[HN] CONSULTANT SOLUTION – Chuyên viên Tư vấn giải pháp kỹ thuật

Non Tech Job
  1. Mô tả công việc:
  • Tư vấn giải pháp:
  •  Phân tích nhu cầu bảo mật của khách hàng thông qua các cuộc thảo luận, khảo sát và đánh giá hệ thống.
  • Đề xuất các giải pháp An toàn thông tin phù hợp với yêu cầu và ngân sách của khách hàng.
  • Gặp mặt, trình bày giải pháp, giải đáp thắc mắc của khách hàng về các dịch vụ cung cấp.
  • Thực hiện các công việc trước bán hàng:
  • Viết hồ sơ đề xuất, hồ sơ dự thầu, các tài liệu liên quan đến việc tư vấn giải pháp.
  • Lên báo giá các dịch vụ theo nhu cầu của khách hàng
  • Tham gia vào quá trình xây dựng tài liệu cho các sản phẩm của công ty.
  • Nghiên cứu và phát triển:
  • Nghiên cứu các xu hướng mới nhất và các giải pháp tiên tiến về An toàn thông tin.
  • Tìm hiểu chuyên sâu về các kiến thức liên quan đến dịch vụ công ty cung cấp.
  • Chia sẻ kiến thức và kinh nghiệm với các bộ phận khác trong công ty.

 

  1. Yêu cầu công việc:
  • Tốt nghiệp Đại học chuyên ngành Công nghệ thông tin, An toàn thông tin, Điện tử viễn thông hoặc ngành liên quan.
  • Có ít nhất 1 năm kinh nghiệm về tư vấn giải pháp trong lĩnh vực Công nghệ thông tin, An toàn thông tin.
  • Có kiến thức chuyên môn về các giải pháp An toàn thông tin phổ biến hiện nay.
  • Hiểu biết về các tiêu chuẩn An toàn thông tin quốc tế (ISO 27001, PCI-DSS, v.v.).
  • Kỹ năng giao tiếp và thuyết trình tốt.
  • Kỹ năng viết tài liệu tốt, sử dụng các công cụ soạn văn bản thành thạo.
  •  Kỹ năng giải quyết vấn đề và tư duy logic.
  • Đọc hiểu tài liệu tiếng Anh, giao tiếp ở mức cơ bản.
  • Khả năng làm việc độc lập và theo nhóm hiệu quả.
  • Có tinh thần trách nhiệm cao và cầu thị.

 

  1. Quyền lợi được hưởng:
  • Thử việc hưởng 100% lương. Thu nhập HẤP DẪN thỏa thuận theo năng lực.
  • Review lương 2 lần/năm.
  • Được đào tạo nâng cao nghiệp vụ chuyên môn ở các mảng công việc còn thiếu trong yêu cầu. Được hỗ trợ kinh phí tham gia các khoá học đào tạo về kỹ năng chuyên môn, kỹ năng mềm cần thiết cho công việc.
  • Thưởng quý, thưởng cuối năm theo kết quả kinh doanh của Công ty. Các loại thưởng đặc thù khác theo tính chất công việc. Thưởng tất cả các ngày lễ, tết; thưởng giới thiệu ứng viên nội bộ, thưởng thâm niên làm việc; …
  • Thưởng ESOP cho nhân viên và quản lý xuất sắc vào cuối năm.
  • 12 ngày phép năm + 1 ngày nghỉ vào ngày sinh nhật. Mỗi năm thâm niên được tăng thêm 1 ngày nghỉ phép.
  • Được hưởng đầy đủ các chế độ bảo hiểm và ngày nghỉ, lễ theo quy định của công ty và pháp luật hiện hành.
  • Được hưởng các chế độ phúc lợi và các hoạt động văn hóa tập thể: Team Building, Gala cuối năm, sinh nhật, các ngày lễ …;
  • Được làm việc trong môi trường thân thiện, năng động, chuyên nghiệp.
  • Thời gian làm việc linh hoạt; từ T2 – T6; nghỉ T7,CN.

 

  1. Liên hệ:
  • Ms. Thương – Phòng Nhân sự – [email protected]
  • Địa chỉ: Tầng M, Tòa nhà N01A Golden land, 275 Nguyễn Trãi, Phường Thanh Xuân Trung, quận Thanh Xuân, TP Hà Nội. 

[HN/HCM] SENIOR BUSINESS DEVELOPMENT – Chuyên viên cao cấp Phát triển kinh doanh

Non Tech Job
  1. Mô tả công việc:
  • Lập kế hoạch xác định khách hàng mục tiêu, tìm hiểu thông tin của khách hàng.
  • Thực hiện các công việc phát triển kinh doanh liên quan đến các thiết bị, giải pháp và dịch vụ CNTT công ty đang cung cấp.
  • Phối hợp với các bộ phận kỹ thuật, các bộ phận liên quan trong quá trình triển khai bán hàng để tìm hiểu nhu cầu khách hàng và đưa ra các đề xuất/giải pháp phù hợp.
  • Lập và thực hiện kế hoạch kinh doanh năm/quý của cá nhân.
  • Tuân thủ quy định lập kế hoạch và báo cáo định kỳ theo quy định.
  • Liên lạc, duy trì quan hệ với các đối tác liên quan, xác định và xây dựng quan hệ với các Account tiềm năng.
  • Có trách nhiệm quản lý, hỗ trợ, theo dõi, chăm sóc, nhằm đảm bảo sự hài lòng của khách hàng với các sản phẩm dịch vụ của công ty.
  • Hỗ trợ và xây dựng các hoạt động marketing và thương hiệu cho công ty.
  • Thực hiện các công việc liên quan đến đấu thầu và các công việc khác theo phân công của TGĐ phụ trách kinh doanh và Trưởng phòng kinh doanh.

 

  1. Yêu cầu công việc:
  • Trên 3 năm kinh nghiệm tư vấn/bán hàng sản phẩm CNTT cho khách hàng B2B thuộc 1 trong các khối khách hàng như: Enterprise, Ngân hàng, Tài chính, Chứng khoán, Bảo hiểm, Chính phủ, Nhà nước, …
  • Có kiến thức về CNTT, ưu tiên ứng viên đã kinh nghiệm bán sản phẩm về An toàn thông tin.
  • Đã từng làm việc hoặc có quan hệ với các đối tác trong ngành: Ngân hàng, Tài chính, Chứng khoán, Bảo hiểm, CNTT, cơ quan nhà nước.
  • Quyết liệt, kiên trì tìm kiếm và khai thác nhu cầu từ khách hàng, có hứng thú và yêu thích sản phẩm mảng An toàn thông tin.
  • Kỹ năng giao tiếp tốt, năng động và sáng tạo.
  • Kỹ năng xây dựng mối quan hệ.
  • Khả năng làm việc ở cường độ cao và chịu áp lực tốt.
  • Kỹ năng đàm phán, thuyết phục khách hàng.

 

  1. Quyền lợi được hưởng:
  • Thử việc hưởng 100% lương. Thu nhập HẤP DẪN thỏa thuận theo năng lực.
  • Review lương 2 lần/năm.
  • Được đào tạo nâng cao nghiệp vụ chuyên môn ở các mảng công việc còn thiếu trong yêu cầu. Được hỗ trợ kinh phí tham gia các khoá học đào tạo về kỹ năng chuyên môn, kỹ năng mềm cần thiết cho công việc.
  • Thưởng quý, thưởng cuối năm theo kết quả kinh doanh của Công ty. Các loại thưởng đặc thù khác theo tính chất công việc. Thưởng tất cả các ngày lễ, tết; thưởng giới thiệu ứng viên nội bộ, thưởng thâm niên làm việc; …
  • Thưởng ESOP cho nhân viên và quản lý xuất sắc vào cuối năm.
  • 12 ngày phép năm + 1 ngày nghỉ vào ngày sinh nhật. Mỗi năm thâm niên được tăng thêm 1 ngày nghỉ phép.
  • Được hưởng đầy đủ các chế độ bảo hiểm và ngày nghỉ, lễ theo quy định của công ty và pháp luật hiện hành.
  • Được hưởng các chế độ phúc lợi và các hoạt động văn hóa tập thể: Team Building, Gala cuối năm, sinh nhật, các ngày lễ …;
  • Được làm việc trong môi trường thân thiện, năng động, chuyên nghiệp.
  • Thời gian làm việc linh hoạt; từ T2 – T6; nghỉ T7,CN.

