내 컴퓨터 심장부를 노리는 그림자, 커널 레벨 루트킷의 실체
은밀하게 파고드는 시스템의 최심부
여러분, 혹시 컴퓨터를 사용하다가 이유 없이 시스템이 느려지거나, 알 수 없는 오류가 발생한 적 있으신가요? 어쩌면 그건 단순한 버그가 아니라, 시스템의 가장 깊숙한 곳에 숨어든 ‘루트킷’ 때문일 수도 있습니다. 특히 ‘커널 레벨 루트킷'은 그 이름에서 알 수 있듯이, 운영체제의 핵심 영역인 커널에 직접 침투해 자신을 완벽하게 숨기고 시스템을 장악하죠.
마치 우리 몸의 심장에 몰래 독을 주입하는 것과 같아서, 한번 침투하면 일반적인 백신 프로그램으로는 탐지조차 어렵습니다. 이런 악성코드들은 시스템 프로세스를 조작하거나, 파일 접근 권한을 바꿔서 자신의 존재를 완벽하게 감추기 때문에, 사용자나 심지어 관리자조차도 눈치채기 어려울 때가 많아요.
제가 예전에 어떤 기업의 보안 담당자와 이야기 나눴을 때, 이미 수개월 동안 루트킷에 감염되어 주요 데이터가 유출되고 있었는데도 전혀 몰랐다고 하더라고요. 생각만 해도 아찔하죠?
평범한 백신이 무력해지는 이유
우리가 흔히 사용하는 백신 프로그램들은 대부분 특정 악성코드의 ‘시그니처', 즉 고유한 특징을 미리 학습하고 있다가 발견하면 차단하는 방식입니다. 하지만 커널 레벨 루트킷은 워낙 시스템 깊숙이 침투해서 운영체제의 핵심 기능까지 변조하기 때문에, 이러한 전통적인 시그니처 기반 방식만으로는 한계가 명확해요.
마치 투명 망토를 입고 숨어있는 범인을 맨눈으로 찾는 것과 같다고 할까요? 루트킷은 백신 프로그램 자체가 자신을 탐지하지 못하도록 기능을 무력화시키거나, 중요한 보안 로그 기록을 지워버리는 등 다양한 방법으로 눈을 속입니다. 그래서 이런 고도화된 위협에 대응하려면 단순히 시그니처 데이터베이스를 최신으로 유지하는 것을 넘어, 훨씬 더 정교하고 다층적인 탐지 기술이 필요합니다.
이런 위협들을 생각하면 정말 기술의 발전은 양날의 검 같아요. 사용자 입장에서는 늘 경계를 늦출 수 없는 숙제가 됩니다.
시그니처 기반 탐지의 진화, 과거와 현재를 아우르다
기존 방식의 한계를 넘어선 새로운 시그니처
오랫동안 시그니처 기반 탐지 방식은 보안의 가장 기본적인 방어선 역할을 해왔습니다. 특정 악성코드의 ‘지문'을 인식해서 잡아내는 방식이죠. 하지만 새로운 악성코드들이 쏟아져 나오면서, 이 방식만으로는 역부족이라는 인식이 커졌어요.
특히 변종이나 제로데이 공격에는 속수무책일 때가 많았죠. 그래도 여전히 시그니처는 중요합니다. 단순히 패턴 매칭을 넘어, 이제는 더욱 ‘지능적인 시그니처'들이 개발되고 있어요.
예를 들어, [솔루션리뷰]에서 언급된 CPRL 시그니처 기술처럼, 악성코드가 자신을 위장하기 위해 사용하는 ‘심층적 검사 방식'까지 포함하는 시그니처들이 등장한 거죠. 이건 단순히 겉모습만 보고 판단하는 게 아니라, 코드를 더 깊이 들여다보고 악성 행위의 가능성까지 예측해서 탐지하는 방식으로 진화하고 있다는 뜻입니다.
이런 기술들이 개발될 때마다 보안 전문가들은 한숨 돌리면서도, 또 다른 변종에 대한 고민을 시작하곤 하죠.
