Mã độc đa hình VIRLOCK

Đình Lượng
22/11/2021 16:08
D

Mã độc đa hình là mã độc mà có thể tự thay đổi mã lệnh của nó sau một khoảng thời gian hoặc sau mỗi lần lây nhiễm. Mã độc đa hình khác với các mã độc thông thường ở chỗ nó có khả năng tự biến đổi bản thân thành nhiều dạng khác nhau. Mục đích của bài báo là giới thiệu tổng quan về mã độc đa hình, phương pháp đa hình cho mã độc, các biện pháp phát hiện mã độc đa hình và phân tích mã độc đa hình Virlock.

GIỚI THIỆU

Ngày nay, hầu hết các thông tin, dữ liệu của các cá nhân, tổ chức đều được lưu trữ trên máy vi tính. Mặc dù những thông tin, dữ liệu này đã được mã hóa với độ bảo mật cao, tuy nhiên vẫn có nhiều phương pháp, cách thức để tin tặc có thể lợi dụng nhằm mục đích đánh cắp thông tin của các cá nhân, tổ chức đó. Một trong những phương pháp phổ biến hiện nay đó là sử dụng mã độc (malware) [1].

Mã độc là một loại phần mềm được cài đặt trái phép trên máy người dùng nhằm mục đích thu thập dữ liệu, đánh cắp thông tin và phá hoại hệ thống máy tính của các cá nhân, tổ chức. Mã độc ngày nay đã phát triển dưới nhiều hình thái khác nhau, không chỉ tồn tại dưới một dạng đơn thuần mà còn là sự pha trộn, lai tạo dựa nhiều dạng.

Mã độc đa phần đều có thể bị phát hiện và tiêu diệt bởi phần mềm phòng chống mã độc và các công cụ kiểm tra an toàn thông tin. Những loại mã độc đó được gọi là mã độc đơn hình. Để có thể vượt qua được các phần mềm phòng chống mã độc thì mã độc trở nên càng ngày càng phức tạp, tinh vi hơn từ cách thức lây nhiễm, phương pháp ẩn mình và hành vi trên máy người dùng,… Những mã độc như vậy được gọi là mã độc đa hình.

XEM THÊM: Phát hiện mã độc dựa vào học máy và thông tin PE Header

Mã độc đa hình (polymorphic malware) khác với các mã độc thông thường ở chỗ nó có khả năng tự biến đổi bản thân thành nhiều dạng khác nhau [2]. Trong suốt qua trình tấn công, lây lan hay kết nối với máy chủ C&C của các tin tặc, mã độc đơn hình chỉ sử dụng duy nhất một biến thể. Khác với mã độc đơn hình, mã độc đa hình bằng các kỹ thuật khác nhau như mã hóa, thay thế các lệnh, hoán vị lệnh, chèn các lệnh vô nghĩa,… để tạo ra các biến thể khác nhau sau mỗi lần lây nhiễm hay sau một khoảng thời gian nhất định. Sau khi sinh ra phiên bản mới, chúng còn có khả năng tự xóa phiên bản trước đó để tránh bị các chương trình phòng chống mã độc hay các chuyên gia phân tích phát hiện, làm tăng khả năng hay thời gian sống sót của chúng. Do mã độc đa hình có thể liên tục biến đổi mã lệnh, nên khó có thể tìm được đoạn mã đặc trưng của nó, và do đó khó phát hiện bằng phương pháp so sánh mã truyền thống.

Mã độc đa hình đang được các tin tặc sử dụng ngày càng nhiều vì tính đa hình của nó. Chính tính năng này của mã độc có thể giúp nó vượt qua được một số phần mềm phòng chống mã độc thông thường hoặc cũng có thể kéo dài thời gian sống hơn khi mã độc bị phân tích bởi các chuyên gia phân tích mã độc.

