HTI Services

092.8765.688 htiservices@htigroup.vn

  • vi
    • en

HTI Services
  • Trang chủ
  • Giới thiệu
  • Dịch vụ
    • Khôi phục dữ liệu
      • Khôi phục dữ liệu trên HDD
      • Khôi phục dữ liệu trên SSD
      • Khôi phục dữ liệu RAID, NAS, SAN
      • Khôi phục dữ liệu trên thiết bị di động
      • Khôi phục dữ liệu USB, thẻ nhớ
      • Bảng giá khôi phục dữ liệu
    • Hủy dữ liệu an toàn
      • Khử từ xóa dữ liệu tại địa điểm khách hàng
      • Xác thực kết quả khử từ
      • Phá hủy vật lý
      • Data Wiping
      • Đánh giá khả năng thực hiện Data Wiping
    • Tư vấn điều tra nội bộ về rò rỉ dữ liệu
      • Điều tra máy tính
      • Điều tra thiết bị di động
      • Phân tích phần mềm độc hại
      • Giải pháp phần mềm Qator Series – IJB
      • Điều tra và phân tích mạng máy tính
    • Tư vấn giải mã dữ liệu bị mã hóa
      • Giải mã dữ liệu bị mã hóa bởi Ransomware
      • Giải mã dữ liệu bị mã hóa FDE
    • Tư vấn đánh giá mức độ an toàn dữ liệu
      • Kiểm tra, đánh giá, bảo trì hệ thống máy tính lưu trữ dữ liệu nhạy cảm
      • Tư vấn bảo vệ, bảo mật hệ thống lưu trữ dữ liệu
    • Đào tạo Điều tra kỹ thuật số điện tử
      • Đào tạo Điều tra kỹ thuật số điện tử – Cơ bản
      • Đào tạo Điều tra kỹ thuật số điện tử – Nâng cao
  • Sản phẩm
    • Máy chủ GPU WinFast
      • WinFast GS4850T
      • WinFast GS4855 ST
      • WinFast GS4840
      • WinFast GS4845
      • WinFast GS2040T
      • WinFast GS2045T
      • WinFast GS 2050T
    • Máy trạm GPU WinFast
      • WinFast WS2040
      • WinFast WS1050
      • WinFast WS950
      • WinFast WS2050
      • WinFast WS1040
      • WinFast WS940
      • WinFast WS945
      • WinFast WS850
      • WinFast WS750
    • Card đồ họa Leadtek
      • RTX PRO™ 5000 Blackwell
      • RTX PRO™ 6000 Blackwell
      • RTX PRO™ 6000 Blackwell Max-Q
      • RTX 4500 Ada Generation 24GB GDDR6
      • RTX 5000 Ada Generation 32GB GDDR6
      • RTX 5880 Ada Generation 48GB GDDR6
      • RTX 6000 Ada Generation 48GB GDDR6
    • Tùy biến theo nhu cầu
      • Hệ thống tạo ảnh và lưu trữ dữ liệu – Hermers Forensics
      • Hệ thống HBS
      • Hệ thống HGS
  • Tin tức
  • Bài viết
    • An toàn dữ liệu
    • Khôi phục dữ liệu
    • Điều tra dữ liệu
    • Hủy dữ liệu
  • Tuyển dụng
  • Chính sách
    • Chính sách bảo mật thông tin
    • Hướng dẫn mua hàng
    • Chính sách giao hàng
    • Hình thức thanh toán
  • Liên hệ
  • vi
    • en

RANSOMWARE – BE AWARE [LockBit]

RANSOMWARE – BE AWARE [LockBit]

quantri2024-09-24T14:53:30+07:00
quantri 2024-04-04 An toàn dữ liệu, Bài viết chia sẻ thông tin, Tin tức

RANSOMWARE – BE AWARE là seri bài viết tổng hợp thông tin về các dòng ransomware phổ biến và cách phòng chống chúng, được thực hiện bởi những chuyên gia của HTI Services với hơn 15 năm kinh nghiệm trong lĩnh vực bảo mật dữ liệu, điều tra tội phạm công nghệ cao. Thông qua seri này, chúng tôi hy vọng có thể giúp bạn trang bị thêm những kiến thức hữu ích để bảo vệ bản thân trước những sự cố an ninh mạng, đặc biệt là các cuộc tấn công mã hóa dữ liệu tống tiền bằng mã độc ransomware.

