HTI Services

092.8765.688 htiservices@htigroup.vn

  • vi
    • en

HTI Services
  • Trang chủ
  • Giới thiệu
  • Dịch vụ
    • Khôi phục dữ liệu
      • Khôi phục dữ liệu trên HDD
      • Khôi phục dữ liệu trên SSD
      • Khôi phục dữ liệu RAID, NAS, SAN
      • Khôi phục dữ liệu trên thiết bị di động
      • Khôi phục dữ liệu USB, thẻ nhớ
      • Bảng giá khôi phục dữ liệu
    • Hủy dữ liệu an toàn
      • Khử từ xóa dữ liệu tại địa điểm khách hàng
      • Xác thực kết quả khử từ
      • Phá hủy vật lý
      • Data Wiping
      • Đánh giá khả năng thực hiện Data Wiping
    • Tư vấn điều tra nội bộ về rò rỉ dữ liệu
      • Điều tra máy tính
      • Điều tra thiết bị di động
      • Phân tích phần mềm độc hại
      • Giải pháp phần mềm Qator Series – IJB
      • Điều tra và phân tích mạng máy tính
    • Tư vấn giải mã dữ liệu bị mã hóa
      • Giải mã dữ liệu bị mã hóa bởi Ransomware
      • Giải mã dữ liệu bị mã hóa FDE
    • Tư vấn đánh giá mức độ an toàn dữ liệu
      • Kiểm tra, đánh giá, bảo trì hệ thống máy tính lưu trữ dữ liệu nhạy cảm
      • Tư vấn bảo vệ, bảo mật hệ thống lưu trữ dữ liệu
    • Đào tạo Điều tra kỹ thuật số điện tử
      • Đào tạo Điều tra kỹ thuật số điện tử – Cơ bản
      • Đào tạo Điều tra kỹ thuật số điện tử – Nâng cao
  • Sản phẩm
    • Máy chủ GPU WinFast
      • WinFast GS4850T
      • WinFast GS4855 ST
      • WinFast GS4840
      • WinFast GS4845
      • WinFast GS2040T
      • WinFast GS2045T
      • WinFast GS 2050T
    • Máy trạm GPU WinFast
      • WinFast WS2040
      • WinFast WS1050
      • WinFast WS950
      • WinFast WS2050
      • WinFast WS1040
      • WinFast WS940
      • WinFast WS945
      • WinFast WS850
      • WinFast WS750
    • Card đồ họa Leadtek
      • RTX PRO™ 5000 Blackwell
      • RTX PRO™ 6000 Blackwell
      • RTX PRO™ 6000 Blackwell Max-Q
      • RTX 4500 Ada Generation 24GB GDDR6
      • RTX 5000 Ada Generation 32GB GDDR6
      • RTX 5880 Ada Generation 48GB GDDR6
      • RTX 6000 Ada Generation 48GB GDDR6
    • Tùy biến theo nhu cầu
      • Hệ thống tạo ảnh và lưu trữ dữ liệu – Hermers Forensics
      • Hệ thống HBS
      • Hệ thống HGS
  • Tin tức
  • Bài viết
    • An toàn dữ liệu
    • Khôi phục dữ liệu
    • Điều tra dữ liệu
    • Hủy dữ liệu
  • Tuyển dụng
  • Chính sách
    • Chính sách bảo mật thông tin
    • Hướng dẫn mua hàng
    • Chính sách giao hàng
    • Hình thức thanh toán
  • Liên hệ
  • vi
    • en

RANSOMWARE – BE AWARE [LockBit]

RANSOMWARE – BE AWARE [LockBit]

quantri2024-09-24T14:53:30+07:00
quantri 2024-04-04 An toàn dữ liệu, Bài viết chia sẻ thông tin, Tin tức

RANSOMWARE – BE AWARE là seri bài viết tổng hợp thông tin về các dòng ransomware phổ biến và cách phòng chống chúng, được thực hiện bởi những chuyên gia của HTI Services với hơn 15 năm kinh nghiệm trong lĩnh vực bảo mật dữ liệu, điều tra tội phạm công nghệ cao. Thông qua seri này, chúng tôi hy vọng có thể giúp bạn trang bị thêm những kiến thức hữu ích để bảo vệ bản thân trước những sự cố an ninh mạng, đặc biệt là các cuộc tấn công mã hóa dữ liệu tống tiền bằng mã độc ransomware.

