Mon-Fri : 7.00-20.30 / Sat-Sun, Holiday : 8.30-17.00
Call us now +662 350 3200

 

Latest News

ข่าวสารจากทางบริษัท

  • คุณโกวิท ธัญญรัตตกุล กรรมการผู้จัดการ บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด เข้ารับมอบหนังสือรับรองผลการทดสอบด้านการเชื่อมโยงข้อมูลผ่านระบบ NSW จากผู้ให้บริการระบบ NSW โดยมี นายสมพงษ์ อัศวบุญมี ผู้จัดการฝ่ายธุรกิจแลกเปลี่ยนข้อมูล บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ในฐานะผู้ให้บริการระบบ NSW เป็นผู้มอบ บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด ได้ผ่านการทดสอบด้านเชื่อมโยงข้อมูลผ่านระบบ NSW และมีคุณสมบัติครบถ้วนตามประกาศข้อกำหนดการเชื่อมโยงข้อมูลกับระบบ National Single Window (NSW)




  • เทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า กรมเชื้อเพลิงธรรมชาติ (DMF) จะทำการปิดระบบในส่วนของระบบงานจริง (Production) และระบบทดสอบ (Test) ใน วันศุกร์ที่ 3 พฤษภาคม 2567 เวลา 17.00 น. ถึงวันอังคารที่ 7 พฤษภาคม 2567 เวลา 08.00 น. เนื่องจากฝ่ายอาคารจะมีการบำรุงรักษาไฟฟ้าเชิงป้องกัน ประจำปี 2567 ส่งผลให้ไม่มีการจ่ายกระแสไฟฟ้าภายในอาคารทั้งหมด

    ทั้งนี้หากดำเนินการเรียบร้อยแล้ว และระบบสามารถใช้งานได้ตามปกติ จะแจ้งให้ทราบอีกครั้ง

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 084-9309390, 089-8959414, 089-9255715 และ 095-3713888 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ เทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ASW Indonesia แจ้งปิดปรับปรุงระบบในส่วนของระบบงานจริง (Production) ในวันเสาร์ที่ 27 เมษายน 2567 เวลา 21.00 - 00.00 น. ทำให้ไม่สามารถรับ - ส่งข้อมูลทุกประเภทเอกสารผ่าน ASW Indonesia ในช่วงวันและเวลาดังกล่าวได้ นั้น

    ขณะนี้ ASW Indonesia ได้ทำการเปิดระบบ ในส่วนของระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 28/04/2567 เวลา 01.00 น. และระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 084-9309390, 089-8959414, 089-9255715 และ 095-3713888 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ เทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า การยางแห่งประเทศไทย (RAOT) จะทำการปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc ในส่วนของระบบทดสอบ (Test) เพื่อปรับปรุงระบบ ในวันอังคารที่ 23 เมษายน 2567 เวลา 13.00 - 21.00 น. (รวมเป็นระยะเวลา 8 ชั่วโมง) นั้น

    ขณะนี้การยางแห่งประเทศไทย (RAOT) ได้ทำการเปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc ในส่วนของระบบทดสอบ (Test) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 084-9309390, 089-8959414, 089-9255715 และ 095-3713888 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ เทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า วันที่ 22/04/2567 ตั้งแต่เวลาประมาณ 09.06 น. ระบบของท่าเรือสยามคอมเมอร์เชียล ซีพอร์ท ในส่วนของระบบงานจริง (Production) ขัดข้อง ทำให้ไม่สามารถตอบกลับข้อมูลทุกประเภทเอกสารได้ นั้น

    ขณะนี้ระบบของท่าเรือสยามคอมเมอร์เชียล ซีพอร์ท ในส่วนของระบบงานจริง (Production) สามารถตอบกลับข้อมูลทุกประเภทเอกสาร ได้ตามปกติเรียบร้อยแล้ว วันที่ 23/04/2567 เวลา 17.30 น.

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 084-9309390, 089-8959414, 089-9255715 และ 095-3713888 (นอก-ใน เวลาทำการ)

  • เนื่องในวันปีใหม่ไทย เทศกาลสงกรานต์ วันที่ 13-17 เมษายน 2567 นี้ ทางฝ่ายบริการลูกค้าบริษัทเทรดสยาม ขออวยพรให้ลูกค้าทุกท่าน มีความสุขกาย สบายใจ ปราศจากทุกข์โศก โรคภัย แคล้วคลาดปลอดภัยทั้งปวง และทางบริษัทเทรดสยาม ถือเป็นวันหยุดทำการบริษัทเช่นกัน โดยทางบริษัทเทรดสยามจะ หยุดทำการตั้งแต่วันที่ 13 เมษายน 2567 ถึง วันที่ 17 เมษายน 2567

    ในส่วนของระบบการรับ-ส่งข้อมูลยังทำงานตามปกติ และบริษัทเทรดสยามจะเปิดทำการตามปกติใน วันที่ 18 เมษายน 2567 ในช่วงวันหยุดดังกล่าว จะมีเจ้าหน้าที่ฝ่ายบริการให้บริการลูกค้าในช่วงเวลา 08.30-17.00 น. ซึ่งสามารถติดต่อคุณ วทัญญู ได้ที่เบอร์ 089-8959414 ในและนอกทำการ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 084-9309390, 089-8959414, 089-9255715 และ 095-3713888 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ เทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ปัจจุบันระบบของสำนักงานคณะกรรมการอาหารและยา (FDA) ขัดข้อง จึงไม่สามารถรับ - ส่งข้อมูลได้ ทั้งนี้เพื่อเป็นการลดผลกระทบต่อผู้ประกอบการที่ต้องการนำเข้า - ส่งออกสินค้า ทางสำนักงานคณะกรรมการอาหารและยา (FDA) จึงขอเปิดใช้งานรหัสยกเว้น EXEMPT100 ในวันที่ 15/03/2567 จนถึงเวลา 23.59 น. โดยให้ระบุ Issue Date เป็นวันที่ 15/03/2567 นั้น

    ขณะนี้ระบบของสำนักงานคณะกรรมการอาหารและยา (FDA) สามารถรับ - ส่งข้อมูลได้ตามปกติเรียบร้อยแล้ว จึงขอยกเลิกการใช้รหัสยกเว้น EXEMPT100 มา ณ โอกาสนี้

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 084-9309390, 089-8959414, 089-9255715 และ 095-3713888 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ เทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า สำนักงานคณะกรรมการอ้อยและน้ำตาลทราย (OCSB) จะทำการปิดปรับปรุงระบบรักษาความปลอดภัยสารสนเทศ ในส่วนของระบบงานจริง (Production) และระบบทดสอบ (Test) ในวันเสาร์ที่ 2 มีนาคม 2567 เวลา 00.00 น. ถึงวันอาทิตย์ที่ 3 มีนาคม 2567 เวลา 23.00 น. เพื่อเพิ่มประสิทธิภาพและตรวจสอบระบบรักษาความปลอดภัยระบบสารสนเทศและเครือข่ายคอมพิวเตอร์ตามแผนการดำเนินงาน โดยส่งผลทำให้ไม่สามารถใช้งานระบบอิเล็กทรอนิกส์ของสำนักงานคณะกรรมการอ้อยและน้ำตาลทราย (OCSB) ได้ในช่วงเวลาดังกล่าว นั้น

    ขณะนี้ สำนักงานคณะกรรมการอ้อยและน้ำตาลทราย (OCSB) ได้ทำการปรับปรุงระบบรักษาความปลอดภัยสารสนเทศ ในส่วนของระบบงานจริง (Production) และระบบทดสอบ (Test) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 084-9309390, 089-8959414, 089-9255715 และ 095-3713888 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ เทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ผู้ให้บริการระบบ NSW (NSW Operator) จะดำเนินการปรับปรุงโครงข่ายวงจรสื่อสารเพื่อเพิ่มประสิทธิภาพการให้บริการ ในวันอาทิตย์ที่ 11 กุมภาพันธ์ 2567 เวลา 05.00 - 06.00 น. (รวมเป็นระยะเวลา 1 ชั่วโมง) โดยการดำเนินการปรับปรุงโครงข่ายวงจรสื่อสารครั้งนี้ ผู้ประกอบการนำเข้า-ส่งออก สายเรือ ตัวแทนสายเรือ ตัวแทนอากาศยาน และหน่วยงานผู้ออกใบอนุญาต/ใบรับรอง จะไม่สามารถส่งข้อมูลใบขนสินค้า Manifest และใบอนุญาต/ใบรับรองเข้ามาในระบบ NSW (Production) และไม่สามารถใช้งานเว็บไซต์ www.thainsw.net ในช่วงวันและเวลาดังกล่าวได้ นั้น

    ขณะนี้ บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ผู้ให้บริการระบบ NSW (NSW Operator) ได้ดำเนินการปรับปรุงโครงข่ายวงจรสื่อสารเพื่อเพิ่มประสิทธิภาพการให้บริการ เรียบร้อยแล้ว วันที่ 11 กุมภาพันธ์ 2567 เวลา 06.00 น. ทั้งนี้ระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 084-9309390, 089-8959414, 089-9255715 และ 095-3713888 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ เทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า การยางแห่งประเทศไทย (RAOT) จะทำการปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc ในส่วนของระบบงานจริง (Production) และระบบทดสอบ (Test) เพื่อเพิ่มประสิทธิภาพในการจัดเก็บ CESS (Smart CESS) ในวันเสาร์ที่ 10 กุมภาพันธ์ 2567 เวลา 16.00 น. ถึงวันอาทิตย์ที่ 11 กุมภาพันธ์ 2567 เวลา 18.00 น. นั้นในวันเสาร์ที่ 10 กุมภาพันธ์ 2567 เวลา 16.00 น. ถึงวันอาทิตย์ที่ 11 กุมภาพันธ์ 2567 เวลา 18.00 น. นั้น

    ขณะนี้การยางแห่งประเทศไทย (RAOT) ได้ทำการเปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc ในส่วนของระบบงานจริง (Production) และระบบทดสอบ (Test) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 084-9309390, 089-8959414, 089-9255715 และ 095-3713888 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ เทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ระบบของท่าเรือเคอรี่ สยามซีพอร์ต ในส่วนของระบบงานจริง (Production) ขัดข้อง วันที่ 07/02/2567 ตั้งแต่เวลาประมาณ 19.54 น. ทำให้ไม่สามารถตอบกลับข้อมูลทุกประเภทเอกสารได้ นั้น

    ขณะนี้ระบบของท่าเรือเคอรี่ สยามซีพอร์ต ในส่วนของระบบงานจริง (Production) สามารถตอบกลับข้อมูลทุกประเภทเอกสาร ได้ตามปกติเรียบร้อยแล้ว วันที่ 08/02/2567 เวลา 01.21 น.

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 084-9309390, 089-8959414, 089-9255715 และ 095-3713888 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ เทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ระบบเชื่อมโยงข้อมูลของกรมโรงงานอุตสาหกรรม (DIW) ขัดข้อง ตั้งแต่วันอังคารที่ 30 มกราคม 2567 เวลาประมาณ 12.00 น. จึงไม่สามารถส่งข้อมูลไปยังกรมศุลกากรผ่านระบบ National Single Window (NSW) ได้ ทั้งนี้เพื่อเป็นการลดผลกระทบต่อผู้ประกอบการที่ต้องการนำเข้า - ส่งออกสินค้า ทางกรมโรงงานอุตสาหกรรม (DIW) จึงขอเปิดใช้งานรหัสยกเว้น EXEMPT100 ตั้งแต่วันที่ 31/01/2567 ถึงวันที่ 04/02/2567 เวลา 00.00 น. โดยให้ระบุ Issue Date ตามวันที่แจ้ง วอ./อก.6 ในระบบรับแจ้งข้อเท็จจริงนำเข้าส่งออกวัตถุอันตราย (วอ./อก.6) ของกรมโรงงานอุตสาหกรรม (DIW) นั้น

    ขณะนี้ระบบเชื่อมโยงข้อมูลของกรมโรงงานอุตสาหกรรม (DIW) สามารถใช้งานได้ตามปกติเรียบร้อยแล้ว จึงขอยกเลิกการใช้งานรหัสยกเว้น EXEMPT100 มา ณ โอกาสนี้

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 084-9309390, 089-8959414, 089-9255715 และ 095-3713888 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ท่าเรือสหไทยจะทำการปิดระบบในส่วนของระบบงานจริง (Production) เพื่อทำการเปลี่ยนอุปกรณ์ Internet ในวันเสาร์ที่ 3 กุมภาพันธ์ 2567 เวลา 09.00 - 10.30 น. (รวมเป็นระยะเวลา 1 ชั่วโมง 30 นาที) ซึ่งส่งผลกระทบให้ในช่วงวันและเวลาดังกล่าวจะไม่ได้รับตอบกลับข้อมูลทุกประเภทเอกสารจากท่าเรือสหไทย นั้น