 

  1. Liên hệ:
  • Hà Nội: Tầng M, Tòa nhà N01A Golden land, 275 Nguyễn Trãi, Phường Thanh Xuân Trung, quận Thanh Xuân, TP Hà Nội. 
  • Hồ Chí Minh: Tầng 18, Tòa nhà Park IX Building, Số 8-10 Đường Phan Đình Giót, Phường 2, Q.Tân Bình, Thành phố Hồ Chí Minh

[HN] INTERNAL COMMUNICATIONS & CULTURE SPECIALIST – Chuyên viên Truyền thông nội bộ & Phát triển VHDN

Non Tech Job
  1. Mô tả công việc:
  • Lập kế hoạch truyền thông phù hợp với định hướng phát triển văn hóa doanh nghiệp của công ty.
  • Phụ trách các kênh truyền thông của công ty: website, fanpage, linkedin, kênh truyền thông nội bộ của công ty, …
  • Phụ trách biên tập các ấn phẩm nội bộ, các tài liệu, hướng dẫn truyền thông nhằm gia tăng tinh thần tự hào, nâng cao kiến thức về nhận diện, phát triển thương hiệu cho CBNV và giao tiếp với khách hàng, cộng đồng.
  • Lên ý tưởng xây dựng, tổ chức các event nội bộ, các hoạt động tập thể nhằm tạo sự gắn kết trong tập thể cán bộ nhân viên.
  • Hỗ trợ triển khai các sự kiện truyền thông của công ty và tham gia các hoạt động PR chung khác.
  • Tiếp nhận yêu cầu đào tạo từ các bộ phận, liên hệ giảng viên, tổ chức một số khóa đào tạo trong công ty.
  • Hỗ trợ triển khai các chiến dịch truyền thông thương hiệu Nhà tuyển dụng trên các nền tảng mạng xã hội và phương tiện kỹ thuật số nhằm tăng nhận diện thương hiệu tuyển dụng và thu hút ứng viên.
  • Định hướng truyền thông hình ảnh công ty ra ngoài.
  • Thực hiện một số công việc khác theo yêu cầu của cấp Quản lý.
  1. Yêu cầu công việc:
  • Tốt nghiệp Đại học chuyên ngành báo chí, truyền thông, quan hệ công chúng hoặc các chuyên ngành có liên quan.
  • Trên 2 năm kinh nghiệm ở vị trí tương đương tại các công ty IT.
  • Có khả năng xây dựng kế hoạch truyền thông.
  • Có kiến thức và kinh nghiệm tổ chức các sự kiện văn hóa tập thể.
  • Có kỹ năng viết báo, viết tin cổ động tốt, truyền đạt mạch lạc, thu hút mọi người.
  • Có khả năng kết nối, cổ động mọi người, chủ động trong việc điều phối, triển khai công việc.
  • Có khả năng hoạt náo, khuấy động không khí trong đám đông.
  • Có khả năng làm việc nhóm tốt và sẵn sàng làm thêm ngoài giờ khi được yêu cầu.
  • Nhiệt tình, năng động, yêu thích các hoạt động xã hội, tập thể.
  • Sáng tạo, nhiều ý tưởng tổ chức các chương trình sự kiện.
  • Quyết liệt trong việc triển khai và thực hiện các công việc.
  1. Quyền lợi được hưởng:
  • Thử việc hưởng 100% lương. Thu nhập HẤP DẪN thỏa thuận theo năng lực.
  • Review lương 2 lần/năm.
  • Được đào tạo nâng cao nghiệp vụ chuyên môn ở các mảng công việc còn thiếu trong yêu cầu. Được hỗ trợ kinh phí tham gia các khoá học đào tạo về kỹ năng chuyên môn, kỹ năng mềm cần thiết cho công việc.
  • Thưởng quý, thưởng cuối năm theo kết quả kinh doanh của Công ty. Các loại thưởng đặc thù khác theo tính chất công việc. Thưởng tất cả các ngày lễ, tết; thưởng giới thiệu ứng viên nội bộ, thưởng thâm niên làm việc; …
  • Thưởng ESOP cho nhân viên và quản lý xuất sắc vào cuối năm.
  • 12 ngày phép năm + 1 ngày nghỉ vào ngày sinh nhật. Mỗi năm thâm niên được tăng thêm 1 ngày nghỉ phép.
  • Được hưởng đầy đủ các chế độ bảo hiểm và ngày nghỉ, lễ theo quy định của công ty và pháp luật hiện hành.
  • Được hưởng các chế độ phúc lợi và các hoạt động văn hóa tập thể: Team Building, Gala cuối năm, sinh nhật, các ngày lễ …;
  • Được làm việc trong môi trường thân thiện, năng động, chuyên nghiệp.
  • Thời gian làm việc linh hoạt; từ T2 – T6; nghỉ T7,CN.
  1. Liên hệ:
  • Ms. Thương – Phòng Nhân sự – [email protected] – 0978409161
  • Địa chỉ: Tầng M, Tòa nhà N01A Golden land, 275 Nguyễn Trãi, Phường Thanh Xuân Trung, quận Thanh Xuân, TP Hà Nội. 

[HN] SOC INTERN – Thực tập sinh Giám sát An toàn thông tin

Tech Job
  1. Mô tả công việc:
  • Tìm hiểu và thực hiện phân tích, xử lý các cuộc tấn công mạng như tấn công ứng dụng web, tấn công tài khoản, mã độc,…
  • Tìm hiểu và tham gia nghiên cứu các kỹ thuật tấn công mới, xây dựng bộ luật phát hiện các kỹ thuật tấn công.
  • Tìm hiểu và tham gia quản trị các hệ thống, giải pháp công nghệ của SOC: SIEM, SOAR, TIP,….
  1. Yêu cầu công việc:
  • Sinh viên năm cuối các trường Đại học chuyên ngành An toàn thông tin/CNTT. Có chứng chỉ hoặc đã hoàn thành khóa học CEH là một lợi thế.
  • Có kiến thức cơ bản về hệ điều hành, quản trị hệ điều hành Windows, Linux.
  • Có kiến thức cơ bản về network: mô hình OSI, TCP/IP, các giao thức IP.
  • Có tìm hiểu và có khả năng lập trình cơ bản 1 ngôn ngữ bất kỳ: C/C++, C#, Python, Java,…
  1. Quyền lợi được hưởng:
  • Hỗ trợ dấu thực tập và lương.
  • Được tham gia vào các dự án thực tế, quy trình làm việc chuyên nghiệp cùng lộ trình đào tạo rõ ràng, bài bản.
  • Cơ hội trở thành nhân viên chính thức với mức lương cạnh tranh và chế độ đãi ngộ tốt.
  • Môi trường làm việc chuyên nghiệp, hiện đại, năng động; đồng nghiệp vui vẻ, cởi mở.
  • Cơ hội trở thành thành viên trong dự án đội ngũ kế thừa của VSEC với đãi ngộ hấp dẫn và được công ty tạo mọi nguồn lực để phát triển bản thân.
  • Được hưởng các chế độ khác theo quy định của công ty.
  • Thời gian tham gia thực tập linh hoạt theo lịch học tại trường.

 

  1. Liên hệ:
  • Hà Nội: Tầng M, Tòa nhà N01A Golden land, 275 Nguyễn Trãi, Phường Thanh Xuân Trung, quận Thanh Xuân, TP Hà Nội. 

 