Trong bài viết này, hãy cùng tìm hiểu về LockBit, một dòng ransomware có tuổi đời không nhiều nhưng lại đang đứng top đầu các phần mềm độc hại nguy hiểm nhất hiện nay.

  1. LockBit Ransomware – Mã độc tống tiền hoạt động tích cực nhất

LockBit là một loại mã độc RaaS (ransomware-as-a-service) được phát hiện lần đầu vào tháng 9/2019 dưới cái tên virus .abcd. Sau khi liên tục phát triển và tạo ra nhiều biến thể mới, chủng ransomware này bắt đầu gây ra nhiều sự chú ý với biến thể LockBit 2.0 vào năm 2021 và gần đây nhất là LockBit 3.0 năm 2022, LockBit Green – được cho là lấy cảm hứng từ ransomware Conti. Với chính sách ăn chia hậu hĩnh dành cho các đại lý phân phối của mình, LockBit sở hữu mạng lưới đối tác (affiliate) rộng khắp, giúp mã độc này được phát tán với tốc độ chóng mặt.

Vượt lên trên rất nhiều cái tên sừng sỏ trong giới ransomware, LockBit trở thành mã độc tống tiền hoạt động mạnh nhất trong năm 2022 và đang tiếp tục bành trướng trong năm 2023. Theo phân tích dữ liệu rò rỉ của công ty an ninh mạng Palo Alto Networks (Mỹ), LockBit có liên quan tới 46% các vụ tấn công mã độc trong quý đầu năm 2022. Số liệu cũng ghi nhận, trong các vi phạm có liên quan đến ransomware từ tháng 7/2022 đến 6/2023 cũng cho thấy có đến gần 30% vụ việc có dấu vết của LockBit.

Mục tiêu ưa thích của LockBit là các doanh nghiệp vừa và nhỏ (chiếm tới 80.5% danh sách nạn nhân được công khai – theo báo cáo của Trend Micro năm 2022). Ở thời điểm hiện tại, băng nhóm LockBit sử dụng mô hình tống tiền kép, tức là vừa mã hóa dữ liệu của nạn nhân, đồng thời tách lọc (hoặc chuyển) các file chứa thông tin nhạy cảm về máy chủ của chúng. Những dữ liệu này sẽ bị công khai trên leak site khiến cho toàn bộ tình huống trở áp lực hơn rất nhiều đối với các tổ chức bị nhắm mục tiêu.

Số lượng đại lý lớn và không có kết nối trực tiếp với nhau khiến cho các cuộc tấn công ransomware LockBit có sự khác biệt đáng kể về chiến thuật, kỹ thuật cũng như quy trình. Điều này tạo ra rất nhiều thách thức cho các tổ chức, doanh nghiệp đang nỗ lực duy trì an ninh mạng và an toàn hệ thống khỏi mối đe dọa từ ransomware.

  1. Cách thức tấn công

Các cuộc tấn công của ransomware LockBit rất đa dạng về chiến thuật, kỹ thuật cũng như quy trình nhưng nhìn chung, chúng đều có một vài điểm nổi bật sau:

  • Cơ chế tự lây lan trong hệ thống mà không cần các thao tác điều hướng thủ công
  • Nhắm mục tiêu cụ thể thay vì lây lan rải rác như các spam malware
  • Đánh lừa hệ thống bảo mật và phòng thủ bằng cách lợi dụng các phần mềm miễn phí, các công cụ nguồn mở phổ biến (như PowerShell, Metaslpoit, Netscan và Cobalt Strike) để do thám, thâm nhập hệ thống và ẩn tệp thực thi mã hóa bằng cách ngụy trang nó thành định dạng tệp ảnh .PNG
  • Duy trì sự tồn tại trên mạng thông qua nhiều máy tính bị nhiễm
  • Truy cập vào các tài khoản đặc quyền cao nhất

Quy trình của một cuộc tấn công mã hóa LockBit

B1: Khai thác điểm yếu của hệ thống.

Như nhiều loại mã độc phổ biến khác, LockBit xâm nhập các mạng mục tiêu bằng cách khai thác một dịch vụ bị cấu hình sai, đặc biệt là một cổng RDP (Remote Desktop Protocol) được mở công khai. Các phương thức truyền thống hơn như email lừa đảo hay tấn công brute force cũng được sử dụng triệt để.

B2: Xâm nhập sâu hơn để thiết lập những yếu tố cần thiết cho một cuộc tấn công.