Mã độc đa hình tồn tại ở nhiều dạng khác nhau, ví dụ như virus, bot, trojan, worm và keylogger. Bất kể tồn tại ở dạng nào đều làm cho mã độc này trở nên nguy hiểm vì sự phức tạp và tốc độ của nó. Mã độc đa hình sử dụng mã đa hình để thay đổi nhanh chóng, trong khoảng thời gian nhất định, hoặc mỗi khi lây lan sang máy khác sẽ sinh ra một biến thể khác so với ban đầu. Hiện nay, các công ty cung cấp phần mềm chống mã độc sử dụng các phương pháp phát hiện dựa trên dấu hiệu truyền thống để phát hiện và ngăn chặn mã độc, điều đó có nghĩa là vào thời điểm phần mềm phòng chống mã độc xác định được dấu hiệu, thì mã độc đa hình đã phát triển thành một thứ gì đó mới. Do đó, hầu hết các giải pháp bảo mật đơn giản là không thể theo kịp hoặc không thể phát hiện ra những mối đe dọa này.

CÁC PHƯƠNG PHÁP ĐA HÌNH CỦA MÃ ĐỘC

Để có thể tự biến đổi mã lệnh, các mã độc đa hình áp dụng rất nhiều kỹ thuật khác nhau. Dưới đây là một số kỹ thuật thường gặp [3]:

Mã hoá: Một mã độc đa hình có thể mã hoá chính mã lệnh của nó bằng cách sử dụng một giải thuật mã hoá nào đó. Giải thuật mã hoá thường khá đơn giản vì mục đích của quá trình này không phải để giữ bí mật mà là để biến đổi mã lệnh (giải thuật càng đơn giản thì tốc độ mã hoá càng nhanh).

Hoán vị: Một kỹ thuật khác để tạo ra các bản sao của mã độc mới là hoán vị ngẫu nhiên các module trong mã lệnh của mã độc [4]. Để có thể đổi chỗ các module mà không làm thay đổi tác dụng của chúng, mã lệnh của mã độc phải có khả năng định vị lại chương trình trong bộ nhớ, hoạt động của các module phải độc lập với vị trí, và sử dụng các địa chỉ tương đối thay thế cho địa chỉ tuyệt đối.

Thay đổi mã lệnh: Nguyên tắc cơ bản của thay đổi mã lệnh là phải biến đoạn mã ban đầu thành một đoạn mã khác, mà công dụng của nó vẫn giữ nguyên [5]. Các phương pháp thay đổi mã lệnh hay được các tin tặc dùng bao gồm:

• Chèn lệnh: Chèn các lệnh vô nghĩa vào trong mã;

• Thay đổi thanh ghi: Sử dụng thanh ghi khác mã không làm thay đổi chức năng của đoạn mã đó;

• Thêm biến: Cũng giống với chèn lệnh, việc thêm nhiều biến sẽ không làm ảnh hưởng đến code ban đầu của mã độc và sẽ gây khó khăn cho các chuyên gia phân tích mã độc;

• Thay thế lệnh: Sử dụng các đoạn mã tương đương để thay thế trong các biến thể của mã độc;

• Kết hợp nhiều kỹ thuật nguỵ trang: Phương pháp này có thể bù trừ được các ưu nhược điểm của các phương pháp trên.

MÃ ĐỘC ĐA HÌNH VIRLOCK

Virlock là một mã độc đa hình thuộc dạng mã độc tống tiền, lây nhiễm tệp tin lần đầu tiên được phát hiện vào năm 2014. Vào những năm trở lại đây, nó đã chứng minh khả năng mới cho phép lây lan qua các ứng dụng được chia sẻ và lưu trữ đám mây và hiện nay, mã độc này vẫn được tin tặc sử dụng. Với mỗi lần xuất hiện, Virlock lại thể hiện các khả năng mới, cho thấy rằng mã độc này đang được tin tặc tích cực phát triển và cập nhật. Với các cuộc tấn công mã độc tống tiền gây thiệt hại cho các cá nhân, tổ chức khoảng 13.000 - 15.000 USD cho mỗi sự cố, Virlock là một mối đe dọa mà các doanh nghiệp không thể bỏ qua.