[HN/HCM] PENTEST INTERN – Thực tập sinh Đánh giá kiểm thử bảo mật

Tuyển dụng Tech Job
  1. Mô tả công việc:
  • Tìm hiểu và tham gia triển khai theo quy trình đánh giá bảo mật, kiểm thử xâm nhập đối với ứng dụng và hệ thống hạ tầng CNTT.
  • Tìm hiểu và thực hiện đánh giá black box, white box đối với ứng dụng, máy chủ thiết bị IP.
  • Tìm hiểu và kiểm chứng các lỗ hổng bảo mật trên ứng dụng, đưa ra được các minh chứng khi khai thác thành công các lỗ hổng.
  • Tìm hiểu và tham gia nghiên cứu các framework mã nguồn mở, viết mã khai thác dựa trên các CVE đã công bố.
  1. Yêu cầu công việc:
  • Sinh viên năm thứ 4,5 của các ngành CNTT, An toàn thông tin
  • Có thái độ tốt, kiên trì, chăm chỉ, trung thực.
  • Có kiến thức cơ bản về Hệ điều hành.
  • Kiến thức về network: mô hình OSI, TCP/IP, các giao thức IP.
  • Khả năng lập trình 1 trong các ngôn ngữ: C, C#, python, php, java.
  • Có hiểu biết về các lỗ hổng bảo mật trong Owasp top 10 web application security, mobile application security.
  • Kiến thức về các kỹ thuật tìm kiếm, phân tích, khai thác điểm yếu và các biện pháp phòng chống, khắc phục lỗi.
  • Đọc hiểu tài liệu Tiếng Anh khá.
  • Kỹ năng thực hiện công việc và quản lý thời gian.
  • Kỹ năng tự học, trau dồi.
  • Có kinh nghiệm làm việc tại các công ty CNTT là một lợi thế
  1. Quyền lợi được hưởng:
  • Hỗ trợ dấu thực tập và lương.
  • Được tham gia vào các dự án thực tế, quy trình làm việc chuyên nghiệp cùng lộ trình đào tạo rõ ràng, bài bản.
  • Cơ hội trở thành nhân viên chính thức với mức lương cạnh tranh và chế độ đãi ngộ tốt.
  • Môi trường làm việc chuyên nghiệp, hiện đại, năng động; đồng nghiệp vui vẻ, cởi mở.
  • Cơ hội trở thành thành viên trong dự án đội ngũ kế thừa của VSEC với đãi ngộ hấp dẫn và được công ty tạo mọi nguồn lực để phát triển bản thân.
  • Được hưởng các chế độ khác theo quy định của công ty.
  • Thời gian tham gia thực tập linh hoạt theo lịch học tại trường.
  1. Liên hệ:
  • Phòng Nhân sự – [email protected]
  • Địa chỉ:
  • Hà Nội: Tầng M, Tòa nhà N01A Golden land, 275 Nguyễn Trãi, Phường Thanh Xuân Trung, quận Thanh Xuân, TP Hà Nội. 
  • Hồ Chí Minh: Tầng 18, Tòa nhà Park IX Building, Số 8-10 Đường Phan Đình Giót, Phường 2, Q.Tân Bình, Thành phố Hồ Chí Minh

[HN] SENIOR PENTEST – Chuyên viên cao cấp Đánh giá kiểm thử bảo mật

Tech Job Tuyển dụng Uncategorized
  1. Mô tả công việc:
  • Xây dựng các quy trình và quy trình đào tạo hiệu quả để điều tra các sự kiện cho phù hợp
  • Thực hiện phân tích chuyên sâu trên các máy chủ để xác định các nguồn xâm nhập và lỗ hổng
  • Triển khai các giải pháp để quét mạng doanh nghiệp trên các mạng để phát hiện và tuân thủ lỗ hổng bảo mật
  • Đánh giá tính bảo mật của thông tin nằm trong cơ sở dữ liệu công ty, máy trạm, máy chủ và các hệ thống khác
  • Hỗ trợ chuyển các yêu cầu chức năng thành yêu cầu kỹ thuật bảo mật để làm rõ thỏa thuận của khách hàng
  • Báo cáo và tư vấn về các phương pháp khắc phục hoặc giảm thiểu rủi ro bảo mật cho hệ thống
  • Lập kế hoạch và tham gia triển khai đánh giá bảo mật, kiểm thử xâm nhập đối với ứng dụng Web, Web service, Mobile; thiết bị mạng, máy chủ, thiết bị IP khác, …)
  • Thực hiện đánh giá black box, grey box, white box đối với ứng dụng, hạ tầng cntt
  • Thực hiện đánh giá, kiểm thử an toàn bảo mật trên mã nguồn ứng dụng
  • Kiểm chứng các lỗ hổng bảo mật trên ứng dụng, đưa ra được các minh chứng khi khai thác thành công các lỗ hổng
  • Tham gia nghiên cứu các framework mã nguồn mở, viết mã khai thác dựa trên các CVE đã công bố
  • Tham gia nghiên cứu các phương pháp mới trong khai thác lỗ hổng phần mềm. Tìm kiếm lỗ hổng trên các framework mã nguồn mở
  • Tham gia đào tạo chuyên môn cho vị trí Fresher
  1. Yêu cầu công việc:
  • Kiến thức cơ bản về Hệ điều hành.
  • Kiến thức về network: mô hình OSI, TCP/IP, các giao thức IP.
  • Khả năng lập trình 1 trong các ngôn ngữ: C, C#, python, php, java.
  • Có hiểu biết về các lỗ hổng bảo mật trong Owasp top 10 web application security, mobile application security.
  • Kiến thức vững về các kỹ thuật tìm kiếm, phân tích, khai thác điểm yếu và các biện pháp phòng chống, khắc phục lỗi.
  • Sử dụng thành thạo các công cụ kiểm thử: burpsuite, acunetix, ZAP, Kali linux, metasploit.
  • Ưu tiên ứng viên có các chứng chỉ: OSCP, OSWE, OSEP… là lợi thế.
  1. Quyền lợi được hưởng:
  • Thử việc hưởng 100% lương. Thu nhập HẤP DẪN thỏa thuận theo năng lực.
  • Review lương 2 lần/năm.
  • Được đào tạo nâng cao nghiệp vụ chuyên môn ở các mảng công việc còn thiếu trong yêu cầu. Được hỗ trợ kinh phí tham gia các khóa học đào tạo về kỹ năng chuyên môn, kỹ năng mềm cần thiết cho công việc.
  • Thưởng quý, thưởng cuối năm theo kết quả kinh doanh của Công ty. Các loại thưởng đặc thù khác theo tính chất công việc. Thưởng tất cả các ngày lễ, tết; thưởng giới thiệu ứng viên nội bộ, thưởng thâm niên làm việc; …
  • Thưởng ESOP cho nhân viên và quản lý xuất sắc vào cuối năm.
  • 12 ngày phép năm + 1 ngày nghỉ vào ngày sinh nhật. Mỗi năm thâm niên được tăng thêm 1 ngày nghỉ phép.
  • Được hưởng đầy đủ các chế độ bảo hiểm và ngày nghỉ, lễ theo quy định của công ty và pháp luật hiện hành.
  • Được hưởng các chế độ phúc lợi và các hoạt động văn hóa tập thể: Team Building, Gala cuối năm, sinh nhật, các ngày lễ …;
  • Được làm việc trong môi trường thân thiện, năng động, chuyên nghiệp.
  • Thời gian làm việc linh hoạt; từ T2 – T6; nghỉ T7,CN.
  1. Liên hệ:
  • Ms. Thương – Phòng Nhân sự – [email protected] – 0978409161
  • Địa chỉ: Tầng M, Tòa nhà N01A Golden land, 275 Nguyễn Trãi, Phường Thanh Xuân Trung, quận Thanh Xuân, TP Hà Nội.

Ransomware LockBit – Lockbit 3.0: Mối nguy hại nghiêm trọng nhất

VSEC - BLOG Nổi bật Xu hướng thế giới mạng

Khi nói đến các mối đe dọa an ninh mạng mới nhất và lớn nhất, có một cái tên nổi bật: LockBit 3.0. Vào năm 2022 , LockBit là nhóm ransomware và nhà cung cấp Ransomware-as-a-Service (RaaS) toàn cầu hoạt động tích cực nhất xét về số lượng nạn nhân được xác nhận trên trang web rò rỉ dữ liệu của họ.

Mối đe dọa này đánh dấu một bước tiến đáng kể trong lĩnh vực ransomware, đặc trưng bởi các chiến thuật tinh vi và khả năng toàn diện của nó. LockBit 3.0 không chỉ thể hiện khả năng vượt trội trong việc thích ứng với các biện pháp phòng vệ an ninh mạng đang phát triển mà còn thể hiện mức độ tổ chức và phối hợp cao hơn. Nhóm này sử dụng các thuật toán mã hóa tiên tiến và tận dụng các kỹ thuật kỹ thuật xã hội phức tạp, khiến cho các cuộc tấn công của chúng trở nên đặc biệt khó ngăn chặn.

Trong bài phân tích này, chúng tôi đi sâu vào các đặc điểm và chiến lược chính được LockBit 3.0 sử dụng, trang bị kiến ​​thức cho những người bảo vệ để đối mặt với mối đe dọa mạnh mẽ và luôn thay đổi này. Bằng cách hiểu rõ các sắc thái trong chiến thuật của LockBit 3.0, những người bảo vệ có thể nâng cao khả năng sẵn sàng, phát triển các biện pháp phòng thủ chủ động và góp phần vào khả năng phục hồi chung trước mối đe dọa này.

  • LockBit 3.0 là gì ?

LockBit 3.0 đứng đầu trong các mối đe dọa mạng hiện đại. Nó đại diện cho một nhóm ransomware cực kỳ tinh vi đã nổi tiếng nhờ cách tiếp cận chiến lược và phạm vi tiếp cận toàn cầu. Nó đã phát triển thành một thế lực lớn trong bối cảnh mạng, xây dựng dựa trên chiến thuật của những tổ chức tiền nhiệm để trở thành kẻ thống trị trong thế giới tội phạm mạng.

