{"id":432,"date":"2012-06-14T16:53:21","date_gmt":"2012-06-14T14:53:21","guid":{"rendered":"http:\/\/www.satinfo.es\/noticies\/?p=432"},"modified":"2012-06-19T12:37:06","modified_gmt":"2012-06-19T10:37:06","slug":"mcafee-detecta-y-limpia-el-fakedoc-alias-dorifel","status":"publish","type":"post","link":"https:\/\/www.satinfo.es\/noticies\/2012\/mcafee-detecta-y-limpia-el-fakedoc-alias-dorifel\/","title":{"rendered":"McAfee ya detecta y limpia el FakeDOC (alias Dorifel)"},"content":{"rendered":"<p>ALELUYA !!! McAfee vence al FAKEDOC (alias DORIFEL) y logra recuperar los ficheros infectados (limpiarlos y quitarles la codificacion)<\/p>\n<p>La esperanza es lo \u00faltimo que se pierde, y aunque los dem\u00e1s antivirus eliminaban a saco los ficheros infectados por este malware y codificados con el FAKEDOC , alias DORIFEL, nosotros, con el ELIFAKE, optamos por a\u00f1adir .VIR a su extensi\u00f3n y dejarlos aparcados, en espera de encontrar la solucion real al problema, como ha logrado ahora McAfee con un nuevo EXTRADAT,\u00a0limpiando los ficheros infectados e incluso decodificando su contenido para poder ser utilizados normalmente, tras eliminar el .VIR a\u00f1adido por el ELIFAKE y en el caso de los DOC, eliminar ademas el a\u00f1adido de .SCR p\u00f9esto por el virus.<\/p>\n<p>As\u00ed, a los *.EXE.VIR deber\u00e1n dejarse en *.EXE<\/p>\n<p>y a los *.DOC.SCR.VIR, dejarse en *.DOC<\/p>\n<p>Las DLL que hayan sido eliminadas, bien eliminadas est\u00e1n, ya que son codigo v\u00edrico total, en el que no hay nada que limpiar, solo borrarlo todo, como ya hace.<\/p>\n<p>Hemos probado las 15 diferentes muestras de sendos clientes y todos han sido detectados y limpiados, ahora solo queda esperar que lo incluyan en los .DAT de uso normal.<\/p>\n<p>De momento disponemos del EXTRADAT que nos ha facilitado McAfee, que ponemos a disposici\u00f3n de nuestros clientes afectados (solo tienen que descargarlo de nuestra web) e instalarlo seg\u00fan indicamos a continuacion.<\/p>\n<p>&nbsp;<\/p>\n<p><strong><a href=\"https:\/\/www.satinfo.es\/db\/antivirus\/estacions\/vsc_win\/extra_fakedoc.zip\">Pulse aqu\u00ed para descargar EXTRA.DAT<\/a><\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Para activar el EXTRA.DAT siga los siguiente pasos:<\/p>\n<p>1.- Entre en la consola de VirusScan<\/p>\n<p>2.- Entre en propiedades de \u00abProtecci\u00f3n de acceso\u00bb, en la parte inferior izquierda, desmarcar la opci\u00f3n \u00abImpedir que los servicios de McAfee se detengan\u00bb, aplicar y aceptar<\/p>\n<p>3.- Pulsar sobre el bot\u00f3n de Inicio | Ejecutar y en el cuadro de di\u00e1logo escribir: services.msc<\/p>\n<p>4.- Detener el servicio \u00abMcAfee McShield\u00bb<\/p>\n<p>5.- Desempaquetar y copiar el fichero EXTRA.DAT a la carpeta:<\/p>\n<p>\\Archivos de programa\\Archivos comunes\\McAfee\\Engine<\/p>\n<p>6.- Iniciar el servicio \u00abMcAfee McShield\u00bb<\/p>\n<p>7.- Volver a marcar la casilla\u00a0\u00abImpedir que los servicios de MCAfee se detengan\u00bb en \u00abProtecci\u00f3n de acceso\u00bb<\/p>\n<p>8.- Para verificar que el EXTRA.DAT se ha cargado correctamente, pulsar con el bot\u00f3n de la derecha sobre el escudo de VirusScan, seleccionar \u00abAcerca de VirusScan Enterprise\u00bb , deber\u00e1 mostrar:<\/p>\n<p><em>N\u00famero de definiciones de virus en extra.dat \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 1<br \/>\n<\/em><em>Nombres de amenazas que extra.dat puede detectar \u00a0 \u00a0 \u00a0 \u00a0 \u00a0W32\/XDocCrypt (ED)<\/em><\/p>\n<p>Ante cualquier duda al respecto, rogamos nos consulten.<\/p>\n<h3><span style=\"color: #ff0000;\"><br \/>\n<\/span><\/h3>\n","protected":false},"excerpt":{"rendered":"<p>ALELUYA !!! McAfee vence al FAKEDOC (alias DORIFEL) y logra recuperar los ficheros infectados (limpiarlos y quitarles la codificacion) La esperanza es lo \u00faltimo que se pierde, y aunque los dem\u00e1s antivirus eliminaban a saco los ficheros infectados por este malware y codificados con el FAKEDOC , alias DORIFEL, nosotros, con el ELIFAKE, optamos por <a href='https:\/\/www.satinfo.es\/noticies\/2012\/mcafee-detecta-y-limpia-el-fakedoc-alias-dorifel\/' class='excerpt-more'>[&#8230;]<\/a><\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[188,890,892],"tags":[260,263,262,249,261,20],"class_list":["post-432","post","type-post","status-publish","format-standard","hentry","category-188","category-mcafee","category-todos","tag-detecta","tag-doc-scr","tag-dorifel","tag-fakedoc","tag-limpia","tag-mcafee","category-188-id","category-890-id","category-892-id","post-seq-1","post-parity-odd","meta-position-corners","fix"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/432","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/comments?post=432"}],"version-history":[{"count":0,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/432\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/media?parent=432"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/categories?post=432"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/tags?post=432"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}