    ขณะนี้ท่าเรือสหไทย ได้ทำการเปิดระบบในส่วนของระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 03/02/2567 เวลา 10.30 น. ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 084-9309390, 089-8959414, 089-9255715 และ 095-3713888 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ ทราบว่า การยางแห่งประเทศไทย (RAOT) จะทำการปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc ในส่วนของระบบทดสอบ (Test) เพื่อเพิ่มประสิทธิภาพในการจัดเก็บ CESS (Smart CESS) ในวันเสาร์ที่ 13 มกราคม 2567 เวลา 09.00 น. ถึงวันอาทิตย์ที่ 14 มกราคม 2567 เวลา 17.00 น. นั้น

    ขณะนี้การยางแห่งประเทศไทย (RAOT) ได้ทำการเปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc ในส่วนของระบบทดสอบ (Test) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 084-9309390, 089-8959414, 089-9255715 และ 095-3713888 (นอก-ใน เวลาทำการ)

  • ทางเจ้าหน้าที่ NSW ขอแจ้งประชาสัมพันธ์สำหรับการตรวจสอบสถานะข้อมูลบนระบบ Tracking ของประเทศสมาชิกอาเซียนทั้ง 10 ประเทศ เพื่อเป็นการอำนวยความสะดวกแก่ผู้ประกอบการในการใช้งาน e-Form D ผ่าน ASEAN Single Window โดยมีรายละเอียดตามข้อมูลด้านล่าง

    AMS Description
    Brunei
    Brunei
    https://login.bdnsw.gov.bn/ (registered user)
    Cambodia
    Cambodia
    https://tracking.nsw.gov.kh/public-search/atiga (public access)
    Indonesia
    Indonesia
    https://apps1.insw.go.id/tracking-atiga/index.php (public access)
    https://apps1.insw.go.id/ (registered user)
    Laos
    Laos
    http://101.78.9.237:9838 (public access)
    Myanmar
    Myanmar
    https://tracking.mcdnswrp.gov.mm/ (public access)
    Malaysia
    Malaysia
    http://newepco.dagangnet.com/dnex/login/index.html (registered user)
    Philippines
    Philippines
    http://info.tradenet.gov.ph/atiga_e-form_d_tracker/ (public access)
    Singapore
    Singapore
    https://www.tradenet.gov.sg/tradenet/login.portal (registered user)
    Thailand
    Thailand
    TH provide the link which is accessible for public:
    iOS : https://apps.apple.com/th/app/nsw-e-tracking/id1458687654
    Androids : https://play.google.com/store/apps/details?id=com.etacmob
    http://www.thainsw.net/ (registered user)
    Vietnam
    Vietnam
    https://khaibaohoso.vnsw.gov.vn/common/COFormDTracking (public access)

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 084-9309390, 089-8959414, 089-9255715 และ 095-3713888 (นอก-ใน เวลาทำการ)

ข่าวสารภัยคุกคามทางไซเบอร์

  • เมื่อวันที่ 28 เมษายน 2024 London Drugs พบว่าบริษัทได้ตกเป็นเหยื่อของการโจมตีทางไซเบอร์ ซึ่งได้ทำการปิดร้านค้าปลีกทั้งหมดทั้งหมดทั่วแคนาเพื่อควบคุมเหตุการณ์ทางไซเบอร์ โดยทางบริษัทได้ทำการจ้างผู้เชี่ยวชาญจากภายนอกเพื่อทำการตรวจสอบการโจมตีทางไซเบอร์ที่ได้ส่งผลกระทบต่อระบบของบริษัท

    London Drugs ได้ดำเนินการปกป้องเครือข่ายและข้อมูลทันทีหลังจากทราบถึงการถูกโจมตี รวมถึงการให้ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ชั้นนำดำเนินการสืบสวนทางนิติวิทยาศาสตร์ โดย London Drugs ยังไม่ได้แจ้งหน่วยงานที่เกี่ยวข้องทราบเกี่ยวถึงการถูกโจมตีทางไซเบอร์ครั้งนี้ เนื่องจากยังไม่พบข้อบ่งชี้ว่าข้อมูลส่วนบุคคลหรือสุขภาพของลูกค้าหรือพนักงานถูกโจมตี

    London Drugs มีพนักงานมากกว่า 9,000 คน ที่ให้บริการร้านขายยาและการดูแลสุขภาพในร้านค้ากว่า 80 แห่ง และบริษัทแนะนำให้ลูกค้าโทรติดต่อร้านขายยาในพื้นที่หากมีความต้องการยาด่วน ซึ่งทาง London Drugs ยังไม่ได้ให้คำตอบเกี่ยวกับรายละเอียดเพิ่มเติมเกี่ยวกับเหตุการณ์การถูกโจมตีทางไซเบอร์ดังกล่าวจากทาง BleepingComputer



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.bleepingcomputer.com/news/security/london-drugs-pharmacy-chain-closes-stores-after-cyberattack/

  • เมื่อวันจันทร์ที่ผ่านมา Google เปิดเผยข้อมูลเกี่ยวกับการรักษาความปลอดภัยของแอปใน Play Store สำหรับระบบปฏิบัติการ Android โดยระบุว่าในปีที่ผ่านมา มีการปฏิเสธหรือแก้ไขแอปเกือบ 200,000 รายการ เนื่องจากปัญหาการเข้าถึงข้อมูลที่ละเอียดอ่อน เช่น ตำแหน่งที่ตั้ง หรือข้อความ SMS นอกจากนี้ Google ยังได้บล็อกบัญชีที่ไม่ดีกว่า 333,000 บัญชีในปี 2023 เนื่องจากพยายามเผยแพร่มัลแวร์หรือละเมิดนโยบายด้านความปลอดภัยซ้ำๆ

    โดยผู้แทนของ Google กล่าวว่า “ในปี 2023 เราได้ป้องกันไม่ให้แอปที่ละเมิดนโยบาย 2.28 ล้านแอป เผยแพร่บน Google Play ซึ่งส่วนหนึ่งเป็นผลมาจากการลงทุนในฟีเจอร์ความปลอดภัยใหม่ที่ได้รับการปรับปรุง การอัปเดตนโยบาย และการเรียนรู้ของ machine learning และกระบวนการตรวจสอบแอป” เพื่อช่วยปกป้องความเป็นส่วนตัวของผู้ใช้งาน โดย Google ได้ร่วมมือกับผู้ให้บริการ SDK เพื่อจำกัดการเข้าถึงและการแชร์ข้อมูลที่ละเอียดอ่อน และปรับปรุงระดับความเป็นส่วนตัวของ SDK มากกว่า 31 รายการ ซึ่งส่งผลกระทบต่อแอปมากกว่า 790,000 รายการ ในปี 2022 บริษัท Google ป้องกันไม่ให้แอปที่ไม่ดี 1.43 ล้านแอปเผยแพร่ใน Play Store พร้อมกับการบล็อกบัญชีที่ไม่ดี จำนวน 173,000 บัญชี และ Google ยังเสริมทักษะให้กับนักพัฒนาในกระบวนการเริ่มต้นใช้งาน โดยกำหนดให้พวกเขาต้องให้ข้อมูลประจำตัวเพิ่มเติมและดำเนินการตามกระบวนการยืนยันเมื่อสร้างบัญชีนักพัฒนา Play Console การพัฒนาดังกล่าวช่วยให้ Google เข้าใจชุมชนนักพัฒนาได้ดีขึ้นและกำจัดผู้ที่ประสงค์ร้ายออกจากระบบ

    นอกจากนี้ ในเดือนพฤศจิกายนปีที่ผ่านมา Google ได้ย้าย App Defense Alliance (ADA) ซึ่งเปิดตัวในเดือนพฤศจิกายน 2019 ภายใต้การดูแลของ Linux Foundation โดยมี Meta และ Microsoft เป็นสมาชิกแกนนำผู้ก่อตั้ง ในช่วงเวลาเดียวกัน Google ได้เปิดตัวการสแกนแบบเรียลไทม์ในระดับโค้ดเพื่อจัดการกับมัลแวร์ Android ใหม่ และเปิดตัวป้าย “การตรวจสอบความปลอดภัยโดยอิสระ” สำหรับแอป VPN ที่ผ่านการประเมินความปลอดภัยของแอปพลิเคชันบนมือถือ (MASA) Google ยังได้ลบแอปพลิเคชันประมาณ 1.5 ล้านรายการจาก Play Store ที่ไม่ได้กำหนดเป้าหมาย API ล่าสุด ความพยายามอย่างต่อเนื่องของ Google เพื่อจัดการกับภัยคุกคามบน Android เกิดขึ้นพร้อมกับการฟ้องร้องที่ยื่นโดยบริษัทในสหรัฐอเมริกาเพื่อต่อสู้กับการฉ้อโกง โดยเฉพาะอย่างยิ่งกับผู้ฉ้อโกงในจีนสองคนที่ถูกกล่าวหาว่ามีส่วนร่วมในแผนการฉ้อโกงการลงทุนผู้บริโภคออนไลน์ และหลอกผู้ใช้ให้ดาวน์โหลดแอปปลอมจาก Play Store และแหล่งอื่นๆ เพื่อขโมยเงิน



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://thehackernews.com/2024/04/google-prevented-228-million-malicious.html

  • ICICI Bank เป็นธนาคารเอกชนรายใหญ่ในอินเดีย ได้เปิดเผยข้อมูลที่ละเอียดอ่อนของบัตรเครดิตใหม่หลายพันใบไปยังผู้รับโดยไม่ได้ตั้งใจ โดยทาง ICICI Bank Limited เป็นธนาคารข้ามชาติและบริษัทผู้ให้บริการทางการเงินของอินเดียที่มีสำนักงานใหญ่อยู่ที่เมืองมุมไบ ได้ให้บริการด้านการธนาคารและการเงินที่หลากหลายสำหรับลูกค้าองค์กรและลูกค้ารายย่อย โดยที่ธนาคารมีสาขา 6,000 แห่ง และตู้เอทีเอ็ม 17,000 แห่งทั่วอินเดีย และมีการดำเนินงานใน 17 ประเทศ

    ธนาคารได้ทำการบล็อกบัตรเครดิต 17,000 ใบ เนื่องจากข้อบกพร่องทางเทคนิคในแอปธนาคารบนมือถือ ‘iMobile’ ที่ความผิดพลาดดังกล่าวทำให้ผู้ใช้งานสามารถระบุรายละเอียดของลูกค้ารายอื่นได้ โดยข้อมูลทางการเงินที่เปิดเผยได้แก่ หมายเลขบัตรเครดิต วันหมดอายุ และมูลค่าการตรวจสอบบัตร (CVV) และทาง ICICI Bank ได้ออกบัตรเครดิตใหม่ให้กับลูกค้าที่ได้รับผลกระทบ



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/162479/security/icici-bank-technical-glitch.htm

  • หน่วยงานบริการด้านสุขภาพของลอสแอนเจลีสเคาน์ตี้ (DHS) ประกาศการละเมิดข้อมูลครั้งใหญ่ที่ส่งผลกระทบต่อผู้ป่วยหลายพันคน หลังจากถูกการโจมตีแบบฟิชชิ่ง โดยข้อมูลส่วนบุคคลและข้อมูลทางการแพทย์ถูกเปิดเผย เนื่องจากมีพนักงาน 23 คน ได้คลิกลิงก์ฟิชชิ่งระหว่างวันที่ 19-20 กุมภาพันธ์ 2024 การโจมตีดังกล่าวนำไปสู่การเข้าถึงข้อมูลของผู้ป่วย รวมถึงชื่อ, วันเกิด, ที่อยู่บ้าน, หมายเลขโทรศัพท์, ที่อยู่อีเมล, หมายเลขเวชระเบียน, ข้อมูลทางการแพทย์ และข้อมูลแผนสุขภาพ

    DHS มีโรงพยาบาลและคลินิกอยู่ในลอสแอนเจลีสเคาน์ตี้ เป็นระบบสุขภาพของเทศบาลที่ใหญ่เป็นอันดับสองของสหรัฐอเมริกา ซึ่งการโจมตีแบบฟิชชิ่งพยายามหลอกให้พนักงานเปิดเผยข้อมูลสำคัญ และการละเมิดครั้งนี้เกิดขึ้นเนื่องจากพนักงานคลิกลิงก์ในอีเมลที่ดูเหมือนมาจากผู้ส่งที่น่าเชื่อถือ การสืบสวนการละเมิดข้อมูลนี้ดำเนินการร่วมกับหน่วยงานบังคับใช้กฎหมาย ซึ่งการแจ้งเตือนให้ผู้ป่วยที่ได้รับผลกระทบทราบนั้นเกิดความล่าช้า เนื่องจากยังอยู่ระหว่างการสืบสวนหาสาเหตุอยู่ และข้อมูลที่ถูกเปิดเผยแตกต่างกันไปในแต่ละบุคคล แต่ไม่รวมถึงหมายเลขประกันสังคม (SSN) หรือข้อมูลทางการเงิน