LockBit chiếm 27,93% trong tổng số các cuộc tấn công bằng ransomware đã biết từ tháng 7 năm 2022 đến tháng 6 năm 2023. Con số này nhấn mạnh hiệu suất và hiệu quả vượt trội của nhóm trong việc thực hiện các cuộc tấn công mạng, thể hiện mức độ hoạt động chính xác khiến nhóm này trở nên khác biệt trong lĩnh vực hoạt động mạng độc hại.  

Điều khiến LockBit 3.0 khác biệt so với các đối tác của nó không chỉ đơn thuần là mức độ phổ biến mà còn là sự phát triển về mặt phương pháp của nó. Nhóm liên tục cải tiến các chiến thuật của mình, kết hợp các công nghệ tiên tiến và thích ứng với bối cảnh an ninh mạng luôn thay đổi. Sự nhanh nhẹn này đã cho phép LockBit 3.0 vượt trội hơn các cơ chế phòng thủ truyền thống, đặt ra thách thức dai dẳng cho các tổ chức thuộc mọi quy mô.

Hơn nữa, phạm vi địa lý hoạt động của LockBit 3.0 rất đáng chú ý. Nhóm thể hiện phạm vi tiếp cận toàn cầu thực sự, với các sự cố được báo cáo trải rộng trên nhiều ngành và khu vực khác nhau. Khả năng tác động quốc tế này nhấn mạnh sự cần thiết phải có phản ứng hợp tác và phối hợp toàn cầu để chống lại mối đe dọa nhiều mặt do LockBit 3.0 gây ra.

  • Sự phát triển của LockBit.

Hành trình của LockBit được đánh dấu bằng sự phát triển không ngừng nghỉ, biến nó thành một thế lực mạnh mẽ trong lĩnh vực ransomware. Nguồn gốc của nó có thể bắt nguồn từ tháng 9 năm 2019, khi những dấu hiệu hoạt động đầu tiên dưới biểu ngữ ransomware ABCD, tiền thân của LockBit, được quan sát thấy. Sự bắt đầu này đã đặt nền móng cho những gì sau này trở thành một loạt các mối đe dọa mạng tinh vi và có tác động mạnh mẽ.

Dòng thời gian sau đây dựa trên thông tin được Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng (CISA) thu thập :

Tháng 9 năm 2019 Lần đầu ghi nhận Ransomware với tên ABCD ransomware, tiền thân của LockBit
Tháng 1 năm 2020 Phần mềm ransomware có tên LockBit lần đầu tiên xuất hiện trên các diễn đàn tội phạm mạng bằng tiếng Nga
Tháng 6 năm 2021 Xuất hiện LockBit phiên bản 2 (LockBit 2.0), còn gọi là LockBit Red, bao gồm StealBit, một công cụ đánh cắp thông tin được tích hợp sẵn
Tháng 10 năm 2021 Giới thiệu LockBit Linux-ESXi Locker phiên bản 1.0, mở rộng khả năng nhắm mục tiêu đến các hệ thống sang Linux và VMware ESXi
Tháng 3 năm 2022 Sự xuất hiện của LockBit 3.0, còn được gọi là LockBit Black, có điểm tương đồng với ransomware BlackMatter và Alphv (còn được gọi là BlackCat)
Tháng 9 năm 2022 Các chi nhánh không thuộc LockBit có thể sử dụng LockBit 3.0 sau khi trình tạo của nó bị rò rỉ
Tháng 1 năm 2023 Sự xuất hiện của LockBit Green kết hợp mã nguồn từ Conti ransomware
Tháng 4 năm 2023 Các bộ mã hóa ransomware LockBit nhắm mục tiêu vào macOS được thấy trên VirusTotal

Các phiên bản của LockBit đều nhắm vào các mục tiêu Windows như sau:

  • LockBit
  • LockBit 2.0
  • LockBit 3.0 (LockBit Black)
  • Từ năm 2023, hai phiên bản mới đã được xác định: 
    • LockBit Green (Dựa trên ransomware Conti).
    • LockBit Red (Dựa trên LockBit 2.0).

Các cập nhật đáng chú ý:

  • LockBit sang LockBit 2.0:
    • Xoá “Shadow copy” bằng vssadmin
    • Bỏ qua Kiểm soát Tài khoản Người dùng – Bypass UAC (User Account Control)
    • In thông báo tống tiền qua máy in
    • Tự lây nhiễm
  • LockBit 2.0 sang LockBit 3.0:
    • Thực hiện logic của phần mềm độc hại BlackMatter Ransomware
      • Xóa bản sao Shadow thông qua Windows Management Instrumentation (WMI)
      • Bảo vệ bằng mật khẩu
      • Duy trì thông qua Dịch vụ Hệ thống
      • Thu thập API
      • In thông báo chuộc tiền dưới dạng hình nền Desktop

Nhóm ransomware LockBit đã đầu tư mạnh vào việc phát triển công cụ riêng của mình, điều này được thể hiện rõ ràng qua việc thường xuyên cập nhật phiên bản cũng như tạo ra công cụ lấy dữ liệu riêng StealBit.

LockBit cũng mở rộng thị trường bằng cách bổ sung hệ điều hành mục tiêu như LockBit Linux/ESXi nhắm đến máy chạy Linux. Một biến thể MacOS X cũng được phát hành vào tháng 4/2023.

Nhóm này nổi tiếng với chương trình khuyến khích báo lỗi nhằm “nâng cao” hoạt động của nhóm ransomware..

Mỗi giai đoạn phát triển của LockBit đều đưa ra những mức độ phức tạp mới và khả năng nâng cao. Nó nêu bật cam kết của nhóm trong việc đa dạng hóa chiến thuật của mình và nhấn mạnh sự cần thiết của những người bảo vệ phải luôn cảnh giác với câu chuyện liên tục diễn ra về quá trình phát triển của LockBit.

  • Phân tích chiến thuật.

LockBit 3.0, còn được gọi là “LockBit Black”, có tính mô-đun và tính ẩn danh cao hơn các phiên bản trước đó và có những điểm tương đồng với phần mềm tống tiền Blackmatter và Blackcat. LockBit 3.0 được cấu hình khi biên dịch với nhiều tùy chọn khác nhau để xác định hành vi của ransomware. Khi thực thi ransomware thực tế trong môi trường nạn nhân, nhiều đối số khác nhau có thể được đưa ra để sửa đổi thêm hành vi của ransomware. 

Ví dụ: LockBit 3.0 chấp nhận các đối số bổ sung cho các hoạt động cụ thể trong phase Lateral Movement và khởi động lại – Reboot vào Chế độ an toàn – Safe Mode (xem các tham số LockBit Command Line trong Chỉ báo thỏa hiệp – Indicators of Compromise). Nếu đơn vị liên kết của LockBit không có quyền truy cập vào phần mềm ransomware LockBit 3.0 không mật khẩu thì bắt buộc phải có đối số mật khẩu trong quá trình thực thi phần mềm ransomware. Các chi nhánh của LockBit 3.0 không nhập đúng mật khẩu sẽ không thể thực thi ransomware [T1480.001]. Mật khẩu là khóa giải mã tệp thực thi LockBit 3.0. Bảo vệ mã nguồn theo cách này, LockBit 3.0 cản trở phát hiện và phân tích malware khi mã nguồn ở dạng mã hóa và không thể thực thi hay đọc. Phát hiện dựa trên chữ ký có thể không phát hiện được tệp thực thi LockBit 3.0 khi phần mã hóa của nó thay đổi dựa trên khóa mã hóa sử dụng trong khi tạo ra một định danh duy nhất. Khi cung cấp đúng mật khẩu, LockBit 3.0 sẽ giải mã thành phần chính, tiếp tục giải mã hoặc giải nén mã và thực thi ransomware.

