HTI Services

092.8765.688 htiservices@htigroup.vn

  • vi
    • en

HTI Services
  • Trang chủ
  • Giới thiệu
  • Dịch vụ
    • Khôi phục dữ liệu
      • Khôi phục dữ liệu trên HDD
      • Khôi phục dữ liệu trên SSD
      • Khôi phục dữ liệu RAID, NAS, SAN
      • Khôi phục dữ liệu trên thiết bị di động
      • Khôi phục dữ liệu USB, thẻ nhớ
      • Bảng giá khôi phục dữ liệu
    • Hủy dữ liệu an toàn
      • Khử từ xóa dữ liệu tại địa điểm khách hàng
      • Xác thực kết quả khử từ
      • Phá hủy vật lý
      • Data Wiping
      • Đánh giá khả năng thực hiện Data Wiping
    • Tư vấn điều tra nội bộ về rò rỉ dữ liệu
      • Điều tra máy tính
      • Điều tra thiết bị di động
      • Phân tích phần mềm độc hại
      • Giải pháp phần mềm Qator Series – IJB
      • Điều tra và phân tích mạng máy tính
    • Tư vấn giải mã dữ liệu bị mã hóa
      • Giải mã dữ liệu bị mã hóa bởi Ransomware
      • Giải mã dữ liệu bị mã hóa FDE
    • Tư vấn đánh giá mức độ an toàn dữ liệu
      • Kiểm tra, đánh giá, bảo trì hệ thống máy tính lưu trữ dữ liệu nhạy cảm
      • Tư vấn bảo vệ, bảo mật hệ thống lưu trữ dữ liệu
    • Đào tạo Điều tra kỹ thuật số điện tử
      • Đào tạo Điều tra kỹ thuật số điện tử – Cơ bản
      • Đào tạo Điều tra kỹ thuật số điện tử – Nâng cao
  • Sản phẩm
    • Máy chủ GPU WinFast
      • WinFast GS4850T
      • WinFast GS4855 ST
      • WinFast GS4840
      • WinFast GS4845
      • WinFast GS2040T
      • WinFast GS2045T
      • WinFast GS 2050T
    • Máy trạm GPU WinFast
      • WinFast WS2040
      • WinFast WS1050
      • WinFast WS950
      • WinFast WS2050
      • WinFast WS1040
      • WinFast WS940
      • WinFast WS945
      • WinFast WS850
      • WinFast WS750
    • Card đồ họa Leadtek
      • RTX PRO™ 5000 Blackwell
      • RTX PRO™ 6000 Blackwell
      • RTX PRO™ 6000 Blackwell Max-Q
      • RTX 4500 Ada Generation 24GB GDDR6
      • RTX 5000 Ada Generation 32GB GDDR6
      • RTX 5880 Ada Generation 48GB GDDR6
      • RTX 6000 Ada Generation 48GB GDDR6
    • Tùy biến theo nhu cầu
      • Hệ thống tạo ảnh và lưu trữ dữ liệu – Hermers Forensics
      • Hệ thống HBS
      • Hệ thống HGS
  • Tin tức
  • Bài viết
    • An toàn dữ liệu
    • Khôi phục dữ liệu
    • Điều tra dữ liệu
    • Hủy dữ liệu
  • Tuyển dụng
  • Chính sách
    • Chính sách bảo mật thông tin
    • Hướng dẫn mua hàng
    • Chính sách giao hàng
    • Hình thức thanh toán
  • Liên hệ
  • vi
    • en

RANSOMWARE – BE AWARE [Qilin]

RANSOMWARE – BE AWARE [Qilin]

quantri2025-06-24T11:09:54+07:00
quantri 2025-06-24 An toàn dữ liệu, Bài viết chia sẻ thông tin, Tin tức

