目录
Malware-Patch由GitHub开发者the1812创建并维护,是一款专注于阻止“流氓软件”获取管理员权限的开源工具。很多国产软件在安装或运行时,会通过弹出UAC(用户账户控制)窗口请求管理员权限。一旦用户点击“是”,这些软件就开始安装捆绑插件、修改浏览器首页、添加开机自启项、弹出广告等。普通用户往往分不清哪些请求是安全的,一不小心就中了招。
Malware-Patch的工作方式是在系统层面拦截这些UAC请求,直接向软件返回“拒绝”的指令,使它们无法获取提升后的权限。这样一来,即使软件尝试提权,也会被无声无息地阻止,无法执行需要高权限的操作。工具本身不需要常驻进程,配置好屏蔽规则后即可退出,不会持续占用系统资源。
该项目在GitHub上保持活跃更新,开发者会定期更新预置的屏蔽列表,涵盖常见的“全家桶”软件,包括360系列、2345系列、金山系列、P2P下载器等。
官网入口地址
https://github.com/the1812/Malware-Patch
下载地址
https://github.com/the1812/Malware-Patch/releases
功能介绍
Malware-Patch的功能围绕“阻止软件获取管理员权限”这一核心目标设计。UAC拦截是根本原理,通过拦截目标程序的权限提升请求,让软件认为自己被用户拒绝了。这种方法不需要监控软件的一举一动,而是从根源上阻止恶意行为的发生。
预置屏蔽列表是工具开箱即用的基础。开发者维护了一个不断更新的名单,包含了大量常见的流氓软件的数字签名信息。用户安装后打开界面,就能看到这些软件列表,勾选需要屏蔽的项目并保存即可生效。列表覆盖了360浏览器、360壁纸、2345浏览器、金山毒霸、暴风影音、酷狗音乐、Flash国内版、P2P下载器、YY语音、爱奇艺等常见软件。
自定义屏蔽列表功能允许用户手动添加需要屏蔽的软件。用户可以通过软件名称或数字签名来指定目标,对于不在预置列表中的新软件或小众软件,可以自行添加规则。
证书分离版是项目提供的一种版本选择。单文件版将所有证书信息打包在一个exe文件中,使用方便。证书分离版则将主程序和证书数据分开存放,更新证书时可以只替换证书文件而不需要重新下载主程序,适合网络环境不佳或希望灵活更新的用户。
一键启用禁用功能让用户可以临时关闭对某个软件的屏蔽而不删除规则。这对于需要临时使用某个被屏蔽软件的高权限功能时很有用。
轻量高效是Malware-Patch的特色。它只有一个可执行文件,不写入注册表,不创建服务,不常驻后台。配置完成后甚至可以卸载或删除程序,屏蔽规则会一直生效。
应用场景
普通用户在下载和安装常用软件时,安装包经常会捆绑他不需要的软件。开启Malware-Patch后,这些捆绑软件在尝试获取安装权限时会被自动拦截。给家里不太懂电脑的长辈装系统时,预先配置好屏蔽规则,可以大幅减少后续的维护工作,比如浏览器首页被改、桌面乱加图标等问题。在虚拟机或测试环境中模拟流氓软件行为时,可以用这个工具观察被拦截后的表现。
定价信息
Malware-Patch免费且开源。项目采用开源协议发布,用户可以自由使用、修改和分发。源代码在GitHub上公开。
| 源码反馈/咨询 (共有 条反馈) |
Malware‑Patch常见问题
不是公司开发的,是个人开发者the1812在GitHub上做的开源项目。开发者挺活跃的,经常更新屏蔽列表。这种个人维护的开源工具在安全领域挺常见,靠社区反馈来完善。
是给电脑装个“权限拦截器”。很多国产软件安装的时候会弹出一个窗口问你要不要允许它修改系统,这就是UAC提权请求。你点了是,它就能干很多事情,比如偷偷装一堆插件、改你的浏览器主页、在桌面上加图标。Malware-Patch的作用就是替你说“不”,而且是不弹出窗口、静默地拒绝。软件以为自己被用户拒绝了,实际上是被工具拦下来了。这样它就拿不到管理员权限,想搞小动作也搞不了。