    ในการรับมือกับการละเมิดความปลอดภัยหลังจากถูกโจมตีแล้ว DHS ได้ดำเนินการตรวจสอบด้านการบริหารและใช้การควบคุมเพิ่มเติมเพื่อป้องกันการโจมตีในอนาคต นอกจากนี้ DHS ยังปรับปรุงการฝึกอบรมพนักงานเกี่ยวกับการระบุและการตอบสนองต่อการโจมตีฟิชชิ่ง และจะแจ้งให้ผู้ป่วยและหน่วยงานกำกับดูแลที่เกี่ยวข้อง รวมถึงกระทรวงสาธารณสุขแห่งแคลิฟอร์เนีย และสำนักงานสิทธิพลเมืองของกระทรวงสาธารณสุขและบริการมนุษย์ของสหรัฐอเมริกา เพื่อให้คำแนะนำในการปกป้องข้อมูล ผู้ป่วยจึงควรตรวจสอบความถูกต้องของเวชระเบียนกับผู้ให้บริการทางการแพทย์ ซึ่ง DHS ยังให้คำแนะนำในการปกป้องข้อมูลส่วนบุคคลด้วยการระมัดระวังและตรวจสอบกิจกรรมที่น่าสงสัยด้วย



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/162494/data-breach/los-angeles-county-department-of-health-services-data-breach.html

  • ผู้ให้บริการด้านสุขภาพ Kaiser Permanente เปิดเผยถึงการละเมิดความปลอดภัยที่อาจส่งผลกระทบต่อผู้ป่วย 13.4 ล้านคนในสหรัฐอเมริกา โดย Kaiser Permanente เป็นกลุ่มความร่วมมือด้านการดูแลจัดการแบบบูรณาการของสหรัฐอเมริกา ซึ่งได้มีการดำเนินงานโรงพยาบาล 39 แห่งและสำนักงานทางการแพทย์มากกว่า 700 แห่ง พร้อมด้วยบุคลากรมากกว่า 300,000 คน รวมถึงแพทย์และพยาบาลมากกว่า 87,000 คน

    ผู้ให้บริการด้านสุขภาพ Kaiser Permanente ได้รายงานว่าผู้ป่วยในปัจจุบันและอดีตประมาณ 13.4 ล้านคนอาจมีการรั่วไหลข้อมูลรวมถึงที่อยู่ IP ชื่อ และข้อมูลเกี่ยวกับการดำเนินงานของสมาชิกบนเว็บไซต์ของบริษัทและแอปมือถือ โดยข้อมูลที่เปิดเผยไม่รวมถึงชื่อผู้ใช้ รหัสผ่าน หมายเลขประกันสังคม (SSN) และข้อมูลทางการเงิน

    เมื่อเดือนมิถุนายน 2022 Kaiser Permanente ได้เปิดเผยการละเมิดข้อมูลที่เปิดเผยข้อมูลด้านสุขภาพของผู้ป่วย 69,000 คน ซึ่งเกิดจากการเข้าถึงบัญชีอีเมลของพนักงานโดยไม่ได้รับอนุญาตจากบุคคลภายนอก โดยข้อมูลที่เปิดเผย ได้แก่ ชื่อ เวชระเบียน วันที่รับบริการ และผลการทดสอบในห้องปฏิบัติการ



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/162347/data-breach/kaiser-permanente-data-breach.html

  • รายงานล่าสุดจาก Citizen Lab ของมหาวิทยาลัยโตรอนโตเปิดเผยว่า แอปคีย์บอร์ดจากผู้ผลิตสมาร์ทโฟนจีนหลายรายอาจเป็นช่องทางให้การกดแป้นพิมพ์รั่วไหลไปยังผู้สอดแนมที่กำหนด ซึ่งส่งผลให้ประชาชนราว 780 ล้านคนทั่วโลกตกอยู่ในความเสี่ยง

    ตามรายงานของ Citizen Lab ซอฟต์แวร์ที่ใช้ในการพิมพ์ภาษาแม่นั้นมีปัญหาเรื่องความปลอดภัยและการเข้ารหัสที่อ่อนแอ โดยเฉพาะในแอปพินอินซึ่งเป็นวิธีการแปลงเสียงภาษาจีนกลางโดยใช้อักษรละติน แอปที่ได้รับความนิยม เช่น Baidu Pinyin มีระบบการเข้ารหัสที่อ่อนแอ ทำให้ผู้ดักฟังสามารถเข้าถึงข้อมูลที่ถูกป้อนบนคีย์บอร์ดได้ รวมถึงแอปจากผู้ผลิตโทรศัพท์มือถือรายใหญ่อย่าง Samsung, Xiaomi, OPPO, และ Honor ซึ่งใช้ระบบการเข้ารหัสที่สามารถถูกบุกรุกได้เช่นกัน

    Citizen Lab พบว่าผู้ผลิตส่วนใหญ่ตอบสนองต่อการเปิดเผยข้อมูลและแก้ไขปัญหา แต่บางราย เช่น Baidu, Vivo, และ Xiaomi ไม่ได้ดำเนินการทั้งหมด ทำให้ยังคงมีช่องโหว่ในระบบ นอกจากนี้ การอัปเดตแอปยังเผชิญปัญหาในบางพื้นที่ เช่น อุปกรณ์ Honor ที่ไม่มีความสามารถในการอัปเดตแอปคีย์บอร์ด ขณะที่แอปจาก Samsung ต้องการการสร้างบัญชี

    เนื่องจากแอปคีย์บอร์ดที่ Citizen Lab ศึกษามีส่วนแบ่งตลาดมากกว่า 95% ในจีน และผู้ผลิตโทรศัพท์มือถือที่ติดตั้งซอฟต์แวร์ที่มีช่องโหว่ไว้ล่วงหน้าก็ครอบครองตลาดรวมกันครึ่งหนึ่ง ทำให้ประชาชนจำนวนมากเสี่ยงต่อการถูกสอดแนมด้วยสมาร์ทโฟน ยิ่งไปกว่านั้น ปัญหานี้ยังพบในแอปป้อนข้อมูลยอดนิยมอย่าง Sogou ซึ่ง Citizen Lab ประมาณการณ์ว่าผู้ใช้เกือบพันล้านรายอาจได้รับผลกระทบจากช่องโหว่ประเภทนี้

    แม้ว่าการวิจัยจะชี้ให้เห็นถึงความจำเป็นในการปรับปรุงความปลอดภัยของซอฟต์แวร์ และแนะนำให้อัปเดตแอปคีย์บอร์ดโดยเร็วที่สุด แต่ก็มีข้อกังวลว่าการปรับปรุงที่ไม่เพียงพออาจยังคงปล่อยให้ผู้ใช้อยู่ในความเสี่ยงจากการสอดแนมและการโจมตีทางไซเบอร์



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.theregister.com/2024/04/26/pinyin_keyboard_security_risks/

  • US Cybersecurity and Infrastructure Security Agency (CISA) ได้ เพิ่มช่องโหว่ที่ CVE-2022-38028 Microsoft Windows Print Spooler Privilege Escalation ลงใน Known Exploited Vulnerabilities (KEV) หลังจากที่ Microsoft รายงานว่ากลุ่ม APT28 ที่มีความเชื่อมโยงกับรัสเซียหรือที่รู้จักในชื่อ Forest Blizzard, Fancybear หรือ Strontium ได้ใช้เครื่องมือที่มีชื่อว่า GooseEgg เพื่อใช้ประโยชน์จากช่องโหว่ของ Windows Print Spooler CVE- 2022-38028 และแม้ว่า GooseEgg จะเป็นแอปพลิเคชัน Launcher ที่เรียบง่าย แต่ผู้โจมตีสามารถใช้เพื่อเรียกใช้แอปพลิเคชันอื่นๆ ด้วยสิทธิ์ระดับสูง ในการใช้ประโยชน์ ซึ่งผู้โจมตีจะสามารถใช้เครื่องมือเพื่อดำเนินกิจกรรมที่เป็นอันตรายได้หลากหลาย เช่น การเรียกใช้โค้ดจากระยะไกล การติดตั้งแบ็คดอร์

    เพื่อลดความเสี่ยงของช่องโหว่ หน่วยงานภายใต้การกำกับดูแล Federal Civilian Executive Branch (FCEB) จะต้องแก้ไขช่องโหว่ที่ระบุภายในวันที่กำหนด เพื่อป้องกันการถูกโจมตีและใช้ประโยชน์จากช่องโหว่ ซึ่งผู้เชี่ยวชาญได้แนะนำให้หน่วยงานเอกชนตรวจสอบช่องโหว่ catalog เพื่อแก้ไขช่องโหว่ และทาง CISA ได้สั่งให้หน่วยงานของรัฐบาลแก้ไขช่องโหว่ดังกล่าวภายในวันที่ 14 พฤษภาคม 2024



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/162295/hacking/cisa-adds-microsoft-windows-print-spooler-flaw-to-its-known-exploited-vulnerabilities-catalog.html

  • วุฒิสภาของประเทศสหรัฐอเมริกา ได้อนุมัติร่างกฎหมายที่จะแบนแอปพลิเคชัน TikTok เว้นแต่เจ้าของปัจจุบันคือ ByteDance ซึ่งเป็นบริษัทในประเทศจีน จะทำการโอนสิทธิ์ความเป็นเจ้าของแอปไปยังผู้ที่ไม่ได้อยู่ในประเทศที่มีความขัดแย้งกับสหรัฐฯ ภายใน 180 วัน โดยร่างกฎหมายนี้ถูกเสนอมา เนื่องจากความกังวลเกี่ยวกับความปลอดภัยและความเป็นส่วนตัวของข้อมูล โดยมีเป้าหมายที่จะลดความเสี่ยงของข้อมูลส่วนบุคคลของชาวอเมริกันที่อาจถูกเข้าถึงโดยรัฐบาลของประเทศจีน

    TikTok เป็นแพลตฟอร์มวิดีโอโซเชียลที่เติบโตอย่างรวดเร็วและมีผู้ใช้กว่า 1.5 พันล้านคนทั่วโลก ซึ่งในสหรัฐฯ มีผู้ใช้งานประมาณ 170 ล้านคน ร่างกฎหมายนี้ระบุว่าหาก TikTok ไม่สามารถหาผู้เป็นเจ้าของรายใหม่ที่ไม่ได้เกี่ยวข้องกับจีนได้ แอปจะถูกแบนจากสหรัฐฯ จนกว่าจะมีการเปลี่ยนแปลง ซึ่ง ประธานาธิบดีโจ ไบเดน ได้ให้คำมั่นว่าจะลงนามในกฎหมายนี้ทันทีที่มีการเสนอให้ลงนาม ในขณะที่ TikTok ได้ต่อสู้เพื่อพิสูจน์ความเป็นอิสระจาก ByteDance และการเชื่อมโยงกับพรรคคอมมิวนิสต์จีน อย่างไรก็ตาม มีข้อกล่าวหาว่ารัฐบาลจีนสามารถเข้าถึงข้อมูลของ TikTok ได้ แม้ว่าจะจัดเก็บข้อมูลในประเทศสหรัฐฯ ก็ตาม ซึ่งข้อกล่าวหานี้เกิดขึ้นในคดีฟ้องเลิกจ้างโดยมิชอบในศาลสูงซานฟรานซิสโกในปี 2023 ซึ่งทำให้ความน่าเชื่อถือของ ByteDance อยู่ในสถานะที่คลุมเครือ และกลุ่มสิทธิดิจิทัลอย่าง Electronic Frontier Foundation (EFF) แสดงความกังวลต่อร่างกฎหมายนี้ โดยกลัวว่าการแบน TikTok จะเป็นแบบอย่างในการแบนแอปพลิเคชันอื่นๆ ที่มาจากต่างประเทศ นอกจากนี้ TikTok ยังสนับสนุนให้ผู้ใช้งานและผู้สร้างเนื้อหาแสดงการต่อต้านร่างกฎหมายดังกล่าว โดยเน้นว่าการแบนจะส่งผลกระทบต่อเศรษฐกิจของประเทศสหรัฐฯ เป็นอย่างมาก ในขณะที่รัฐบาลจีนระบุว่าการบังคับขาย TikTok จะทำให้ความเชื่อมั่นของนักลงทุนจากจีนและประเทศอื่น ๆ ลดลงอย่างมากในการลงทุนในประเทศสหรัฐฯ



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.malwarebytes.com/blog/news/2024/04/tiktok-comes-one-step-closer-to-a-us-ban

  • Google ได้ประกาศอัปเดต Chrome 124 ที่จะแก้ไขช่องโหว่จำนวนสี่รายการ รวมถึงช่องโหว่ระดับ Critical ที่ CVE-2024-4058 โดยช่องโหว่ดังกล่าวอาจถูกนำไปใช้ประโยชน์ Arbitrary Code Execution ซึ่งทาง Google ได้ให้เครดิตกับสมาชิก Qrious Secure จำนวนสองรายสำหรับการรายงานช่องโหว่ CVE-2024-4058 ซึ่งได้รับเงินรางวัลจำนวน 16,000 ดอลลาร์สำหรับการค้นพบ โดย Qrious Secure เป็นแฮกเกอร์ที่มีประสบการณ์ชอบการค้นหาช่องโหว่และใช้ประโยชน์ช่องโหว่ ซึ่งเมื่อต้นปีที่ผ่านมา กลุ่มยังได้รายงานช่องโหว่ Chrome อีกสองรายการแก่ CVE-2024-0517 และ CVE-2024-0223

