องโหว่ความรุนแรงสูงหมายเลข CVE-2025-27363 (CVSS 8.1) ที่พบว่ามีการนำไปใช้โจมตีแล้ว ซึ่งทาง Google ไม่ได้เปิดเผยรายละเอียดเกี่ยวกับผู้โจมตีหรือลักษณะของการโจมตี ช่องโหว่ดังกล่าวอยู่ใน System component ของ Android และสามารถนำไปสู่ local code execution ได้โดยไม่ต้องมีสิทธิ์ระดับสูงเพิ่มเติม และไม่จำเป็นต้องมีการโต้ตอบจากผู้ใช้
เมื่อช่วงกลางเดือนมีนาคมที่ผ่านมา Meta ก็ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่เดียวกันนี้ โดยชี้ว่าเป็น out-of-bounds write ในไลบรารี FreeType เวอร์ชัน 2.13.0 และก่อนหน้านั้น ซึ่งเกิดจากการจัดการค่าในหน่วยความจำผิดพลาดขณะประมวลผลไฟล์ฟอนต์แบบ TrueType GX และ variable fonts โค้ดที่มีปัญหานี้แปลงค่าประเภท signed short ไปเป็น unsigned long แล้วบวกค่าคงที่ ทำให้เกิดการ wraparound และจอง heap buffer ขนาดเล็กเกินไป ก่อนจะเขียนข้อมูลเกินขอบเขตของ buffer ถึง 6 ค่า ซึ่งอาจนำไปสู่ arbitrary code execution
แม้ว่า Google และ Meta จะไม่เปิดเผยรายละเอียดเชิงเทคนิคเพิ่มเติมเกี่ยวกับกลุ่มผู้โจมตีหรือขอบเขตของเหยื่อ แต่ทั้งสองหน่วยงานยืนยันว่าช่องโหว่นี้ มีแนวโน้มถูกนำไปใช้โจมตีในบางกรณี โดย FreeType เวอร์ชันหลังจาก 2.13.0 ไม่ได้รับผลกระทบ อย่างไรก็ตาม ผู้เชี่ยวชาญเตือนว่า ยังมี Linux distributions จำนวนมากที่ใช้ไลบรารีเวอร์ชันเก่าอยู่ ซึ่งอาจตกเป็นเป้าหมายของการโจมตีได้เช่นกัน
-
11 พฤษภาคม 2568 : CISA เพิ่มช่องโหว่ CVE-2025-34028 ของ Commvault Command Center ลงใน KEV Catalog
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) ได้เพิ่มช่องโหว่หมายเลข CVE-2025-34028 ที่ส่งผลกระทบต่อ Commvault Command Center ลงใน Known Exploited Vulnerabilities (KEV) catalog หลังพบว่าช่องโหว่ดังกล่าวถูกนำไปใช้ในการโจมตี หลังจากที่มีการเปิดเผยต่อสาธารณะ โดยช่องโหว่นี้มีคะแนน CVSS 10.0 ซึ่งเป็นช่องโหว่ประเภท path traversal ที่พบใน Commvault Innovation Release 11.38 เวอร์ชัน 11.38.0 ถึง 11.38.19 โดยได้รับการแก้ไขแล้วในเวอร์ชัน 11.38.20 และ 11.38.25 ทาง CISA ระบุว่าช่องโหว่ดังกล่าวสามารถทำให้ผู้โจมตีจากระยะไกลที่ไม่ได้ยืนยันตัวตนสามารถรันคำสั่งอันตรายบนเซิร์ฟเวอร์ได้ ที่อาศัยการอัปโหลดไฟล์ ZIP ที่เมื่อแตกไฟล์จะทำให้เกิด remote code execution (RCE)