LockBit 3.0 chỉ tấn công vào các máy tính không có ngôn ngữ cài đặt khớp với danh sách loại trừ. Tuy nhiên, việc kiểm tra ngôn ngữ hệ thống trong quá trình chạy được quyết định thông qua một cờ cấu hình được thiết lập lúc biên dịch. Các ngôn ngữ được loại trừ bao gồm Romanian (Moldova), Arabic (Syria), và Tatar (Russia), nếu phát hiện một trong số này, LockBit 3.0 sẽ dừng thực thi mà không lây nhiễm vào hệ thống

MITRE ATT&CK TECHNIQUES

1. INITIAL ACCESS

Techniques Title ID Use
Valid Account T1078 Các tác nhân của LockBit 3.0 thu thập và lạm dụng thông tin đăng nhập của các tài khoản đã tồn tại như một cách để đạt được quyền truy cập ban đầu.
Exploit External Remote Services T1133 Các tác nhân của LockBit 3.0 lợi dụng RDP để tiếp cận các mạng của nạn nhân.
Drive-by Compromise T1189 Các tác nhân của LockBit 3.0 lấy được quyền truy cập vào hệ thống thông qua việc người dùng truy cập một trang web trong quá trình duyệt web bình thường.
Exploit Public-Facing Application T1190 Các tác nhân của LockBit 3.0 lợi dụng các lỗ hổng trong các hệ thống đặt trước mặt Internet để đạt được quyền truy cập vào hệ thống của nạn nhân.
Phishing T1566 Các tác nhân của LockBit 3.0 sử dụng các kỹ thuật lừa đảo và lừa đảo cá nhân (spearphishing) để đạt được quyền truy cập vào mạng của nạn nhân.

2. EXECUTION

Techniques Title ID Use
Execution TA0002 LockBit 3.0 thực hiện các lệnh trong quá trình thực thi của nó
Software Deployment Tools T1072 LockBit 3.0 sử dụng Chocolatey, một trình quản lý gói dòng lệnh cho Windows.

3. PERSISTENCE

Techniques Title ID Use
Valid Accounts T1078 LockBit 3.0 sử dụng một tài khoản người dùng bị nhiễm mã độc để duy trì tính liên tục trong mạng mục tiêu
Boot or Logo Autostart Execution T1547 LockBit 3.0 cho phép đăng nhập tự động để thực hiện việc nâng cao đặc quyền

4. PRIVILEGE ESCALATION

Techniques Title ID Use
Privilege Escalation TA0004 LockBit 3.0 sẽ cố gắng nâng cao đặc quyền cần thiết nếu đặc quyền của tài khoản hiện tại không đủ
Boot or Logo Autostart Execution T1547 LockBit 3.0 cho phép đăng nhập tự động để thực hiện việc nâng cao đặc quyền

5. DEFENSE EVASION

Techniques Title ID Use
Obfuscated Files or Information T1027 LockBit 3.0 sẽ gửi thông tin máy chủ và bot được mã hóa đến các máy chủ C2 của nó
Indicator Removal: File Deletion T1070.004 LockBit 3.0 sẽ tự xóa khỏi ổ đĩa
Execution Guardrails: Environmental Keying T1480.001 LockBit 3.0 chỉ giải mã thành phần chính hoặc tiếp tục giải mã và/hoặc nén dữ liệu nếu mật khẩu chính xác được nhập

6. CREDENTIAL ACCESS

Techniques Title ID Use
OS Credential Dumping: LSASS Memory

T1003.001

LockBit 3.0 sử dụng Microsoft Sysinternals ProDump để dump nội dung của LSASS.exe

7. DISCOVERY

Techniques Title ID Use
Network Service Discovery T1046 LockBit 3.0 sử dụng SoftPerfect Network Scanner để quét các mạng mục tiêu
System Information Discovery T1082 LockBit 3.0 sẽ liệt kê thông tin hệ thống bao gồm tên máy chủ, cấu hình máy chủ, thông tin miền, cấu hình ổ đĩa cục bộ, các chia sẻ từ xa và các thiết bị lưu trữ ngoại vi đã được gắn kết
System Location Discovery: System Language Discovery

T1614.001

LockBit 3.0 sẽ không lây nhiễm các máy tính có cài đặt ngôn ngữ trùng khớp với danh sách loại trừ được xác định

8. LATERAL MOVEMENT

Techniques Title ID Use
Remote Services: Remote Desktop Protocol

T1021.001

LockBit 3.0 sử dụng phần mềm Splashtop Remote Desktop để tạo điều kiện cho việc di chuyển dọc theo mạng

9. COMMAND & CONTROL

Techniques Title ID Use
Application Layer Protocol: File Transfer Protocols T1071.002 LockBit 3.0 sử dụng FileZilla cho C2 (Command and Control)
Protocol Tunnel  T1572 LockBit 3.0 sử dụng Plink để tự động hóa các hoạt động SSH trên Windows.

10. EXFILTRATION

Techniques Title ID Use
Exfiltration TA0010 LockBit 3.0 sử dụng Stealbit, một công cụ trộm cắp tùy chỉnh được sử dụng lần đầu tiên cùng với LockBit 2.0, để đánh cắp dữ liệu từ mạng mục tiêu
Exfiltration Over Web Service T1567 LockBit 3.0 sử dụng các dịch vụ chia sẻ tệp có sẵn công khai để trộm cắp dữ liệu của mục tiêu.
Exfiltration Over Web Service: Exfiltration to Cloud Storage

T1567.002

Các tác nhân của LockBit 3.0 sử dụng (1) rclone, một trình quản lý lưu trữ đám mây dòng lệnh mã nguồn mở để trộm cắp và (2) MEGA, một dịch vụ chia sẻ tệp công khai để trộm cắp dữ liệu.

11. IMPACT

Techniques Title ID Use
Data Destruction T1485 LockBit 3.0 xóa các tệp nhật ký và làm trống thùng rác
Data Encrypted for Impact T1486 LockBit 3.0 mã hóa dữ liệu trên các hệ thống mục tiêu để làm gián đoạn sẵn có của tài nguyên hệ thống và mạng.
Service Stop T1489 LockBit 3.0 chấm dứt các tiến trình và dịch vụ
Inhibit System Recovery T1490 LockBit 3.0 xóa shadow copies (volume shadow copies) đang tồn tại trên đĩa
Defacement: Internal Defacement T1491.001 LockBit 3.0 thay đổi hình nền và biểu tượng của hệ thống máy chủ thành hình nền và biểu tượng của LockBit 3.0 tương ứng

 

12. Tools

Tool Description MITRE ATT&CK
Chocolatey Trình quản lý gói dòng lệnh cho hệ điều hành Windows T1072
FileZilla Ứng dụng FTP đa nền tảng T1071.002
Impacket Bộ sưu tập các lớp Python để làm việc với các giao thức mạng S0357
MEGA Ltd MegaSync Công cụ đồng bộ hóa dựa trên đám mây T1567.002
Microsoft Sysinternals ProcDump Tạo các bản ghi crash. Thường được sử dụng để dump nội dung của Local Security Authority Subsystem Service, hay LSASS.exe T1003.001
Microsoft Sysinternals PsExec Thực thi một quy trình dòng lệnh trên một máy tính từ xa. S0029
Mimikatz Trích xuất thông tin đăng nhập từ hệ thống S0002
Ngrok Một công cụ truy cập từ xa hợp pháp bị lạm dụng để phá vỡ các biện pháp bảo vệ của mạng nạn nhân S0508
PuTTY Link (Plink) Có thể được sử dụng để tự động hóa các hành động Secure Shell (SSH) trên Windows T1572
Rclone Chương trình dòng lệnh để quản lý các tệp lưu trữ đám mây S1040
SoftPerfect Network Scanner Thực hiện quét mạng T1046
Splashtop Phần mềm điều khiển từ xa T1021.001
WinSCP Một trình SSH File Transfer Protocol dành cho Windows T1048

Nguồn tham khảo : CISA & CyberReason

Diễn tập thực chiến An toàn thông tin EVN lần 2 năm 2023

Sự kiện VSEC - BLOG

Ngày 20/3/2024, Ban Viễn thông và Công nghệ thông tin EVN phối hợp cùng Công ty Viễn thông Điện lực và Công nghệ thông tin (EVNICT); Công ty cổ phần An ninh mạng Việt Nam- VSEC đã tổ chức diễn tập thực chiến An toàn thông tin lần 2 năm 2023 với sự tham gia của 11 đội đến từ 35 đơn vị thuộc EVN.

Tham gia trực tiếp diễn tập là các cán bộ An toàn thông tin/ Công nghệ thông tin, cán bộ quản trị/vận hành hệ thống E-Payment của các Tổng công ty, các đơn vị hạch toán phụ thuộc EVN, EVNICT.

Nội dung diễn tập là diễn tập thực chiến phòng thủ cấp Tập đoàn cho hệ thống thanh toán điện tử (E-Payment).

Trong 01 ngày, các đội tham gia diễn tập đã thực hiện phân tích các bằng chứng được cung cấp trong file log đã được chuẩn bị trước và trả lời các câu hỏi mà ban tổ chức đưa ra qua 3 phần thi là CTF (Capture the Flag); Tự luận; Hỏi đáp.