Từ giai đoạn này, LockBit được lập trình để hoạt động một cách độc lập mà không cần sự can thiệp thủ công từ kẻ tấn công. Từ quyền truy cập đã có sẵn, thông qua chuyển động ngang, chúng bắt mở rộng phạm vi tiếp cận và leo thang đặc quyền giúp chúng có thể di chuyển tự do hơn trong mạng. Trong giai đoạn này, tập lệnh của LockBit cũng sẽ cố gắng vô hiệu hóa các biện pháp bảo mật và bất kỳ cơ sở hạ tầng nào khác có thể cho phép khôi phục hệ thống nhằm gia tăng sức ép lên nạn nhân.

Các nhà nghiên cứu cũng quan sát được LockBit sử dụng Ngrok – một reverse proxy cho phép kẻ tấn công tạo đường hầm (tunel) tới các máy chủ phía sau tường lửa. Việc thực thi Ngrok giúp tin tặc có thể truy cập mạng từ xa, ngay cả khi vector lây nhiễm ban đầu sau đó được vá hoặc loại bỏ.

B3: Triển payload mã độc.

Sau khi các tác nhân đe dọa đã được chuẩn bị sẵn sàng cho cuộc tấn công, LockBit sẽ triển khai phần mềm ransomware để mã hóa các tập tin của nạn nhân đồng thời sao chép dữ liệu quan trọng về máy chủ của chúng. Khi đã chiếm được một hệ thống, chúng sẽ tiếp tục lây lan sang bất cứ máy tính nào trong mạng mục tiêu mà chúng có thể kết nối tới bằng cách thực thi mã độc Neshta.

Khi quá trình mã hóa đã hoàn tất, LockBit sẽ thay đổi hình nền máy tính thành thông báo đòi tiền chuộc đặc trưng và để lại thông tin trong một ghi chú có tiêu đề “Restore-My-Files.txt”. Trực tiếp liên hệ với hacker là hành động không được khuyến khích bởi việc này tiềm ẩn rất nhiều rủi ro lừa đảo.

  1. Tiến hóa để nhắm tới những mục tiêu lớn hơn

Các dấu mốc phát triển của dòng mã độc LockBit:

  • 9/2019: Ransomware ABCD

LockBit lần đầu tiên được phát hiện với tên gọi ransomware ABCD.

  • 1/2020: LockBit

Cái tên LockBit lần đầu tiên xuất hiện trên một forum của tội phạm mạng sử dụng tiếng Nga và gây chú ý với khả năng triển khai quá trình mã hóa chỉ trong chưa đầy 5 phút. Tuy nhiên, phiên bản này không có khác biệt nào đáng kể so với bản gốc. Biến thể này sử dụng những công cụ như Windows PowerShell and Server Message Bock để hỗ trợ phát tán mã độc.

  • 6/2021: LockBit 2.0 (LockBit Red)

Ở phiên bản này, tốc độ decode của LockBit được cải thiện đáng kể. LockBit 2.0 cũng có khả năng tự động mã hóa các domain Windows bằng cách khai thác các chính sách Active Directory và vô hiệu hóa Microsoft Defender. LockBit 2.0 cũng tạo ra một ứng dụng có tên “StealBit” – một công cụ được tích hợp để đánh cắp dữ liệu trên máy tính mục tiêu. Cũng trong năm 2021, LockBit 2.0 đã tuyên bố đưa vào một biến thể phụ nhắm đến máy chủ Linux và ESXi có tên “Linux-ESXI Locker Verion 1.0”.

  • 3/2022: LockBit 3.0 (LockBit Black)

Tiếp tục xu hướng tăng tốc độ mã hóa để tránh bị hệ thống bảo mật phát hiện, LockBit 3.0 sử dụng thêm các kỹ thuật chống phân tích, thực thi chỉ bằng mật khẩu và tăng cường dòng lệnh. Biến thể này được nhận xét là có điểm tương đồng với ransomware BlackMatter và Alphv (còn gọi là BlackCat).

  • 1/2023: LockBit Green

LockBit Green sử dụng khá nhiều dòng lệnh giống với ransomware Conti. Đây là một biến thể mã độc tiêu chuẩn, nhắm vào môi trường Windows.