บริษัทด้านความมั่นคงทางไซเบอร์ watchTowr Labs ผู้ค้นพบช่องโหว่ดังกล่าวระบุว่าจุดอ่อนอยู่ที่ endpoint ที่ชื่อว่า deployWebpackage.do ซึ่งสามารถถูกใช้ในการโจมตีแบบ pre-auth SSRF (Server-Side Request Forgery) และนำไปสู่ RCE หากใช้ ZIP archive ที่ฝังไฟล์ .JSP อันตรายไว้ แม้ในขณะนี้ยังไม่มีรายละเอียดแน่ชัดว่าช่องโหว่นี้ถูกใช้ในลักษณะใด แต่ถือเป็นช่องโหว่ Commvault รายการที่สองที่ถูกนำไปใช้โจมตี ต่อจากช่องโหว่ CVE-2025-3928 (CVSS 8.7) ที่เปิดช่องให้ผู้โจมตีที่ผ่านการยืนยันตัวตนสามารถสร้างและรัน web shell บน Commvault Web Server ได้
ทาง Commvault เปิดเผยว่า การโจมตีจากช่องโหว่ CVE-2025-34028 ส่งผลกระทบต่อ “ลูกค้าจำนวนเล็กน้อย” และยังไม่พบการเข้าถึงข้อมูลสำรองของลูกค้าโดยไม่ได้รับอนุญาต ขณะที่หน่วยงาน Federal Civilian Executive Branch (FCEB) ของรัฐบาลสหรัฐฯ ได้ออกคำสั่งให้หน่วยงานที่เกี่ยวข้องต้องติดตั้งแพตช์อัปเดตภายในวันที่ 23 พฤษภาคม 2025 เพื่อเสริมความมั่นคงปลอดภัยของเครือข่าย
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://thehackernews.com/2025/05/commvault-cve-2025-34028-added-to-cisa.html
-
9 พฤษภาคม 2568 : ทางการสหรัฐฯ ฟ้องผู้ดูแลกลุ่มแรนซัมแวร์ Black Kingdom
กระทรวงยุติธรรมสหรัฐฯ (DoJ) ได้ตั้งข้อหา Rami Khaled Ahmed ชาวเยเมนอายุ 36 ปี ผู้ต้องสงสัยว่าเป็นผู้ดูแลปฏิบัติการแรนซัมแวร์ Black Kingdom หลังพบว่าเขามีส่วนเกี่ยวข้องกับการโจมตีเซิร์ฟเวอร์ Microsoft Exchange ทั่วโลกกว่า 1,500 ครั้ง รวมถึงเป้าหมายในสหรัฐฯ เช่น โรงเรียน โรงพยาบาล และธุรกิจต่าง ๆ โดยเฉพาะบริษัทบริการเรียกเก็บค่ารักษาพยาบาลในเขต San Fernando Valley รัฐแคลิฟอร์เนีย ซึ่งตามเอกสารฟ้องร้อง Ahmed และผู้ร่วมขบวนการได้ดำเนินปฏิบัติการดังกล่าวระหว่างเดือนมีนาคม 2021 ถึงมิถุนายน 2023 โดยใช้ช่องโหว่ใน Microsoft Exchange (ProxyLogon) เพื่อแพร่กระจาย Black Kingdom ransomware ไปยังเครือข่ายของเหยื่อ เมื่อมัลแวร์ทำงานสำเร็จจะทำการ encrypt ข้อมูล หรืออ้างว่าได้ขโมยข้อมูลออกจากระบบ จากนั้นจะแสดงข้อความเรียกค่าไถ่โดยให้เหยื่อโอนเงิน $10,000 เป็น Bitcoin ไปยังที่อยู่คริปโทเคอร์เรนซีของกลุ่ม และส่งหลักฐานการชำระเงินไปยังอีเมลของ Black Kingdom
