Please wait while the connection...

Fermé
Gaby211 - Modifié par irongege le 14/03/2012 à 15:03
 matyk - 24 mars 2012 à 13:24
Bonjour à tous,

Je viens d'attraper un virus sur mon ordinateur portable. Quand je l'allume, celui-ci affiche un écran blanc avec "Please wait while the connection is beeing established" (avec des fautes d'orthographes de leur part..) et le même message en dessous d'une autre langue (allemand je suppose)

J'ai essayé de régler le problème en appuyant sur F8 et en essayant les modes sans échec etc... mais le message s'affiche quand même et je ne peux rien faire.

S'il vous plait, comment faire pour m'en débarrasser ?
A voir également:

28 réponses

juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
14 mars 2012 à 20:44
yes :)
mais si tu as cliqué sur Scan y'a le rapport qui s'est déposé à côté de l'exécutable de roguekiller hein ^^
0
Avec "Scan" :

RogueKiller V7.3.1 [10/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: User [Droits d'admin]
Mode: Recherche -- Date: 14/03/2012 20:59:21

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 6 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : K3aRyluP6SiCkoR (C:\Documents and Settings\User\Application Data\flint4ytw.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1960408961-920026266-839522115-1004[...]\Run : K3aRyluP6SiCkoR (C:\Documents and Settings\User\Application Data\flint4ytw.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Winlogon : Shell (c:\documents and settings\user\application data\flint4ytw.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-1960408961-920026266-839522115-1004[...]\Winlogon : Shell (c:\documents and settings\user\application data\flint4ytw.exe) -> FOUND
[HJPOL] HKCU\[...]\System : DisableRegistryTools (1) -> FOUND
[HJPOL] HKCU\[...]\Explorer : NoDesktop (1) -> FOUND

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[41] : NtCreateKey @ 0x8056EA01 -> HOOKED (Unknown @ 0xF7FFC7A6)
SSDT[53] : NtCreateThread @ 0x8057C713 -> HOOKED (Unknown @ 0xF7FFC79C)
SSDT[63] : NtDeleteKey @ 0x80594F21 -> HOOKED (Unknown @ 0xF7FFC7AB)
SSDT[65] : NtDeleteValueKey @ 0x8059295F -> HOOKED (Unknown @ 0xF7FFC7B5)
SSDT[98] : NtLoadKey @ 0x805AFE1E -> HOOKED (Unknown @ 0xF7FFC7BA)
SSDT[122] : NtOpenProcess @ 0x80572F6E -> HOOKED (Unknown @ 0xF7FFC788)
SSDT[128] : NtOpenThread @ 0x8058FCDD -> HOOKED (Unknown @ 0xF7FFC78D)
SSDT[193] : NtReplaceKey @ 0x8064D97E -> HOOKED (Unknown @ 0xF7FFC7C4)
SSDT[204] : NtRestoreKey @ 0x8064C488 -> HOOKED (Unknown @ 0xF7FFC7BF)
SSDT[247] : NtSetValueKey @ 0x80573EF5 -> HOOKED (Unknown @ 0xF7FFC7B0)
SSDT[257] : NtTerminateProcess @ 0x805849B4 -> HOOKED (Unknown @ 0xF7FFC797)

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD800UE-22HCT0 +++++
--- User ---
[MBR] 8215305468cfa9299e114615ccfc8dd0
[BSP] 9fcafbe3c4553e8444c9633934f6a1a3 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76316 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
0
Et le 2ème :

RogueKiller V7.3.1 [10/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: User [Droits d'admin]
Mode: Raccourcis RAZ -- Date: 14/03/2012 21:07:10

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤

¤¤¤ Attributs de fichiers restaures: ¤¤¤
Bureau: Success 0 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 0 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 1 / Fail 0
Mes documents: Success 0 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 2 / Fail 0
Sauvegarde: [NOT FOUND]

Lecteurs:
[C:] \Device\HarddiskVolume1 -- 0x3 --> Restored
[D:] \Device\CdRom0 -- 0x5 --> Skipped

¤¤¤ Infection : ¤¤¤

Termine : << RKreport[6].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
14 mars 2012 à 21:12
bah tu vois :)

Tu peux faire l'option suppression ;)
Si elle est grisée, refais un scan avant.

