• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
창간특집
인공지능
배터리
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'좀비 PC'통합검색 결과 입니다. (2건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

원웨이티켓스튜디오, '미드나잇워커스' 게임스컴2024 새 영상 공개

매드엔진(공동대표 손면석, 이정욱)의 개발 자회사 원웨이티켓스튜디오(대표 송광호)는 독일 '게임스컴 2024'에서 '미드나잇워커스(The Midnight Walkers)' 출품과 함께 신규 트레일러를 공개했다고 21일 밝혔다. 이 회사는 23일까지 열리는 독일 게임쇼 '게임스컴 2024' 경기도관에 참가해 게임 신규 트레일러와 세부 정보를 알린다고 설명했다. '미드나잇워커스'는 다양한 테마의 멀티플렉스 빌딩에서 좀비들과 대립하며 생존을 위해 싸우는 PVPVE 좀비 익스트랙션 슈터 장르로, 제한된 공간에서 긴장감과 전략을 활용한 플레이와 전리품 획득의 재미요소를 극대화한 게 특징이다. 신규 영상에는 고립된 공간에서 좀비들의 공격으로 수직으로 조여오는 긴장감을 빠른 속도로 묘사하며, 빌딩 각 층마다 무작위로 시작되는 스쿼드와 시간이 지나면서 폐쇄되는 층을 피해 생존하는 몰입감 넘치는 플레이를 담고 있다. 특히 '어썰터', '크로우', '트랩퍼', '바텐더' 등 4종 이상의 클래스로 다양한 메타 플레이를 구현했으며, 클래스마다 존재하는 다양한 액티브 스킬 뿐 아니라 무기와 특전 세팅에 따라 이색적인 스타일의 플레이도 가능하도록 했다. 원웨이티켓스튜디오는 이번 '게임스컴 2024' 출품 이후 완성도를 높여 오는 10월로 예정된 '스팀 넥스트 페스트'에서도 선보일 계획이다.

2024.08.21 10:45이도원

"문서 보려면 클릭"…메일서 비용처리 확인 순간 '좀비 PC' 된다

안랩이 최근 사용자가 직접 악성코드를 실행하도록 유도하는 피싱 메일을 발견하고 사용자의 주의를 당부했다. 2일 안랩이 최근 발견한 사례에 따르면 공격자는 비용처리나 운영 지침 검토 등의 내용으로 위장한 피싱 메일과 함께 첨부파일(.html)을 유포했다. 사용자가 내용 확인을 위해 첨부파일을 열면 MS 워드(Word) 문서로 정교하게 위장한 가짜 페이지와 안내 메시지가 나타난다. 안내 메시지에는 "문서 프로그램의 온라인 버전이 설치되지 않았다"며 "문서를 보기 위해서는 '하우 투 픽스(How to Fix)' 버튼을 클릭하라"는 내용을 적어 사용자의 클릭을 유도했다. 사용자가 버튼을 클릭하면 문서 프로그램 설치 안내로 위장한 메시지가 나타나며 동시에 사용자 PC의 클립보드에는 악성코드가 몰래 저장된다. 메시지의 안내문은 실제로는 사용자가 '명령어 실행창' 혹은 윈도우 파워쉘 프로그램을 실행하도록 유도한다. 윈도우 파워셸은 마이크로소프트가 개발한 명령어 인터프리터다. 사용자가 문서를 보기 위해 무심코 안내에 따르면 붙여넣기 기능(명령어 실행창에서는 'CTRL+V', 윈도우 파워셸 프로그램에서는 마우스 우클릭)으로 직접 악성코드를 실행하게 된다. 악성코드에 감염되면 공격자는 사용자 PC에서 시스템 정보 수집, 브라우저 정보 수집, 키로깅, 원격 명령어 실행, 암호화폐 채굴 등 다양한 악성행위를 수행할 수 있다. 현재 안랩 V3는 해당 악성코드를 진단 및 차단하고 있다. 피싱 메일로 인한 피해를 예방하기 위해서는 ▲이메일 발신자 꼼꼼히 확인 ▲수상한 메일 내 첨부파일 및 URL 실행 금지 ▲V3 등 백신 프로그램 최신버전 유지 및 피싱 사이트 차단 기능 활성화 ▲OS·인터넷 브라우저·오피스 SW 등 사용 중인 프로그램의 최신버전 유지 및 보안 패치 적용 등 기본 보안수칙을 준수해야 한다. 안랩 시큐리티 인텔리전스 센터 분석팀 류성현 연구원은 "공격자는 사용자의 의심을 피해 공격의 성공 확률을 높이고자 새로운 방식으로 공격을 시도하고 있다"며 "피해 예방을 위해 출처가 불분명한 메일의 첨부 파일은 열지 않도록 주의해야 한다"고 강조했다.

2024.07.02 10:49장유미

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

[ZD브리핑] 새 정부 출범 D-3…트럼프 철강 관세 50% 이번주 발효

美 관세 최대 타격 '자동차'…"중고차로 상쇄해야"

'주 4.5일 근무' 이상-현실 사이...HR 전문가 생각은?

"계정 공유 시대 끝"…OTT '공유 제한' 전면 확대

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현