Malware-Patch:轻量级流氓软件UAC授权拦截工具深度解析
Malware-Patch是一款专注于阻止中国流氓软件获取管理员权限的开源工具,通过拦截用户账户控制(UAC)授权请求,有效防止恶意软件的未经授权安装和系统权限滥用。该工具采用轻量化设计,无需后台持续运行,通过一次性配置即可实现长期防护,为用户提供安全、高效的系统权限管理方案。
🛡️ 项目核心价值:重新定义系统权限安全边界
Malware-Patch的核心价值在于构建了一道系统权限的防护屏障,其创新点体现在三个方面:首先,采用证书级别的识别机制,通过src/MalwarePatch/Certificates/目录下的数字证书库精准识别目标程序;其次,实现零后台运行架构,配置完成后即退出内存,避免传统安全软件的资源占用问题;最后,提供细粒度控制策略,用户可通过Block-List.zh-CN.md自定义屏蔽规则,在安全与便利性间取得平衡。
💻 环境配置与获取方式:五分钟完成部署
系统兼容性矩阵
Malware-Patch支持Windows 7 SP1及以上操作系统,需安装.NET Framework 4.7.2运行时环境。对于Windows 10/11用户,系统通常已内置所需框架;Windows 7用户需手动安装微软官方运行时包。
快速获取渠道
git clone https://gitcode.com/gh_mirrors/ma/Malware-Patch
项目提供预编译可执行文件,下载后直接运行根目录下的mwp.exe即可启动程序,无需额外安装步骤。版本信息可通过 mwp-ver.txt文件查看,建议定期通过程序内置的"检查更新"功能获取最新防护规则。
🔍 功能实现原理:UAC拦截的技术内幕
Malware-Patch的核心拦截机制基于Windows应用程序清单和数字签名验证。程序启动时会加载src/MalwarePatch/Assets/certificate-map.json中的证书指纹库,当检测到带有目标证书签名的程序尝试触发UAC时,通过修改注册表HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer项下的相关键值,实现授权请求的静默拦截。
与传统杀毒软件的特征码比对不同,该工具采用基于发布者证书的验证方式,即使恶意软件更新版本,只要使用相同证书签名,仍能被有效识别。这种机制既降低了误报率,又减少了特征库更新频率。
🖱️ 可视化操作指南:三步完成安全配置
软件屏蔽器界面全解析
主界面采用卡片式布局,左侧为软件分类标签,中央区域显示具体程序选项。每个程序卡片包含名称和状态开关,红色边框标注"腾讯"程序为当前取消屏蔽状态,底部功能区提供"全部屏蔽"、"全部允许"和"保存更改"三个核心操作按钮。
标准操作流程
- 程序选择:在界面中勾选需要阻止的应用程序,如360系列、百度产品等
- 例外配置:对于需要临时允许的程序(如腾讯系软件),点击对应卡片取消勾选
- 应用生效:点击右下角"保存更改"按钮,系统会自动更新防护规则,无需重启
配置完成后,当被屏蔽程序尝试获取管理员权限时,将触发系统级阻止提示。
⚙️ 高级功能拓展:命令行与自定义规则
对于企业管理员和高级用户,Malware-Patch提供丰富的命令行参数:
# 一键屏蔽所有支持的软件
mwp.exe --disallow-all
# 允许特定程序运行
mwp.exe --allow="C:\Program Files\Tencent\WeChat\WeChat.exe"
# 批量导入自定义规则
mwp.exe --import-rules="custom-rules.json"
自定义规则文件需遵循src/MalwarePatch/Assets/malware-remote-info.json的JSON格式规范,可通过添加新的证书指纹和程序路径实现对未在默认列表中的软件进行管控。
🏢 适用场景分析:从个人到企业的全方位防护
家庭用户场景
家长可通过该工具阻止孩子在使用电脑时误装不良软件,特别适合控制游戏平台和P2P下载工具的安装权限。配置完成后,即使孩子知道管理员密码,被屏蔽程序仍无法获得授权。
企业级应用方案
在企业环境中,管理员可通过组策略部署统一的配置文件,结合src/MalwarePatch/CliTools/UserCertificateCli.cs提供的命令行工具,实现域内所有终端的防护规则同步,有效防止员工私自安装未经许可的软件。
公共机房场景
学校计算机教室、网吧等公共环境,可通过Malware-Patch限制特定软件的运行权限,减少系统维护工作量,同时避免用户安装恶意程序导致的系统污染。
🏗️ 项目架构概览:模块化设计解析
Malware-Patch采用分层架构设计,主要包含以下模块:
- 核心功能层:位于src/MalwarePatch/Commands/目录,实现UAC拦截的核心逻辑
- 证书管理模块:通过src/MalwarePatch/Models/Certificates.cs处理证书验证和管理
- UI界面层:src/MalwarePatch/Windows/Main/目录下包含WPF实现的图形界面
- 资源文件:src/MalwarePatch/Assets/存放配置文件、图标和多语言资源
这种模块化设计确保了功能的可扩展性,开发者可通过添加新的命令类或证书规则轻松扩展软件功能。项目采用MIT开源协议,欢迎社区贡献代码和改进建议。
通过Malware-Patch,用户可以重新掌控系统权限,有效抵御流氓软件的侵扰。其轻量化设计和精准拦截机制,为Windows系统安全防护提供了一种高效而不失灵活的解决方案。无论是普通用户还是企业管理员,都能从中获得简单、可靠的权限管理体验。
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5-w4a8GLM-5-w4a8基于混合专家架构,专为复杂系统工程与长周期智能体任务设计。支持单/多节点部署,适配Atlas 800T A3,采用w4a8量化技术,结合vLLM推理优化,高效平衡性能与精度,助力智能应用开发Jinja00
jiuwenclawJiuwenClaw 是一款基于openJiuwen开发的智能AI Agent,它能够将大语言模型的强大能力,通过你日常使用的各类通讯应用,直接延伸至你的指尖。Python0221- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
AtomGit城市坐标计划AtomGit 城市坐标计划开启!让开源有坐标,让城市有星火。致力于与城市合伙人共同构建并长期运营一个健康、活跃的本地开发者生态。01
AntSK基于.Net9 + AntBlazor + SemanticKernel 和KernelMemory 打造的AI知识库/智能体,支持本地离线AI大模型。可以不联网离线运行。支持aspire观测应用数据CSS02

