Skip to content

Neilpang/Kill-Malware

Repository files navigation

中文版:

名称:

说明:

感谢 原作者leave

我为什么要用PowerShell把malware kill重新制作一遍?

  • 原作者因为时间关系不能维护更新,我恨这些软件.

对于恶意软件分类:

  1. 未经用户许可擅自安装并自动(开机)修改或增添额外服务(service)或进程(process)的叫流氓软件(rogueware)。
  2. 满足条件1,并且盗取用户信息,破坏系统稳定运行的叫恶意软件(malware)。
  3. 满足条件1 & 2,并且在单机自我复制,影响同类型软件(可执行文件,宏文件等)的叫病毒(virus)。
  4. 满足条件1 & 2 & 3,并且在网络中(不同主机间)自我复制,影响相同服务或进程的叫蠕虫(worm)。

作者:螺哥 来源:知乎 链接:https://www.zhihu.com/question/21491140/answer/18404252

目录介绍:

  • malware-kill.zip 存放源版本(使用Bat编写)文件.
  • Cer目录 存放流氓软件的所有证书.
  • latestBlockhosts.txt 存放需要屏蔽的域名→hosts格式
  • Kill-Malware.ps1 主脚本
  • Restore-Status.ps1 恢复脚本
  • 两个.ps1脚本为GBK编码(PowerShell输出中文真蛋疼),除此之外UTF-8.

用法:

  • Windows系统默认不能执行Powershell脚本,第一次运行Powershell脚本需要做如下操作:
    Set-ExecutionPolicy   UnRestricted  # 把脚本权限设置为最低
  • 然后进入该脚本所在目录
    Set-Location  "这里面是你下载的脚本目录"     
  • 在PowerShell窗口中执行此脚本:
    .\Kill-malware.ps1
  • 如果影响到了你的正常使用,执行恢复脚本:
    .\Restore-Status.ps1
  • 如果不想拉黑某个证书,比如CNNIC,在执行主脚本前到Cer目录下删除cnnic.cer即可.

开源协议:

About

malware-kill by PowerShell

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published