Ecran blanc "please wait while ...3
Pierre
-
K@mel_67 Messages postés 2 Statut Membre -
K@mel_67 Messages postés 2 Statut Membre -
Bonjour,
Je viens d'attraper un virus sur mon pc (hp pavillon) qui est équipé de windows vista. Lorsque que je démarre le PC en mode normal, une fenêtre apparait intitulée "DpRn" avec écrit à l'intérieur "Finished" et un bouton "OK". Lorsque je clique sur OK, un écran blanc apparait avec écrit "Please wait while the connection is beeing established." et la même chose en dessous en allemand. Ensuite je ne peux plus rien faire avec mon PC. Lorsque je le démarre en mode sans échec, le même écran blanc apparaît.
Que dois-je faire ???
Merci pour votre aide.
Cordialement,
Pierre
Je viens d'attraper un virus sur mon pc (hp pavillon) qui est équipé de windows vista. Lorsque que je démarre le PC en mode normal, une fenêtre apparait intitulée "DpRn" avec écrit à l'intérieur "Finished" et un bouton "OK". Lorsque je clique sur OK, un écran blanc apparait avec écrit "Please wait while the connection is beeing established." et la même chose en dessous en allemand. Ensuite je ne peux plus rien faire avec mon PC. Lorsque je le démarre en mode sans échec, le même écran blanc apparaît.
Que dois-je faire ???
Merci pour votre aide.
Cordialement,
Pierre
A voir également:
- Ecran blanc "please wait while ...3
- Double ecran - Guide
- Ai suite 3 - Télécharger - Optimisation
- Capture d'écran whatsapp - Accueil - Messagerie instantanée
- Retourner ecran pc - Guide
- Capture d'écran samsung - Guide
8 réponses
Bonsoir
Tu procèdes comme pour accéder au mode sans échec mais tu choisis:
Invite de commande en mode sans échec :
Voici ce que tu dois taper (validez avec la touche Entrée à la fin de chaque ligne).
@ pour espace
cd \
cd@windows
cd@system32
rstrui
Pour obtenir :
C : \windows \system32 > rstrui
Cela te permettra d'accéder à la restauration
@+
Tu procèdes comme pour accéder au mode sans échec mais tu choisis:
Invite de commande en mode sans échec :
Voici ce que tu dois taper (validez avec la touche Entrée à la fin de chaque ligne).
@ pour espace
cd \
cd@windows
cd@system32
rstrui
Pour obtenir :
C : \windows \system32 > rstrui
Cela te permettra d'accéder à la restauration
@+
C'est bon, cette fois-ci mon pc a redémarré normalement, en revanche j'ai perdu une bonne partie de mes fichiers ... Sais-tu comment je peux faire pour les récupérer ?
Re
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
voici le résultat :
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Pierre [Droits d'admin]
Mode: Recherche -- Date: 13/04/2012 23:20:47
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 2 ¤¤¤
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD3200BEVT-60ZCT0 +++++
--- User ---
[MBR] 1b73cd0e8b46fcbd11b56a3a4e371c5d
[BSP] 9b1d7cde707eab9ae2261eafcf7c858e : HP tatooed MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 292966 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 599995620 | Size: 12276 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Pierre [Droits d'admin]
Mode: Recherche -- Date: 13/04/2012 23:20:47
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 2 ¤¤¤
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD3200BEVT-60ZCT0 +++++
--- User ---
[MBR] 1b73cd0e8b46fcbd11b56a3a4e371c5d
[BSP] 9b1d7cde707eab9ae2261eafcf7c858e : HP tatooed MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 292966 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 599995620 | Size: 12276 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Re
Essayons ceci:
Relance Roguekiller option Racc RAZ
Poste moi son rapport;merci
@+
Essayons ceci:
Relance Roguekiller option Racc RAZ
Poste moi son rapport;merci
@+
voici le nouveau rapport :
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Pierre [Droits d'admin]
Mode: Raccourcis RAZ -- Date: 13/04/2012 23:41:54
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Attributs de fichiers restaures: ¤¤¤
Bureau: Success 2 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 634 / Fail 0
Menu demarrer: Success 2 / Fail 0
Dossier utilisateur: Success 8481 / Fail 0