CPRL 시그니처, 깊이 있는 분석으로 승부수를 던지다
제가 직접 관련 자료를 찾아보면서 느낀 건, CPRL 시그니처 같은 기술들은 정말 악성코드 개발자들과의 끝없는 숨바꼭질에서 한 발 앞서나가려는 노력의 결과라는 점입니다. 기존 시그니처가 악성코드의 ‘겉모습'을 기억하는 방식이었다면, CPRL 시그니처는 악성코드가 ‘어떻게 작동하는지' 그 작동 원리까지 파악해서 탐지하는 방식에 가깝다고 해요.
특히 루트킷이나 부트킷처럼 시스템의 부팅 과정이나 커널 코드에 침투하는 아주 교활한 형태의 악성코드 탐지에 효과적이라고 합니다. 단순히 알려진 악성코드 패턴을 찾는 것을 넘어, 위장된 악성코드를 식별하고 루트킷의 핵심 특성을 파악해서 잡아낼 수 있다는 거죠. 이런 기술이 없다면, 우리는 계속해서 눈에 보이지 않는 위협에 노출될 수밖에 없을 거예요.
그래서 시그니처 개발 기술은 끊임없이 진화해야만 하는 숙명을 가지고 있습니다.
휴리스틱 및 행위 기반 탐지: 알려지지 않은 위협과의 싸움
미지의 위협을 잡아내는 똑똑한 분석
시그니처 기반 탐지가 ‘알려진' 위협에 강하다면, ‘알려지지 않은' 위협, 즉 신종 악성코드나 변종 공격에는 휴리스틱 및 행위 기반 탐지가 빛을 발합니다. 이 방식은 악성코드의 특정 패턴을 찾는 대신, 프로그램이나 프로세스가 보이는 ‘비정상적인 행동'을 감지해서 위협을 판단하는 거예요.
예를 들어, 어떤 프로그램이 갑자기 시스템 파일을 수정하려 하거나, 네트워크를 통해 이상한 데이터를 전송하려 할 때, 그것을 악성 행위로 의심하고 차단하는 식이죠. 마치 우리 집 현관문을 낯선 사람이 자꾸 열려고 시도하면 의심하는 것과 같다고 할까요? 이런 기술 덕분에 제로데이 공격 같은 예측 불가능한 위협에도 어느 정도 방어막을 칠 수 있게 됩니다.
이스트시큐리티 알약 블로그에서도 휴리스틱 및 시그니처 기반의 다층 진단 체계가 최신 위협에 대응하는 데 중요하다고 강조하고 있더군요.
커널 레벨에서 포착하는 미묘한 이상 징후
특히 커널 레벨 루트킷처럼 시스템 깊숙이 숨어드는 악성코드를 잡기 위해서는, 커널 레벨에서 발생하는 미묘한 이상 징후들을 정확하게 포착하는 것이 무엇보다 중요합니다. 일반적인 애플리케이션 레벨에서 이루어지는 탐지로는 한계가 있기 때문이죠. 커널 메모리 분석을 통한 루트킷 탐지 기법도 이러한 맥락에서 개발된 것입니다.
시스템의 핵심 영역에서 파일, 프로세스, 네트워크 연결 등 모든 자원에 대한 통제권을 가진 커널의 움직임을 면밀히 감시하는 거죠. 만약 커널 드라이버가 비정상적인 방식으로 로드되거나, 시스템 호출이 예상치 못한 방식으로 변경되는 등의 행위가 감지되면 즉시 경고를 발생시키고 차단하는 방식입니다.
실제로 트렌드마이크로 인사이트 블로그에서도 커널 기반 HIPS 도입 후 루트킷 탐지 시간이 80% 단축되었다는 성공 사례를 공유하기도 했어요. 이처럼 심층적인 감시는 루트킷과의 싸움에서 필수적인 전략입니다.
샌드박스 기술, 안전한 가상 공간에서 위협을 해부하다
실제 환경처럼 속여 악성코드를 유인하기
루트킷처럼 은폐형 악성코드들은 실제 시스템에 설치되기 전까지는 그 위험성을 파악하기 어렵습니다. 그래서 등장한 것이 바로 ‘샌드박스' 기술이에요. 샌드박스는 말 그대로 모래 상자처럼 격리된 가상 환경을 만들어서, 의심스러운 파일이나 프로그램을 그 안에서 실행시켜 보는 방식입니다.
실제 운영체제에 아무런 영향을 주지 않으면서, 악성코드가 어떤 행동을 하는지, 어떤 파일을 생성하고 어떤 네트워크 통신을 시도하는지 등을 면밀히 관찰할 수 있죠. 마치 의심스러운 음식을 안전한 실험실에서 먼저 먹어보고 성분을 분석하는 것과 비슷하다고 생각하시면 됩니다.