Giới thiệu

Trong bối cảnh các cuộc tấn công ransomware đang gia tăng nhanh chóng, liệu có bao nhiêu tổ chức tự tin rằng hệ thống của mình được bảo vệ an toàn trước những mối đe dọa an ninh mạng ngày một tinh vi hơn? Các nghiên cứu Xu hướng tội phạm công nghệ cao gần đây chỉ ra rằng, tác động của các cuộc tấn công bằng ransomware sẽ tiếp tục tăng mạnh và hơn thế nữa, rõ rệt nhất là sự lan rộng của thị trường Ransomware-as-a-Service (RaaS), công khai các tài liệu nhạy cảm bị đánh cắp trên các leak site (DLS) và mạng lưới đại lý phân phối ransomware (affiliate).

Thêm vào đó, các chủng ransomware đang sinh sôi nảy nở nhanh hơn bao giờ hết cùng những cải tiến liên tục nhằm né tránh sự phát hiện của hệ thống bảo mật, khiến cho các tổ chức, doanh nghiệp luôn ở trong thế bị động trước những cuộc tấn công. Cách tốt nhất lúc này là luôn đề cao cảnh giác và cập nhật những thông tin mới về các mối đe dọa an ninh mạng.

Trong seri RANSOMWARE – BE AWARE, HTI Services sẽ cung cấp những thông tin chi tiết nhất về nhóm ransomware Qilin (còn được gọi là ransomware Agenda). Nhóm này được phát hiện lần đầu vào tháng 8/2022 với phần mềm tống tiền được viết bằng ngôn ngữ Rust* và Go* (Golang). Các đề xuất hữu ích giúp ngăn chặn các cuộc tấn công của dòng mã độc này cũng sẽ được chia sẻ trong bài viết, mời các bạn theo dõi.

(Chú thích:

Rust*: Một ngôn ngữ lập trình đa nền tảng được Qilin sử dụng cùng với các nhóm ransomware khác như Hive, Blackcat, Luna, v.v. Đây là ngôn ngữ lập trình được nhiều tác nhân đe dọa ưa dùng bởi chúng khó phân tích và có tỉ lệ bị phần mềm antivirus phát hiện thấp hơn.

Golang*: Một ngôn ngữ lập trình đa nền tảng được các tác nhân đe dọa sử dụng phổ biến vì tính linh hoạt.)

Qilin-Agenda-Ransomware-Threats-Techniques-and-Prevention

 

Những phát hiện chính

  • Qilin nhắm mục tiêu chủ yếu vào các công ty thuộc lĩnh vực dịch vụ thiết yếu.
  • Từ 7/2022 – 5/2023, Qilin đã công bố thông tin của 12 nạn nhân lên DLS của chúng.
  • Hệ thống quản trị của Qilin và thông tin về cơ cấu thanh toán với các đại lý phân phối cũng như các hoạt động nội bộ của băng nhóm.
  • Nhóm Qilin có một tổ chức rõ ràng ddwwr phân chia, quản lý và điều phối mạng lưới đại lý của mình.
  • Xác định các bài tuyển dụng của Qilin trên các diễn đàn underground.

 

Ransomware Qilin là gì?

Qilin là một Ransomware-as-a-Service (RaaS) sử dụng ngôn ngữ lập trình Rust. Nhiều cuộc tấn công ransomware Qilin được tùy chỉnh cho từng đối tượng mục tiêu để tối đa hóa tác động của chúng. Để thực hiện điều này, kẻ tấn công có thể tận dụng các chiến thuật như thay đổi phần đuôi của tên tệp bị mã hóa và dừng các hoạt động và dịch vụ cụ thể.

Rust-based đặc biệt hiệu quả đối với các cuộc tấn công ransomware bởi ngoài tính chất dễ lẩn trốn và khó giải mã, nó còn giúp việc tùy chỉnh phần mềm để phù hợp với nhiều hệ điều hành trở nên dễ dàng hơn. Đáng lưu ý, ransomware Qilin còn có khả năng tạo mẫu cho cả phiên bản Windows và ESXi.