Ông Võ Quang Lâm – Phó Tổng Giám đốc EVN phát biểu chỉ đạo tại buổi diễn tập.

Phát biểu tại buổi bế mạc diễn tập, ông Võ Quang Lâm- Phó Tổng Giám đốc EVN cho biết, “buổi diễn tập đã thành công vượt xa mong đợi và đã đem lại nhiều giá trị quý báu”.

“Trong suốt quãng thời gian của diễn tập, chúng ta đã được chứng kiến sự hỗ trợ, sự cống hiến và sự chuyên nghiệp của từng đội thi. Những kịch bản mô phỏng tấn công mạng được dựng lại sát với thực tế, giúp chúng ta nhận ra những yếu điểm và rủi ro tiềm ẩn trong hệ thống E-Payment của EVN. Thêm vào đó, các biện pháp điều tra, phân tích sự cố an toàn thông tin đã được các đội thi thử nghiệm và thực hiện, từ đó chúng ta có được những bài học quý báu để cải thiện hơn nữa hệ thống bảo mật thông tin. Với những kinh nghiệm và bài học rút ra từ buổi diễn tập này, chúng ta sẽ tiếp tục cải thiện và nâng cao hệ thống An ninh mạng của EVN, đảm bảo tính an toàn và bảo mật của các hệ thống công nghệ thông tin trong Tập đoàn chúng ta và các dịch vụ điện lực khác”- Phó Tổng Giám đốc EVN nhấn mạnh.

Ông Võ Quang Lâm- Phó Tổng Giám đốc EVN trao giải Nhất cho đội EVNSPC.

Kết quả, ban tổ chức đã trao giải Nhất cho Đội 1 Tổng Công ty Điện lực miền Nam (EVNSPC); Giải Nhì cho Đội 5 (EVNCPC) và Đội 2 (EVNHANOI); Giải Ba cho Đội 3 (EVNNPC), Đội 1 (EVNNPT) và Đội 6 (EVNHCMC). Các đội 11 (các đơn vị hạch toán phụ thuộc 2), đội 10 (các đơn vị hạch toán phụ thuộc 1), đội 8 (EVNGENCO2), đội 9 (EVNGENCO3), đội 7 (EVNGENCO1) đạt giải Khuyến khích.

11 đội tham gia diễn tập An toàn thông tin lần 2 năm 2023 gồm: Đội 1: Công ty Viễn thông Điện lực và Công nghệ thông tin (EVNICT); Đội 2: Tổng công ty Truyền tải điện Quốc gia (EVNNPT); Đội 3: Tổng công ty Điện lực miền Bắc (EVNNPC); Đội 4: Tổng công ty Điện lực miền Nam (EVNSPC); Đội 5: Tổng công ty Điện lực miền Trung (EVNCPC); Đội 6: Tổng công ty Điện lực TP Hà Nội (EVNHANOI); Đội 7: Tổng công ty Điện lực TP Hồ Chí Minh (EVNHCMC); Đội 8: Tổng công ty Phát điện 1 (EVNGENCO1); Đội 9: Tổng công ty Phát điện 2 (EVNGENCO2); Đội 10: Tổng công ty Phát điện 3 (EVNGENCO3); Đội 11: Các đơn vị HTPT EVN.

CSTV – Capture the flag 2023: Sân chơi chuyên nghiệp dành cho các Pentester tương lai tại Việt Nam

Sự kiện VSEC - BLOG

Ngày 06/01/2024, Làng Công nghệ An toàn an ninh thông tin đã tổ chức thành công CSTV – Capture the flag 2023: cuộc thi CTF dành cho sinh viên các trường đại học tại Việt Nam trên toàn quốc dưới hình thức online.

Cuộc thi đã thu hút 40 đội tranh tài, là các bạn sinh viên đến từ các trường đại học công nghệ hàng đầu như Đại học Bách Khoa – Đại học Quốc gia TP.HCM, Đại học Công nghệ Thông tin – Đại học Quốc gia TP. Hồ Chí Minh, Đại học Khoa học Tự nhiên – Đại học Quốc gia TP. Hồ Chí Minh, Đại học Khoa học Tự nhiên – Đại học Quốc gia Hà Nội, Học viện kỹ thuật mật mã, Học viện Bưu chính Viễn thông, Đại học FPT, v.v…

Cuộc thi diễn ra online trên toàn quốc thu hút 40 đội thi đến từ nhiều trường đại học trên cả nước

Phát biểu khai mạc tại cuộc thi, bà Vũ Thị Đào – Trưởng phòng Khoa học công nghệ và Hợp tác phát triển Học viện Kỹ thuật mật mã – Trưởng làng Công nghệ an toàn an ninh mạng nhấn mạnh: “Cuộc thi CSTV Capture The Flag không chỉ là một hoạt động học thuật, mà còn là nơi để các bạn thể hiện kỹ năng, kiến thức và sự sáng tạo của mình trong giải quyết các thách thức về an ninh mạng. Cuộc thi này đánh dấu bước khởi đầu của hành trình của các bạn trở thành những chuyên gia và kiểm thử viên xâm nhập trong lĩnh vực an ninh mạng”.

Nội dung của đề thi lần này với các loại thử thách rất đa dạng và phong phú, bao gồm: MISC, Mobile, Cryptography, Network / Forensic, Web… Các đội thi giải đề thi liên tục trong 8 giờ đồng hồ. Chung cuộc, điểm số của các đội được cập nhật liên tục và xuất hiện nhiều bất ngờ, đã có những pha lộn ngược dòng thành công và sự tiếc nuối của nhiều thí sinh khi chưa kịp hoàn thiện. Kết quả chung cuộc, giải nhất đã thuộc về đội KCSC.firstdance (Học viện Kỹ thuật mật mã), giải Nhì thuộc về đội A.k.a.t.s.u.ki (Học viện Kỹ thuật mật mã) và hai giải ba lần lượt thuộc về đội VN1337 và RobinHust (Đại học Bách Khoa Hà Nội). Ngoài giải thưởng từ BTC của cuộc thi, các bạn sinh viên cũng sẽ nhận được nhiều cơ hội được thực tập và làm việc tại Công ty Cổ phần Nessar Việt Nam và Công ty Cổ phần An ninh mạng Việt Nam.

“Đây là lần đầu tiên Làng Công nghệ An toàn an ninh thông tin tổ chức cuộc thi CTF với quy mô lớn trên toàn quốc như vậy nhằm tạo ra một sân chơi cho các bạn sinh viên có thể tranh tài, học hỏi kinh nghiệm lẫn nhau. Cuộc thi này không chỉ có giá trị thực tiễn cao mà còn góp phần thúc đẩy đào tạo nguồn nhân lực có trình độ cao về ATTT trong công cuộc đảm bảo an toàn thông tin trên không gian mạng.” – ông Trương Đức Lượng, chủ tịch Hội đồng quản trị Công ty cổ phần An ninh mạng Việt Nam – Trưởng làng Công nghệ an toàn an ninh mạng chia sẻ trong chương trình.

Về CSTV – Cyber Security Technology Village:

Làng Công nghệ An toàn không gian mạng là thành viên của Techfest Việt Nam từ năm 2021 nhằm kết nối các Bộ/Ngành, Doanh nghiệp và Tổ chức với các đơn vị hoạt động trong lĩnh vực bảo mật tại Việt nam, xóa bỏ những rào cản vô hình khiến doanh nghiệp gặp khó khăn khi muốn tìm hiểu về an toàn thông tin, như lo ngại về chi phí, nguồn thông tin hay lượng kiến thức phức tạp, …

Làng được thành lập với sự tham gia đại diện Trưởng làng là Công ty Cổ phần An ninh mạng Việt Nam, Công ty Cổ phần Nessar Việt Nam, tổ chức Cyberkid Việt Nam và Học viện Kỹ thuật mật mã.

Trong suốt thời gian thành lập từ năm 2021 đến nay, Làng đã phối hợp với các Bộ/Ngành, các doanh nghiệp và hơn 200 thành viên hội đồng chuyên gia về bảo mật tại Việt Nam và trên thế giới tổ chức các Hội thảo, Cuộc thi về An ninh mạng đồng hành với Techfest Việt Nam. Mới đây nhất là tham gia cùng Techfest Việt Nam 2023 kết nối hệ sinh thái khởi nghiệp tại Australia và đồng hành trong sự kiện The Vietnam-Japan Autumn School on Cyber Security phối hợp với Học viện Kỹ thuật mật mã và Viện Khoa học và Công nghệ tiên tiến Nhật Bản.