    Google ไม่ได้กล่าวถึงการประโยชน์จากช่องโหว่ CVE-2024-4058 และการอัปเดต Chrome ล่าสุดยังแก้ไขช่องโหว่ที่มีความรุนแรงสูงสองช่องโหว่ที่ CVE-2024-4059 และ CVE-2024-4060



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.securityweek.com/google-patches-critical-chrome-vulnerability/

  • กลุ่ม APT44 ของรัสเซียเปิดฉากการโจมตีครั้งใหญ่ต่อโครงสร้างพื้นฐานที่สำคัญของประเทศยูเครน ในเดือนมีนาคม โดยกำหนดเป้าหมายไปยังสถานที่ต่าง ๆ จำนวน 20 แห่ง เพื่อพยายามขยายผลกระทบของการโจมตีด้วยขีปนาวุธต่อประเทศที่เสียหายจากสงคราม ตามรายงานของ CERT ของยูเครน

    CERT-UA ระบุในรายงานว่า การโจมตีดังกล่าวส่งผลกระทบต่อสิ่งอำนวยความสะดวกด้านพลังงาน และน้ำใน 10 ภูมิภาคของประเทศ โดยอ้างว่ามีการละเมิดห่วงโซ่อุปทานอย่างน้อยสามรายการในการเสนอราคาเพื่อส่งมอบการอัปเดตซอฟต์แวร์ที่ถูกบุกรุกหรือใช้ข้อมูลประจำตัวของบุคคลที่สามเพื่อเข้าถึงเครือข่ายเป้าหมาย และมีแบ็คดอร์ใหม่ 2 รายการ คือ Biasboat และ Loadgrip ถูกค้นพบโดยเป็นส่วนหนึ่งของการสืบสวนของ CERT-UA ซึ่งเป็นแบ็คดอร์เวอร์ชัน Linux ชื่อว่า “Quueeseed” ซึ่งการใช้ Queueseed และมัลแวร์อีกหนึ่งรายการ Gossipflow ทำให้ CERT-UA สามารถระบุการโจมตีของ APT44 (หรือที่เรียกว่ากลุ่ม Sandworm) ซึ่งเป็นกลุ่มภัยคุกคามจากรัสเซียที่มีการจารกรรมทางไซเบอร์และการโจมตีแบบทำลายระบบ และมัลแวร์ Gossipflow สามารถใช้เพื่อขโมยข้อมูลและส่งมอบการสื่อสารแบบสั่งการและควบคุมที่ปลอดภัย

    ในช่วงระหว่างวันที่ 7 – 15 มีนาคม 2567 ผู้เชี่ยวชาญของ CERT-UA ได้ใช้มาตรการเพื่อแจ้งให้องค์กรที่ระบุทั้งหมดทราบ และทำการตรวจสอบและต่อต้านภัยคุกคามทางไซเบอร์ใน ICS ที่เกี่ยวข้อง ซึ่งเป็นส่วนหนึ่งของสถานการณ์ของการถูกโจมตีขั้นต้นได้ ซึ่งเป็นซอฟต์แวร์ที่เป็นอันตราย ถูกลบออกและวิเคราะห์ มีการสร้างลำดับเหตุการณ์ของเหตุการณ์ ให้ความช่วยเหลือในการกำหนดค่าเซิร์ฟเวอร์และอุปกรณ์เครือข่ายที่ใช้งานอยู่ และติดตั้งเทคโนโลยีความปลอดภัย แต่อย่างไรก็ตาม ความสามารถของ CERT ในการบรรเทาผลกระทบของการโจมตีนั้นถูกจำกัดด้วยแนวปฏิบัติในการป้องกันทางไซเบอร์ที่ไม่ดีในส่วนขององค์กรที่เป็นเป้าหมาย โดยเฉพาะอย่างยิ่ง บริษัทร้องเรียนว่าขาดการแบ่งส่วนเครือข่ายที่เพียงพอและความประมาทเลินเล่อของซัพพลายเออร์ ซึ่งทำให้ APT44 สามารถใช้ประโยชน์จากช่องโหว่การเรียกใช้โค้ดจากระยะไกล (RCE) ในซอฟต์แวร์บุคคลที่สาม



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.infosecurity-magazine.com/news/russian-sandworm-20-ukrainian/

  • สัปดาห์ที่ผ่านมาเมื่อวันที่ 18 เมษายน บริษัท Synlab Italia บริษัทด้านศูนย์การแพทย์ ได้ออกประกาศว่าได้รับความเสียหายจากการละเมิดความปลอดภัย และต้องปิดคอมพิวเตอร์ทุกเครื่องเพื่อจำกัดความเสียหาย โดยที่ Synlab Italia เป็นส่วนหนึ่งของ Synlab ที่มีอยู่ใน 30 ประเทศทั่วโลก มีห้องปฏิบัติการและศูนย์การแพทย์ 380 แห่งทั่วอิตาลี มีมูลค่าการซื้อขายต่อปี 426 ล้านดอลลาร์ ซึ่งจากเหตุการณ์ดังกล่าว บริการวิเคราะห์ในห้องปฏิบัติการและบริการเก็บตัวอย่างทั้งหมดจึงถูกระงับจนกว่าจะมีประกาศเพิ่มเติม และแนะนำให้ลูกค้าใช้โทรศัพท์เพื่อติดต่อ Synlab เนื่องจากระงับการบริการทางอีเมลด้วยเช่นกัน

    โดยล่าสุดบริษัทประกาศว่าว่าได้เริ่มทยอยเปิดใช้งานบริการบางอย่างอีกครั้ง และไม่มีการระบุระยะเวลาการกู้คืนที่แน่นอน บริษัทขอแนะนำให้ลูกค้าตรวจสอบเว็บไซต์หรือติดตามช่องทางโซเชียลมีเดียของ Synlab เพื่อรับการอัปเดตเพิ่มเติม ซึ่งในขณะนี้ ยังไม่มีกลุ่ม Ransomware ใดออกอ้างความรับผิดชอบต่อการโจมตีทางไซเบอร์ต่อบริษัท Synlab Italia



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.bleepingcomputer.com/news/security/synlab-italia-suspends-operations-following-ransomware-attack/

  • การโจมตีแบบ Quishing ซึ่งเป็นการทำฟิชชิ่งรูปแบบหนึ่งที่ใช้ประโยชน์จาก QR Code ได้เพิ่มขึ้นเป็นอย่างมาก โดยเพิ่มขึ้นจากเพียง 0.8% ในปี พ.ศ. 2564 เพิ่มเป็น 10.8% ในปี พ.ศ. 2567 โดยตัวเลขดังกล่าวมาจากรายงาน Egress ล่าสุด ซึ่งยังชี้ให้เห็นถึงการลดลงของเพย์โหลดตามไฟล์แนบอย่างเห็นได้ชัด ซึ่งลดลงครึ่งหนึ่งจาก 72.7% เป็น 35.7% ในช่วงเวลาเดียวกัน จากข้อมูลใหม่ที่เผยแพร่พบว่าการโจมตีด้วยการแอบอ้างบุคคลอื่นยังคงแพร่หลาย โดย 77% จะแอบอ้างเป็นแบรนด์ที่มีชื่อเสียง โดยเฉพาะอย่างยิ่ง DocuSign และ Microsoft ซึ่งการทำ Social engineering มีความเข้มข้นมากขึ้น โดยคิดเป็น 16.8% ของการโจมตีแบบฟิชชิ่ง ในขณะที่อีเมลฟิชชิ่งมีความยาวเพิ่มขึ้นสามเท่านับตั้งแต่ปี 2564 ซึ่งอาจเกิดจากการใช้ประโยชน์จาก generative AI

    การโจมตีแบบหลายช่องทางใช้ประโยชน์จากความนิยมของแอปพลิเคชันสำหรับส่งข้อความในการทำงาน โดยเฉพาะ Microsoft Teams และ Slack โดยรวมแล้ว แอปเหล่านี้ คิดเป็นครึ่งหนึ่งของขั้นตอนที่สองในการโจมตีดังกล่าว โดย Microsoft Teams เพียงอย่างเดียวมีการเพิ่มขึ้นอย่างมาก 104.4% ในปี 2024 เมื่อเทียบกับไตรมาสก่อนหน้า ทั้งนี้ generative AI กลายเป็นเครื่องมือที่มีศักยภาพสำหรับอาชญากรรมไซเบอร์ โดยแทรกซึมการโจมตีหลายขั้นตอนรายงานคาดการณ์ว่ามีการใช้ Deepfakes ในรูปแบบวิดีโอและเสียงเพิ่มมากขึ้น ซึ่งช่วยเพิ่มความซับซ้อนของการโจมตีทางไซเบอร์ “สิ่งหนึ่งที่จะไม่เปลี่ยนแปลงในปี 2567 ก็คืออาชญากรไซเบอร์ลงทุนมหาศาลในการโจมตีที่ให้ผลตอบแทนสูงสุด” แจ็ค แชปแมน รองประธานอาวุโสฝ่ายข่าวกรองภัยคุกคามของ Egress กล่าว



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.infosecurity-magazine.com/news/quishing-attacks-tenfold/

  • ผู้เชี่ยวชาญของ Crowdstrike เตือนว่า Threat actor ได้กำลังใช้ประโยชน์จากช่องโหว่ Zero-Day ระดับ Critical ใน CrushFTP enterprise ในการโจมตีแบบกำหนดเป้าหมาย โดย CrushFTP เป็นซอฟต์แวร์เซิร์ฟเวอร์การถ่ายโอนไฟล์ที่ช่วยให้สามารถถ่ายโอนไฟล์ได้อย่างปลอดภัยและมีประสิทธิภาพ ซึ่งรองรับคุณสมบัติต่างๆ เช่น โปรโตคอล FTP, SFTP, FTPS, HTTP, HTTPS, WebDAV และ WebDAV SSL ที่ช่วยให้ผู้ใช้งานสามารถถ่ายโอนไฟล์ได้อย่างปลอดภัยผ่านเครือข่ายที่แตกต่างกัน

    CrushFTP v11 เวอร์ชันต่ำกว่า 11.1 มีช่องโหว่ที่ผู้ใช้สามารถหลบเลี่ยง VFS และดาวน์โหลดไฟล์ระบบได้และจะได้รับการแก้ไขใน v11.1.0 ในส่วนลูกค้าที่ใช้งาน DMZ (demilitarized zone) หน้าอินสแตนซ์ CrushFTP จะได้รับการปกป้องจากการโจมตี โดยช่องโหว่ดังกล่าวถูกค้นพบและรายงานจาก Simon Garrelou จาก Airbus CERT ซึ่งได้รับเครดิต และช่องโหว่นี้ยังไม่ได้รับ CVE โดยแนะนำใผู้ใช้งาน CrushFTP ควรติดตามเว็บไซต์ของผู้จำหน่ายเพื่อรับคำแนะนำล่าสุดและจัดลำดับความสำคัญของการแพตช์



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/162067/hacking/crushftp-zero-day-exploited.html

  • ปลั๊กอิน Forminator ใน WordPress ที่ใช้บนเว็บไซต์มากกว่า 500,000 แห่ง มีความเสี่ยงต่อช่องโหว่ที่ทำให้ผู้ไม่ประสงค์ดีสามารถอัปโหลดไฟล์ได้ไม่จำกัดไปยังเซิร์ฟเวอร์ โดยหน่วยงาน CERT ของญี่ปุ่นได้เผยแพร่การแจ้งเตือนเกี่ยวกับพอร์ทัลบันทึกช่องโหว่ (JVN) คำเตือนเกี่ยวกับการมีอยู่ของช่องโหว่ระดับร้ายแรง ( CVE-2024-28890, CVSS v3: 9.8 ) ใน Forminator ที่อาจอนุญาตให้ผู้โจมตีระยะไกลอัปโหลดมัลแวร์บนเว็บไซต์ได้ โดยใช้ปลั๊กอิน “ผู้โจมตีระยะไกลอาจได้รับข้อมูลที่ละเอียดอ่อนโดยการเข้าถึงไฟล์บนเซิร์ฟเวอร์ หรือแก้ไขเว็บไซต์ที่ใช้ปลั๊กอิน และทำให้เกิดเงื่อนไขการปฏิเสธการให้บริการ (DoS) ได้”

    โดยมีรายการช่องโหว่ 3 รายการดังต่อไปนี้:

    – CVE-2024-28890 – การตรวจสอบไฟล์ไม่เพียงพอในระหว่างการอัปโหลดไฟล์ ทำให้ผู้โจมตีระยะไกลสามารถอัปโหลดและเรียกใช้ไฟล์ที่เป็นอันตรายบนเซิร์ฟเวอร์ของเว็บไซต์ได้ ส่งผลกระทบต่อ Forminator 1.29.0 และรุ่นก่อนหน้า