Qilin sử dụng kỹ thuật tống tiền kép, tức là bên cạnh việc mã hóa dữ liệu, chúng còn đánh cắp những thông tin nhạy cảm trên máy tính mục tiêu. Nạn nhân bị yêu cầu trả tiền chuộc cho khóa giải mã nếu không những thông tin mật của họ sẽ bị công khai leak site. Ransomware Qilin có nhiều chế độ mã hóa khác nhau, tất cả được điều khiển bởi kẻ vận hành.

  • Số tiền chuộc được yêu cầu: 50,000 – 800,000 USD
  • Cách thức tiếp cận: Lừa đảo trực tuyến
  • Lĩnh vực mục tiêu: Giáo dục, Y tế, Dịch vụ thiết yếu

 

Vén màn hậu trường: Kẻ điều hành ransomware Qilin

Qilin nhắm mục tiêu vào nạn nhân của mình thông qua các email lừa đảo chứa liên kết độc hại từ đó xâm nhập mạng của nạn nhân và lấy cắp dữ liệu nhạy cảm. Sau khi giành được quyền truy cập, chúng di thường di chuyển ngang trong mạng mục tiêu và tìm kiếm dữ liệu quan trọng để mã hóa.

Trong quá trình mã hóa, kẻ tấn công để lại một thông báo đòi tiền chuộc và hướng dẫn cách mua khóa giải mã vào mỗi thư mục bị nhiễm độc của hệ thống.

ransomware_qilin

 

Chúng cũng có thể cố gắng khởi động lại hệ thống ở chế độ bình thường và dừng các quy trình dành riêng cho máy chủ để gây khó khăn trong việc khôi phục dữ liệu. Nếu kẻ điều hành mã độc thành công trong việc mã hóa các tệp của nạn nhân, chúng sẽ sử dụng kỹ thuật tống tiền kép như một cách để tăng doanh thu tiềm năng.

Các hoạt động của ransomware cũng bao gồm việc đăng tải dữ liệu của nạn nhân lên DLS của nhóm. Cho tới tháng 5/2023, DLS của Qilin chứa dữ liệu từ 12 công ty đến từ nhiều quốc gia trên thế giới: Úc, Brazil, Canada, Pháp, Colombia, Hà Lan, Serbia, Anh, Nhật Bản, Mỹ. Sự phân bố nạn nhân của Qilin đăng trên DLS của nhóm được hiển thị trên bản đồ dưới đây:

ransomware_qilin

 

Phân tích panel quản trị của ransomware Qilin

Vào tháng 3/2026, các chuyên gia quan sát thấy Qilin hoạt động theo mô hình RaaS và cung cấp cho các đại lý của mình một panel quản trị để quản lý các cuộc tấn công hiệu quả hơn.

ransomware_qilin

Nhóm nghiên cứu đã xâm nhập vào Qilin để phân tích các hoạt động phân phối ransomware của nhóm này. Panel của các đại lý ransomware Qilin được chia thành các phần sau:

 

Phần 1: Mục tiêu

Phần mục tiêu chứa thông tin về các công ty bị tấn công, tiền chuộc, v.v. Ngoài ra, phần này cho phép các đại lý xây dựng các mẫu mã độc Qilin với nhiều cài đặt khác nhau.

Khi một đại lý tạo một mục tiêu mới, chúng có thể định dạng một mẫu mã độc Qilin bằng cách sử dụng trình tạo. Dưới đây là những chi tiết có thể được cấu hình:

  • Tên công ty
  • Số tiền chuộc
  • Thời gian thanh toán
  • Múi giờ của công ty
  • Thông tin về doanh thu của công ty từ website Zoominfo
  • Thông báo
  • Mô tả về công ty mục tiêu

ransomware_qilin

Nhóm điều tra đã lấy được thông tin về cấu trúc thanh toán của Qilin nhờ tham gia cuộc trò truyện riêng với một trong những người dùng tham gia diễn đàn underground RAMP (Haise) trên Tox (một ứng dụng nhắn tin mã hóa hai đầu). Theo thông tin do chủ sở hữu chương trình Qilin RaaS cung cấp, đối với các khoản thanh toán có tổng trị giá từ 3 triệu USD trở xuống, các đại lý sẽ được chia 80% số tiền đó; đối với các khoản trên 3 triệu USD, họ sẽ nhận được 85%.