Trong bài viết này, hãy cùng tìm hiểu về LockBit, một dòng ransomware có tuổi đời không nhiều nhưng lại đang đứng top đầu các phần mềm độc hại nguy hiểm nhất hiện nay.

  1. LockBit Ransomware – Mã độc tống tiền hoạt động tích cực nhất

LockBit là một loại mã độc RaaS (ransomware-as-a-service) được phát hiện lần đầu vào tháng 9/2019 dưới cái tên virus .abcd. Sau khi liên tục phát triển và tạo ra nhiều biến thể mới, chủng ransomware này bắt đầu gây ra nhiều sự chú ý với biến thể LockBit 2.0 vào năm 2021 và gần đây nhất là LockBit 3.0 năm 2022, LockBit Green – được cho là lấy cảm hứng từ ransomware Conti. Với chính sách ăn chia hậu hĩnh dành cho các đại lý phân phối của mình, LockBit sở hữu mạng lưới đối tác (affiliate) rộng khắp, giúp mã độc này được phát tán với tốc độ chóng mặt.

Vượt lên trên rất nhiều cái tên sừng sỏ trong giới ransomware, LockBit trở thành mã độc tống tiền hoạt động mạnh nhất trong năm 2022 và đang tiếp tục bành trướng trong năm 2023. Theo phân tích dữ liệu rò rỉ của công ty an ninh mạng Palo Alto Networks (Mỹ), LockBit có liên quan tới 46% các vụ tấn công mã độc trong quý đầu năm 2022. Số liệu cũng ghi nhận, trong các vi phạm có liên quan đến ransomware từ tháng 7/2022 đến 6/2023 cũng cho thấy có đến gần 30% vụ việc có dấu vết của LockBit.

Mục tiêu ưa thích của LockBit là các doanh nghiệp vừa và nhỏ (chiếm tới 80.5% danh sách nạn nhân được công khai – theo báo cáo của Trend Micro năm 2022). Ở thời điểm hiện tại, băng nhóm LockBit sử dụng mô hình tống tiền kép, tức là vừa mã hóa dữ liệu của nạn nhân, đồng thời tách lọc (hoặc chuyển) các file chứa thông tin nhạy cảm về máy chủ của chúng. Những dữ liệu này sẽ bị công khai trên leak site khiến cho toàn bộ tình huống trở áp lực hơn rất nhiều đối với các tổ chức bị nhắm mục tiêu.

Số lượng đại lý lớn và không có kết nối trực tiếp với nhau khiến cho các cuộc tấn công ransomware LockBit có sự khác biệt đáng kể về chiến thuật, kỹ thuật cũng như quy trình. Điều này tạo ra rất nhiều thách thức cho các tổ chức, doanh nghiệp đang nỗ lực duy trì an ninh mạng và an toàn hệ thống khỏi mối đe dọa từ ransomware.

  1. Cách thức tấn công

Các cuộc tấn công của ransomware LockBit rất đa dạng về chiến thuật, kỹ thuật cũng như quy trình nhưng nhìn chung, chúng đều có một vài điểm nổi bật sau:

  • Cơ chế tự lây lan trong hệ thống mà không cần các thao tác điều hướng thủ công
  • Nhắm mục tiêu cụ thể thay vì lây lan rải rác như các spam malware
  • Đánh lừa hệ thống bảo mật và phòng thủ bằng cách lợi dụng các phần mềm miễn phí, các công cụ nguồn mở phổ biến (như PowerShell, Metaslpoit, Netscan và Cobalt Strike) để do thám, thâm nhập hệ thống và ẩn tệp thực thi mã hóa bằng cách ngụy trang nó thành định dạng tệp ảnh .PNG
  • Duy trì sự tồn tại trên mạng thông qua nhiều máy tính bị nhiễm
  • Truy cập vào các tài khoản đặc quyền cao nhất

Quy trình của một cuộc tấn công mã hóa LockBit

B1: Khai thác điểm yếu của hệ thống.

Như nhiều loại mã độc phổ biến khác, LockBit xâm nhập các mạng mục tiêu bằng cách khai thác một dịch vụ bị cấu hình sai, đặc biệt là một cổng RDP (Remote Desktop Protocol) được mở công khai. Các phương thức truyền thống hơn như email lừa đảo hay tấn công brute force cũng được sử dụng triệt để.