  • 4/2023: LockBit for Mac

Trình mã hóa ransomware LockBit nhắm mục tiêu macOS đã được phát hiện trên VirusTotal. Tệp nhị phân dường như là phiên bản 1.2 của mã độc “Linux-ESXI Locker”. Mặc dù không gây ra mối đe dọa đáng kể ở trạng thái hiện tại, nhưng sự tồn tại của tệp nhị phân macOS LockBit cho thấy băng nhóm này đang phát triển phần mềm đôc hại để có thể tiếp cận nhiều hệ điều hành khác ngoài Windows.

  1. Cách phòng chống ransomware LockBit

Với thủ đoạn tống tiền kép, ransomware LockBit là mối đe dọa nghiêm trọng với mọi tổ chức, doanh nghiệp. Để bảo vệ bản thân khỏi nguy cơ trở thành nạn nhân của LockBit, hãy tham khảo một vài cách thức tăng cường an ninh hệ thống dưới đây:

  • Sử dụng mật khẩu mạnh

Các tài khoản có mật khẩu quá đơn giản hoặc dễ đoán thường là mục tiêu đầu tiên của những kẻ tấn công. Một mật khẩu mạnh cần đáp ứng các yếu tố: độ dài, mức độ đa dạng ký tự, quy luật riêng.

  • Kích hoạt xác thực đa yếu tố

Xác thực đa yếu tố có thể bao gồm các biện pháp như sinh trắc học hoặc trình xác thực khóa USB vật lý. Phương pháp này sẽ giúp ngăn chặn các cuộc tấn công brute force.

  • Đánh giá phân quyền người dùng

Cần chú ý đặc biệt tới quyền truy cập của người dùng endpoint và các tài khoản IT. Tên miền web, các dịch vụ online meeting và cơ sở dữ liệu doanh nghiệp đều phải được bảo mật.

  • Rà soát và loại bỏ các tài khoản người không còn được sử dụng

Các tài khoản cũ không còn được sử dụng của những nhân viên đã nghỉ việc có thể là điểm yếu tiềm ẩn trong hệ thống.

  • Đảm bảo cấu hình của hệ thống tuân thủ tất cả quy trình bảo mật

Việc đánh giá quy trình vận hành của hệ thống có thể tốn nhiều thời gian nhưng cần phải được thực hiện định kỳ để hệ thống luôn được cập nhật trước các mối đe dọa an ninh mạng mới nhất.

  • Sao lưu đầy đủ, định kỳ và đảm bảo an toàn cho các bản sao lưu

Khi sự cố xảy ra, các bản sao lưu có giá trị là cách tốt nhất giúp tổ chức, doanh nghiệp có thể ứng phó với tình huống, giúp hạn chế tối đa việc sản xuất, kinh doanh bị gián đoạn. Các bản sao lưu nên được mã hóa và không thể thay đổi (không thể sửa đổi hoặc xóa). Các dữ liệu nhạy cảm nên được lưu trữ, sao lưu ở một hệ thống riêng biệt và hạn chế tối đa quyền truy cập.

  • Giải pháp đảm bảo an ninh mạng toàn diện cho hệ thống

Mặc dù LockBit có thể cố gắng vô hiệu hóa các biện pháp bảo vệ hệ thống nhưng phần mềm bảo vệ an ninh mạng sẽ giúp bạn nắm được các lượt tải xuống bằng tính năng bảo vệ theo thời gian thực. Các phương án kiểm soát từ vòng ngoài cũng nên được cân nhắc, ví dụ như: triển khai các sandbox để bảo vệ hệ thống khỏi các phần mềm độc hại có nguồn gốc từ trình duyệt web, hệ thống lọc email khả nghi và chặn các địa chỉ IP đáng ngờ tại tường lửa…

  • Phân đoạn network

Phân đoạn network giúp ngăn chặn sự lây lan của ransomware bằng cách kiểm soát lưu lượng và quyền truy cập giữa các subnetwork, hạn chế các chuyển động ngang hàng.

HTI Services cung cấp Dịch vụ Tư vấn giải mã dữ liệu bị mã hóa được thực hiện bởi những chuyên gia đã có nhiều năm kinh nghiệm trong lĩnh vực Pháp y kỹ thuật số điện tử, Bảo mật dữ liệu, Điều tra tội phạm công nghệ cao.

Liên hệ Hotline: 0928.765.688 để được tư vấn chi tiết.