Puis poste le rapport et redémarre la machine, les icones devraient revenir.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
RogueKiller V7.3.1 [10/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: User [Droits d'admin]
Mode: Suppression -- Date: 14/03/2012 23:01:31

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 4 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : K3aRyluP6SiCkoR (C:\Documents and Settings\User\Application Data\flint4ytw.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Winlogon : Shell (c:\documents and settings\user\application data\flint4ytw.exe) -> DELETED
[HJPOL] HKCU\[...]\System : DisableRegistryTools (1) -> DELETED
[HJPOL] HKCU\[...]\Explorer : NoDesktop (1) -> DELETED

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[41] : NtCreateKey @ 0x8056EA01 -> HOOKED (Unknown @ 0xF7FFC7A6)
SSDT[53] : NtCreateThread @ 0x8057C713 -> HOOKED (Unknown @ 0xF7FFC79C)
SSDT[63] : NtDeleteKey @ 0x80594F21 -> HOOKED (Unknown @ 0xF7FFC7AB)
SSDT[65] : NtDeleteValueKey @ 0x8059295F -> HOOKED (Unknown @ 0xF7FFC7B5)
SSDT[98] : NtLoadKey @ 0x805AFE1E -> HOOKED (Unknown @ 0xF7FFC7BA)
SSDT[122] : NtOpenProcess @ 0x80572F6E -> HOOKED (Unknown @ 0xF7FFC788)
SSDT[128] : NtOpenThread @ 0x8058FCDD -> HOOKED (Unknown @ 0xF7FFC78D)
SSDT[193] : NtReplaceKey @ 0x8064D97E -> HOOKED (Unknown @ 0xF7FFC7C4)
SSDT[204] : NtRestoreKey @ 0x8064C488 -> HOOKED (Unknown @ 0xF7FFC7BF)
SSDT[247] : NtSetValueKey @ 0x80573EF5 -> HOOKED (Unknown @ 0xF7FFC7B0)
SSDT[257] : NtTerminateProcess @ 0x805849B4 -> HOOKED (Unknown @ 0xF7FFC797)

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD800UE-22HCT0 +++++
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
15 mars 2012 à 05:56
icônes de retour ? :)

▶ Télécharge Malwarebytes' Anti-Malware (MBAM).

Malwarebytes : clique pour la version FREE

ou : lien mirroir

▶ enregistre l'exécutable sur le bureau. (attention! ne pas télécharger Registry booster ou autre chose que MBAM.)

▶ Installe-le puis configure-le comme ceci :

Configuration

si tu n'as rien modifié fais directement quitter sinon enregistrer

Si MBAM est déjà installé, aller directement à la mise à jour puis à l'analyse.

▶▶▶ Ce logiciel gratuit est à garder.

===================================================

Uniquement en cas de problème de mise à jour:

Télécharger mises à jour manuelles MBAM

▶ Exécute le fichier après l'installation de MBAM

===================================================

Connecter les supports amovibles (clés usb etc.) avant de lancer l'analyse.

▶ Double clique sur le fichier téléchargé pour lancer le processus d'installation.
▶ Dans l'onglet "Mise à jour", clique sur le bouton "Recherche de mise à jour": si le pare-feu demande l'autorisation à MBAM de se connecter, accepte.
▶ Une fois la mise à jour terminée, rends-toi dans l'onglet "Recherche".
▶ Sélectionne "Exécuter un examen complet"
▶ Clique sur "Rechercher"
▶ L'analyse démarre, le scan est relativement long, c'est normal.

A la fin de l'analyse, un message s'affiche :

Citation :

L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.

▶ Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
▶ Ferme tes navigateurs.
▶ Si des malwares ont été détectés, clique sur Afficher les résultats.
▶ Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse.

▶ Copie-colle ce rapport et poste-le dans ta prochaine réponse.

Si MBAM demande à redémarrer le pc : ▶ fais-le.

Si au redémarrage Windows te dit qu'il a bloqué certains programmes de démarrage : ▶ clique sur la bulle puis sur Exécuter les programmes bloqués/Malwarebytes Anti-Malware.
0
Bonjour,

J'ai mis un nouveau sujet "Please wait while the connection..." avec les deux rapports...
Merci d'avance de ton aide.
0
Bonjour,

J'ai le même problème mais je suis sous xp est-ce que je peux faire cette procédure avec otl et ouvrir sans doute un autre sujet?
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
Modifié par juju666 le 15/03/2012 à 20:20
Bonjour,

Quand tu parles d'OTL, il faut voir à quoi tu pense exactement ?!
Si c'est ceci : https://forums.commentcamarche.net/forum/affich-24703916-please-wait-while-the-connection#1
Oui tu peux, ça avancera le travail.

Et oui, il faut ouvrir un autre sujet car chaque PC est différent, et mérite son traitement personalisé ;)
0
letmoi Messages postés 1248 Date d'inscription vendredi 9 juillet 2004 Statut Membre Dernière intervention 27 décembre 2024 33
16 mars 2012 à 08:45
Oui c'est bien ça otlpe et Ok je vais faire un nouveau sujet.
0
Bonjour, j'ai fait le scan avec OTLPE et j'ai obtenu ces 2 rapports. Que dois-je faire ensuite?

fichier OTL: http://pjjoint.malekal.com/files.php?read=20120319_x8g14i12y11f12

fichier Extra: http://pjjoint.malekal.com/files.php?read=20120319_q6q10d5y10h14

Merci
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
19 mars 2012 à 19:21
Bonjour,

Lire ce que j'écris et ouvrir un nouveau sujet, merci !
0