Malware-Patch:轻量级流氓软件UAC授权拦截工具深度解析
Malware-Patch是一款专注于阻止中国流氓软件获取管理员权限的开源工具,通过拦截用户账户控制(UAC)授权请求,有效防止恶意软件的未经授权安装和系统权限滥用。该工具采用轻量化设计,无需后台持续运行,通过一次性配置即可实现长期防护,为用户提供安全、高效的系统权限管理方案。
🛡️ 项目核心价值:重新定义系统权限安全边界
Malware-Patch的核心价值在于构建了一道系统权限的防护屏障,其创新点体现在三个方面:首先,采用证书级别的识别机制,通过src/MalwarePatch/Certificates/目录下的数字证书库精准识别目标程序;其次,实现零后台运行架构,配置完成后即退出内存,避免传统安全软件的资源占用问题;最后,提供细粒度控制策略,用户可通过Block-List.zh-CN.md自定义屏蔽规则,在安全与便利性间取得平衡。
💻 环境配置与获取方式:五分钟完成部署
系统兼容性矩阵
Malware-Patch支持Windows 7 SP1及以上操作系统,需安装.NET Framework 4.7.2运行时环境。对于Windows 10/11用户,系统通常已内置所需框架;Windows 7用户需手动安装微软官方运行时包。
快速获取渠道
git clone https://gitcode.com/gh_mirrors/ma/Malware-Patch
项目提供预编译可执行文件,下载后直接运行根目录下的mwp.exe即可启动程序,无需额外安装步骤。版本信息可通过 mwp-ver.txt文件查看,建议定期通过程序内置的"检查更新"功能获取最新防护规则。
🔍 功能实现原理:UAC拦截的技术内幕
Malware-Patch的核心拦截机制基于Windows应用程序清单和数字签名验证。程序启动时会加载src/MalwarePatch/Assets/certificate-map.json中的证书指纹库,当检测到带有目标证书签名的程序尝试触发UAC时,通过修改注册表HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer项下的相关键值,实现授权请求的静默拦截。
与传统杀毒软件的特征码比对不同,该工具采用基于发布者证书的验证方式,即使恶意软件更新版本,只要使用相同证书签名,仍能被有效识别。这种机制既降低了误报率,又减少了特征库更新频率。
🖱️ 可视化操作指南:三步完成安全配置
软件屏蔽器界面全解析
主界面采用卡片式布局,左侧为软件分类标签,中央区域显示具体程序选项。每个程序卡片包含名称和状态开关,红色边框标注"腾讯"程序为当前取消屏蔽状态,底部功能区提供"全部屏蔽"、"全部允许"和"保存更改"三个核心操作按钮。
标准操作流程
- 程序选择:在界面中勾选需要阻止的应用程序,如360系列、百度产品等
- 例外配置:对于需要临时允许的程序(如腾讯系软件),点击对应卡片取消勾选
- 应用生效:点击右下角"保存更改"按钮,系统会自动更新防护规则,无需重启
配置完成后,当被屏蔽程序尝试获取管理员权限时,将触发系统级阻止提示。
⚙️ 高级功能拓展:命令行与自定义规则
对于企业管理员和高级用户,Malware-Patch提供丰富的命令行参数:
# 一键屏蔽所有支持的软件
mwp.exe --disallow-all
# 允许特定程序运行
mwp.exe --allow="C:\Program Files\Tencent\WeChat\WeChat.exe"
# 批量导入自定义规则
mwp.exe --import-rules="custom-rules.json"
自定义规则文件需遵循src/MalwarePatch/Assets/malware-remote-info.json的JSON格式规范,可通过添加新的证书指纹和程序路径实现对未在默认列表中的软件进行管控。
🏢 适用场景分析:从个人到企业的全方位防护
家庭用户场景
家长可通过该工具阻止孩子在使用电脑时误装不良软件,特别适合控制游戏平台和P2P下载工具的安装权限。配置完成后,即使孩子知道管理员密码,被屏蔽程序仍无法获得授权。
企业级应用方案
在企业环境中,管理员可通过组策略部署统一的配置文件,结合src/MalwarePatch/CliTools/UserCertificateCli.cs提供的命令行工具,实现域内所有终端的防护规则同步,有效防止员工私自安装未经许可的软件。
公共机房场景
学校计算机教室、网吧等公共环境,可通过Malware-Patch限制特定软件的运行权限,减少系统维护工作量,同时避免用户安装恶意程序导致的系统污染。
🏗️ 项目架构概览:模块化设计解析
Malware-Patch采用分层架构设计,主要包含以下模块:
- 核心功能层:位于src/MalwarePatch/Commands/目录,实现UAC拦截的核心逻辑
- 证书管理模块:通过src/MalwarePatch/Models/Certificates.cs处理证书验证和管理
- UI界面层:src/MalwarePatch/Windows/Main/目录下包含WPF实现的图形界面
- 资源文件:src/MalwarePatch/Assets/存放配置文件、图标和多语言资源
这种模块化设计确保了功能的可扩展性,开发者可通过添加新的命令类或证书规则轻松扩展软件功能。项目采用MIT开源协议,欢迎社区贡献代码和改进建议。
通过Malware-Patch,用户可以重新掌控系统权限,有效抵御流氓软件的侵扰。其轻量化设计和精准拦截机制,为Windows系统安全防护提供了一种高效而不失灵活的解决方案。无论是普通用户还是企业管理员,都能从中获得简单、可靠的权限管理体验。
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
atomcodeAn open-source alternative to Claude Code. Connect any LLM, edit code, run commands, and verify changes — autonomously. Built in Rust for speed. Get StartedRust021
MiniMax-M2.7MiniMax-M2.7 是我们首个深度参与自身进化过程的模型。M2.7 具备构建复杂智能体应用框架的能力,能够借助智能体团队、复杂技能以及动态工具搜索,完成高度精细的生产力任务。Python00- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
HY-Embodied-0.5这是一套专为现实世界具身智能打造的基础模型。该系列模型采用创新的混合Transformer(Mixture-of-Transformers, MoT) 架构,通过潜在令牌实现模态特异性计算,显著提升了细粒度感知能力。Jinja00
LongCat-AudioDiT-1BLongCat-AudioDiT 是一款基于扩散模型的文本转语音(TTS)模型,代表了当前该领域的最高水平(SOTA),它直接在波形潜空间中进行操作。00
ERNIE-ImageERNIE-Image 是由百度 ERNIE-Image 团队开发的开源文本到图像生成模型。它基于单流扩散 Transformer(DiT)构建,并配备了轻量级的提示增强器,可将用户的简短输入扩展为更丰富的结构化描述。凭借仅 80 亿的 DiT 参数,它在开源文本到图像模型中达到了最先进的性能。该模型的设计不仅追求强大的视觉质量,还注重实际生成场景中的可控性,在这些场景中,准确的内容呈现与美观同等重要。特别是,ERNIE-Image 在复杂指令遵循、文本渲染和结构化图像生成方面表现出色,使其非常适合商业海报、漫画、多格布局以及其他需要兼具视觉质量和精确控制的内容创作任务。它还支持广泛的视觉风格,包括写实摄影、设计导向图像以及更多风格化的美学输出。Jinja00