    – CVE-2024-31077 – ข้อบกพร่องในการแทรก SQL ช่วยให้ผู้โจมตีระยะไกลที่มีสิทธิ์ของผู้ดูแลระบบสามารถดำเนินการสืบค้น SQL โดยโดยอำเภอใจในฐานข้อมูลของเว็บไซต์ ส่งผลกระทบต่อ Forminator 1.29.3 และรุ่นก่อนหน้า

    – CVE-2024-31857 – ข้อบกพร่อง Cross-site scripting (XSS) ที่ทำให้ผู้โจมตีระยะไกลสามารถเรียกใช้ HTML และโค้ดสคริปต์ในเบราว์เซอร์ของผู้ใช้งานได้ หากถูกหลอกให้ติดตามลิงก์ที่สร้างขึ้นเป็นพิเศษ ส่งผลกระทบต่อ Forminator 1.15.4 และเก่ากว่า

    ผู้ดูแลเว็บไซต์ที่ใช้ปลั๊กอิน Forminator ควรทำการอัปเกรดปลั๊กอินเป็นเวอร์ชัน 1.29.3 ซึ่งจะแก้ไขช่องโหว่ทั้งสามรายการ จากสถิติของ WordPress.org แสดงให้เห็นว่า นับตั้งแต่เปิดตัวการอัปเดตความปลอดภัยในวันที่ 8 เมษายน 2024 ผู้ดูแลเว็บไซต์ประมาณ 180,000 ราย ได้ทำการดาวน์โหลดตัวอัปเดตปลั๊กอินนี้แล้ว แต่ยังมีเว็บไซต์อีก 320,000 แห่ง ที่ยังคงเสี่ยงต่อการถูกโจมตีดังกล่าวอยู่ ดังนั้น เพื่อลดการถูกโจมตีบนเว็บไซต์ WordPress ให้ใช้ปลั๊กอินนี้ให้น้อยที่สุด จึงทำการอัปเดตให้เป็นเวอร์ชันล่าสุดโดยเร็วที่สุด และปิดใช้งานปลั๊กอินที่ไม่ได้ใช้หรือที่จำเป็น



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.bleepingcomputer.com/news/security/critical-forminator-plugin-flaw-impacts-over-300k-wordpress-sites/

  • Ivanti ได้ออกแก้ไขช่องโหว่หลายรายการในโซลูชัน Avalanche mobile device management (MDM) ซึ่งรวมถึงช่องโหว่ระดับ Critical จำนวน 2 รายการ ที่ CVE-2024-24996 และ CVE-2024-29204 ที่สามารถ Remote Command Execution

    – CVE-2024-24996 (คะแนน CVSS 9.8) เป็นช่องโหว่ Heap overflow ใน WLAvalancheService component ของ Ivanti Avalanche ก่อนเวอร์ชัน 6.4.3 ที่อนุญาตให้ผู้โจมตีระยะไกลที่ไม่ได้รับการรับรองความถูกต้องสามารถ Remote Command Execution

    – CVE-2024-29204 (คะแนน CVSS 9.8) เป็นช่องโหว่ Heap Overflow ใน WLAvalancheService component ของ Ivanti Avalanche ก่อนเวอร์ชัน 6.4.3 ที่อนุญาตให้ผู้โจมตีระยะไกลที่ไม่ได้รับการรับรองความถูกต้องสามารถ Remote Command Execution

    บริษัทได้ออกเวอร์ชัน Avalanche 6.4.3 เพื่อแก้ไขช่องโหว่ด้านความปลอดภัย ซึ่งได้แนะนำให้ดาวน์โหลดตัวติดตั้ง Avalanche และอัปเดตเป็น Avalanche 6.4.3 เวอร์ชันล่าสุด โดยช่องโหว่เหล่านี้ส่งผลกระทบต่อ Avalanche เวอร์ชันเก่า ซึ่งสามารถดาวน์โหลด Avalanche 6.4.3 รุ่นล่าสุดและการแก้ไขสำหรับแต่ละ CVE ที่ https://forums.ivanti.com/s/article/Avalanche-6-4-3-Security-Hardening-and-CVEs-addressed?language=en_US



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/161952/security/ivanti-avalanche-mdm-critical-flaws.html

  • FIN7 เป็นกลุ่มภัยคุกคามที่มีแรงจูงใจทางการเงิน ได้กำหนดเป้าหมายการโจมตีไปที่บริษัทผู้ผลิตรถยนต์รายใหญ่ในสหรัฐฯ ด้วยอีเมลแบบ spear-phishing ไปที่พนักงานในแผนกไอทีของบริษัท เพื่อแพร่กระจายมัลแวร์แบ็คดอร์ของ Anunak ตามที่นักวิจัยของ BlackBerry ระบุว่าการโจมตีดังกล่าวเกิดขึ้นเมื่อปลายปีที่ โดยผู้คุกคามมุ่งเป้าหมายไปที่พนักงานที่มีสิทธิ์ระดับสูงในระบบ โดยหลอกล่อพวกเขาด้วยลิงก์ URL ที่เป็นอันตราย ซึ่งแอบอ้างเป็นเครื่องมือ Advanced IP Scanner ที่ถูกต้องตามกฎหมาย

    โดยรูปแบบการโจมตีของ FIN7 จะเริ่มต้นด้วยอีเมลฟิชชิ่งที่พุ่งเป้าไปที่พนักงานที่ได้รับสิทธิพิเศษระดับสูงในแผนกไอทีของผู้ผลิตรถยนต์รายใหญ่ในสหรัฐฯ ซึ่งลิงก์ในอีเมลจะนำไปที่ “advanced-ip-sccanner[.]com” โดยเป็นลิงก์ที่อันตราย ซึ่งลิงก์ที่ถูกต้องจริง ๆ คือ ” advanced-ip-scanner.com” นักวิจัยค้นพบว่าเว็บไซต์ปลอมเปลี่ยนเส้นทางไปที่ “myipscanner[.]com” และจะถูกพาไปยังหน้า Dropbox ที่นำเสนอโปรแกรมปฏิบัติการที่เป็นอันตราย (‘WsTaskLoad.exe’) ซึ่งปลอมตัวเป็นผู้ติดตั้งที่ถูกต้องตามกฎหมายสำหรับ Advanced IP Scanner เมื่อดำเนินการแล้ว ไฟล์จะทริกเกอร์กระบวนการหลายขั้นตอนที่เกี่ยวข้องกับไฟล์ DLL, WAV และการดำเนินการเชลล์โค้ด ซึ่งนำไปสู่การโหลดและถอดรหัสไฟล์ชื่อ ‘dmxl.bin’ ซึ่งมีเพย์โหลดแบ็คดอร์ของ Anunak โดย Anunak/Carbanak เป็นหนึ่งในเครื่องมือมัลแวร์หลายตัวที่ FIN7 ใช้ร่วมกับ Loadout, Griffon, PowerPlant และ Diceloader และ WsTaskLoad.exe ยังติดตั้ง OpenSSH สำหรับการเข้าถึงอย่างต่อเนื่อง

    นักวิจัยไม่ได้เปิดเผยชื่อบริษัทที่ตกเป็นเป้าหมาย แต่พวกเขาอธิบายว่าเป็นเพียง “ผู้ผลิตยานยนต์ข้ามชาติรายใหญ่ในสหรัฐฯ” โดยกลุ่ม FIN7 มีมาตั้งแต่ปี 2013 แต่ในช่วงไม่กี่ปีที่ผ่านมาได้เปลี่ยนไปสู่เป้าหมายที่ใหญ่กว่า และใช้การโจมตีแรนซัมแวร์กับองค์งค์กรขนาดใหญ่ เนื่องจากพวกเขาสามารถจ่ายค่าไถ่ที่มากกว่าได้ ซึ่ง BlackBerry แนะนำให้บริษัทต่าง ๆ ป้องกันฟิชชิ่ง ซึ่งเป็นการบุกรุกที่พบบ่อยที่สุด โดยจัดให้มีการฝึกอบรมที่เหมาะสมเพื่อให้พนักงานสามารถหลีกเลี่ยงเหยื่อล่อที่เป็นอันตรายได้ การใช้การรับรองความถูกต้องแบบหลายปัจจัย (MFA) กับบัญชีผู้ใช้ทั้งหมด จะทำให้ผู้โจมตีเข้าถึงบัญชีของพนักงานได้ยากขึ้น การใช้รหัสผ่านที่รัดกุมและไม่ซ้ำกัน การอัปเดตซอฟต์แวร์ทั้งหมด การตรวจสอบเครือข่ายเพื่อหาพฤติกรรมที่น่าสงสัย และการเพิ่มโซลูชันการกรองอีเมลขั้นสูง ยังช่วยป้องกันผู้โจมตีในวงกว้างอีกด้วย



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.bleepingcomputer.com/news/security/fin7-targets-american-automakers-it-staff-in-phishing-attacks/

  • Cisco ได้แจ้งเตือนเกี่ยวกับการโจมตีแบบ brute-force พุ่งสูงขึ้นทั่วโลก ที่ได้มีการพุ่งเป้าหมายไปที่อุปกรณ์ต่าง ๆ ซึ่งรวมถึงบริการ Virtual Private Network (VPN) อินเทอร์เฟซการตรวจสอบแอปพลิเคชันบนเว็บ และบริการ SSH ตั้งแต่วันที่ 18 มีนาคม 2024 โดยหากการโจมตีได้สำเร็จอาจนำไปสู่การเข้าถึงเครือข่ายโดยไม่ได้รับอนุญาต การล็อคบัญชี หรือการปฏิเสธการให้บริการ

    โดยเป้าหมายของอุปกรณ์มีดังนี้

    – Cisco Secure Firewall VPN

    – Checkpoint VPN

    – Fortinet VPN

    – SonicWall VPN

    – RD Web Services

    – Mikrotik

    – Draytek

    – Ubiquiti

    Cisco Talos กล่าวว่ามีบริการบางอย่างที่ใช้ในการโจมตี ได้แก่ TOR, VPN Gate, IPIDEA Proxy, BigMama Proxy, Space Proxies, Nexus Proxy และ Proxy Rack และอื่น ๆ อีกมากมาย โดย list of indicators ทั้งหมดที่เกี่ยวข้องกับกิจกรรม เช่น ที่อยู่ IP และชื่อผู้ใช้/รหัสผ่าน สามารถเข้าติดตามได้ที่นี่ https://github.com/Cisco-Talos/IOCs/blob/main/2024/04/large-scale-brute-force-activity-targeting-vpns-ssh-services-with-commonly-used-login-credentials.txt



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://thehackernews.com/2024/04/cisco-warns-of-global-surge-in-brute.html

  • ผู้ผลิตชิป Nexperia ยืนยันว่าตกเป็นเป้าหมายของแฮกเกอร์ หลังจากถูกกลุ่มแรนซัมแวร์อ้างว่าได้ขโมยข้อมูลจำนวนมากออกไปจากระบบของบริษัท Nexperia ซึ่งมีฐานอยู่ในเนเธอร์แลนด์ ซึ่งเป็นบริษัทในเครือของบริษัท Wingtech Technology ของจีน ที่ออกแบบและผลิตเซมิคอนดักเตอร์สำหรับภาคยานยนต์ อุตสาหกรรม โทรศัพท์มือถือ และผู้บริโภค

    กลุ่มแรนซัมแวร์ชื่อ Dark Angels (หรือที่รู้จักในชื่อ Dunghill ) ประกาศบนเว็บไซต์ใน Tor เมื่อวันที่ 10 เมษายนว่าได้ขโมยข้อมูลจำนวน 1 Tb จากบริษัท Nexperia โดยข้อมูลที่ถูกอ้างถึงนั้น ได้แก่ ข้อมูลการควบคุมคุณภาพ โฟลเดอร์ลูกค้าของบริษัทเกือบ 900 แห่ง (รวมถึงบริษัทใหญ่ ๆ เช่น Apple, IBM, Huawei และ SpaceX) ข้อมูลโครงการที่เป็นความลับ ข้อมูลการผลิตทางอุตสาหกรรม และข้อมูลองค์กร โดยกลุ่มแรนซัมแวร์ได้เปิดเผยไฟล์บางไฟล์ต่อสาธารณะเพื่อเป็นหลักฐาน แต่พวกเขาขู่ว่าจะรั่วไหลข้อมูลที่ถูกขโมยทั้งหมด เว้นแต่จะมีการจ่ายค่าไถ่ และ Nexperia ได้ออกมายืนยันแล้วโดยกล่าวว่าเซิร์ฟเวอร์บางส่วนถูกเข้าถึงโดยบุคคลที่สามที่ไม่ได้รับอนุญาตในเดือนมีนาคม และ Nexperia ได้แจ้งหน่วยงานคุ้มครองข้อมูลและการบังคับใช้กฎหมายแล้ว บริษัทอ้างถึงการสอบสวนอย่างต่อเนื่องเนื่องจากไม่สามารถเปิดเผยข้อมูลเพิ่มเติมได้ ทั้งนี้กลุ่มแรนซัมแวร์ Dark Angels เป็นที่รู้จักจากการโจมตี Johnson Controls ซึ่งแฮกเกอร์อ้างว่าได้ขโมยข้อมูล 27 Gb และเรียกร้องค่าไถ่ 51 ล้านดอลลาร์ ในเดือนกุมภาพันธ์ และบริษัทกล่าวว่าค่าใช้จ่ายที่เกี่ยวข้องกับเหตุการณ์ดังกล่าวเกิน 27 ล้านดอลลาร์