B2: Xâm nhập sâu hơn để thiết lập những yếu tố cần thiết cho một cuộc tấn công.

Từ giai đoạn này, LockBit được lập trình để hoạt động một cách độc lập mà không cần sự can thiệp thủ công từ kẻ tấn công. Từ quyền truy cập đã có sẵn, thông qua chuyển động ngang, chúng bắt mở rộng phạm vi tiếp cận và leo thang đặc quyền giúp chúng có thể di chuyển tự do hơn trong mạng. Trong giai đoạn này, tập lệnh của LockBit cũng sẽ cố gắng vô hiệu hóa các biện pháp bảo mật và bất kỳ cơ sở hạ tầng nào khác có thể cho phép khôi phục hệ thống nhằm gia tăng sức ép lên nạn nhân.

Các nhà nghiên cứu cũng quan sát được LockBit sử dụng Ngrok – một reverse proxy cho phép kẻ tấn công tạo đường hầm (tunel) tới các máy chủ phía sau tường lửa. Việc thực thi Ngrok giúp tin tặc có thể truy cập mạng từ xa, ngay cả khi vector lây nhiễm ban đầu sau đó được vá hoặc loại bỏ.

B3: Triển payload mã độc.

Sau khi các tác nhân đe dọa đã được chuẩn bị sẵn sàng cho cuộc tấn công, LockBit sẽ triển khai phần mềm ransomware để mã hóa các tập tin của nạn nhân đồng thời sao chép dữ liệu quan trọng về máy chủ của chúng. Khi đã chiếm được một hệ thống, chúng sẽ tiếp tục lây lan sang bất cứ máy tính nào trong mạng mục tiêu mà chúng có thể kết nối tới bằng cách thực thi mã độc Neshta.

Khi quá trình mã hóa đã hoàn tất, LockBit sẽ thay đổi hình nền máy tính thành thông báo đòi tiền chuộc đặc trưng và để lại thông tin trong một ghi chú có tiêu đề “Restore-My-Files.txt”. Trực tiếp liên hệ với hacker là hành động không được khuyến khích bởi việc này tiềm ẩn rất nhiều rủi ro lừa đảo.

  1. Tiến hóa để nhắm tới những mục tiêu lớn hơn

Các dấu mốc phát triển của dòng mã độc LockBit:

  • 9/2019: Ransomware ABCD

LockBit lần đầu tiên được phát hiện với tên gọi ransomware ABCD.

  • 1/2020: LockBit

Cái tên LockBit lần đầu tiên xuất hiện trên một forum của tội phạm mạng sử dụng tiếng Nga và gây chú ý với khả năng triển khai quá trình mã hóa chỉ trong chưa đầy 5 phút. Tuy nhiên, phiên bản này không có khác biệt nào đáng kể so với bản gốc. Biến thể này sử dụng những công cụ như Windows PowerShell and Server Message Bock để hỗ trợ phát tán mã độc.

  • 6/2021: LockBit 2.0 (LockBit Red)

Ở phiên bản này, tốc độ decode của LockBit được cải thiện đáng kể. LockBit 2.0 cũng có khả năng tự động mã hóa các domain Windows bằng cách khai thác các chính sách Active Directory và vô hiệu hóa Microsoft Defender. LockBit 2.0 cũng tạo ra một ứng dụng có tên “StealBit” – một công cụ được tích hợp để đánh cắp dữ liệu trên máy tính mục tiêu. Cũng trong năm 2021, LockBit 2.0 đã tuyên bố đưa vào một biến thể phụ nhắm đến máy chủ Linux và ESXi có tên “Linux-ESXI Locker Verion 1.0”.

  • 3/2022: LockBit 3.0 (LockBit Black)

Tiếp tục xu hướng tăng tốc độ mã hóa để tránh bị hệ thống bảo mật phát hiện, LockBit 3.0 sử dụng thêm các kỹ thuật chống phân tích, thực thi chỉ bằng mật khẩu và tăng cường dòng lệnh. Biến thể này được nhận xét là có điểm tương đồng với ransomware BlackMatter và Alphv (còn gọi là BlackCat).

  • 1/2023: LockBit Green

LockBit Green sử dụng khá nhiều dòng lệnh giống với ransomware Conti. Đây là một biến thể mã độc tiêu chuẩn, nhắm vào môi trường Windows.