Khi được thực thi, Virlock sẽ đa hình thành ba phiên bản khác nhau từ phiên bản gốc [6]. Một phiên bản thực hiện việc lây nhiễm tệp, một phiên bản khác khóa máy và phiên bản thứ ba tìm cách vượt qua các phần mềm diệt mã độc bằng cách đăng ký như là một dịch vụ trong máy tính nạn nhân. Mã độc Virlock lây lan rất nhanh qua các biến thể của nó, tin tặc sẽ yêu cầu thanh toán bằng bitcoin hoặc các loại tiền ảo khác nếu nạn nhân muốn các dữ liệu của họ được mở khóa.

Khi đã bị lây nhiễm, mã độc sẽ tìm các tệp trong máy nạn nhân có đuôi như:

• Tệp thực thi (*.exe);
• Tệp tài liệu (*.doc, *.xls, *.pdf, *.ppt, *.mdb);
• Tệp lưu trữ (*.zip, *.rar);
• Tệp âm thanh/video (*.mp3, *.mpg, *.wma);
• Tệp hình ảnh (*.png, *.gif, *.bmp, *.jpg, *.jpeg, *.psd).

Khi mã độc tìm thấy các tệp có đuôi như trên, nó sẽ mã hóa các tệp đó, nhúng nó vào bên trong phần thân của mã độc và thêm đuôi .rsrc vào tệp bị nhiễm. Những tệp này sẽ được ngụy trang giống như tệp ban đầu khi chưa bị mã hóa nhằm đánh lừa nạn nhân.

Trong quá trình phân tích mã độc đa hình Virlock, nếu không nắm chắc về mã độc thì sẽ không thể phân tích, vì mã độc Virlock được trang bị chức năng chống debug phức tạp. Mã độc Virlock được đóng gói bằng trình đóng gói do tin tặc tùy chỉnh sử dụng các lệnh gọi API ngẫu nhiên. Nó liên tục thay đổi trình đóng gói để tránh việc bị phát hiện. Điều này khiến các chuyên gia phân tích mã độc khó phát hiện hơn khi mã thay đổi mỗi lần chạy [7].

Trong quá trình thực thi, mã độc đa hình Virlock sẽ tạo và sửa đổi các mục bên trong Registry để tránh việc bị phát hiện và đảm bảo quá trình thực thi đó. Mã độc sẽ khóa màn hình của máy nạn nhân, vô hiệu hóa file Explore.exe và ngăn việc sử dụng file taskmgr.exe. Trong khi đó, nó cũng kiểm tra vị trí của hệ thống bị ảnh hưởng để hiển thị hình ảnh thích hợp cho thông báo đòi tiền chuộc.

Virlock là một trong những mã độc đa hình rất nguy hiểm bởi khả năng ngụy trang và lẩn trốn của nó đối với các nhà phân tích mã độc và các chương trình phòng chống mã độc hiện nay. Để có thể phát hiện và ngăn chặn mã độc Virlock, hiện nay các công ty phát triển chương trình diệt virus đều đã tích hợp AI nhằm tăng khả năng phát hiện và tiêu diệt mã độc. Ngoài ra, vẫn có thể dùng một số phương pháp khác để có thể phát hiện được mã độc đa hình như [8]:

Checksummer: Kỹ thuật phát hiện đối tượng mã độc trên cơ sở tính toàn vẹn của chương trình. Mỗi chương trình sau khi được xác định chắc chắn là mã độc sẽ được sử dụng để tạo ra mẫu mã hash (MD5, SHA, CRC…) tương ứng với loại mã độc đó. Do tính chất của mã hash nên một loại mã độc chỉ tương ứng với một mã hash nhận dạng (Xác suất trùng lặp là rất thấp). Sau đó, cập nhật mẫu đó vào cơ sở dữ liệu của chương trình diệt mã độc. Khi chương trình diệt mã độc quét tập tin để kiểm tra, nếu trùng mã hash trong cơ sở dữ liệu mẫu thì đó là mã độc, ngược lại là không;