Mes documents: Success 34 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 10 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 1185 / Fail 0
Sauvegarde: [FOUND] Success 1 / Fail 0
Lecteurs:
[C:] \Device\HarddiskVolume1 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[E:] \Device\CdRom0 -- 0x5 --> Skipped
¤¤¤ Infection : Rogue.FakeHDD ¤¤¤
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Pierre [Droits d'admin]
Mode: Raccourcis RAZ -- Date: 13/04/2012 23:41:54
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Attributs de fichiers restaures: ¤¤¤
Bureau: Success 2 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 634 / Fail 0
Menu demarrer: Success 2 / Fail 0
Dossier utilisateur: Success 8481 / Fail 0
Mes documents: Success 34 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 10 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 1185 / Fail 0
Sauvegarde: [FOUND] Success 1 / Fail 0
Lecteurs:
[C:] \Device\HarddiskVolume1 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[E:] \Device\CdRom0 -- 0x5 --> Skipped
¤¤¤ Infection : Rogue.FakeHDD ¤¤¤
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
Re
Télécharge Malwaresbytes anti malware ici
http://www.malwarebytes.org/mbam.php
Bouton »Download free version »
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
(NB : S'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : https://www.malekal.com/tutorial-aboutbuster/
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista et Seven (clic droit de la souris « exécuter en tant que administrateur »)
*Procèdes à une mise à jour
*Fais un examen dit "Complet"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
@+
Télécharge Malwaresbytes anti malware ici
http://www.malwarebytes.org/mbam.php
Bouton »Download free version »
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
(NB : S'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : https://www.malekal.com/tutorial-aboutbuster/
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista et Seven (clic droit de la souris « exécuter en tant que administrateur »)
*Procèdes à une mise à jour
*Fais un examen dit "Complet"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
@+
Bonjour Guillaume,
J'ai un peu tardé à te répondre car le scan a duré longtemps et j'ai du abandonner hier soir.
Voici le rapport d'analyse :
Malwarebytes Anti-Malware (Essai) 1.61.0.1400
www.malwarebytes.org
Version de la base de données: v2012.04.14.02
Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.16421
Pierre :: PC-DE-PIERRE [administrateur]
Protection: Activé
14/04/2012 08:21:18
mbam-log-2012-04-14 (08-21-18).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 428237
Temps écoulé: 2 heure(s), 44 minute(s), 27 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 1
C:\Users\Pierre\AppData\Local\Temp\OjjLIoXbSUZuxf.exe.tmp (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
(fin)
Pour infos, tous mes fichiers qui avaient "disparus" hier sont bien réaparus suite à la manip que tu m'as dis de faire. Merci beaucoup !!!!
J'ai un peu tardé à te répondre car le scan a duré longtemps et j'ai du abandonner hier soir.
Voici le rapport d'analyse :
Malwarebytes Anti-Malware (Essai) 1.61.0.1400
www.malwarebytes.org
Version de la base de données: v2012.04.14.02
Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.16421
Pierre :: PC-DE-PIERRE [administrateur]
Protection: Activé
14/04/2012 08:21:18
mbam-log-2012-04-14 (08-21-18).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 428237
Temps écoulé: 2 heure(s), 44 minute(s), 27 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 1
C:\Users\Pierre\AppData\Local\Temp\OjjLIoXbSUZuxf.exe.tmp (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
(fin)
Pour infos, tous mes fichiers qui avaient "disparus" hier sont bien réaparus suite à la manip que tu m'as dis de faire. Merci beaucoup !!!!
Bonjour
1)Pour vérifier les mises à jour logiciels à appliquer sur ton PC
https://www.flexera.com/products/operations/software-vulnerability-management.html
Divers liens te seront proposés pour les logiciels non à jour.