악성코드는 자신이 실제 시스템에 설치된 것처럼 착각하고 모든 악성 행위를 드러내는데, 이때 샌드박스는 그 모든 과정을 기록하고 분석해서 악성 여부를 판단합니다. 제가 예전에 회사에서 의심스러운 이메일 첨부파일을 받았을 때, 샌드박스 솔루션을 통해 실행시켜 보니 역시나 악성코드였던 경험이 있어요.
그때 정말 샌드박스의 중요성을 실감했죠.
루트킷의 은폐 기술을 무력화하는 똑똑한 전략
루트킷은 자신을 숨기는 데 탁월한 능력을 가지고 있습니다. 운영체제의 핵심 기능을 조작해서 백신이나 보안 솔루션의 눈을 피하죠. 하지만 샌드박스 환경에서는 이러한 은폐 기술이 제대로 작동하기 어렵습니다.
샌드박스는 악성코드가 시스템 정보를 조회하거나 특정 환경을 감지하려는 시도를 역이용하여, 악성코드가 숨어들기 어렵게 만들거나, 혹은 숨겨진 행동을 강제로 드러내게 만들 수 있습니다. 예를 들어, 어떤 루트킷은 특정 보안 솔루션이 실행 중인지를 감지해서 악성 행위를 멈추는데, 샌드박스는 그런 감지 메커니즘을 속여서 악성코드가 안심하고 본래의 악성 행위를 수행하도록 유도합니다.
이렇게 함으로써 루트킷이 평소에는 드러내지 않던 실제 기능을 노출하게 만들어 탐지해내는 거죠. 이런 심층적인 분석 덕분에 우리는 더욱 효과적으로 은폐형 위협에 대응할 수 있게 되는 겁니다. 샌드박스 기술이 없었다면, 아마 많은 기업들이 더 큰 피해를 입었을 거예요.
탐지 기법 | 주요 특징 | 장점 | 단점 |
---|---|---|---|
시그니처 기반 | 알려진 악성코드의 고유 패턴(지문) 매칭 | 정확한 탐지율, 낮은 오탐율 | 신종/변종 악성코드 탐지 어려움, 업데이트 필요 |
휴리스틱 기반 | 비정상적인 행위 및 코드 구조 분석 | 신종/변종 악성코드 탐지 가능 | 오탐율 발생 가능성, 복잡한 분석 |
행위 기반 | 프로세스, 파일, 네트워크 등 시스템 자원 사용 모니터링 | 실시간 악성 행위 감지, 예측 불가 위협 대응 | 정상 프로그램과의 오인 가능성, 초기 단계 탐지 어려움 |
샌드박스 | 격리된 가상 환경에서 의심 파일 실행 및 분석 | 안전한 환경에서 심층 분석, 은폐형 악성코드 노출 | 분석 시간 소요, 일부 악성코드 회피 시도 가능 |
BPF 루트킷 같은 신종 위협, 어떻게 대응해야 할까요?
BPF 프로그램 제어의 중요성
최근에는 ‘BPF 루트킷'이라는 새로운 형태의 위협도 등장하고 있습니다. BPF(Berkeley Packet Filter)는 리눅스 커널에서 패킷 필터링 등을 위해 사용되는 강력한 기술인데, 이 기술을 악용해서 시스템에 침투하는 루트킷이 나타난 거죠. 시큐브에서는 ‘BPF 루트킷과 변종 BPFDoor 에 대한 탐지 및 대응 기술'을 개발했다고 발표하기도 했습니다.
이 기술은 커널 안에서 동작하는 BPF 프로그램의 작동과 권한을 통제하기 위한 것이라고 해요. 저 같은 일반 사용자들은 BPF라는 단어 자체가 생소할 수 있지만, 운영체제의 핵심적인 기능을 악성코드가 건드리는 것이라고 생각하면 그 위험성을 쉽게 이해할 수 있을 겁니다.
이런 신종 루트킷들은 기존의 방어 체계를 우회하려는 시도가 담겨 있기 때문에, 단순히 백신 하나만 믿어서는 안 된다는 것을 다시 한번 깨닫게 됩니다.