Fuzzy Hashing: Để cải tiến nhược điểm dựa vào mã hash của kỹ thuật Checksummer, các nhà khoa học đã tìm ra một kỹ thuật khác có tên là Fuzzy Hashing [9]. Kỹ thuật mới này về cơ bản vẫn là nhận dạng chương trình mã độc qua mã hash nhưng đã được bổ sung thêm các phân tích và tính toán để từ một mã hash của mã độc, có thể nhận ra các mã hash “họ hàng”, nâng cao khả năng phát hiện chương trình mã độc.

Scan String: Scan string là cách đơn giản để phát hiện mã độc. Kỹ thuật này sử dụng một chuỗi trích ngang (chuỗi byte) là đặc trưng của tập tin mã độc và không tồn tại trong các tập tin sạch. Các chuỗi này sẽ được cập nhật vào cơ sở dữ liệu mẫu dùng để nhận dạng mã độc.

Code Emulation: Code Emulation là một kỹ thuật phát hiện mã độc được đánh giá cao. Bằng việc mô phỏng lại hệ thống CPU, hệ thống quản lý bộ nhớ, các chỉ thị máy ở cấp thấp… giống như máy quét thực tế [10]. Vì vậy, mã độc sẽ hoạt động trên máy ảo mà không ảnh hưởng đến bộ xử lý thật. Hiện nay, kỹ thuật này được sử dụng kết hợp rộng rãi với các kỹ thuật phân tích khác. Cùng với đó, kỹ thuật này đã trở thành một thành phần quan trọng trong công nghệ Sandbox để phát hiện mã độc.

KẾT LUẬN

Ngày nay, tin tặc sử dụng rất nhiều phương pháp khác nhau để đa hình cho mã độc nhằm mục đích qua mặt được các phần mềm phòng chống mã độc và công cụ kiểm tra ATTT. Mặc dù mã độc đa hình ưu việt hơn so với mã độc thông thường, tuy nhiên các phần mềm phòng chống mã độc hiện nay cũng được trang bị những phương pháp mới, hiện đại, thông minh hơn nhằm phát hiện ra các hành vi mà mã độc đa hình thực hiện trên máy người dùng. Chính vì vậy, trong thời gian tới, mã độc đa hình sẽ được các tin tặc phát triển thêm các tính năng, bổ sung các phương pháp để có thể giúp mã độc vượt qua được các phần mềm phòng chống mã độc và công cụ kiểm tra ATTT. Một số phương pháp có thể được các tin tặc sử dụng như biến mã độc đa hình thành mã độc siêu hình, bổ sung khả năng chống dịch ngược cho mã độc, sinh biến thể mã độc mới bằng nhiều cách khác nhau,… Đây sẽ là bài toán khó cho các nhà phát triển phần mềm phòng chống và các chuyên gia phân tích mã độc trong tương lai.

TÀI LIỆU THAM KHẢO

1. Ali, Z., & Soomro, T. (2018). An Efficient Mining Based Approach using PSO Selection Technique for Analysis and Detection of Obfuscated Malware. Journal of Information Assurance & Cyber security, 1-13: IBIMA Publishing.

2. https://vi.wikipedia.org/wiki/Virus_đa_hình

3. M. Musale, T. H. Austin, and M. Stamp, ‘‘Hunting for metamorphic JavaScript malware,’’ Journal of Computer Virology and Hacking Techniques, vol. 11, no. 2, pp. 89--102, 2015. [Online]. Available: http://dx.doi.org/10.1007/s11416-014-0225-8.

4. F. Di Troia and C. A. Visaggio, T. H. Austin, and M. Stamp, ‘‘Advanced transcriptase for javascript malware,’’n 2016 11th International Conference on Malicious and Unwanted Software (MALWARE), Oct 2016, pp. 1--8.