Dưới đây là ảnh chụp một bài đăng tuyển dụng đại lý của Qilin trên một diễn đàn underground. Bài đăng được viết bằng tiếng Nga và đề cập rằng nhóm “không hoạt động ở các nước CIS”.

ransomware_qilin

Trong phần này, những kẻ tấn công cũng có thể cấu hình những chi tiết sau:

  • Nội dung của thông báo đòi tiền chuộc
  • Các thư mục bị bỏ qua
  • Các tập tin bị bỏ qua
  • Các tiện ích mở rộng bị bỏ qua
  • Các quy trình bị hủy
  • Các dịch vụ bị dừng
  • Thông tin đăng nhập của các tài khoản
  • Host loại bỏ chế độ an toàn
  • Chế độ mã hóa
  • Tiện ích mở rộng bị mã hóa
  • Danh sách máy ảo (VM) bị/không bị tắt

ransomware_qilin

 

Phần 2: Blogs

Trong phần này, các đại lý có thể tạo và chỉnh sửa các bài đăng trên blog chứa thông tin về các công ty bị tấn công và chưa trả tiền chuộc.

ransomware_qilin

 

Phần 3: Stuffers

Phần này cho phép những kẻ tấn công tạo tài khoản cho các thành viên trong nhóm của chúng. Ngoài ra, những người này cũng có thể kiểm soát xem các thành viên trong nhóm có được chứng kiến toàn bộ cuộc tấn công hay không, có thể tạo mẫu ransomware hay truy cập vào cuộc trò truyện với nạn nhân không.

ransomware_qilin

 

Phần 4: Tin tức

Ở phần Tin tức, những kẻ điều hành ransomware Qilin đăng tải những cập nhật liên quan đến quan hệ hợp tác với những nhóm ransomware khác. Tuy nhiên, không có bài đăng nào tại thời điểm cuộc điều tra này được thực hiện (4/2023).

 

Phần 5: Thanh toán

Phần Thanh toán chứa thông tin về số dư tài khoản của đại lý và các phí, thông tin giao dịch. Các đại lý có thể rút tiền chuộc ở phần này.

ransomware_qilin

 

Phần 6: FAQs

Các đại lý ransomware cũng được hỗ trợ các thông tin liên quan trong phần FAQs, trong đó nêu chi tiết về loại lây nhiễm, cách sử dụng phần mềm độc hại, thông tin bổ sung về mục tiêu, v.v.

ransomware_qilin

 

Cách phát hiện và phòng chống ransomware Qilin

Mặc dù ransomware nổi tiếng là thường nhắm mục tiêu vào các công ty thuộc lĩnh vực thiết yếu nhưng chúng là mối đe dọa đối với mọi doanh nghiệp tổ chức nói chung. Thêm vào đó, chương trình mở rộng mạng lưới đại lý phân phối của Qilin không chỉ đơn giản là tăng cường đầu mối phát tán phần mềm độc hại mà còn trang bị cho họ nhiều công cụ, kỹ thuật nâng cao và cả những dịch vụ khác phục vụ cho các cuộc tấn công. Để giữ cho các hoạt động và dữ liệu quan trọng được bảo mật hoàn toàn, chúng tôi khuyến cáo các doanh nghiệp, tổ chức thực hiện những biện pháp đảm bảo an ninh dưới đây:

  • Bảo mật đa lớp

Xác thực đa yếu tố (MFA) và các giải pháp truy cập dựa trên thông tin xác thực sẽ giúp doanh nghiệp bảo vệ những tài sản quan trọng và người dùng có nguy cơ cao, khiến các cuộc tấn công khó khăn hơn.