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.securityweek.com/ransomware-group-claims-theft-of-data-from-chipmaker-nexperia/

  • US Cybersecurity and Infrastructure Security Agency (CISA) เพิ่มช่องโหว่ PAN-OS Command Injection ของ Palo Alto Networks ที่ CVE -2024-3400 ลงใน Known Exploited Vulnerabilities catalog โดยที่ CVE-2024-3400 (คะแนน CVSS 10.0) เป็นช่องโหว่ Command Injection ใน PAN-OS software ของ Palo Alto Networks ที่ทำให้ผู้ที่ไม่ได้รับการรับรองความถูกต้องสามารถใช้ประโยชน์จากช่องโหว่ในการ execute arbitrary code ด้วยสิทธิ์ Root บน firewalls ที่ได้รับผลกระทบ ซึ่งช่องโหว่ดังกล่าวส่งผลกระทบต่อ firewalls PAN-OS 10.2, PAN-OS 11.0 และ PAN-OS 11.1

    โดย Palo Alto Networks และ Unit 42 ได้ตรวจสอบกิจกรรมที่เกี่ยวข้องกับช่องโหว่ CVE-2024-3400 PAN-OS และได้พบว่า Threat Actor ได้ใช้ประโยชน์จากช่องโหว่ดังกล่าวตั้งแต่วันที่ 26 มีนาคม 2024

    เพื่อลดความเสี่ยงของช่องโหว่ หน่วยงานภายใต้การกำกับดูแล Federal Civilian Executive Branch (FCEB) จะต้องแก้ไขช่องโหว่ที่ระบุภายในวันที่กำหนด เพื่อป้องกันการถูกโจมตีและใช้ประโยชน์จากช่องโหว่ ซึ่งผู้เชี่ยวชาญได้แนะนำให้หน่วยงานเอกชนตรวจสอบช่องโหว่ catalog เพื่อแก้ไขช่องโหว่ และทาง CISA ได้สั่งให้หน่วยงานของรัฐบาลแก้ไขช่องโหว่ดังกล่าวภายในวันที่ 19 เมษายน 2024



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/161855/hacking/palo-alto-networks-pan-os-bug-known-exploited-vulnerabilities-catalog.html

  • ตามข้อมูลใหม่จาก Check Point พบว่า Microsoft ถูกแอบอ้างถึง 38% ของการโจมตีแบบฟิชชิ่งของแบรนด์ทั้งหมดในไตรมาสที่ 1 ของปี 2024 นี่เป็นการเพิ่มขึ้นของการโจมตีแบบฟิชชิ่งโดยการแอบอ้างเป็น Microsoft เมื่อเทียบกับไตรมาสที่ 4 ของปี 2023 ซึ่งคิดเป็น 33% ของกรณีทั้งหมด และ Google เป็นแบรนด์ที่มีการแอบอ้างมากเป็นอันดับที่สองในไตรมาสที่ 1 ปี 2024 คิดเป็น 11% ซึ่งเพิ่มขึ้น 3 % เมื่อเทียบกับไตรมาสที่ 4 ปี 2023 แต่มีสัดส่วนการโจมตีแบบฟิชชิ่งที่แอบอ้างเป็น Amazon ลดลงอย่างเห็นได้ชัดในไตรมาสที่ 1 ปี 2024 เมื่อเทียบกับไตรมาสก่อนหน้า โดยลดลงจาก 9% เป็น 3% ซึ่งนักวิจัยกล่าวว่าการค้นพบนี้แสดงให้เห็นว่าอาชญากรไซเบอร์ ได้มีการเพิ่มเหยื่อฟิชชิ่งอย่างต่อเนื่องตามปัจจัยต่าง ๆ ตัวอย่างเช่น การแอบอ้างเป็น LinkedIn ได้เพิ่มขึ้นจาก 3% ในไตรมาสที่ 4 ปี 2023 เป็น 11% ซึ่งอาจเชื่อมโยงกับการหางานที่เพิ่มขึ้นในช่วงต้นปีใหม่ และการแอบอ้าง Airbnb ซึ่งอยู่ในอันดับ10 ซึ่งนักวิจัยเชื่อว่าน่าจะได้รับอิทธิพลจากเป็นฤดูกาลท่องเที่ยวช่วงเทศกาลอีสเตอร์ แต่ทั้งนี้ ภาคเทคโนโลยียังคงเป็นอุตสาหกรรมที่มีการแอบอ้างมากที่สุด ซึ่งอาจเนื่องมาจากการใช้งานอย่างแพร่หลายในสภาพแวดล้อมขององค์กรและความสามารถในการทำงานระยะไกลได้

    โดยรายชื่อแบรนด์ 10 อันดับแรก ที่ถูกแอบอ้างเพื่อใช้ในการหลอกลวงแบบฟิชชิ่ง ในไตรมาสที่ 1 ของปี 2024 ได้แก่ 1. Microsoft (38%), 2. Google (11%), 3. LinkedIn (11%), 4. Apple (5%), 5. DHL (5%), 6. Amazon (3%), 7. Facebook (2%), 8. Roblox (2%), 9. Wells Fargo (2%) และ 10. Airbnb (1%)

    ทั้งนี้ Check Point ยังสังเกตเห็นแคมเปญฟิชชิ่งใหม่ ๆ และมีความซับซ้อนมากขึ้น หลายรายการในช่วงไตรมาสที่ 1 ปี 2024 ซึ่งตรวจจับได้ยากขึ้น โดยในแคมเปญหนึ่งที่แอบอ้างเป็น Microsoft ผู้คุกคามใช้หัวข้ออีเมลปลอมและข้อมูลระบุตัวตนของผู้ส่งที่หลากหลายเพื่อหลอกลวงผู้รับ อีเมลหลอกลวงมีหัวข้อต่าง ๆ เช่น “การแจ้งเตือนการส่งข้อความล้มเหลว” “การเปลี่ยนข้อมูล Outlook” และ “โปรดกรอก: ใบแจ้งหนี้จากบริการลายเซ็นอิเล็กทรอนิกส์ DocuSign” โดยอีเมลมีลิงก์ซึ่งหากคลิก ระบบจะนำผู้รับไปยังเว็บไซต์ฟิชชิ่งที่มีลักษณะคล้ายกับหน้าเข้าสู่ระบบ Outlook ทั่วไป โดยนักวิจัยให้ความเห็นว่า “ในแง่ของภัยคุกคามที่เกิดจากการแอบอ้างเป็นแบรนด์ ผู้ใช้งานจำเป็นต้องรักษาระดับความระมัดระวังที่สูงขึ้น และใช้ความระมัดระวังเมื่อมีส่วนร่วมกับอีเมลหรือข้อความที่อ้างว่ามาจากแบรนด์ที่น่าเชื่อถือ ด้วยการเฝ้าระวังและนำแนวทางปฏิบัติด้านความปลอดภัยทางไซเบอร์เชิงรุกมาใช้ จะสามารถลดความเสี่ยงในการตกเป็นเหยื่อของกลุ่มภัยคุกคามทางไซเบอร์ได้”



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.infosecurity-magazine.com/news/microsoft-impersonated-brand/

  • มีการเปิดเผยช่องโหว่ด้านความปลอดภัยหลายประการใน LG webOS บนสมาร์ททีวี ซึ่งสามารถนำไปใช้ในการเลี่ยงผ่านการอนุญาตและเข้าถึง Root บนอุปกรณ์ได้ โดยการค้นพบดังกล่าวมาจาก Bitdefender ซึ่งเป็นบริษัทรักษาความปลอดภัยทางไซเบอร์ของโรมาเนีย ที่ได้ค้นพบและรายงานช่องโหว่เมื่อเดือนพฤศจิกายน 2023 ซึ่งปัญหาดังกล่าวได้รับการแก้ไขแล้วโดย LG ที่เป็นส่วนหนึ่งในการอัปเดตที่เผยแพร่เมื่อวันที่ 22 มีนาคม 2024

    โดยมีช่องโหว่ต่อไปนี้

    – CVE-2023-6317 เป็นช่องโหว่ที่ทำให้ผู้โจมตีสามารถ bypass PIN verification และเพิ่มโปรไฟล์ผู้ใช้ที่มีสิทธิ์ลงในเครื่องทีวีโดยไม่ต้องมีการโต้ตอบจากผู้ใช้

    – CVE-2023-6318 เป็นช่องโหว่ที่ทำให้ผู้โจมตีสามารถยกระดับสิทธิ์และเข้าถึง Root เพื่อควบคุมอุปกรณ์ได้

    – CVE-2023-6319 เป็นช่องโหว่ที่อนุญาตให้มีการ command injection ระบบปฏิบัติการโดยการจัดการไลบรารีชื่อ asm

    – CVE-2023-6320 เป็นช่องโหว่ที่อนุญาตให้ injection ที่ได้รับการรับรองความถูกต้องโดย manipulating API endpoint ของ com.webos.service.connectionmanager/tv/setVlanStaticAddress

    หากมีการใช้ประโยชน์จากช่องโหว่ได้สำเร็จอาจทำให้ผู้โจมตีได้รับสิทธิ์ระดับสูงไปยังอุปกรณ์ ที่สามารถเชื่อมโยงกับ CVE-2023-6318 และ CVE-2023-6319 เพื่อเข้าถึง Root หรือกับ CVE-2023-6320 เพื่อ arbitrary commands ในฐานะผู้ใช้ dbus แม้ว่าบริการที่มีช่องโหว่ ดังกล่าวมีไว้สำหรับการเข้าถึงแบบ LAN เท่านั้น แต่ Shodan พบว่าอุปกรณ์มากกว่า 91,000 เครื่องที่เปิดเผยบริการนี้สู่อินเทอร์เน็ต โดยทาง Bitdefender ได้กล่าวอุปกรณ์ส่วนใหญ่ตั้งอยู่ในเกาหลีใต้ ฮ่องกง สหรัฐอเมริกา สวีเดน ฟินแลนด์ และลัตเวีย



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://thehackernews.com/2024/04/researchers-discover-lg-smart-tv.html

  • นักเคลื่อนไหวด้านสิทธิมนุษยชนในโมร็อกโกและภูมิภาคซาฮาราตะวันตกซึ่งเป็นดินแดนที่มีข้อพิพาท ตกเป็นเป้าหมายของผู้คุกคามรายใหม่ที่ใช้การโจมตีแบบฟิชชิ่ง เพื่อหลอกเหยื่อให้ติดตั้งแอปพลิเคชันของ Android ปลอม เพื่อทำการเก็บรวบรวมข้อมูลรับรองสำหรับผู้ใช้งาน Windows โดย Cisco Talos กำลังติดตามกลุ่มกิจกรรมภายใต้ชื่อ Starry Addax โดยอธิบายว่าเป็นกลุ่มเฉพาะนักเคลื่อนไหวที่เกี่ยวข้องกับสาธารณรัฐประชาธิปไตยอาหรับซาห์ราวี (SADR) โดยโครงสร้างพื้นฐานของ Starry Addax นั้นจะมีรูปแบบคือ ondroid[.]site และ ondroid[.]store ที่ได้รับการออกแบบมาเพื่อกำหนดเป้าหมายไปยังผู้ใช้งานทั้ง Android และ Windows โดยส่วนหลังเกี่ยวข้องกับเว็บไซต์ปลอมที่ปลอมแปลงเป็นหน้าเข้าสู่ระบบสำหรับเว็บไซต์โซเชียลมีเดียยอดนิยม ทั้งนี้ ในแง่ของการสอบสวนต่อแคมเปญดังกล่าว Talos กล่าวว่ายังไม่สามารถเปิดเผยต่อสาธารณะว่าเว็บไซต์ใดกำลังตกเป็นเป้าหมายของการโจมตีด้วยการเก็บรวบรวมข้อมูลรับรองของผุ้ใช้งาน แต่เป็นที่ทราบกันว่าฝ่ายตรงข้ามซึ่งเชื่อกันว่าปฏิบัติการตั้งแต่เดือนมกราคม 2024 ส่งอีเมลฟิชชิ่งแบบเจาะจงไปยังเป้าหมาย โดยหลอกให้ผู้รับอีเมลเร่งทำติดตั้งแอปพลิเคชันบนมือถือของ Sahara Press Service โดยเป้าหมายจะได้รับ APK ที่เป็นอันตราย ซึ่งแอบอ้างเป็น Sahara Press Service หรือเปลี่ยนเส้นทางไปยังหน้าเข้าสู่ระบบโซเชียลมีเดีย เพื่อเก็บเกี่ยวข้อมูลประจำตัว ทั้งนี้ขึ้นอยู่กับระบบปฏิบัติการจากแหล่งที่มาของคำขอนั้นด้วย ซึ่งมัลแวร์ Android ตัวใหม่ที่มีชื่อว่า FlexStarling มีความสามารถรอบด้านและพร้อมที่จะส่งส่วนประกอบมัลแวร์เพิ่มเติม และขโมยข้อมูลที่ละเอียดอ่อนจากอุปกรณ์ที่ติดมัลแวร์นั้นได้ โดยเมื่อติดตั้งแล้ว มันจะขอให้เหยื่อให้สิทธิ์อย่างกว้างขวางเพื่อให้มัลแวร์ดำเนินการที่ชั่วร้าย รวมถึงการดึงคำสั่งที่จะดำเนินการจากคำสั่งและการควบคุมที่ใช้ Firebase (C2) การพัฒนานี้เกิดขึ้นท่ามกลางการปรากฏตัวของโทรจันการเข้าถึงระยะไกล (RAT) ของ Android เชิงพาณิชย์ตัวใหม่ที่เรียกว่า Oxycorat ที่มีการเสนอขายพร้อมความสามารถในการรวบรวมข้อมูลที่หลากหลาย การค้นพบล่าสุดถือเป็นจุดที่น่าสนใจที่ Starry Addax พยายามสร้างคลังเครื่องมือและโครงสร้างพื้นฐานของตัวเองเพื่อกำหนดเป้าหมายที่เป็นนักเคลื่อนไหวด้านสิทธิมนุษยชน แทนที่จะพึ่งพามัลแวร์สินค้าโภคภัณฑ์หรือสปายแวร์ที่มีจำหน่ายในท้องตลาด



