Wirf mal einen Blick in den Ordner /Library/LaunchAgents
Dort sollte es recht überschaubar zugehen und daher nicht schwer sein, anhand des "Reverse DNS" Namensschemas den Übeltäter zu erkennen.
(Grundsätzlich:
Domain.Company.Produkt.plist, quasi wie eine URL im Browser, nur eben rückwärts)
Diese in simplem XML gehaltenen plist-Files sind gewissermassen die einzelnen Einträge eines "Taskplaner"-Dienstes.
Unter den "LaunchAgents" liegen dabei die Jobs die pro angemeldetem Benutzer, und auch unter deren Konto ausgeführt werden.
In dem am gleichen Ort liegenden Ordner "LaunchDaemons" befinden sich Dateien nach dem gleichen Muster, das sind aber die Jobs die schon während des Systemstarts angeworfen werden und die für gewöhnlich bis zum Herunterfahren des Rechners auch aktiv bleiben, egal ob und wieviele User angemeldet sind. Das sind Jobs, die ohne direkte Benutzerinteraktion im Hintergrund unter dem root-Konto laufen (zu dieser Sorte gehören die fundamentalen Systemdienste wie zB die Dateifreigabe, Time Machine oder die Firewall).
Diese plist's sind nicht das Programm selbst, sie sind nur die Datensätze mit denen definiert wird, ob, wann, wie, wie häufig, wie lange und unter welchen bestimmten Bedingungen irgendein Programm/Skript bei jeder Anmeldung eines beliebigen Benutzers automatisch gestartet, oder manchmal auch automatisch permanent aktiv gehalten wird. (Das Programm selbst hingegen kann sich überall befinden, der genaue Ort ist jeweils in der plist festgehalten.)
Das ständige Neustarten des Programms wird durch einen optionalen Schlüssel namens "KeepAlive" in der plist gesteuert, und das scheint für deinen Hintergrundjob aktiviert zu sein. Wenn ich dich richtig verstanden habe willst du nur diesen ständigen "respawn" unterbinden, und nicht etwa das Programm völlig abwürgen, so dass es gar nicht mehr von alleine lädt. Richtig?
Das heisst du brauchst nichts weiter zu tun als diesen einen Schlüssel von "true" auf "false" umzustellen - was du später jederzeit wieder umkehren kannst.
Nehmen wir mal an, dein identifizierter Plagegeist nennt sich
com.brainsoft.printctl.plist
Da denkst du dir jetzt das plist-Suffix vom Namen weg, und gibst den Pfad zu dieser Datei
immer als voll ausgeschriebenen absoluten Pfad an.
Code:
sudo defaults write /Library/LaunchAgents/com.brainsoft.printctl KeepAlive -bool NO
'sudo' will dein Admin-Kennwort. Ab der nächsten Sitzung wird das ganze wirken.
Noch'n Hinweis:
Solltest du dort deinen Übeltäter nicht finden können, dann wurde er womöglich nicht für alle Benutzer, sondern nur speziell für dein eigenes Konto installiert. In diesem Fall läge die Datei im gleichnamigen Ordner in der
privaten Library (in deinem Benutzerordner).
Das Kommando ist bis auf den zu korrigierenden Pfad identisch, mit einer kleinen Ausnahme:
Da die Dateien in deinem eigenen Ordner dir selbst gehören und nicht root, kannst und sollst du sie auch ohne seine besondere Macht bearbeiten. Im Klartext heisst das, dass das "sudo" ganz zu Beginn weggelassen werden kann (genauer: weggelassen werden
muss) - ein Kennwort braucht es dann auch nicht dafür.