  • 4/2023: LockBit for Mac

Trình mã hóa ransomware LockBit nhắm mục tiêu macOS đã được phát hiện trên VirusTotal. Tệp nhị phân dường như là phiên bản 1.2 của mã độc “Linux-ESXI Locker”. Mặc dù không gây ra mối đe dọa đáng kể ở trạng thái hiện tại, nhưng sự tồn tại của tệp nhị phân macOS LockBit cho thấy băng nhóm này đang phát triển phần mềm đôc hại để có thể tiếp cận nhiều hệ điều hành khác ngoài Windows.

  1. Cách phòng chống ransomware LockBit

Với thủ đoạn tống tiền kép, ransomware LockBit là mối đe dọa nghiêm trọng với mọi tổ chức, doanh nghiệp. Để bảo vệ bản thân khỏi nguy cơ trở thành nạn nhân của LockBit, hãy tham khảo một vài cách thức tăng cường an ninh hệ thống dưới đây:

  • Sử dụng mật khẩu mạnh

Các tài khoản có mật khẩu quá đơn giản hoặc dễ đoán thường là mục tiêu đầu tiên của những kẻ tấn công. Một mật khẩu mạnh cần đáp ứng các yếu tố: độ dài, mức độ đa dạng ký tự, quy luật riêng.

  • Kích hoạt xác thực đa yếu tố

Xác thực đa yếu tố có thể bao gồm các biện pháp như sinh trắc học hoặc trình xác thực khóa USB vật lý. Phương pháp này sẽ giúp ngăn chặn các cuộc tấn công brute force.

  • Đánh giá phân quyền người dùng

Cần chú ý đặc biệt tới quyền truy cập của người dùng endpoint và các tài khoản IT. Tên miền web, các dịch vụ online meeting và cơ sở dữ liệu doanh nghiệp đều phải được bảo mật.

  • Rà soát và loại bỏ các tài khoản người không còn được sử dụng

Các tài khoản cũ không còn được sử dụng của những nhân viên đã nghỉ việc có thể là điểm yếu tiềm ẩn trong hệ thống.

  • Đảm bảo cấu hình của hệ thống tuân thủ tất cả quy trình bảo mật

Việc đánh giá quy trình vận hành của hệ thống có thể tốn nhiều thời gian nhưng cần phải được thực hiện định kỳ để hệ thống luôn được cập nhật trước các mối đe dọa an ninh mạng mới nhất.

  • Sao lưu đầy đủ, định kỳ và đảm bảo an toàn cho các bản sao lưu

Khi sự cố xảy ra, các bản sao lưu có giá trị là cách tốt nhất giúp tổ chức, doanh nghiệp có thể ứng phó với tình huống, giúp hạn chế tối đa việc sản xuất, kinh doanh bị gián đoạn. Các bản sao lưu nên được mã hóa và không thể thay đổi (không thể sửa đổi hoặc xóa). Các dữ liệu nhạy cảm nên được lưu trữ, sao lưu ở một hệ thống riêng biệt và hạn chế tối đa quyền truy cập.

  • Giải pháp đảm bảo an ninh mạng toàn diện cho hệ thống

Mặc dù LockBit có thể cố gắng vô hiệu hóa các biện pháp bảo vệ hệ thống nhưng phần mềm bảo vệ an ninh mạng sẽ giúp bạn nắm được các lượt tải xuống bằng tính năng bảo vệ theo thời gian thực. Các phương án kiểm soát từ vòng ngoài cũng nên được cân nhắc, ví dụ như: triển khai các sandbox để bảo vệ hệ thống khỏi các phần mềm độc hại có nguồn gốc từ trình duyệt web, hệ thống lọc email khả nghi và chặn các địa chỉ IP đáng ngờ tại tường lửa…

  • Phân đoạn network

Phân đoạn network giúp ngăn chặn sự lây lan của ransomware bằng cách kiểm soát lưu lượng và quyền truy cập giữa các subnetwork, hạn chế các chuyển động ngang hàng.

HTI Services cung cấp Dịch vụ Tư vấn giải mã dữ liệu bị mã hóa được thực hiện bởi những chuyên gia đã có nhiều năm kinh nghiệm trong lĩnh vực Pháp y kỹ thuật số điện tử, Bảo mật dữ liệu, Điều tra tội phạm công nghệ cao.

Liên hệ Hotline: 0928.765.688 để được tư vấn chi tiết.