Black Kingdom ถูกค้นพบครั้งแรกในเดือนกุมภาพันธ์ 2020 โดยนักวิจัยด้านความมั่นคงที่ชื่อ GrujaRS และมีลักษณะเฉพาะคือการเข้ารหัสไฟล์พร้อมเปลี่ยนนามสกุลเป็น .DEMON ในช่วงแรกแม้จะมีการทิ้งข้อความเรียกค่าไถ่ไว้ แต่ตัวมัลแวร์ยังไม่สามารถเข้ารหัสไฟล์ได้จริง อย่างไรก็ตาม ในภายหลังกลุ่มได้แก้ไขข้อบกพร่องและสามารถโจมตีได้อย่างสมบูรณ์ โดยใช้ช่องโหว่ทั้งใน Pulse Secure VPN และ ProxyLogon เพื่อแพร่กระจายมัลแวร์ ซึ่งได้รับการเฝ้าระวังโดยนักวิจัยด้านความปลอดภัยชื่อดังอย่าง Marcus Hutchins
Ahmed ยังคงอยู่ในเยเมน โดยเขาอาจจะต้องโทษจำคุกสูงสุด 5 ปีต่อข้อหา หากถูกตัดสินว่ามีความผิด โดยขณะนี้ FBI อยู่ระหว่างการสืบสวนร่วมกับสำนักงานตำรวจนิวซีแลนด์ และติดตามความเคลื่อนไหวของกลุ่ม Black Kingdom อย่างใกล้ชิด
-
7 พฤษภาคม 2568 : แม้ถูกจับกุม กลุ่มแฮ็กเกอร์ Scattered Spider ยังลุยโจมตีทางไซเบอร์กับกลุ่มองค์กรใหญ่ต่อเนื่อง
แม้หน่วยงานบังคับใช้กฎหมายในหลายประเทศจะสามารถระบุตัวและจับกุมสมาชิกบางส่วนของกลุ่มแฮ็กเกอร์ Scattered Spider ได้แล้ว แต่กลุ่มนี้ยังคงเดินหน้าโจมตีเป้าหมายระดับสูงอย่างต่อเนื่อง ล่าสุดมีรายงานว่ากลุ่มดังกล่าวอยู่เบื้องหลังการโจมตีเครือข่ายของ Marks & Spencer บริษัทค้าปลีกชื่อดังของอังกฤษ ด้วยแรนซัมแวร์ DragonForce ที่มีความสามารถในการหลบเลี่ยงระบบป้องกันขั้นสูง โดยก่อนหน้านี้ Scattered Spider เคยก่อเหตุเจาะระบบของ MGM Resorts และ Caesars Entertainment ในสหรัฐฯ สร้างความเสียหายระดับพันล้านดอลลาร์ในปี 2023
กลุ่ม Scattered Spider ซึ่งมีอีกหลายชื่อในวงการความมั่นคง เช่น UNC3944, Octo Tempest และ Muddled Libra เป็นกลุ่มแฮ็กเกอร์ที่ไม่มีโครงสร้างลำดับชั้นแบบองค์กรอาชญากรรมทั่วไป สมาชิกส่วนใหญ่เป็นเยาวชนที่พูดภาษาอังกฤษในสหรัฐฯ และสหราชอาณาจักร และมีความเชี่ยวชาญในการใช้เทคนิค “วิศวกรรมสังคม” (Social Engineering) เช่น การสวมรอยขอรหัสผ่าน, การสลับซิมโทรศัพท์ (SIM-swapping) และการโจมตีแบบ MFA bombing เพื่อหลอกให้เหยื่อกดยืนยันการเข้าใช้ระบบ โดยแม้จะมีการจับกุมผู้ต้องสงสัยหลายรายในช่วงต้นปี 2024 รวมถึงหัวหน้ากลุ่มที่ถูกจับที่ประเทศสเปน แต่ก็ยังไม่สามารถยับยั้งการดำเนินการของกลุ่มได้