보안 커널의 역할과 최신 방어 기술
이런 고도화된 위협에 대응하기 위해서는 일반적인 운영체제 위에 강력한 보안 기능을 추가한 ‘보안 커널'의 역할이 더욱 중요해집니다. 보안 커널은 BPF 프로그램처럼 운영체제의 핵심 기능을 제어하고 보호함으로써, 악성코드가 시스템의 깊숙한 곳까지 침투하는 것을 원천적으로 차단합니다.
루트킷은 운영체제의 핵심 영역인 커널 레벨에 숨어들어 악성 코드를 실행하거나 시스템을 조작하는데, 보안 커널은 이러한 악성 행위가 발생하기 전에 미리 통제할 수 있는 권한을 가지게 되는 거죠. 최신 보안 기술들은 단순히 악성코드를 탐지하는 것을 넘어, 시스템의 무결성을 유지하고 비정상적인 커널 활동을 실시간으로 감시하며 제어하는 방향으로 진화하고 있습니다.
보안 커널 기반 HIPS(Host Intrusion Prevention System)와 같은 솔루션들이 바로 이런 역할을 수행하며, 시스템을 더욱 안전하게 보호하는 데 큰 기여를 하고 있어요.
내 소중한 시스템, 루트킷으로부터 안전하게 지키는 꿀팁!
주기적인 업데이트와 다층 방어 체계는 기본 중의 기본!
루트킷으로부터 내 컴퓨터를 지키는 가장 기본적이면서도 중요한 방법은 바로 ‘운영체제와 백신 프로그램을 항상 최신 상태로 업데이트'하는 것입니다. 소프트웨어 개발사들은 새로운 위협이 발견될 때마다 보안 패치를 배포하는데, 이 패치들을 제때 적용하지 않으면 악성코드의 쉬운 먹잇감이 될 수 있습니다.
저도 예전에 업데이트를 미루다가 랜섬웨어에 감염될 뻔한 아찔한 경험이 있어서 그 이후로는 알림이 뜨면 바로바로 업데이트를 하는 습관을 들였습니다. 그리고 백신 프로그램 하나만으로는 부족해요. 여러 개의 보안 솔루션을 함께 사용하는 ‘다층 방어 체계'를 구축하는 것이 중요합니다.
시그니처 기반, 휴리스틱 기반, 행위 기반 탐지 등 다양한 방식의 솔루션들을 적절히 조합하여 사용하는 것이 훨씬 효과적이죠. 어떤 공격이 들어올지 모르니 여러 개의 방패를 준비하는 것과 같다고 생각하시면 됩니다.
의심스러운 프로그램 실행은 절대 금물, 항상 경계심을!
마지막으로 강조하고 싶은 꿀팁은 바로 ‘의심스러운 프로그램이나 파일을 함부로 실행하지 않는 것'입니다. 대부분의 악성코드는 사용자가 직접 실행하거나 특정 링크를 클릭하면서 감염되는 경우가 많아요. 출처를 알 수 없는 이메일 첨부파일, 수상한 웹사이트에서 다운로드받은 프로그램, 무료라고 속여서 설치를 유도하는 프로그램 등은 항상 조심해야 합니다.
저도 가끔 혹하는 마음에 이상한 프로그램을 설치할까 고민할 때가 있지만, 그럴 때마다 ‘이게 내 컴퓨터를 망가뜨릴 수도 있다'고 생각하면서 다시 한번 확인하곤 합니다. 혹시 정말 실행해야 할 필요가 있다면, 앞서 설명했던 샌드박스 환경에서 먼저 실행해보는 것도 좋은 방법이에요.
항상 경계심을 늦추지 않고, 조금이라도 의심스럽다면 일단 실행을 멈추고 전문가의 도움을 받거나 정보를 찾아보는 습관을 들이는 것이 중요합니다. 우리의 소중한 디지털 자산을 지키는 일, 결국 우리의 관심과 노력이 가장 큰 방어막이 된답니다!
글을 마치며
자, 이제 길고도 짧았던 ‘내 컴퓨터 심장부를 노리는 그림자, 커널 레벨 루트킷의 실체'에 대한 이야기는 여기까지입니다. 우리가 매일 사용하는 디지털 세상 속에서 이런 은밀한 위협들이 끊임없이 진화하고 있다는 사실이 때로는 소름 끼치기도 하지만, 동시에 우리를 더욱 스마트하게 만들고 있죠.