Từ khóa:

LockBitLockBit 2.0LockBit 3.0LockBit GreenLockBit Ransomwaremã độc RaaSmã độc ransomwaremã độc tống tiềnmã hóa LockBitransomwareRANSOMWARE – BE AWAREtấn công mã hóa dữ liệuvirus .abcdvirus mã hóa dữ liệu

Chia sẻ:

Facebook LinkedIn

Bài viết liên quan

khoi_phuc_du_lieu_the_nho_may_anh
23Jul23/07/2025

Mất dữ liệu thẻ nhớ và những điều cần lưu ý

Mới đây, HTI Services đã tiếp nhận một trường hợp thẻ nhớ chứa 11.4 GB hình ảnh, video chuyến... read more

data_recovery
12Jul12/07/2025

Khôi phục dữ liệu: Những câu hỏi thường gặp

Tổng hợp những câu hỏi thường gặp nhất mà người dùng đặt ra khi gặp sự cố mất dữ... read more

huy_du_lieu_an_toan
11Jul11/07/2025

Giải pháp hủy dữ liệu an toàn cho các cơ quan chính phủ trong thời đại số

Các cơ quan, tổ chức nhà nước hiện đang quản lý một khối lượng dữ liệu khổng lồ -... read more

be_khoa_mat_khau
10Jul10/07/2025

Bẻ khóa mật khẩu từ A đến Z

Bẻ khóa mật khẩu và truy cập vào dữ liệu bị mã hóa là chủ đề nhận được rất... read more

loi_dau_tu_hdd
09Jul09/07/2025

Lỗi đầu từ trong khôi phục dữ liệu HDD

Một trong những nguyên nhân phổ biến gây ra tình trạng mất dữ liệu trên ổ cứng HDD là... read more

tao_anh_o_dia
04Jul04/07/2025

Khi tốc độ trở nên quan trọng: Tạo ảnh nhanh cho ổ đĩa NVMe

Ổ đĩa NVMe SSD hiện đại cần các cách tiếp cận chuyên biệt để phân tích pháp y. Mỗi... read more

Search

Search
Generic filters
Exact matches only
Search in title
Search in content
Search in excerpt

Bài viết mới nhất

khoi_phuc_du_lieu_the_nho_may_anh
Mất dữ liệu thẻ nhớ và những điều cần lưu ý
23/07/2025
data_recovery
Khôi phục dữ liệu: Những câu hỏi thường gặp
12/07/2025
huy_du_lieu_an_toan
Giải pháp hủy dữ liệu an toàn cho các cơ quan chính phủ trong thời đại số
11/07/2025
be_khoa_mat_khau
Bẻ khóa mật khẩu từ A đến Z
10/07/2025
loi_dau_tu_hdd
Lỗi đầu từ trong khôi phục dữ liệu HDD
09/07/2025

Tin tuyển dụng mới nhất

Tuyển dụng kỹ sư bán hàng
Kỹ sư bán hàng
26/08/2022
Tuyển dụng chuyên viên phân tích dữ liệu (Business Analystic)
04/08/2022

HTI Services - A member of HTI Group

Trụ sở Hà Nội: Tầng 12-VP2, Tòa nhà Sun Square, số 21 Lê Đức Thọ, Phường Từ Liêm, Thành phố Hà Nội

Chi nhánh Đà Nẵng: Tầng 5, Tòa nhà Vietnam Innovation Hub, 175 Trần Hưng Đạo, Phường An Hải, Thành phố Đà Nẵng

Chi nhánh Hồ Chí Minh: 203A Võ Thị Sáu, Phường Xuân Hòa, Thành phố Hồ Chí Minh

Hotline: 092.8765.688

Email: htiservices@htigroup.vn

Giờ làm việc: 8h30 – 17h30 từ Thứ 2 – Thứ 6, Từ 8h30 – 12h Thứ 7, Chủ Nhật nghỉ

Dịch vụ của chúng tôi

Tư vấn giải mã dữ liệu bị mã hóa

Hủy dữ liệu an toàn

Tư vấn điều tra nội bộ về rò rỉ dữ liệu

Khôi phục dữ liệu

Tư vấn đánh giá mức độ an toàn dữ liệu

Rà quét thiết bị điện tử

Chính sách

Đăng ký để nhận tin

Theo dõi chúng tôi

fb
yt
lkn

HTI Services - A member of HTI Group

Hanoi Head Office: 12F-VP2, Sun Square Building, 21 Le Duc Tho street, Tu Liem ward, Hanoi, Vietnam