去GitHub的Releases页面下载版,推荐下载mwp.bundled.zip单文件版,解压后双击运行。打开后界面是一个列表,里面全是常见的流氓软件名字,比如360、2345、金山这些。把你想屏蔽的软件前面的框打上勾,然后点保存按钮,就生效了。之后这些软件再想提权的时候就会被自动拦截。工具不需要一直开着,配置好就可以关掉,规则会一直在。如果想屏蔽列表里没有的软件,可以手动添加软件的名字或者数字签名。
免费的,开源软件不收钱。GitHub上直接下载就能用。
安全方面可以放心。它是开源项目,代码公开,懂技术的人可以审查,没有藏后门。它的原理是拦截UAC提权请求,不涉及网络传输,不上传数据。不过有一点要注意,它本质上是在系统权限层面做手脚,如果配置不当会误拦正常软件的正常提权请求,比如你装一个正规设计软件需要写系统文件夹,会被拦。但这种误拦很少见,因为预置列表里的软件都是名声不太好的那些。另外杀毒软件会报风险,因为修改UAC行为跟一些恶意软件手法类似,从官方GitHub下载的可以信任。
有几个实用建议。第一,如果你经常需要测试新软件,可以先把预置列表全部勾上保底,然后根据实际使用情况把确实需要的软件从屏蔽列表里移除。第二,用证书分离版可以单独更新屏蔽规则,不需要重新下载主程序,方便网络不好的时候用。第三,工具配置好之后可以卸载掉或者删掉exe文件,屏蔽规则依然有效,因为它是写入了系统的UAC策略。第四,配合系统自带的Windows Defender应用管控功能一起用,防护会更全面。
特色是拦截机制独特,它不是靠监控进程行为来阻止流氓软件运行,而是直接从UAC权限入手,让软件连提权的机会都没有。第二个特色是极度轻量,没有常驻进程,配置完就可以忘了它的存在。第三个特色是开源加上开发者的更新频率不错,预置列表经常添加新的流氓软件签名。第四个特色是针对性很强,主要目标就是国产那些喜欢搞捆绑的软件,不折腾无关的东西。
数据安全有保障。Malware-Patch不联网,不上传任何数据,不收集用户信息。它做的事都在本地,就是修改系统里关于UAC提权的策略配置。不会扫描你的文件,也不会把你的隐私发出去。不过有一点要提一下,它本身是安全工具,但如果被恶意利用了,比如有人在你电脑上配置了屏蔽规则不让你装安全软件,那就有问题了。所以保护好电脑的物理访问权限和账户密码,别让别人乱动你的工具配置。
对于被国产流氓软件困扰过的人来说,非常好用。它解决问题的思路很巧妙,不跟流氓软件正面冲突,而是直接断了它们的手脚。操作非常简单,勾勾选选点保存就行,不用研究复杂设置。很舒服的是不用常驻后台,不占资源,设置完就完事了。但它的效果比较专一,只管UAC权限拦截,不杀毒、不清理垃圾、不拦截弹窗。如果电脑已经中毒了,用它没用,得先用杀毒软件清理。它更适合做预防而不是治疗。
几乎不占用任何资源。工具本身就是一个几百KB的exe文件,配置的时候运行一下,占点内存和CPU。配置完成后就可以关掉甚至删除,它不会在后台运行,不占任何内存和CPU。屏蔽规则是写入系统策略的,由Windows系统本身去执行拦截,不需要额外进程。对于配置很低的老电脑或者想化性能的用户来说,这一点很友好。
只支持Windows系统。项目介绍里没说具体支持哪些版本,但从UAC机制来看,应该支持Windows Vista及以上的系统,包括Windows 7、8、10、11。不支持Mac和Linux。32位和64位系统应该都支持,具体的可以看Releases页面有没有对应版本。
基本上不冲突。因为它不是杀毒软件,不会扫描文件、监控进程行为,只是拦截特定软件的UAC提权请求。大部分杀毒软件不会干涉这个操作。不过有些杀毒软件自己的安装或更新也需要提权,如果它刚好在Malware-Patch的屏蔽列表里,会被拦导致升级失败。这种情况比较少见,正规杀毒软件一般不会被列入列表。如果真遇到了,暂时从屏蔽列表里把它移除就行。