기술이 발전하는 만큼, 이를 악용하는 방법들도 교묘해지지만, 다행히도 이를 막아낼 수 있는 방어 기술들 또한 함께 발전하고 있습니다. 결국 중요한 건 우리의 끊임없는 관심과 노력이 아닐까 싶어요. 내 소중한 정보와 시스템을 지키기 위한 우리의 작은 습관 하나하나가 모여 거대한 방패를 만드는 것이니까요.
오늘 제가 전해드린 정보들이 여러분의 디지털 라이프를 조금 더 안전하고 평화롭게 만드는 데 도움이 되었기를 진심으로 바랍니다. 언제나 그랬듯이, 궁금한 점이 있다면 또 찾아주세요! 우리 모두가 디지털 보안의 최전선에 서 있는 사용자이자 동시에 수호자라는 마음으로 함께 노력하면 좋겠습니다.
이 복잡한 디지털 세상에서 여러분의 컴퓨터가 언제나 맑은 날씨 같기를 응원합니다!
알아두면 쓸모 있는 정보
1. 운영체제 및 보안 프로그램은 항상 최신 상태로 유지하세요! 악성코드를 막는 가장 기본적인 방어선이며, 새로운 위협에 대한 패치가 끊임없이 업데이트됩니다. 작은 알림이라도 무시하지 마세요. 제 경험상, 업데이트를 미루는 습관은 보안 취약점을 열어두는 것과 다름없습니다. 정기적인 업데이트는 마치 우리 몸에 예방접종을 맞듯이, 미리 위험을 차단하는 가장 효과적인 방법입니다.
2. 의심스러운 이메일, 링크, 첨부파일은 절대 클릭하거나 실행하지 마세요! 대부분의 감염은 사용자의 부주의에서 시작됩니다. “이게 진짜일까?” 의심하는 습관이 중요합니다. 특히 발신자가 불분명하거나 내용이 너무 혹하는 메일은 다시 한번 확인하는 습관을 들이세요. 내가 누른 한 번의 클릭이 돌이킬 수 없는 결과를 초래할 수 있다는 점을 항상 명심해야 합니다.
3. 정기적으로 중요한 데이터는 백업해두세요. 만약 최악의 상황이 발생하더라도, 소중한 자료를 잃지 않을 수 있는 가장 확실한 방법입니다. 클라우드 서비스나 외장하드를 활용해 보세요. 저는 중요한 문서나 사진은 항상 이중으로 백업해두는데, 언젠가 한번 랜섬웨어 공격으로 큰 피해를 볼 뻔했지만 백업 덕분에 모든 자료를 지킬 수 있었던 경험이 있습니다.
4. 다층 방어 체계를 구축하는 것을 고려해보세요. 백신, 방화벽, 그리고 앞서 설명드린 샌드박스나 HIPS와 같은 다양한 보안 솔루션을 함께 사용하면 더욱 튼튼한 방어막을 만들 수 있습니다. 하나의 방어선이 뚫려도 다른 방어선이 지켜줄 수 있도록, 마치 성벽을 여러 겹 쌓듯이 보안 환경을 구성하는 것이 현명한 선택입니다.
5. 개인 정보와 비밀번호 관리에 신경 써 주세요. 쉬운 비밀번호는 악성코드의 쉬운 먹잇감이 됩니다. 주기적으로 변경하고, 가급적이면 2 단계 인증을 활용하여 보안을 강화하는 것이 좋습니다. 여러 사이트에서 동일한 비밀번호를 사용하는 것은 매우 위험한 습관입니다. 나의 디지털 자산을 지키는 첫걸음은 바로 나 자신부터 시작됩니다.
중요 사항 정리
커널 레벨 루트킷은 운영체제의 심장부인 커널에 침투하여 자신을 은밀하게 숨기고 시스템을 장악하는 고도화된 악성코드입니다. 이러한 위협은 기존 시그니처 기반 탐지 방식만으로는 파악하기 어렵지만, CPRL 시그니처와 같이 심층적 검사를 포함하는 지능형 시그니처 기술의 발전으로 탐지 능력이 크게 향상되고 있습니다.