5. AGRAWAL, H., BAHLER, L., MICALLEF, J., SNYDER, S., AND VIRODOV, A. 2012. Detection ofglobal, metamorphic malware variants using control and data flow analysis. In MILITARY COMMUNICATIONS CONFERENCE, 2012-MILCOM 2012, IEEE, 1–6.

6. https://www.knowbe4.com/virlock-ransomware

7. https://www.netskope.com/blog/cloud-malware-fan-virlock-ransomware.

8. ANCKAERT, B., MADOU, M., AND DE BOSSCHERE, K. 2006. A model for self-modifying code. In International Workshop on Information Hiding, Springer, 232–248.

9. Leder, F., Steinbock, B., & Martini, P. (2009). Classification and Detection of Metamorphic Malware using Value Set Analysis. International Conference on Malicious and Unwanted Software (pp. 39-46). Montreal, QC: IEEE.

10. Leder, F., Steinbock, B., & Martini, P. (2009). Classification and detection of metamorphic malware using value set analysis. International Conference on Malicious and Unwanted Software (pp. 39-46). Montreal: IEEE.

Theo An toàn thông tin

Bình luận

Tối thiểu 10 chữ Tiếng việt có dấu Không chứa liên kết

Gửi bình luận

Tin cùng chuyên mục

Tiền số, ngân hàng phải đối mặt với nạn xâm nhập mạng trong năm 2022

Tiền số, ngân hàng phải đối mặt với nạn xâm nhập mạng trong năm 2022

Tấn công mạng - Mối đe doạ lớn nhất đối với doanh nghiệp năm 2022

Tấn công mạng - Mối đe doạ lớn nhất đối với doanh nghiệp năm 2022

Lộ thông tin 200 khách hàng của BKAV sau tuyên bố 'hùng hồn' của CEO Nguyễn Tử Quảng

Lộ thông tin 200 khách hàng của BKAV sau tuyên bố 'hùng hồn' của CEO Nguyễn Tử Quảng

Làm chủ không gian mạng để Việt Nam bắt nhịp cùng sự phát triển của thế giới

Làm chủ không gian mạng để Việt Nam bắt nhịp cùng sự phát triển của thế giới

KSMPico đe doạ ví điện tử của người dùng windows không có bản quyền

KSMPico đe doạ ví điện tử của người dùng windows không có bản quyền

Người dùng viber có thể bị tấn công mạng và mất quyền kiểm soát máy tính cá nhân

Người dùng viber có thể bị tấn công mạng và mất quyền kiểm soát máy tính cá nhân

Tin tặc tấn công sàn giao dịch tiền ảo 'khoắng' tiền ảo của nhà đầu tư trị giá 200 triệu USD

Tin tặc tấn công sàn giao dịch tiền ảo 'khoắng' tiền ảo của nhà đầu tư trị giá 200 triệu USD

190 ứng dụng có chứa mã độc trên Huawei AppGallery

190 ứng dụng có chứa mã độc trên Huawei AppGallery

Phó Viện trưởng Trần Minh Tuấn: Cần tập trung giám sát không gian mạng để đảm bảo an toàn an ninh

Phó Viện trưởng Trần Minh Tuấn: Cần tập trung giám sát không gian mạng để đảm bảo an toàn an ninh

Các rủi ro bảo vệ dữ liệu và quyền riêng tư khi triển khai hệ thống danh tính số quốc gia

Các rủi ro bảo vệ dữ liệu và quyền riêng tư khi triển khai hệ thống danh tính số quốc gia