  • Chiến lược sao lưu phù hợp

Các bản sao lưu cần được cập nhật thường xuyên vì chúng sẽ giúp doanh nghiệp, tổ chức khôi phục hoạt động nhanh chóng sau sự cố và giảm thiểu thiệt hại.

  • Giải pháp bảo vệ email doanh nghiệp

Qilin sử dụng phương thức lừa đảo trực tuyến để truy cập vào mạng của nạn nhân. Vì vậy việc lọc và chặn các email khả nghi là một giải pháp chống lại các mối đe dọa một cách hiệu quả.

  • Tận dụng giải pháp phát hiện phần mềm độc hại nâng cao

Qilin là một nhóm ransomware mới nổi sử dụng ngôn ngữ lập trình Rust khiến các công cụ antivirus khó phát hiện hơn. Các tổ chức, doanh nghiệp có thể tận dụng các giải pháp phân tích nâng cao tích hợp AI để phát hiện các hành vi xâm nhập theo thời gian thực.

               + Có thể hiện thị các TTP duy nhất của APT và các mối đe dọa khác giúp điều chỉnh chiến lược bảo mật.

               + Kích hoạt an ninh mạng đa lớp (endpoint, email, web và mạng) thông qua khả năng phát hiện mối đe dọa tự động.

  • Vá lỗ hổng bảo mật

Các lỗ hổng bảo mật càng để lâu thì nguy cơ bị khai thác càng lớn. Do đó, các bản vá bảo mật cần luôn được ưu tiên cập nhật.

  • Đào tạo nhân viên

Yếu tố con người luôn là một trong những lỗ hổng an ninh mạng lớn nhất. Các tổ chức nên tiến hành các chương trình đào tạo và diễn tập bảo mật để giúp nhân viên trang bị các kiến thức an toàn thông tin, xác định và báo cáo các rủi ro, dấu hiệu của tội phạm mạng.

  • Kiểm soát các lỗ hổng

Kiểm tra, rà quét, đánh giá mức độ bảo mật của cơ sở hạ tầng thường xuyên không chỉ là một thói quen tốt mà còn là một lớp bảo vệ cần thiết cho hệ thống cỉa các tổ chức, doanh nghiệp.

  • Không trả tiền chuộc

97% các trường hợp tấn công bằng ransomware không thể lấy lại quyền truy cập vào dữ liệu mà không có khóa giải mã. Tuy nhiên, nguyên tắc số một luôn là không nên vội vã trả tiền chuộc theo yêu cầu của hacker.

Giao dịch trực tiếp với những tên tội phạm mạng tiềm ẩn rất nhiều rủi ro. Chúng luôn dùng mọi thủ đoạn để khiến nạn nhân phải trả nhiều tiền hơn. Nếu bạn trở thành nạn nhân của một cuộc tấn công bằng ransomware, cách tốt nhất đó là liên hệ với các chuyên gia ứng phó sự cố càng sớm càng tốt.

 

Xem thêm: Làm gì khi bị virus mã hóa dữ liệu? – HTI Services

Từ khóa:

dữ liệu bị Ransomware tấn côngmã độc ransomwaremã độc tống tiền ransomwaremã hóa Ransomwarephần mềm độc hạiQilinransomwareRANSOMWARE – BE AWAREransomware mã hóaransomware QilinRansomware-as-a-Servicestấn công ransomware

Chia sẻ:

Facebook LinkedIn

Bài viết liên quan

data_recovery
12Jul12/07/2025

Khôi phục dữ liệu: Những câu hỏi thường gặp

Tổng hợp những câu hỏi thường gặp nhất mà người dùng đặt ra khi gặp sự cố mất dữ... read more

huy_du_lieu_an_toan
11Jul11/07/2025

Giải pháp hủy dữ liệu an toàn cho các cơ quan chính phủ trong thời đại số

Các cơ quan, tổ chức nhà nước hiện đang quản lý một khối lượng dữ liệu khổng lồ -... read more

be_khoa_mat_khau
10Jul10/07/2025

Bẻ khóa mật khẩu từ A đến Z

Bẻ khóa mật khẩu và truy cập vào dữ liệu bị mã hóa là chủ đề nhận được rất... read more

loi_dau_tu_hdd
09Jul09/07/2025

Lỗi đầu từ trong khôi phục dữ liệu HDD

Một trong những nguyên nhân phổ biến gây ra tình trạng mất dữ liệu trên ổ cứng HDD là... read more

tao_anh_o_dia
04Jul04/07/2025

Khi tốc độ trở nên quan trọng: Tạo ảnh nhanh cho ổ đĩa NVMe

Ổ đĩa NVMe SSD hiện đại cần các cách tiếp cận chuyên biệt để phân tích pháp y. Mỗi... read more

bao_ve_to_chuc_cua_ban_khoi_moi_nguy_hiem_tu_ransomware
30Jun30/06/2025

Bảo vệ tổ chức của bạn trước mối nguy hiểm từ Ransomware

Làm thế nào kẻ tấn công có thể vượt qua các giải pháp bảo mật của tổ chức bạn? Có... read more

Search

Search
Generic filters
Exact matches only
Search in title
Search in content
Search in excerpt

Bài viết mới nhất

data_recovery
Khôi phục dữ liệu: Những câu hỏi thường gặp
12/07/2025
huy_du_lieu_an_toan
Giải pháp hủy dữ liệu an toàn cho các cơ quan chính phủ trong thời đại số
11/07/2025
be_khoa_mat_khau
Bẻ khóa mật khẩu từ A đến Z
10/07/2025
loi_dau_tu_hdd
Lỗi đầu từ trong khôi phục dữ liệu HDD
09/07/2025
tao_anh_o_dia
Khi tốc độ trở nên quan trọng: Tạo ảnh nhanh cho ổ đĩa NVMe
04/07/2025

Tin tuyển dụng mới nhất

Tuyển dụng kỹ sư bán hàng
Kỹ sư bán hàng
26/08/2022
Tuyển dụng chuyên viên phân tích dữ liệu (Business Analystic)
04/08/2022

HTI Services - A member of HTI Group

Trụ sở Hà Nội: Tầng 12-VP2, Tòa nhà Sun Square, số 21 Lê Đức Thọ, Phường Từ Liêm, Thành phố Hà Nội

Chi nhánh Đà Nẵng: Tầng 5, Tòa nhà Vietnam Innovation Hub, 175 Trần Hưng Đạo, Phường An Hải, Thành phố Đà Nẵng

Chi nhánh Hồ Chí Minh: 203A Võ Thị Sáu, Phường Xuân Hòa, Thành phố Hồ Chí Minh

Hotline: 092.8765.688

Email: htiservices@htigroup.vn

Giờ làm việc: 8h30 – 17h30 từ Thứ 2 – Thứ 6, Từ 8h30 – 12h Thứ 7, Chủ Nhật nghỉ

Dịch vụ của chúng tôi

Tư vấn giải mã dữ liệu bị mã hóa

Hủy dữ liệu an toàn

Tư vấn điều tra nội bộ về rò rỉ dữ liệu

Khôi phục dữ liệu

Tư vấn đánh giá mức độ an toàn dữ liệu

Rà quét thiết bị điện tử

Chính sách

Đăng ký để nhận tin

Theo dõi chúng tôi

fb
yt
lkn

HTI Services - A member of HTI Group

Hanoi Head Office: 12F-VP2, Sun Square Building, 21 Le Duc Tho street, Tu Liem ward, Hanoi, Vietnam

Da Nang Branch: 5F, Vietnam Innovation Hub Building, 175 Tran Hung Dao street, An Hai ward, Da Nang City, Vietnam

Ho Chi Minh Branch: 203A Vo Thi Sau street, Xuan Hoa ward, Ho Chi Minh City, Vietnam