Một số phương pháp xử lý ảnh cơ bản (Phần 4)

Công nghệ

Một bức ảnh màu bao gồm các kênh màu: đỏ, xanh lá cây, và xanh dương. Bạn đọc hẳn không xa lạ với các tương tác với từng điểm ảnh thông qua thao tác với mảng, ma trận numpy. Tuy nhiên, làm thế nào để ta có thể chia hình ảnh ra thành các thành phần riêng biệt?

Và các bạn có thể đoán rằng, chia trong tiếng Anh là split. Do đó, hẳn có hàm cv2.split nào đó tồn tại để làm công việc này. Trước hết, chúng ta sẽ quan sát bức ảnh phong cảnh về mùa hè dưới đây, bao gồm màu đỏ của hoa phượng hay màu xanh nước biển của bình nước trên trần tòa nhà, vân vân và mây mây. So với bức ảnh gốc, các kênh màu có sự chuyển biến giá trị màu rõ rệt trong khoảng giá trị mà chúng biểu diễn. Chúng ta sẽ cùng phân tích đoạn mã dưới đây.

Dòng 1-12, chúng ta làm tương tự như các bài học trước. Tuy nhiên, ở dòng 14, ta sẽ sử dụng hàm cv2.split để chia giá trị kênh màu vào các biến tương ứng: r, g và b. Thông thường thì chúng ta sẽ nghĩ ngay tới thứ tự RGB, tuy nhiên, opencv lưu trữ ảnh RGB như mảng numpy ở trình tự ngược lại: trình tự BGR.

Dòng 16-19 hiển thị các bức ảnh lấy ra từ kênh màu tương ứng. Bên cạnh đó, bạn đọc có thể sử dụng cv2.merge – dòng 21, để ghép các kênh màu thành bức ảnh đọc vào ban đầu bằng cách truyền vào các giá trị lấy giá theo thứ tự tương ứng lúc ta đọc ảnh.

Một phương pháp khác để hiển thị kênh màu đó là chúng ta sẽ chỉ hiển thị giá trị thực của kênh màu. Trước hết, chúng ta vẫn sử dụng cv2.split để lấy ra các giá trị thành phần của bức ảnh. Sau đó, ta tạo lại bức ảnh với cài đặt toàn bộ các điểm ảnh khác ngoài giá trị kênh màu hiện tại thì đều bằng 0. Ở dòng 24, khởi tạo một ma trận z với kích thước là bức ảnh đang xét với giá trị tất cả các điểm ảnh là 0. Tiếp đó, để có thể tạo kênh màu đỏ được biểu diễn trong ảnh, ta gọi hàm cv2.merge để ghép kênh màu đỏ với hai kênh màu còn lại nhưng có giá trị điểm ảnh bằng 0. Ta thực hiện tương tự với các trường hợp còn lại ở dòng 26-27. Như vậy, ta thu được kết quả với kênh màu mà mỗi thành phần ảnh biểu diễn như sau:

Trong chuỗi bài học đọc về thị giác máy tính qua opencv và numpy, chúng ta mới chỉ tìm hiều về hệ màu RGB, tuy nhiên trong thực tế, có rất nhiều các hệ màu khác nhau được sử dụng rộng rãi. Hệ màu HSV – Hue-Saturation-Value, rất gần với cách mà còn người nghĩ và tiếp nhận màu sắc. Bên cạnh đó còn có hệ màu L*a*b*có thể điều chỉnh cách mà chúng ta cảm nhận màu sắc. OpenCV hỗ trợ rất nhiều hệ màu trong số đó. Và việc hiểu được cách con người cảm nhận màu sắc để áp dụng cho máy tính tiếp nhận vẫn còn là một trong những bài toán được nghiên cứu sôi nổi. Chi tiết hơn thì các bạn có thể tham khảo bài viết mở đầu của chuỗi bài này để có thêm góc nhìn về cách màu sắc hoạt động. Để không đi vào chi tiết quá trình cảm nhận màu sắc, chúng ta sẽ cùng nhau tìm hiểu về cách chuyển đổi hệ màu trong OpenCV. Ngoài ra, nếu bạn đọc nghĩ thị giác máy tính nên sử dụng một hệ màu khác ngoài RGB thì hãy thử nghiệm và thảo luận với mình nhé, còn đánh giá chi tiết sẽ được trình bày ở các bài đọc sau. Bây giờ, chúng ta sẽ tìm hiều về một số hàm hỗ trợ chuyển đổi hệ màu:

Dòng 1-13, ta thực hiện khai báo thư viện, định nghĩa tham số đầu vào, đọc và hiển thị hình ảnh. Tiếp đó, ở dòng 15, chúng ta chuyển đổi ảnh từ hệ màu RGB qua ảnh xám bằng cách cài đặt cờ cv2.COLOR_BGR2GRAY. Chuyển đổi qua hệ màu HSV và L*a*b* tương tự ở dòng 18-22. Kết quả đoạn mã thu được như sau:

Vai trò của hệ màu trong xử lý ảnh và thị giác máy tính vô cùng quan trong, tuy nhiên cũng khá phức tạp. Nếu bạn đọc vừa mới bắt đầu tu luyện bộ môn này, mình nghĩ rằng nghiên cứu xoay quanh hệ màu RGB không phải là ý tồi. Hẹn gặp lại bạn đọc ở bài học sau.

Một số phương pháp xử lý ảnh cơ bản (Phần 3)

Công nghệ

Trong bài học này, chúng ta sẽ tìm hiểu về thao tác bit trên ảnh và ứng dụng của các thao tác này vào kỹ thuật masking – mặt nạ, cho phép chúng ta lọc ra vùng quan trọng, xác định vật thể trong ảnh.

1.Thao tác bit trong xử lý ảnh

Bạn đọc chắc hẳn không hề xa lạ gì khi nhắc tới các phép toán với bit. Trong trường hợp bạn là người mới tìm hiểu, thao tác bit gồm 4 phép toán sau: AND, OR, XOR và NOT. Thao tác bit hoạt động với các phép toán nhị phân gồm hai kết quả là 0, hoặc 1. Chúng ta có thể hình dung với điểm ảnh “tắt” khi giá trị của nó bằng 0, và điểm ảnh “bật” khi giá trị điểm ảnh lớn hơn 0. Chúng ta sẽ bắt đầu tìm hiểu kỹ hơn qua ví dụ sau:

dòng 1-2, ta thực hiện khai báo thư viện sử dụng, bao gồm: opencv và numpy. Tiếp đó, chúng ta khởi tạo một ma trận số 0 có kích thước 300×300 qua dòng 4. Sau đó, ta vẽ một hình vuông màu trắng có kích thước 250×250, (275 – 25 = 250), ở trung tâm bức hình. Hàm vẽ hình này đã được trình bày trong các bài viết hướng dẫn vẽ hình. Chúng ta thực hiện tương tự khi vẽ hình tròn ở dòng 8-10. Kết quả của đoạn mã:

Nhắc lại một chút về phép toán trên bit, bạn đọc có thể theo dõi qua bảng kết quả sau:

AND OR XOR
0 0 0 0 0
0 1 0 1 1
1 0 0 1 1
1 1 1 1 0

 

NOT
0 1
1 0

 

Ở phần tiếp sau đây, chúng ta sẽ sử dụng ví dụ phía trên về hình vuông và hình tròn để thực hiện các phép toán bit

Như mình đã đề cập ở trên, điểm ảnh “bật” nếu nó có giá trị lớn hơn 0, và “tắt” khi giá trị bằng 0. Các hàm tính bit trong opencv thực hiện dựa trên các điều kiện này. Để có thể thực hiện phép tính bit, ta giả định (phần lớn trường hợp) thực hiện qua việc so sánh hai điểm ảnh (ngoại lệ duy nhất ở phép NOT). Chúng ta sẽ so sánh mỗi điểm ảnh và thực hiện biểu diễn bit như sau:

+AND: trả về là đúng – true, nếu cả hai giá trị điểm ảnh đều lớn hơn 0

+OR: trả về là đúng – true, nếu một trong hai giá trị điểm ảnh lớn hơn 0

+XOR: trả về là đúng – true, khi một trong hai giá trị điểm ảnh lớn hơn không, không bao gồm cả hai.