ผู้เชี่ยวชาญจาก Secureworks ระบุว่า จุดแข็งของกลุ่ม Scattered Spider อยู่ที่การปรับเปลี่ยนเครื่องมือและพันธมิตรได้ตลอดเวลา ทั้งในแง่ของแรนซัมแวร์ที่ใช้ เช่น ALPHV/BlackCat, RansomHub หรือ DragonForce รวมถึงการเลือกใช้บริการ DNS แบบไดนามิก เพื่อหลบเลี่ยงการตรวจจับโดเมนที่ใช้โจมตี ระบบเครือข่ายของเหยื่อ ขณะเดียวกันผู้เชี่ยวชาญแนะนำให้องค์กรทุกระดับหันมาใช้มาตรการยืนยันตัวตนที่ไม่อิงกับ SMS, เฝ้าระวังการโจมตีทางวิศวกรรมสังคมขั้นสูง และดำเนินการตรวจสอบโดเมนที่เกี่ยวข้องกับกลุ่มแฮ็กเกอร์กลุ่มนี้อย่างสม่ำเสมอ แม้จะเป็นเรื่องที่ท้าทาย แต่ก็ยังมีความหวังจากการบังคับใช้กฎหมายในประเทศต้นทางของกลุ่ม ที่อาจช่วยคลี่คลายและยับยั้งภัยคุกคามจาก Scattered Spider ได้ในระยะยาว
-
5 พฤษภาคม 2568 : SonicWall ได้เปิดเผยว่าช่องโหว่ความปลอดภัยจำนวนสองรายการที่ส่งผลกระทบต่ออุปกรณ์ในกลุ่ม SMA100
SonicWall ได้เปิดเผยว่าช่องโหว่ความปลอดภัยจำนวนสองรายการที่ส่งผลกระทบต่ออุปกรณ์ในกลุ่ม SMA100 Secure Mobile Access (SMA) ยังคงถูกนำไปใช้ในการโจมตีแบบ active exploitation แม้ว่าช่องโหว่ทั้งสองจะได้รับการแพตช์แล้วก็ตาม โดยรายละเอียดของช่องโหว่มีดังนี้:
– CVE-2023-44221 ( CVSS 7.2 ) เป็นช่องโหว่ OS Command Injection ที่เกิดจากการ neutralize ข้อมูลไม่ถูกต้องในอินเทอร์เฟซจัดการของ SMA100 SSL-VPN ทำให้ผู้โจมตีที่มีสิทธิ์ระดับแอดมินสามารถ inject คำสั่งที่เป็นอันตรายในฐานะผู้ใช้ ‘nobody’ ได้
– CVE-2024-38475 ( CVSS 9.8 ) เป็นช่องโหว่ใน Apache HTTP Server (mod_rewrite) ที่ทำให้ผู้โจมตีสามารถ map URL ไปยังตำแหน่งไฟล์ในระบบที่ไม่ควรเข้าถึงได้ อาจนำไปสู่การ session hijacking
โดยช่องโหว่ทั้งสองส่งผลกระทบต่ออุปกรณ์ SMA 100 Series ได้แก่ SMA 200, 210, 400, 410 และ 500v โดย SonicWall ได้ปล่อยแพตช์แก้ไขแล้วในเวอร์ชัน:
– CVE-2023-44221: แก้ไขในเวอร์ชัน 10.2.1.10-62sv ขึ้นไป (ออกเมื่อ 4 ธันวาคม 2023)
– CVE-2024-38475: แก้ไขในเวอร์ชัน 10.2.1.14-75sv ขึ้นไป (ออกเมื่อ 4 ธันวาคม 2024)