BotenaGo - Ứng dụng đen doạ nghiêm trọng đến mức độ an toàn của các thiết bị IoT

BotenaGo - Ứng dụng đen doạ nghiêm trọng đến mức độ an toàn của các thiết bị IoT

Hệ điều hành Microsoft bị phát hiện bảo mật ảnh hưởng nghiêm trọng đến hệ thống

Hệ điều hành Microsoft bị phát hiện bảo mật ảnh hưởng nghiêm trọng đến hệ thống

Tin mới cập nhật

Khẩu trang phát hiện virus SARS-CoV-2 trong hơi thở của người dùng

Khẩu trang phát hiện virus SARS-CoV-2 trong hơi thở của người dùng

Làn thế nào để chia sẻ mật khẩu WiFi trên Android và iPhone

Làn thế nào để chia sẻ mật khẩu WiFi trên Android và iPhone

GE dự đoán 5 xu hướng năng lượng phát triển năng lượng hàng đầu thời gian tới

GE dự đoán 5 xu hướng năng lượng phát triển năng lượng hàng đầu thời gian tới

Motorola 'úp mở' về mẫu điện thoại gập sẽ cạnh tranh với dòng Z Flip của Samsung

Motorola 'úp mở' về mẫu điện thoại gập sẽ cạnh tranh với dòng Z Flip của Samsung

Facebook sẽ hoàn thành chế tạo siêu máy tính AI trong năm 2022

Facebook sẽ hoàn thành chế tạo siêu máy tính AI trong năm 2022

Starlink mang đến nỗi thất vọng cho nhiều khách hàng vì sự chậm trễ

Starlink mang đến nỗi thất vọng cho nhiều khách hàng vì sự chậm trễ

Tiền số, ngân hàng phải đối mặt với nạn xâm nhập mạng trong năm 2022

Tiền số, ngân hàng phải đối mặt với nạn xâm nhập mạng trong năm 2022

Năm 2022 Apple sẽ cho ra mắt nhiều thiết kế mới

Năm 2022 Apple sẽ cho ra mắt nhiều thiết kế mới

Hội nghị cấp cao lần thứ 4 Nhóm Đối tác Năng lượng Việt Nam

Hội nghị cấp cao lần thứ 4 Nhóm Đối tác Năng lượng Việt Nam

Tết Nhâm Dần 2022: Chặng bay nội địa đã có thể trở lại tần suất của cùng kỳ năm trước

Tết Nhâm Dần 2022: Chặng bay nội địa đã có thể trở lại tần suất của cùng kỳ năm trước

IBM xây dựng cộng đồng mở cho đổi mới với hơn 8.500 bằng sáng chế

IBM xây dựng cộng đồng mở cho đổi mới với hơn 8.500 bằng sáng chế

Tin đọc nhiều

Tiền số, ngân hàng phải đối mặt với nạn xâm nhập mạng trong năm 2022

Tiền số, ngân hàng phải đối mặt với nạn xâm nhập mạng trong năm 2022

Lộ thông tin 200 khách hàng của BKAV sau tuyên bố 'hùng hồn' của CEO Nguyễn Tử Quảng

Lộ thông tin 200 khách hàng của BKAV sau tuyên bố 'hùng hồn' của CEO Nguyễn Tử Quảng

Bị tố bán dữ liệu giả, Chunxong nghi ngờ người mua là nhân viên của Bkav

Bị tố bán dữ liệu giả, Chunxong nghi ngờ người mua là nhân viên của Bkav

Sàn giao dịch tiền điện tử Nhật Bản bị tin tặc 'khoắng' gần 100 triệu USD

Sàn giao dịch tiền điện tử Nhật Bản bị tin tặc 'khoắng' gần 100 triệu USD

HP Wolf Security: Xu hướng làm việc từ xa khiến rủi ro an ninh mạng tăng cao

HP Wolf Security: Xu hướng làm việc từ xa khiến rủi ro an ninh mạng tăng cao

Nhóm tin tặc tống tiền tai tiếng Revil đột ngột dừng hoạt động các web

Nhóm tin tặc tống tiền tai tiếng Revil đột ngột dừng hoạt động các web

Lỗ hổng bảo mật trên Google Chrome có thể khiến 2 tỉ người dùng lộ thông tin

Lỗ hổng bảo mật trên Google Chrome có thể khiến 2 tỉ người dùng lộ thông tin

WhatsApp 'đầu hàng' trước sức ép của dư luận khi hủy bỏ điều kiện bảo mật mới

WhatsApp 'đầu hàng' trước sức ép của dư luận khi hủy bỏ điều kiện bảo mật mới

Cảnh báo : Facebook lại ngập tràn bình luận spam link giả web đen, clip sex để lừa đảo

