Perdona la mia assenza e la mia risposta prematura. Ok, portiamo questo al livello successivo.
Proviamo a localizzare coconutBattery o Sparkle, a carico, apparentemente. Trovi una "coconutBattery.app" in / Applicazioni o qualsiasi app simile?
sudo find /Applications -iname "*coconut*" -print
sudo find /Applications -iname "*sparkle*" -print
C'è una ricevuta del pacchetto rilevante nell'utility del pacchetto?
sudo pkgutil --pkgs | grep -i coconut
sudo pkgutil --pkgs | grep -i sparkle
Un metodo bruto per trovare i plists, file delle preferenze:
sudo grep -l -i "coconut" -r /System/Library/
sudo grep -l -i "sparkle" -r /System/Library/
sudo grep -l -i "coconut" -r /Library/
sudo grep -l -i "sparkle" -r /Library/
sudo grep -l -i "sparkle" -r /private/var/
sudo grep -l -i "sparkle" -r /private/etc/
sudo grep -l -i "coconut" -r /private/var/
sudo grep -l -i "coconut" -r /private/etc/
= - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - =
Situazione interessante.
Per prima cosa, determiniamo in quale contesto utente il servizio è in esecuzione: utente login o root. Sospetto che il servizio potrebbe essere in esecuzione nel contesto utente di login, il che spiegherebbe perché non lo troverai eseguendo ' elenco launchctl ' come root (tramite sudo ). Un rapido controllo:
launchctl list | grep -i "com.coco"
Evita di anteporre "sudo" al comando launchctl.
Inoltre, l'id del processo è riportato nei messaggi syslog - trovati all'interno delle parentesi del blocco [].
com.coconut-flavour.coconutBattery-Helper[23430]
Il PID è 23430, in questo esempio. Suggerisco di usare un ps in questo modo:
ps -wwwAxo pid,ppid,state,%mem,%cpu,command | grep -i coco
Oppure grep il PID che scopri dal syslog in questo modo:
ps -wwwAxo pid,ppid,state,%mem,%cpu,command | grep 23430
Se la mia impressione è corretta, ed è sotto il contesto dell'utente di accesso che il servizio è in esecuzione, quindi individuare il plist offendente in qualcosa del tipo:
/Users/[your login user's short name]/Library/LaunchAgents
Un metodo rapido e sporco:
grep -r -i "coco" ~/Library/LaunchAgents/
Questo dovrebbe identificare l'intrusione offensiva. Se no, per favore fatemelo sapere e faremo la caccia al livello successivo.