Từ khóa:

LockBitLockBit 2.0LockBit 3.0LockBit GreenLockBit Ransomwaremã độc RaaSmã độc ransomwaremã độc tống tiềnmã hóa LockBitransomwareRANSOMWARE – BE AWAREtấn công mã hóa dữ liệuvirus .abcdvirus mã hóa dữ liệu

Chia sẻ:

Facebook LinkedIn

Bài viết liên quan

bao_ve_to_chuc_cua_ban_khoi_moi_nguy_hiem_tu_ransomware
30Jun30/06/2025

Bảo vệ tổ chức của bạn trước mối nguy hiểm từ Ransomware

Làm thế nào kẻ tấn công có thể vượt qua các giải pháp bảo mật của tổ chức bạn? Có... read more

Qilin-Agenda-Ransomware-Threats-Techniques-and-Prevention
24Jun24/06/2025

RANSOMWARE – BE AWARE [Qilin]

Giới thiệu Trong bối cảnh các cuộc tấn công ransomware đang gia tăng nhanh chóng, liệu có bao nhiêu tổ... read more

file-RSV
18Jun18/06/2025

Tất tần tật về khôi phục file Sony RSV

Trong cộng đồng những người dùng máy ảnh Sony, khái niệm lỗi file định dạng RSV có lẽ không... read more

Các loại Filesystem và cơ hội khôi phục dữ liệu
13Jun13/06/2025

Các loại Filesystem và cơ hội khôi phục dữ liệu – Phần 4: BSD, Solaris, Unix

Phần 1: Cơ hội khôi phục dữ liệu trên các định dạng ổ đĩa Windows – NTFS, FAT32, exFAT,... read more

khoi-phuc-du-lieu-macbook
12Jun12/06/2025

Khôi phục dữ liệu ổ NVMe MacBook bị lỗi nguồn

Một chiếc MacBook với ổ NVMe được gửi tới HTI Services trong tình trạng không thể khởi động –... read more

Các loại Filesystem và cơ hội khôi phục dữ liệu
11Jun11/06/2025

Các loại Filesystem và cơ hội khôi phục dữ liệu – Phần 3: Linux

Phần 1: Cơ hội khôi phục dữ liệu trên các định dạng ổ đĩa Windows – NTFS, FAT32, exFAT,... read more

Search

Search
Generic filters
Exact matches only
Search in title
Search in content
Search in excerpt

Bài viết mới nhất

bao_ve_to_chuc_cua_ban_khoi_moi_nguy_hiem_tu_ransomware
Bảo vệ tổ chức của bạn trước mối nguy hiểm từ Ransomware
30/06/2025
Qilin-Agenda-Ransomware-Threats-Techniques-and-Prevention
RANSOMWARE – BE AWARE [Qilin]
24/06/2025
file-RSV
Tất tần tật về khôi phục file Sony RSV
18/06/2025
Các loại Filesystem và cơ hội khôi phục dữ liệu
Các loại Filesystem và cơ hội khôi phục dữ liệu – Phần 4: BSD, Solaris, Unix
13/06/2025
khoi-phuc-du-lieu-macbook
Khôi phục dữ liệu ổ NVMe MacBook bị lỗi nguồn
12/06/2025

Tin tuyển dụng mới nhất

Tuyển dụng kỹ sư bán hàng
Kỹ sư bán hàng
26/08/2022
Tuyển dụng chuyên viên phân tích dữ liệu (Business Analystic)
04/08/2022

HTI Services - A member of HTI Group

Trụ sở Hà Nội: Tầng 12 – VP2, Tòa nhà Sun Square, 21 Lê Đức Thọ, Nam Từ Liêm, Hà Nội

Chi nhánh Đà Nẵng: Tầng 5, Tòa nhà Vietnam Innovation Hub, 179 Trần Hưng Đạo, Phường An Hải Bắc, Quận Sơn Trà, Đà Nẵng

Chi nhánh Hồ Chí Minh: 203A Võ Thị Sáu, Phường Võ Thị Sáu, Quận 3, TP. Hồ Chí Minh

Hotline: 092.8765.688

Email: htiservices@htigroup.vn

Giờ làm việc: 8h30 – 17h30 từ Thứ 2 – Thứ 6, Từ 8h30 – 12h Thứ 7, Chủ Nhật nghỉ

Dịch vụ của chúng tôi

Tư vấn giải mã dữ liệu bị mã hóa

Hủy dữ liệu an toàn

Tư vấn điều tra nội bộ về rò rỉ dữ liệu

Khôi phục dữ liệu

Tư vấn đánh giá mức độ an toàn dữ liệu

Rà quét thiết bị điện tử

Chính sách

Đăng ký để nhận tin

Theo dõi chúng tôi

fb
yt
lkn

HTI Services - A member of HTI Group

Hanoi Head Office: 12th Floor – Office 2, SunSquare Building, 21 Le Duc
Tho, My Dinh 2 Ward, Nam Tu Liem District, Hanoi Capital.