Cảnh báo : Facebook lại ngập tràn bình luận spam link giả web đen, clip sex để lừa đảo

Tin tặc tấn công dữ liệu vắc xin COVID-19 của Pfizer/BioNTech để làm gì?

Tin tặc tấn công dữ liệu vắc xin COVID-19 của Pfizer/BioNTech để làm gì?

Video xem nhiều

Isuzu Mu-X 2021 hoàn toàn mới: Thiết kế hiện đại và đầy công nghệ

Isuzu Mu-X 2021 hoàn toàn mới: Thiết kế hiện đại và đầy công nghệ

Clip: Khuyến cáo đối với người lao động, người làm việc, người bán hàng tại khu dịch vụ trong dịch Covid-19

Clip: Khuyến cáo đối với người lao động, người làm việc, người bán hàng tại khu dịch vụ trong dịch Covid-19

Lộ diện siêu xe hypercar Czinger 21C tăng tốc 0-100km/h chưa tới 2 giây

Lộ diện siêu xe hypercar Czinger 21C tăng tốc 0-100km/h chưa tới 2 giây

Xiaomi ra mắt Mi 10 và Mi 10 Pro: chip Snapdragon 865 và camera 108MP

Xiaomi ra mắt Mi 10 và Mi 10 Pro: chip Snapdragon 865 và camera 108MP

Subaru Eyesight con mắt "Nhị Lang thần" phòng ngừa va chạm an toàn cho mỗi chuyến đi

Subaru Eyesight con mắt "Nhị Lang thần" phòng ngừa va chạm an toàn cho mỗi chuyến đi

Cỗ xe lai phản lực tăng tốc từ 0 - 1010 km/h trong 50 giây tham vọng phá kỷ lục thế giới

Cỗ xe lai phản lực tăng tốc từ 0 - 1010 km/h trong 50 giây tham vọng phá kỷ lục thế giới

Một ngày trải nghiệm giấc mơ trở thành tay đua F1 chuyên nghiệp ở Nhật Bản

Một ngày trải nghiệm giấc mơ trở thành tay đua F1 chuyên nghiệp ở Nhật Bản

Pretzel - Bánh quy cây: Biểu tượng văn hoá châu Âu với nhiều tranh cãi về nguồn gốc

Pretzel - Bánh quy cây: Biểu tượng văn hoá châu Âu với nhiều tranh cãi về nguồn gốc

Làm thế nào để nâng cao tương tác giữa loa và phòng nghe hiệu quả

Làm thế nào để nâng cao tương tác giữa loa và phòng nghe hiệu quả

Những cảnh báo gây tranh cãi về mức bức xạ tần số của các smartphone

Những cảnh báo gây tranh cãi về mức bức xạ tần số của các smartphone

Chiếc điều hòa cá nhân này của Sony là tất cả những gì bạn cần để sống sót qua mùa hè nóng nực

Chiếc điều hòa cá nhân này của Sony là tất cả những gì bạn cần để sống sót qua mùa hè nóng nực