Il te faut le faire sinon cela se reproduira
2)C - Ccleaner :
https://www.commentcamarche.net/telecharger/utilitaires/5647-ccleaner/
.enregistres le sur le bureau
.double-cliques sur le fichier pour lancer l'installation
.sur la fenêtre de l'installation langage bien choisir français et OK
.cliques sur <gras>suivant
.lis la licence et j'accepte
.cliques sur suivant
.la tu ne gardes de coché que mettre un raccourci sur le bureau et puis contrôler automatiquement les mises à jour de Ccleaner
.cliques sur installer
.cliques sur fermer
.double-cliques sur l'icône de Ccleaner pour l'ouvrir
.une fois ouvert tu cliques sur option et puis avancé
.tu décoches effacer uniquement les fichiers, du dossier temp de windows plus vieux que 24 heures
.cliques sur nettoyeur
.cliques sur windows et dans la colonne avancé
. coches la première case vieilles données du perfetch ce qui te donnes la case vielles données du perfetch
.cliques sur analyse une fois l'analyse terminé
.cliques sur lancer le nettoyage et sur la demande de confirmation OK il vas falloir que tu le refasses une autre fois une fois fini vérifies en appuyant de nouveau sur analyse pour être sur qu'il n'y est plus rien
.clique maintenant sur registre et puis sur rechercher les erreurs
.laisse tout coché et clique sur réparer les erreurs sélectionnées
.il te demande de sauvegarder OUI
.tu lui donnes un nom pour pouvoir la retrouver et enregistre
.clique sur corriger toutes les erreurs sélectionnées et sur la demande de confirmation OK
.il supprime et une fois fermé tu vérifies en relançant rechercher les erreurs
.tu retournes dans option et tu recoches la case effacer uniquement les fichiers, du dossier temp de windows plus vieux que 48 heures et sur nettoyeur, windows sous avancé tu décoches la première case vieilles données du perfetch
.tu peux fermer Ccleaner.
Tuto : https://jesses.pagesperso-orange.fr/Docs/Logiciels/CCleaner.htm
3)Purge la restauration sur Vista.
Comment faire :
https://www.commentcamarche.net/faq/13214-vista-desactiver-reactiver-la-restauration-systeme-de-vista
Cela supprime toutes traces des diverses infections ;et permettra une éventuelle restauration sans infections
@+
1)Pour vérifier les mises à jour logiciels à appliquer sur ton PC
https://www.flexera.com/products/operations/software-vulnerability-management.html
Divers liens te seront proposés pour les logiciels non à jour.
Il te faut le faire sinon cela se reproduira
2)C - Ccleaner :
https://www.commentcamarche.net/telecharger/utilitaires/5647-ccleaner/
.enregistres le sur le bureau
.double-cliques sur le fichier pour lancer l'installation
.sur la fenêtre de l'installation langage bien choisir français et OK
.cliques sur <gras>suivant
.lis la licence et j'accepte
.cliques sur suivant
.la tu ne gardes de coché que mettre un raccourci sur le bureau et puis contrôler automatiquement les mises à jour de Ccleaner
.cliques sur installer
.cliques sur fermer
.double-cliques sur l'icône de Ccleaner pour l'ouvrir
.une fois ouvert tu cliques sur option et puis avancé
.tu décoches effacer uniquement les fichiers, du dossier temp de windows plus vieux que 24 heures
.cliques sur nettoyeur
.cliques sur windows et dans la colonne avancé
. coches la première case vieilles données du perfetch ce qui te donnes la case vielles données du perfetch
.cliques sur analyse une fois l'analyse terminé
.cliques sur lancer le nettoyage et sur la demande de confirmation OK il vas falloir que tu le refasses une autre fois une fois fini vérifies en appuyant de nouveau sur analyse pour être sur qu'il n'y est plus rien
.clique maintenant sur registre et puis sur rechercher les erreurs
.laisse tout coché et clique sur réparer les erreurs sélectionnées
.il te demande de sauvegarder OUI
.tu lui donnes un nom pour pouvoir la retrouver et enregistre
.clique sur corriger toutes les erreurs sélectionnées et sur la demande de confirmation OK
.il supprime et une fois fermé tu vérifies en relançant rechercher les erreurs
.tu retournes dans option et tu recoches la case effacer uniquement les fichiers, du dossier temp de windows plus vieux que 48 heures et sur nettoyeur, windows sous avancé tu décoches la première case vieilles données du perfetch
.tu peux fermer Ccleaner.
Tuto : https://jesses.pagesperso-orange.fr/Docs/Logiciels/CCleaner.htm
3)Purge la restauration sur Vista.
Comment faire :
https://www.commentcamarche.net/faq/13214-vista-desactiver-reactiver-la-restauration-systeme-de-vista
Cela supprime toutes traces des diverses infections ;et permettra une éventuelle restauration sans infections
@+
J'ai effectué une restauration du système, mais le problème persiste au redémarrage du PC ...
Tu as bien choisis une date antérieure à ce problème?