ในการอัปเดตล่าสุดเมื่อวันที่ 29 เมษายน 2025 SonicWall ระบุว่า ทีมนักวิเคราะห์ด้านความปลอดภัยได้ตรวจพบเทคนิคการโจมตีเพิ่มเติมผ่านช่องโหว่ CVE-2024-38475 ซึ่งอาจทำให้ผู้ไม่หวังดีเข้าถึงไฟล์บางรายการโดยไม่ได้รับอนุญาต และสามารถใช้ช่องโหว่นี้เพื่อ hijack session ได้ แม้ในขณะนี้ยังไม่มีข้อมูลแน่ชัดเกี่ยวกับกลุ่มเป้าหมายหรือขอบเขตของการโจมตี แต่เหตุการณ์นี้เกิดขึ้นเพียงไม่กี่สัปดาห์หลังจากที่ CISA ของสหรัฐฯ ได้เพิ่มช่องโหว่เก่า CVE-2021-20035 ของ SonicWall SMA100 ลงใน Known Exploited Vulnerabilities (KEV) catalog หลังตรวจพบการโจมตี โดย SonicWall แนะนำให้ผู้ดูแลระบบตรวจสอบอุปกรณ์ SMA หาความผิดปกติในการล็อกอิน และอัปเดตซอฟต์แวร์ให้เป็นเวอร์ชันล่าสุดเพื่อแก้ไขช่องโหว่และลดความเสี่ยงจากการโจมตี
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://thehackernews.com/2025/05/sonicwall-confirms-active-exploitation.html
-
3 พฤษภาคม 2568 : พบมัลแวร์แฝงตัวเป็นปลั๊กอินป้องกันไวรัส เจาะเว็บไซต์ WordPress อย่างแนบเนียน
นักวิจัยด้านความปลอดภัยจากบริษัท Wordfence ได้เปิดเผยมัลแวร์รูปแบบใหม่ที่กำลังคุกคามเว็บไซต์ WordPress โดยปลอมตัวเป็นปลั๊กอินป้องกันมัลแวร์ที่ดูเหมือนของแท้ มักใช้ชื่อหลอกลวงในระบบไฟล์ เช่น WP-antymalwary-bot[.]php หรือ addons[.]php โดยมัลแวร์ตัวนี้สามารถควบคุมเว็บไซต์ที่ติดเชื้อจากระยะไกล แฝงตัวไม่ให้ปรากฏในแผงควบคุมของผู้ดูแลระบบ และแทรกโค้ด JavaScript ที่เป็นอันตรายเพื่อแสดงโฆษณาแฝงให้กับผู้เข้าชมเว็บไซต์
จากการวิเคราะห์เชิงเทคนิค มัลแวร์นี้ใช้กลไกต่างๆ เพื่อฝังตัวและคงอยู่ในระบบ เช่น การใช้ไฟล์ wp-cron[.]php ที่ถูกดัดแปลงให้สามารถติดตั้งมัลแวร์ใหม่ได้แม้ไฟล์ปลั๊กอินจะถูกลบออกแล้ว นอกจากนี้ยังใช้พารามิเตอร์ emergency_login เพื่อให้ผู้ไม่หวังดีเข้าสู่ระบบด้วยรหัสผ่านลับ และใช้ REST API เพื่อสั่งรันโค้ด PHP ระยะไกล รวมถึงฟังก์ชัน hide_plugin_from_list เพื่อหลบซ่อนตัวจากระบบหลังบ้าน มัลแวร์ยังมีการส่งข้อมูลกลับไปยังเซิร์ฟเวอร์ควบคุม (C&C) และฝังโฆษณาโดยดึงโค้ดจากไฟล์ ads[.]php ที่อยู่ต่างประเทศ