Những gì bạn muốn biết về 5G

Những gì bạn muốn biết về 5G

Chip xử lý A15 Bionic của Apple có gì mới
15/09/2021
Sex Education mùa 3 được Netflix công chiếu vào 17/9
14/09/2021
iPhone 13 không thay đổi nhiều về ngoại hình, camera được nâng cấp mạnh
13/09/2021
Cách xem trực tiếp sự kiện ra mắt iPhone 13 và Apple Watch 7
10/09/2021
VNEID của Bộ Công an khác các ứng dụng đang được vận hành?
10/09/2021
'Cái tôi' thời 4.0 và tính hai mặt của mạng xã hội
04/09/2021
'Muôn màu' cảm xúc của trẻ trong ngày khai giảng online
24/08/2021
Chủ tịch Chu Ngọc Anh giải toả 'ách tắc' về Giấy đi đường cho người dân Thủ đô
10/08/2021
Hà Nội: Người dân cần nhiều giấy tờ hơn là 'Giấy đi đường'
10/08/2021
Hàng loạt Macbook M1 tự dưng vỡ màn hình, Apple có đồng ý bảo hành?
02/08/2021
6 bộ phim hay nhất để xem trên VieON
29/01/2021
Bắc Ninh: Không ký kết triển khai dự án Owifi 5G với CSE Singapore
27/06/2020
Bị World Bank cấm dự thầu 7 năm, công ty Sao Bắc Đẩu thừa nhận sai sót
27/06/2020
Wefinex - Mô hình hoạt động đa cấp "đội lốt" đầu tài chính trên mạng internet
10/06/2020
Khai trừ MISA khỏi Câu lạc bộ Chữ ký số và Giao dịch điện tử Việt Nam
27/05/2020
Chuyển đổi số - Nên hiểu như thế nào cho đúng
25/05/2020
Cách chuyển tập tin sang máy tính mới
10/11/2019
VNPT, MobiFone, VTC sẽ hoàn thành cổ phần hóa trước năm 2021
20/08/2019
5G thay đổi tương lai của bạn như thế nào?
26/07/2019
Nhận diện hành vi lừa đảo trên không gian mạng
25/07/2019
Truyền hình OTT - Hướng đi mới của các “nhà Đài”
24/07/2019
Tiến sĩ Trần Văn Mạnh (Trung tâm Khuyến nông Quốc gia) đánh giá, việc phát triển sản xuất rau ứng dụng công nghệ cao nói riêng và sản xuất nông nghiệp ứng dụng công nghệ cao nói chung là hướng đi đúng, tạo động lực mới cho ngành nông nghiệp Việt Nam.
Kinh nghiệm quá hữu ích. Cần phổ biến ngay cho các cháu nhỏ.
Chúc mừng ngày thành lập ngành Bưu điện Việt Nam
Bài viết rất hay và ý nghĩa về eKGIS và hội thảo CNTT. Cảm ơn tác giả
Tình yêu , cống hiến ,nổ lực đã vượt qua những trở ngại tưởng chừng như không bao giờ qua được. Chúc Mừng Con người Đẹp , chúng tôi luôn tự hào !
Giờ mình mới biết - Chúc mừng chúc mừng con người Đẹp
Một con người dùng cả một cuộc đời cho tình yêu thiên nhiên . Ông đã đóng góp cống hiến cho nghành thực vật học nước nhà bảo tồn phát triển những loài lan quí hiếm . Xin chúc ngài có một sinh nhật ngài ấm áp hạnh phúc bên người thân . Mong xã hội và trên toàn thế giới có nhiều người tâm huyết như ông . Xin chúc cho tình cảm hữu nghị giữa hai đất nước TL & VN luôn bền chặt và thắm thiết . VN luôn yêu quí các bạn !
Con này chắc không bằng con Netgear Orbi RBS40 đâu mình đã dùng thử và đã lắp đặt nhiều nhà , cơ quan, resort , văn phòng , showroom . Con netgear Orbi có app kiểm tra từ xa và loại đối tượng thông qua tắt ip đối tượng đó
Nhu cầu tuyển dụng tăng gấp đột biến 4 lần trong một thời gian ngắn điều đó phản ánh tỉ lệ thất nghiệp trong những tháng đầu năm là 3/4 do ảnh hưởng của đại dịch covid-19 đây là một điều đáng buồn, rồi các cử nhân, kỹ sư sẽ đi đâu về đâu trong giai đoạn bất ổn này. Để cân bằng lại có thể mất một thời gian dài.