또한, 프로그램의 비정상적인 행동을 감지하는 휴리스틱 및 행위 기반 탐지, 그리고 격리된 가상 환경에서 악성코드를 안전하게 분석하는 샌드박스 기술은 신종 및 은폐형 위협 대응에 중요한 역할을 담당합니다. 최근에는 BPF 루트킷과 같이 커널의 특정 기능을 악용하는 새로운 형태의 위협도 끊임없이 등장하고 있어, 보안 커널과 같은 최신 방어 기술의 도입이 더욱 절실하게 강조되고 있습니다.
궁극적으로 루트킷으로부터 시스템을 보호하기 위해서는 운영체제와 보안 프로그램의 주기적인 업데이트, 의심스러운 파일에 대한 철저한 경계심, 그리고 다양한 보안 솔루션을 조합한 다층적인 방어 체계 구축이 필수적입니다. 우리가 디지털 세상을 안전하게 누리기 위한 끊임없는 관심과 적극적인 노력이 바로 가장 강력한 방어막이라는 점을 잊지 말아야 할 것입니다.
자주 묻는 질문 (FAQ) 📖
질문: 루트킷, 대체 어떤 녀석이길래 이렇게 잡기 힘든 건가요?
답변: 루트킷은 정말이지 이름처럼 ‘시스템의 뿌리' 깊숙이 숨어들어 우리의 눈을 속이는 아주 영리한 악성코드예요. 일반적인 악성코드들이 눈에 띄는 곳에서 활동한다면, 이 녀석들은 운영체제의 핵심 영역인 커널(Kernel) 레벨에 자리 잡아 마치 자기 자신이 시스템의 일부인 양 위장하죠.
제가 직접 경험해 보니, 이 때문에 기존의 단순한 백신으로는 탐지하기가 정말 어려워요. 자기 존재 자체를 숨겨버리니, 시스템 관리자조차도 감쪽같이 속을 수 있죠. 심지어 부팅 과정에까지 침투하는 부트킷(Bootkits) 형태로 나타나기도 해서, 한 번 감염되면 시스템 전체를 장악하려는 무서운 녀석들이랍니다.
그래서 더더욱 골치 아프고, 또 무서운 녀석들이라고 할 수 있죠.
질문: 그럼 이런 지독한 루트킷, 어떻게 탐지하고 예방해야 할까요?
답변: 솔직히 말씀드리면, 루트킷은 일반적인 방법으로는 탐지가 쉽지 않아요. 하지만 방법이 없는 건 아니죠! 최신 보안 솔루션들은 샌드박스 기술이나 심층적인 시그니처 탐지 기술을 활용해서 이 녀석들을 끈질기게 찾아내려고 노력한답니다.
특히 커널 메모리 분석이나 BPF(Berkeley Packet Filter) 기반의 탐지 기술 같은 고도화된 방식들이 효과적이라고 알려져 있어요. 제가 느낀 바로는, 무엇보다 가장 중요한 건 운영체제와 백신 프로그램을 항상 최신 상태로 업데이트하는 거예요. 주기적인 업데이트만이 새로운 루트킷 변종으로부터 우리 시스템을 지키는 가장 기본적인 방패가 된답니다.
‘국민 백신'이라고 불리는 무료 백신들도 기본적인 루트킷 탐지 및 치료 기능을 제공하니, 꼭 설치해서 사용하시길 추천해요.
질문: 커널 레벨 드라이버를 쓰는 프로그램은 다 루트킷인가요? 아이 지킴이 같은 프로그램도 위험한가요?
답변: 많은 분들이 궁금해하시는 부분인데요, 결론부터 말씀드리면 ‘전혀 그렇지 않다'입니다! 커널 레벨 드라이버를 사용한다고 해서 모두 루트킷은 아니에요. 예를 들어, 우리가 자녀 보호를 위해 사용하는 ‘아이 지킴이'나 ‘엑스키퍼' 같은 프로그램들도 커널 레벨 드라이버를 활용하는데요, 이 프로그램들은 시스템의 특정 기능을 제어하거나 모니터링하기 위한 ‘정당한 목적'으로 작동하는 것이랍니다.
루트킷은 악의적인 목적으로 시스템을 조작하고 숨어드는 것이기 때문에, 그 의도와 작동 방식에서 명확한 차이가 있어요. 제가 직접 써보니, 어떤 프로그램이든 출처가 불분명하거나 의심스러운 프로그램만 조심하면 된답니다. 꼭 필요한 프로그램은 안심하고 사용하셔도 좋아요!