Da Nang Branch: 5F, Vietnam Innovation Hub Building, 175 Tran Hung Dao street, An Hai ward, Da Nang City, Vietnam

Ho Chi Minh Branch: 203A Vo Thi Sau street, Xuan Hoa ward, Ho Chi Minh City, Vietnam

Hotline: 092.8765.688

Email: htiservices@htigroup.vn

Working hour: 8h30 – 17h30 on Monday – Friday,  8h30 – 12h on Saturday

Our services

Data decryption

Data destruction

Data breaches investigation consulting

Data recovery

Network security consulting

Electronic devices scanning

Newsletter

Follow us

fb
yt
lkn
All Rights Reserved © HTI Services 2022
  • Trang chủ
  • Giới thiệu
  • Dịch vụ
    • Khôi phục dữ liệu
      • Khôi phục dữ liệu trên HDD
      • Khôi phục dữ liệu trên SSD
      • Khôi phục dữ liệu RAID, NAS, SAN
      • Khôi phục dữ liệu trên thiết bị di động
      • Khôi phục dữ liệu USB, thẻ nhớ
      • Bảng giá khôi phục dữ liệu
    • Hủy dữ liệu an toàn
      • Khử từ xóa dữ liệu tại địa điểm khách hàng
      • Xác thực kết quả khử từ
      • Phá hủy vật lý
      • Data Wiping
      • Đánh giá khả năng thực hiện Data Wiping
    • Tư vấn điều tra nội bộ về rò rỉ dữ liệu
      • Điều tra máy tính
      • Điều tra thiết bị di động
      • Phân tích phần mềm độc hại
      • Giải pháp phần mềm Qator Series – IJB
      • Điều tra và phân tích mạng máy tính
    • Tư vấn giải mã dữ liệu bị mã hóa
      • Giải mã dữ liệu bị mã hóa bởi Ransomware
      • Giải mã dữ liệu bị mã hóa FDE
    • Tư vấn đánh giá mức độ an toàn dữ liệu
      • Kiểm tra, đánh giá, bảo trì hệ thống máy tính lưu trữ dữ liệu nhạy cảm
      • Tư vấn bảo vệ, bảo mật hệ thống lưu trữ dữ liệu
    • Đào tạo Điều tra kỹ thuật số điện tử
      • Đào tạo Điều tra kỹ thuật số điện tử – Cơ bản
      • Đào tạo Điều tra kỹ thuật số điện tử – Nâng cao
  • Sản phẩm
    • Máy chủ GPU WinFast
      • WinFast GS4850T
      • WinFast GS4855 ST
      • WinFast GS4840
      • WinFast GS4845
      • WinFast GS2040T
      • WinFast GS2045T
      • WinFast GS 2050T
    • Máy trạm GPU WinFast
      • WinFast WS2040
      • WinFast WS1050
      • WinFast WS950
      • WinFast WS2050
      • WinFast WS1040
      • WinFast WS940
      • WinFast WS945
      • WinFast WS850
      • WinFast WS750
    • Card đồ họa Leadtek
      • RTX PRO™ 5000 Blackwell
      • RTX PRO™ 6000 Blackwell
      • RTX PRO™ 6000 Blackwell Max-Q
      • RTX 4500 Ada Generation 24GB GDDR6
      • RTX 5000 Ada Generation 32GB GDDR6
      • RTX 5880 Ada Generation 48GB GDDR6
      • RTX 6000 Ada Generation 48GB GDDR6
    • Tùy biến theo nhu cầu
      • Hệ thống tạo ảnh và lưu trữ dữ liệu – Hermers Forensics
      • Hệ thống HBS
      • Hệ thống HGS
  • Tin tức
  • Bài viết
    • An toàn dữ liệu
    • Khôi phục dữ liệu
    • Điều tra dữ liệu
    • Hủy dữ liệu
  • Tuyển dụng
  • Chính sách
    • Chính sách bảo mật thông tin
    • Hướng dẫn mua hàng
    • Chính sách giao hàng
    • Hình thức thanh toán
  • Liên hệ
  • vi
    • en
messenger
Zalo
Phone
0928765688

APPLICATION FORM

×
Click to select & upload your CV