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://thehackernews.com/2024/04/hackers-targeting-human-rights.html

  • ขณะนี้ Attacker ได้กำหนดเป้าหมายไปที่อุปกรณ์ D-Link Network Attached Storage (NAS) กว่า 92,000 เครื่อง ที่สิ้นอายุการใช้งาน หรือ End-Of-Life (EOL) ซึ่งได้มีการเปิดเผยช่องโหว่แบบ Zero-day ที่สามารถ Remote Code Execution (RCE) ที่ CVE-2024-3273 ในอุปกรณ์ D-Link NAS โดยช่องโหว่ดังกล่าวส่งผลกระทบต่ออุปกรณ์ D-Link NAS หลายรุ่น รวมถึงรุ่น DNS-340L, DNS-320L, DNS-327L และ DNS-325 และอื่นๆ

    ตามที่ BleepingComputer ได้รายงานครั้งแรกเมื่อวันเสาร์ ที่ช่องโหว่ CVE-2024-3273 ซึ่งหากมีการใช้ประโยชน์จากช่องโหว่นี้ได้สำเร็จอาจทำให้ผู้โจมตีสามารถ Execute Arbitrary Command บนระบบได้ และอาจเข้าถึงข้อมูลที่ละเอียดอ่อนได้โดยไม่ได้รับอนุญาต โดยทำการปรับเปลี่ยนการกำหนดค่าระบบ หรือการปฏิเสธเงื่อนไขการให้บริการ

    D-Link แนะนำให้เลิกใช้อุปกรณ์ D-Link ที่สิ้นอายุการใช้งาน แล้วเปลี่ยนไปใช้งานผลิตภัณฑ์ที่ได้รับการอัปเดตเฟิร์มแวร์ ซึ่งนโยบายของทาง D-Link เมื่อผลิตภัณฑ์ที่สิ้นอายุการใช้งาน จะไม่สามารถรองรับได้อีกต่อไป และการพัฒนาเฟิร์มแวร์ทั้งหมดสำหรับผลิตภัณฑ์จะหยุดลง และในช่วงไม่กี่เดือนที่ผ่านมา อุปกรณ์ D-Link อื่นๆ ที่ End-Of-Life (EOL) ได้ตกเป็นเป้าหมายของ botnet DDoS ที่ใช้ Mirai หลายตัวที่ถูกใช้โจมตี



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.bleepingcomputer.com/news/security/critical-rce-bug-in-92-000-d-link-nas-devices-now-exploited-in-attacks/

  • นักวิจัยจาก Shadowserver Foundation ได้ระบุว่ามีอุปกรณ์ Ivanti VPN ที่เปิดเผยทางอินเทอร์เน็ตจำนวนหลายพันเครื่อง ที่อาจได้รับผลกระทบจากช่องโหว่ที่เพิ่งเปิดเผยล่าสุด ซึ่งนำไปสู่การถูกโจมตีด้วยการเรียกใช้โค้ดจากระยะไกล โดยช่องโหว่ดังกล่าวคือ CVE-2024-21894 (CVSS 8.2) ได้รับการอธิบายว่าเป็นข้อผิดพลาด heap overflow ในองค์ประกอบ IPSec ของ Ivanti Connect Secure (เดิมเรียกว่า Pulse Connect Secure) และ Policy Secure ที่สามารถถูกโจมตีโดยผู้โจมตีจากระยะไกลที่ไม่ได้รับการรับรองความถูกต้องเพื่อก่อให้เกิดการปฏิเสธการให้บริการ (denial-of-service : DoS) หรือการรันโค้ดตามอำเภอใจ

    โดยเมื่อวันที่ 2 เมษายน 2567 บริษัท Ivanti ได้เปิดตัวการอัปเดตซอฟต์แวร์เพื่อแก้ไขข้อบกพร่องนี้ และแก้ไขช่องโหว่อื่น ๆ อีกสามรายการในอุปกรณ์ VPN จำนวน 2 รุ่น รวมถึงช่องโหว่ CVE-2024-22053 ซึ่งเป็นข้อบกพร่องโอเวอร์โฟลว์ฮีปที่มีความรุนแรงสูงอีกตัวที่นำไปสู่ DoS ปัญหานี้ส่งผลกระทบต่อ Connect Secure และ Policy Secure เวอร์ชันที่รองรับทั้งหมด และ Ivanti ได้แนะนำให้ผู้ใช้งานทุกคนต้องเร่งทำการอัปเดตอินสแตนซ์ของตน แม้ว่าจะไม่ทราบว่าข้อบกพร่องเหล่านี้ถูกนำไปใช้ประโยชน์ในขณะที่เปิดเผยหรือไม่ก็ตาม แต่เมื่อวันศุกร์ที่ 5 เมษายน 2567 ShadowServer ซึ่งดำเนินการสแกนอินเทอร์เน็ตทุกวันเพื่อระบุหาอุปกรณ์ที่มีช่องโหว่ และอาจถูกโจมตี โดยได้ระบุอินสแตนซ์ Ivanti VPN มากกว่า 16,000 รายการ ที่อาจได้รับผลกระทบจากช่องโหว่ CVE-2024-21894 ณ วันที่ 7 เมษายน ข้อมูลจาก ShadowServer แสดงอินสแตนซ์ Ivanti Connect Secure และ Policy Secure ที่เข้าถึงอินเทอร์เน็ตได้ประมาณ 10,000 รายการ ซึ่งเสี่ยงต่อ CVE-2024-21894 ซึ่งส่วนใหญ่อยู่ในประเทศสหรัฐอเมริกา (3,700) และญี่ปุ่น (1,700) ตามมาด้วยสหราชอาณาจักร (860) ฝรั่งเศส (710) เยอรมนี (570) จีน (440) แคนาดา (300) และอินเดีย (290) แต่อย่างไรก็ตาม สิ่งที่ไม่ชัดเจนคือจำนวนเหล่านี้คือ Ivanti VPN หรือเป็นแค่จำนวนของกับดัก honeypots และอินสแตนซ์ที่ตรวจพบว่าลดลงนั้นเกิดจากการแพตช์หรือไม่ ซึ่ง Ivanti พบว่าตนเองกำลังท้อแท้จากการโจมตีแบบซีโรเดย์หลายครั้ง ซึ่งเมื่อเร็ว ๆ นี้ทำให้ทีมตอบสนองด้านความปลอดภัยตกอยู่ในความระส่ำระสาย และขอให้หน่วยงานบังคับใช้กฎหมายของสหรัฐฯ ออกคำสั่งให้ตัดการเชื่อมต่อ โดยบริษัทกล่าวว่าขณะนี้กำลังเริ่มดำเนินการปรับปรุงองค์กรด้านความปลอดภัยทางไซเบอร์ทั้งหมด



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.securityweek.com/thousands-of-ivanti-vpn-appliances-impacted-by-recent-vulnerability/

  • Cisco เตือนช่องโหว่ Cross-Site scripting (XSS) ใน Router RV016, RV042, RV042G, RV082, RV320 และ RV325 ที่ CVE-2024-20362 (คะแนน CVSS 6.1) ระดับความรุนแรง medium ที่อยู่ใน web-based management interface ของ Cisco Small Business Routers RV016, RV042, RV042G, RV082, RV320 และ RV325 ที่ทำให้ผู้โจมตีจากระยะไกลที่ไม่ได้รับการตรวจสอบสิทธิ์สามารถทำการโจมตีแบบ Cross-Site scripting (XSS) กับผู้ใช้อินเทอร์เฟซได้

    ช่องโหว่ดังกล่าวส่งผลกระทบต่อซอฟต์แวร์ทุกรุ่นสำหรับ Cisco RV Series Small Business Routers ดังนี้

    – RV016 Multi-WAN VPN Routers

    – RV042 Dual WAN VPN Routers

    – RV042G Dual Gigabit WAN VPN Routers

    – RV082 Dual WAN VPN Routers

    – RV320 Dual Gigabit WAN VPN Routers

    – RV325 Dual Gigabit WAN VPN Routers

    เพื่อลดผลกระทบจากช่องโหว่นี้บน Cisco Small Business Routers RV320 และ RV325 บริษัทแนะนำให้ปิดการใช้งานการจัดการระยะไกล ส่วนช่องโหว่บน Cisco Small Business Routers RV016, RV042, RV042G และ RV082 บริษัทแนะนำให้ปิดการใช้งานการจัดการระยะไกลและบล็อกการเข้าถึง ports 443 และ 60443 ซึ่ง Routers จะยังคงสามารถเข้าถึงได้ผ่านอินเทอร์เฟซ LAN โดยทาง Cisco ยังไม่พบการโจมตีจากช่องโหว่นี้ ดังนั้นบริษัทจึงแนะนำให้ลูกค้าเปลี่ยนไปใช้ผลิตภัณฑ์ที่รองรับ



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/161540/security/cisco-eof-routers-xss.html

  • กลุ่มแฮกเกอร์ใช้ประโยชน์จากช่องโหว่ระดับร้ายแรงใน Magento ซึ่งเป็นแพลตฟอร์มอีคอมเมิร์ซแบบโอเพ่นซอร์ส ด้วยการแทรกแบ็คดอร์เข้าไปในเว็บไซต์อีคอมเมิร์ซ การโจมตีดังกล่าวใช้ประโยชน์จากช่องโหว่ CVE-2024-20720 (คะแนน CVSS: 9.1) การวางองค์ประกอบพิเศษที่เป็นกลางอย่างไม่เหมาะสม” ซึ่งอาจปูทางไปสู่การเรียกใช้โค้ดโดยอำเภอใจ โดยบริษัทได้ทำการแก้ไข ซึ่งเป็นส่วนหนึ่งของการอัปเดตความปลอดภัยที่เผยแพร่เมื่อวันที่ 13 กุมภาพันธ์ 2024 Sansec กล่าวว่าได้ค้นพบ “เทมเพลตเค้าโครงที่สร้างขึ้นอย่างชาญฉลาดในฐานข้อมูล” ที่ใช้ในการแทรกโค้ดที่เป็นอันตรายโดยอัตโนมัติเพื่อรันคำสั่งตามอำเภอใจ คำสั่งดังกล่าวคือ sed ซึ่งใช้ในการแทรกแบ็คดอร์ในการรันโค้ด ซึ่งมีหน้าที่รับผิดชอบในการส่ง Stripe Payment Skimmer เพื่อดักจับและขโมยข้อมูลทางการเงินไปยังเว็บไซต์ร้านค้า Magento แห่งอื่นที่ถูกบุกรุก ซึ่งรัฐบาลรัสเซียสั่งให้ผู้มีส่วนเกี่ยวข้องจำนวน 6 คน ชดใช้เงินฐานที่ใช้มัลแวร์สกิมเมอร์เพื่อขโมยข้อมูลบัตรเครดิตและข้อมูลการชำระเงินจากร้านค้าอีคอมเมิร์ซต่างประเทศอย่างน้อยตั้งแต่ปลายปี 2560 ผู้ต้องสงสัย ได้แก่ Denis Priymachenko, Alexander Aseyev, Alexander Basov, Dmitry Kolpakov, Vladislav Patyuk, และ Anton Tolmachev สำนักงานอัยการสูงสุดแห่งสหพันธรัฐรัสเซียกล่าวว่า สมาชิกของกลุ่มแฮ็กเกอร์เข้าครอบครองข้อมูลเกี่ยวกับบัตรชำระเงินของชาวต่างชาติอย่างผิดกฎหมายเกือบ 160,000 ใบ หลังจากนั้นพวกเขาก็ขายต่อผ่านทางเว็บไซต์ใต้ดิน