บริษัท Wordfence ตรวจพบมัลแวร์นี้ครั้งแรกเมื่อวันที่ 22 มกราคม 2025 ขณะดำเนินการล้างระบบเว็บไซต์ให้ลูกค้า พร้อมออกซิกเนเจอร์เพื่อใช้ตรวจจับมัลแวร์ได้อย่างแม่นยำ ซึ่งยังใช้ได้ผลแม้จะมีเวอร์ชันใหม่ปรากฏตามมา ล่าสุด Wordfence ได้ออกกฎไฟร์วอลล์เมื่อวันที่ 23 เมษายน 2025 เพื่อป้องกันการรันมัลแวร์สำหรับผู้ใช้บริการแบบพรีเมียม ส่วนผู้ใช้งานทั่วไปจะได้รับการป้องกันนี้ในวันที่ 23 พฤษภาคม 2025 ทั้งนี้ ผู้ดูแลเว็บไซต์ควรหมั่นตรวจสอบปลั๊กอินที่ติดตั้ง ใช้เครื่องมือรักษาความปลอดภัยจากผู้ให้บริการที่น่าเชื่อถือ และอัปเดตระบบอย่างสม่ำเสมอ เพื่อป้องกันการโจมตีที่ซับซ้อนในลักษณะนี้
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://hackread.com/wordpress-malware-disguised-as-anti-malware-plugin/
-
1 พฤษภาคม 2568 : ฝรั่งเศสกล่าวหากลุ่ม APT28 ที่โจมตีองค์กรในประเทศอย่างน้อย 12 แห่ง
กระทรวงการต่างประเทศของฝรั่งเศสออกแถลงการณ์เมื่อวันอังคารที่ผ่านมาระบุว่ากลุ่ม APT28 ที่มีความเชื่อมโยงกับหน่วยข่าวกรองทางทหารของรัสเซีย (GRU) มีส่วนเกี่ยวข้องกับการโจมตีทางไซเบอร์ต่อองค์กรในฝรั่งเศสอย่างน้อย 12 แห่ง ในช่วงสี่ปีที่ผ่านมา พร้อมประณามการกระทำดังกล่าวว่าเป็น “กิจกรรมที่บ่อนทำลายและไม่สมเกียรติของสมาชิกในคณะมนตรีความมั่นคงแห่งสหประชาชาติ” รวมถึงขัดต่อหลักเกณฑ์สากลด้านความรับผิดชอบในไซเบอร์ที่รัสเซียเองก็เคยให้การรับรองไว้
รายงานจากสำนักงาน ANSSI ของฝรั่งเศสเปิดเผยว่าเป้าหมายของ APT28 ครอบคลุมหน่วยงานรัฐบาล รัฐบาลท้องถิ่น องค์กรในอุตสาหกรรมป้องกันประเทศ การบินอวกาศ สถาบันวิจัย think tank และภาคการเงิน อีกทั้งยังพบว่าแฮกเกอร์กลุ่มนี้ใช้เทคนิคแบบ low-cost เช่น บริการโฮสติ้งฟรี VPN อีเมลชั่วคราว และเซิร์ฟเวอร์เช่า ในการโจมตีแบบ phishing และหลีกเลี่ยงการตรวจจับ โดยตั้งแต่ต้นปี 2024 เป็นต้นมา
APT28 มุ่งเน้นการขโมยข้อมูลข่าวกรองเชิงยุทธศาสตร์จากฝรั่งเศส ยุโรป ยูเครน และอเมริกาเหนือ APT28 หรือที่รู้จักในชื่อ Fancy Bear และ Strontium เป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐรัสเซียและเคยถูกกล่าวหาว่ามีบทบาทในการโจมตี DNC และรัฐสภาเยอรมันในปี 2015 กลุ่มนี้ถูกตั้งข้อหาโดยสหรัฐฯ เมื่อปี 2018 และถูกสหภาพยุโรปคว่ำบาตรในปี 2020 ขณะเดียวกัน NATO และพันธมิตรได้ร่วมประณามแคมเปญจารกรรมของ APT28 ที่ส่งผลกระทบต่อหลายประเทศในยุโรป โดยระบุว่ากิจกรรมล่าสุดของรัสเซีย เช่น การก่อวินาศกรรม การบิดเบือนข้อมูล และการแทรกแซงทางไซเบอร์ ล้วนเป็นภัยต่อความมั่นคงของชาติพันธมิตรในภูมิภาค