+NOT: thực hiện đảo ngược giá trị “bật” và “tắt” điểm ảnh

dòng 11, ta thực hiện hàm cv2.bitwise_and, phép AND giữa hình vuông và hình tròn. Như vậy, hàm này trả về là đúng khi và chỉ khi cả hai giá trị điểm ảnh đều lớn hơn 0. Kết quả bạn đọc có thể theo dõi qua hình dưới với cửa sổ AND. Chúng ta thấy rằng là các góc của hình vuông mất đi, thay thế bằng đường tròn – 0 AND 0 = 0. Kế đó là phép OR với kết quả thu được là hình vuông và hình tròn màu trắng kết hợp lại với nhau. Hai phép toán còn lại, bạn sẽ theo dõi được qua kết quả dưới đây:

 

2.Kỹ thuật mặt nạ – masking

Trong phần tìm hiểu phía trên, chúng ta đã cùng nhau tìm hiểu các hàm thao tác bit. Bây giờ, chúng ta đã sẵn sàng đi vào kỹ thuật masking – một kỹ thuật đơn giản mà vô cùng hiệu quả, phổ biến trong xử lý ảnh. Sử dụng mặt nạ cho phép chúng ta chú ý duy nhất vào một vùng trên bức ảnh. Để có thể dễ dàng hình dung hơn, hãy giả sử rằng bạn đọc muốn xây dựng một hệ thống nhận diện khuôn mặt. Vùng trên ảnh mà chúng ta muốn thu được chính là vùng chứa khuôn mặt. Do đó, việc xây dựng một mặt nạ – mask, cho phép ta hiển thị duy nhất hình ảnh khuôn mặt. Chúng ta sẽ đi vào chi tiết hơn qua ví dụ sau:

Với bức ảnh ở góc trên cùng bên trái, bạn đọc có thể thấy rằng có khá nhiều vật thể, khung cảnh diễn ra. Tuy nhiên, mình chỉ muốn lấy ra tổng quan nội dung như căn nhà cổ cùng một vài cây hoa phượng. Chúng ta có thể dễ dàng sử dụng phương pháp cắt ảnh ở bài học trước để trích xuất ra khu vực này, hoặc, chúng ta có thể sử dụng mặt nạ vào đây.

Bức ảnh trên cùng phía bên phải là mặt nạ mà mình sẽ sử dụng – hình vuông trắng ở giữa ảnh. Bằng cách sử dụng mặt nạ, chúng ta sẽ thu được bức ảnh ở phía dưới bao gồm ngôi nhà cũ kèm theo một ít hoa phượng.

Chúng ta sẽ cùng nhau xem xét đoạn mã sau đây:

Dòng 1-13, ta thực hiện các thao tác quen thuộc: khai báo thư viện, định nghĩa tham số truyền vào, và hiển thị bức ảnh.

Tiếp đó, chúng ta tạo một mặt nạ – mask, với kích thước như bức ảnh truyền vào – dòng 15. Để có thể vẽ được hình vuông, trước hết chúng ta cần tính tọa độ tâm của hình ảnh đầu vào bằng cách chia đôi chiều ngang và chiều dọc qua dòng 16. Cuối cùng, ta vẽ tứ giác ở dòng 17.

Bạn đọc nhớ lại hàm bitwise_and ở phần 1, đây là một hàm được sử dụng thường xuyên khi chúng ta đặt mặt nạ vào bức ảnh cần xử lý – thực hiện tại dòng 21. Phép AND trả về là true – đúng, với tất cả giá trị trong ảnh gốc, tuy nhiên, phần quan trọng là từ khóa mask. Bằng cách sử dụng từ khóa mask, cv2.bitwise_and sẽ xử lý điểm ảnh “bật” trong mặt nạ – trong ví dụ là phần hình vuông màu trắng trong mặt nạ. Chúng ta sẽ theo dõi thêm một ví dụ nữa tương tự khi thay phần “bật” trong mặt nạ thành hình tròn:

Như vậy, ảnh thu được sau khi áp dụng mặt nạ có thể là đa giác, mà cũng có thể là hình tròn tùy theo việc bạn đọc cài đặt điểm “bật” trong mặt nạ. Kỹ thuật này hiện tại có vẻ không thú vị lắm so với việc ta có thể sử dụng ngay phương pháp cắt ảnh, tuy nhiên bạn đọc sẽ quay lại đây khi chúng ta bàn luận tới histograms. Các điểm quan trọng trong mặt nạ giúp việc tính toán vào vùng mà chúng ta chọn lựa dễ dàng hơn rất nhiều ở các bài học tiếp theo.

Một số phương pháp xử lý ảnh cơ bản (Phần 2)

Công nghệ Uncategorized

Qua các bài học trước, bạn đọc hẳn đã nắm được cách thực hiện một số biến đổi cơ bản lên ảnh số. Trong bài học này, chúng ta sẽ cùng nhau tìm hiểu thêm phép toán cộng, trừ trong xử lý ảnh. Nếu bạn đọc còn nhớ, khi làm việc với ảnh số, chúng ta cần lưu ý các giới hạn về hệ màu và loại dữ liệu. Có thể kể đến như ảnh RGB có giá trị các điểm ảnh trong khoảng [0, 255]. Vậy khi ta tăng điểm ảnh có giá trị hiện tại là 250 thêm 10 đơn vị thì điều gì sẽ xảy ra? 

Bằng việc thực hiện tính toán như bình thường 250 + 10 = 260. Tuy nhiên, ảnh RGB được biểu diễn qua 8-bit số nguyên nên 260 là giá trị không hợp lệ. Để có thể giải đáp được trường hợp này, chúng ta sẽ thử nghiệm qua ví dụ sau:

Dòng 1-13 thực hiện các chức năng: khai báo thư viện, định nghĩa tham số, đọc và hiển thị hình ảnh như ở các bài học trước. Từ dòng 15 tới dòng 19, chúng ta sẽ kiểm tra xem khi giá trị tính toán vượt quá ngưỡng định nghĩa của ảnh thì điều gì sẽ xảy ra.

Thử nghiệm đầu tiên với hai hàm cv2.add và cv2.subtract. Như tên gọi của hai hàm này, ta thực hiện cộng và trừ hai mảng với nhau. Với trường hợp phép cộng, chúng ta thực hiện tính tổng hai giá trị 200 và 100, còn trường hợp phép trừ, ta thực tính hiệu 50 – 100. Vậy hai phép toán đơn giản này bạn đọc có thể dễ dàng nhẩm ra kết quả là 300 cho phép cộng, và -50 cho phép trừ. Ta cùng xem kết quả trả về của đoạn mã:

Kết quả trả về khi thực hiện hai hàm cv2.add và cv2.subtract lần lượt là 255 và 0. Như vậy, với giá trị vượt quá ngưỡng cho phép, opencv sẽ trả về kết quả bằng với ngưỡng lớn nhất hoặc nhỏ nhất như định nghĩa kiểu dữ liệu sử dụng. Tuy nhiên, Numpy không xử lý như hai hàm opencv. Ở dòng 18-19, chúng ta sẽ thấy kết quả trả về khi vượt quá giá trị tối đa của kiểu dữ liệu như sau:

Giá trị dự đoán của bạn đọc là 300 do 200 + 100 như tính toán thông thường. Ta có thể thấy rằng 300 – 256 = 44 và 256 – 50 = 206. Chúng ta thấy rằng khi kết quả vượt qua ngưỡng giới hạn thì phần dư ra sẽ được đếm lại từ 0.

Tiếp đó, chúng ta áp dụng thử việc thêm, và lược bớt điểm ảnh:

Dòng 21, ta định nghĩa một mảng Numpy có cùng kích thước với bức ảnh muốn chỉnh sửa. Bạn đọc chú ý rằng, ma trận này phải cùng kiểu dữ liệu với bức ảnh gốc. Ở đây ngoài việc tạo ra một ma trận cùng kích thước ảnh gốc – trong đó mỗi giá trị trong ma trận này đều là 1 do việc khởi tạo np.ones, ta tăng giá trị ma trận khởi tạo này lên 200 lần – mỗi phần tử trong ma trận s1 giờ có giá trị là 200. Sau khi khởi tạo thành công, ta thực hiện phép cộng cv2.add giữa ảnh gốc và ma trận tạo mới. 

Ngay từ bài học đầu tiên, bạn học hẳn đã có thể dự đoán kết quả dòng 21-23 sẽ thu về một bức ảnh sáng hơn ảnh gốc – giá trị gần 255 thì gần màu trắng, giá trị gần 0 thì gần màu đen. Kết quả của đoạn mã thu được như sau:

Chúng ta thấy rằng khi tăng giá trị điểm ảnh lên thì bức ảnh trở nên sáng hơn, ngược lại khi giảm giá trị điểm ảnh thì bức ảnh trở nên tối, đậm hơn. Trong bài học tới, bạn đọc và tôi sẽ cùng nhau tìm hiểu thêm về phép toán nhị phân trong xử lý ảnh.