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://thehackernews.com/2024/04/hackers-exploit-magento-bug-to-steal.html

  • Ivanti ได้ออกอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่จำนวน 4 รายการที่ส่งผลกระทบต่อ Connect Secure และ Policy Secure Gateway ที่สามารถถูก code execution และ denial-of-service (DoS) โดยรายการช่องโหว่มีดังนี้

    – CVE-2024-21894 (คะแนน CVSS: 8.2) เป็นช่องโหว่ heap overflow ใน IPSec component ของ Ivanti Connect Secure (9.x, 22.x) และ Ivanti Policy Secure ที่ช่วยให้ผู้ใช้ที่ไม่ได้รับการรับรองความถูกต้องสามารถส่งคำขอที่สร้างขึ้นเป็นพิเศษเพื่อทำให้บริการขัดข้องและทำให้เกิดการโจมตี DoS หรืออาจถูก execution arbitrary code

    – CVE-2024-22052 (คะแนน CVSS: 7.5) ช่องโหว่ null pointer dereference ใน IPSec component ของ Ivanti Connect Secure (9.x, 22.x) และ Ivanti Policy Secure ที่อนุญาตให้ผู้ใช้ที่ไม่ได้รับการรับรองความถูกต้องสามารถส่งคำขอที่สร้างขึ้นเป็นพิเศษทำให้บริการขัดข้องและทำให้เกิดการโจมตี DoS

    – CVE-2024-22053 (คะแนน CVSS: 8.2) ช่องโหว่ heap overflow ใน IPSec component ของ Ivanti Connect Secure (9.x, 22.x) และ Ivanti Policy Secure ช่วยให้ผู้ใช้ที่ไม่ได้รับการรับรองความถูกต้องสามารถส่งคำขอที่สร้างขึ้นเป็นพิเศษเพื่อทำให้บริการขัดข้องซึ่งทำให้เกิดการโจมตี DoS หรือ read content from memory ในบางเงื่อนไข

    – CVE-2024-22023 (คะแนน CVSS: 5.3) XML entity expansion หรือช่องโหว่ XEE ในองค์ประกอบ SAML ของ Ivanti Connect Secure (9.x, 22.x) และ Ivanti Policy Secure ช่วยให้ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องสามารถส่งคำขอ XML ที่จัดทำขึ้นเป็นพิเศษ เพื่อทำให้ resource exhaustion ส่งผลให้ limited-time DoS

    นอกจากนี้ยังได้แก้ไขช่องโหว่ที่สำคัญอีกรายการที่ส่งผลกระทบต่อ Neurons เวอร์ชันสำหรับ ITSM ที่ CVE-2023-46808 คะแนน CVSS: 9.9 ที่ทำให้ผู้โจมตีระยะไกลที่ผ่านการรับรองความถูกต้องอาจนำไปใช้ในการ arbitrary file write และ obtain code execution



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://thehackernews.com/2024/04/ivanti-rushes-patches-for-4-new-flaw-in.html

  • บริการแจ้งเตือนการละเมิดข้อมูล Have I Been Pwned (HIBP) เตือนว่า SurveyLama ประสบปัญหาการละเมิดข้อมูลในเดือนกุมภาพันธ์ 2024 ซึ่งทำให้เปิดเผยข้อมูลที่ละเอียดอ่อนของผู้ใช้งาน จำนวน 4.4 ล้านคน โดย SurveyLama เป็นแพลตฟอร์มออนไลน์ที่ให้ผู้ใช้งานที่ลงทะเบียนทำแบบสำรวจ และให้รางวัลแก่ผู้ใช้งานที่ทำแบบสำรวจเสร็จสิ้น โดยแพลตฟอร์มดังกล่าวได้รับการยกย่องในเรื่องการจ่ายเงินที่สูง (สูงถึง $20) การชำระเงินที่รวดเร็ว และตัวเลือกการถอนเงินที่หลากหลาย โดยมีบริษัท Globe Media ในฝรั่งเศส เป็นเจ้าของแพลตฟอร์มดังกล่าว โดยในช่วงต้นเดือนกุมภาพันธ์ HIBP ได้รับทราบเกี่ยวกับการละเมิดข้อมูลที่ส่งผลกระทบต่อบริการ ซึ่งเกี่ยวข้องกับข้อมูลหลายประเภท เช่น วันเดือนปีเกิด, ที่อยู่ อีเมล, ที่อยู่ IP, รหัสผ่าน, หมายเลขโทรศัพท์ และที่อยู่อาศัย ชุดข้อมูลประกอบด้วยข้อมูลเกี่ยวกับบัญชี จำนวน 4,426,879 บัญชี โดยแพลตฟอร์มกล่าวว่ารหัสผ่านที่ถูกเปิดเผย ถูกจัดเก็บไว้ในรูปแบบแฮช SHA-1, bcrypt หรือ argon2 ดังนั้น จึงไม่อยู่ในรูปแบบเคลียร์เท็กซ์ที่จะนำไปใช้งานได้โดยตรง แต่ถึงแม้ว่าจะต้องทำการแฮชข้อความ แต่ก็ไม่สามารถป้องกันการทำ Brute Force Attack ได้ โดยเฉพาะรหัสผ่านที่ป้องกันด้วย Salted SHA-1 ซึ่งมีช่องโหว่ที่ทราบ จึงทำให้มีความเสี่ยงต่อการถูกโจมตี

    แต่อย่างไรก็ตาม เจ้าของบัญชี SurveyLama ควรเปลี่ยนรหัสผ่านของตนโดยทันที และบนแพลตฟอร์มอื่น ๆ ที่อาจใช้ข้อมูลประจำตัวเดียวกันด้วย เพราะหากชุดข้อมูลตกไปอยู่ในมือของผู้ไม่หวังดี ก็อาจถูกนำไปใช้เป็นการส่วนตัว และในที่สุดก็รั่วไหลไปยังชุมชนอาชญากรรมไซเบอร์ในวงกว้าง ดังนั้น ผู้ใช้จึงต้องดำเนินมาตรการป้องกันโดยเร็วที่สุด



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.bleepingcomputer.com/news/security/surveylama-data-breach-exposes-info-of-44-million-users/

  • ข้อมูลของลูกค้ามากกว่า 1.3 ล้านรายในแพลตฟอร์มช้อปปิ้งออนไลน์ PandaBuy มีการรั่วไหล โดยเกิดขึ้นจากผู้โจมตีสองรายที่ใช้ประโยชน์จากช่องโหว่หลายรายการในการละเมิดระบบ โดยผู้โจมตีชื่อ ‘Sanggiero’ ที่ได้ดำเนินการร่วมกับผู้โจมตีอีกคนชื่อ ‘IntelBoker’ ซึ่งอ้างว่าได้ละเมิด PandaBuy โดยการใช้ประโยชน์จากช่องโหว่ที่สำคัญหลายจุดใน API ของแพลตฟอร์มและมีช่องโหว่อื่นๆ ที่ทำให้สามารถเข้าถึงบริการภายในของเว็บไซต์ได้ โดยข้อมูลที่ถูกขโมยประกอบด้วย UserId ,ชื่อ ,นามสกุล ,หมายเลขโทรศัพท์ ,อีเมล ,IP การเข้าสู่ระบบ, Order Data, Order_Id, Zip, Country และอื่นๆ

    Troy Hunt ผู้สร้าง Have I Been Pwned (HIBP) ได้ทดสอบคำขอรีเซ็ตรหัสผ่านโดยใช้ที่อยู่ที่มีการรั่วไหล และยืนยันว่ามีที่อยู่อีเมลอย่างน้อย 1.3 ล้านรายการที่ถูกต้องและรั่วไหลมาจาก PandaBuy โดยทาง PandaBuy ไม่ได้แถลงใดๆ เกี่ยวกับการละเมิดข้อมูลดังกล่าว ดังนั้นผู้ใช้งานงานบัญชีบน PandaBuy ควรดำเนินการรีเซ็ตรหัสผ่านโดยเร็วที่สุด



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.bleepingcomputer.com/news/security/shopping-platform-pandabuy-data-leak-impacts-13-million-users/

  • รัฐบาลอินเดีย ระบุว่า ได้ช่วยเหลือและส่งพลเมืองประมาณ 250 คนในกัมพูชาที่ถูกคุมขังและถูกบังคับให้ดำเนินการหลอกลวงทางไซเบอร์กลับประเทศแล้ว โดยกระทรวงการต่างประเทศ (MEA) ระบุ ในถ้อยแถลงว่า พลเมืองชาวอินเดียถูกล่อลวงด้วยการจ้างไปทำงานในประเทศกัมพูชา แต่กลับถูกบังคับให้ทำงานทางไซเบอร์ที่ผิดกฎหมาย ซึ่งรัฐบาลได้ช่วยเหลือผู้คนไปแล้ว 75 คนในช่วง 3 เดือนที่ผ่านมา นอกจากนี้ ยังระบุด้วยว่าหน่วยงานในอินเดีย กำลังทำงานร่วมกับหน่วยงานของงกัมพูชา เพื่อปราบปรามผู้ที่รับผิดชอบต่อแผนการฉ้อโกงเหล่านี้ การพัฒนาดังกล่าวเกิดขึ้นหลังจากรายงานของ Indian Express ที่ระบุว่า ชาวอินเดียมากกว่า 5,000 คน ที่ติดอยู่ในประเทศกัมพูชาถูกบังคับให้เป็น “ทาสทางไซเบอร์” โดยกลุ่มอาชญากรที่รวมตัวกันเพื่อหลอกลวงผู้คนในอินเดีย และรีดไถเงินด้วยการปลอมตัวเป็นหน่วยงานบังคับใช้กฎหมายในบางกรณี รายงานยังติดตามการเปิดเผยก่อนหน้านี้จาก INTERPOL ซึ่งระบุถึงสถานการณ์ดังกล่าวว่า เป็นการฉ้อโกงที่กระตุ้นให้เกิดการค้ามนุษย์ในระดับอุตสาหกรรม ซึ่งรวมถึงนักบัญชีจากรัฐเตลังคานา ซึ่ง ถูกล่อลวงไปยังเอเชียตะวันออกเฉียงใต้ ซึ่งเขาถูกบังคับให้เข้าร่วมในแผนการฉ้อโกงออนไลน์ในสภาพที่ไร้มนุษยธรรม ต่อมาเขาถูกปล่อยตัวหลังจากจ่ายค่าไถ่แล้ว

    ในอีกกรณีหนึ่งที่ Indian Express เน้นย้ำ ชายคนหนึ่งที่ได้รับการช่วยเหลือได้รับการคัดเลือกโดยตัวแทนจากเมือง Mangaluru ทางตอนใต้ของอินเดีย หลอกให้ไปทำงานป้อนข้อมูล แต่กลับถูกขอให้สร้างบัญชีโซเชียลมีเดียปลอม พร้อมรูปถ่ายของผู้หญิงใช้เพื่อติดต่อผู้คน ทั้งนี้ ประเทศจีนและฟิลิปปินส์ได้ดำเนินการที่คล้ายกัน เพื่อปล่อยตัวชาวฟิลิปปินส์ ชาวจีน และชาวต่างชาติอื่น ๆ หลายร้อยคน ที่ถูกบังคับให้ก่ออาชญากรรม โดยทั่วไปแผนการเหล่านี้เริ่มต้นด้วยการหลอกลวงโดยใช้ข้อมูลประจำตัวปลอม เพื่อล่อลวงผู้ที่ตกเป็นเหยื่อให้ลงทุนในธุรกิจ crypto ที่ไม่มีอยู่จริงซึ่งออกแบบมาเพื่อขโมยเงินของพวกเขา ซึ่งเป็นที่ทราบกันว่าผู้ฉ้อโกงได้รับความไว้วางใจจากผู้ที่ตกเป็นเหยื่อ โดยวิธีการหลอกให้รักหรือสร้างความไว้ใจ

    ตามข้อมูลขององค์การสหประชาชาติ ผู้คนมากกว่า 200,000 คนจากทั่วโลก ถูกค้ามนุษย์ไปยังประเทศต่าง ๆ เช่น กัมพูชา เมียนมาร์ สปป.ลาว ฟิลิปปินส์ และไทย เพื่อดำเนินการหลอกลวงออนไลน์ และการพนันออนไลน์ที่ผิดกฎหมายไปจนถึงการฉ้อโกง crypto ซึ่งในรายงานการค้ามนุษย์ประจำปีของกระทรวงการต่างประเทศสหรัฐฯ เรียกร้องให้กลุ่มองค์กรอาชญากรรมที่มีฐานอยู่ในประเทศจีน และทำการสวมรอยเป็นนายหน้าจัดหางานเพื่อรับสมัครบุคคลที่มีทักษะภาษาอังกฤษจากแอฟริกาและเอเชียผ่านโซเชียลมีเดีย พร้อมสัญญาว่าจะเสนองานที่สร้างกำไรให้พวกเขาในภูมิภาคตะวันออกเฉียงใต้เอเชีย



    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://thehackernews.com/2024/04/indian-government-rescues-250-citizens.html