Работаю сисадмином - у нас многие подхватили эту фигню - с голубым окошком)) но с той проблем не возникало - процесс удушил удалённо, файлы удалил - реестр почистил - 1-2минуты работы.... пока не появился вроде бы такой-же только красным фоном... вот тут-то и пришлось попотеть! Объясню - программы удалённого администрирования работают через WMI а этот неГАДяй частично блокирует WMI сервис и хоть я и с админскими правами щемлюсь - он меня нафиг посылает О_о ну тут мы на него обиделись - и сели вспоминать VBS)
результат
первый скриптик покажет список процессов:
strComputer = InputBox("Enter computer Name or IP-address")
On Error Resume Next
Set objService=GetObject("winmgmts:{impersonationLevel=impersonate}!\\"&strComputer&"\root\CIMV2")
If Err.Number <> 0 Then
WScript.Echo Err.Number & ": " & Err.Description
WScript.Quit
End If
strA=""
intB=0
For Each objProc In objService.ExecQuery("SELECT * FROM Win32_Process")
intB=objProc.ProcessId
strA=strA & objProc.Caption & ":" & intB & " "
Next
WScript.Echo strA
второй придушит процесс который вам не понравится:
strComputer = InputBox("Enter computer Name")
strDomain = InputBox("Enter domain")
strUser = InputBox("Enter user name")
strPassword = InputBox("Enter password")
strP = InputBox("Enter process")
Set objSWbemLocator = CreateObject("WbemScripting.SWbemLocator")
Set objWMIService = objSWbemLocator.ConnectServer(strComputer, _
"root\CIMV2", _
strUser, _
strPassword, _
"MS_409", _
"ntlmdomain:" + strDomain)
Set colProcessList = objWMIService.ExecQuery ("SELECT * FROM Win32_Process WHERE Name = '"&strP&"'")
For Each objProcess in colProcessList
objProcess.Terminate(0)
Next
удушили процесс - спокойно удаляете файлики - лезете в реестр - чистите там винлогон - и всё)
ну это так - можт кому из сисадминов пригодится)) у нас просто есть компы которые находятся за 10-30км от нас... и из-за одного виря ехать как-то неохота)