Hotline: 092.8765.688

Email: htiservices@htigroup.vn

Working hour: 8h30 – 17h30 on Monday – Friday,  8h30 – 12h on Saturday

Our services

Data decryption

Data destruction

Data breaches investigation consulting

Data recovery

Network security consulting

Electronic devices scanning

Newsletter

Follow us

fb
yt
lkn
All Rights Reserved © HTI Services 2022
  • Trang chủ
  • Giới thiệu
  • Dịch vụ
    • Khôi phục dữ liệu
      • Khôi phục dữ liệu trên HDD
      • Khôi phục dữ liệu trên SSD
      • Khôi phục dữ liệu RAID, NAS, SAN
      • Khôi phục dữ liệu trên thiết bị di động
      • Khôi phục dữ liệu USB, thẻ nhớ
      • Bảng giá khôi phục dữ liệu
    • Hủy dữ liệu an toàn
      • Khử từ xóa dữ liệu tại địa điểm khách hàng
      • Xác thực kết quả khử từ
      • Phá hủy vật lý
      • Data Wiping
      • Đánh giá khả năng thực hiện Data Wiping
    • Tư vấn điều tra nội bộ về rò rỉ dữ liệu
      • Điều tra máy tính
      • Điều tra thiết bị di động
      • Phân tích phần mềm độc hại
      • Giải pháp phần mềm Qator Series – IJB
      • Điều tra và phân tích mạng máy tính
    • Tư vấn giải mã dữ liệu bị mã hóa
      • Giải mã dữ liệu bị mã hóa bởi Ransomware
      • Giải mã dữ liệu bị mã hóa FDE
    • Tư vấn đánh giá mức độ an toàn dữ liệu
      • Kiểm tra, đánh giá, bảo trì hệ thống máy tính lưu trữ dữ liệu nhạy cảm
      • Tư vấn bảo vệ, bảo mật hệ thống lưu trữ dữ liệu
    • Đào tạo Điều tra kỹ thuật số điện tử
      • Đào tạo Điều tra kỹ thuật số điện tử – Cơ bản
      • Đào tạo Điều tra kỹ thuật số điện tử – Nâng cao
  • Sản phẩm
    • Máy chủ GPU WinFast
      • WinFast GS4850T
      • WinFast GS4855 ST
      • WinFast GS4840
      • WinFast GS4845
      • WinFast GS2040T
      • WinFast GS2045T
      • WinFast GS 2050T
    • Máy trạm GPU WinFast
      • WinFast WS2040
      • WinFast WS1050
      • WinFast WS950
      • WinFast WS2050
      • WinFast WS1040
      • WinFast WS940
      • WinFast WS945
      • WinFast WS850
      • WinFast WS750
    • Card đồ họa Leadtek
      • RTX PRO™ 5000 Blackwell
      • RTX PRO™ 6000 Blackwell
      • RTX PRO™ 6000 Blackwell Max-Q
      • RTX 4500 Ada Generation 24GB GDDR6
      • RTX 5000 Ada Generation 32GB GDDR6
      • RTX 5880 Ada Generation 48GB GDDR6
      • RTX 6000 Ada Generation 48GB GDDR6
    • Tùy biến theo nhu cầu
      • Hệ thống tạo ảnh và lưu trữ dữ liệu – Hermers Forensics
      • Hệ thống HBS
      • Hệ thống HGS
  • Tin tức
  • Bài viết
    • An toàn dữ liệu
    • Khôi phục dữ liệu
    • Điều tra dữ liệu
    • Hủy dữ liệu
  • Tuyển dụng
  • Chính sách
    • Chính sách bảo mật thông tin
    • Hướng dẫn mua hàng
    • Chính sách giao hàng
    • Hình thức thanh toán
  • Liên hệ
  • vi
    • en
messenger
Zalo
Phone
0928765688

APPLICATION FORM

×
Click to select & upload your CV