Da Nang Branch: 5th Floor, Vietnam Innovation Hub Building, 179 Tran Hung Dao, An Hai Bac Ward, Son Tra District, Da Nang

Ho Chi Minh Branch: 203A Vo Thi Sau, Vo Thi Sau Ward, District 3, Ho Chi Minh City

Hotline: 092.8765.688

Email: htiservices@htigroup.vn

Working hour: 8h30 – 17h30 on Monday – Friday,  8h30 – 12h on Saturday

Our services

Data decryption

Data destruction

Data breaches investigation consulting

Data recovery

Network security consulting

Electronic devices scanning

Newsletter

Follow us

fb
yt
lkn
All Rights Reserved © HTI Services 2022
  • Trang chủ
  • Giới thiệu
  • Dịch vụ
    • Khôi phục dữ liệu
      • Khôi phục dữ liệu trên HDD
      • Khôi phục dữ liệu trên SSD
      • Khôi phục dữ liệu RAID, NAS, SAN
      • Khôi phục dữ liệu trên thiết bị di động
      • Khôi phục dữ liệu USB, thẻ nhớ
      • Bảng giá khôi phục dữ liệu
    • Hủy dữ liệu an toàn
      • Khử từ xóa dữ liệu tại địa điểm khách hàng
      • Xác thực kết quả khử từ
      • Phá hủy vật lý
      • Data Wiping
      • Đánh giá khả năng thực hiện Data Wiping
    • Tư vấn điều tra nội bộ về rò rỉ dữ liệu
      • Điều tra máy tính
      • Điều tra thiết bị di động
      • Phân tích phần mềm độc hại
      • Giải pháp phần mềm Qator Series – IJB
      • Điều tra và phân tích mạng máy tính
    • Tư vấn giải mã dữ liệu bị mã hóa
      • Giải mã dữ liệu bị mã hóa bởi Ransomware
      • Giải mã dữ liệu bị mã hóa FDE
    • Tư vấn đánh giá mức độ an toàn dữ liệu
      • Kiểm tra, đánh giá, bảo trì hệ thống máy tính lưu trữ dữ liệu nhạy cảm
      • Tư vấn bảo vệ, bảo mật hệ thống lưu trữ dữ liệu
    • Đào tạo Điều tra kỹ thuật số điện tử
      • Đào tạo Điều tra kỹ thuật số điện tử – Cơ bản
      • Đào tạo Điều tra kỹ thuật số điện tử – Nâng cao
  • Sản phẩm
    • Máy chủ GPU WinFast
      • WinFast GS4850T
      • WinFast GS4855 ST
      • WinFast GS4840
      • WinFast GS4845
      • WinFast GS2040T
      • WinFast GS2045T
      • WinFast GS 2050T
    • Máy trạm GPU WinFast
      • WinFast WS2040
      • WinFast WS1050
      • WinFast WS950
      • WinFast WS2050
      • WinFast WS1040
      • WinFast WS940
      • WinFast WS945
      • WinFast WS850
      • WinFast WS750
    • Card đồ họa Leadtek
      • RTX PRO™ 5000 Blackwell
      • RTX PRO™ 6000 Blackwell
      • RTX PRO™ 6000 Blackwell Max-Q
      • RTX 4500 Ada Generation 24GB GDDR6
      • RTX 5000 Ada Generation 32GB GDDR6
      • RTX 5880 Ada Generation 48GB GDDR6
      • RTX 6000 Ada Generation 48GB GDDR6
    • Tùy biến theo nhu cầu
      • Hệ thống tạo ảnh và lưu trữ dữ liệu – Hermers Forensics
      • Hệ thống HBS
      • Hệ thống HGS
  • Tin tức
  • Bài viết
    • An toàn dữ liệu
    • Khôi phục dữ liệu
    • Điều tra dữ liệu
    • Hủy dữ liệu
  • Tuyển dụng
  • Chính sách
    • Chính sách bảo mật thông tin
    • Hướng dẫn mua hàng
    • Chính sách giao hàng
    • Hình thức thanh toán
  • Liên hệ
  • vi
    • en
messenger
Zalo
Phone
0928765688

APPLICATION FORM

×
Click to select & upload your CV