в pdf не соглашусь, раньше так же думал, либо исполнение кода в парсере( от 1кк до 5кк$ стоймости) NSO Group тому пример, буквально не так давно был слит сэмпл под MacOS, сложно с технической стороны исполнения, а так же критически затратно, либо URI ссылки, в таком случае, он будет полностью универсален, цена может варьироваться от 4к$ до /N/ суммы, в зависимости от сложности разработки, но это не silent решение, пример: appinstaller который во всю использовали TrickBot, или Ms-officecmd который, как обнаружили он сразу пошел под патч, мешура исполнения js которую вам будут вешать многие кидалы - остается мешурой.Не бывает такого, нужно сначала на уровне системы, а не документа деактивировать её, как такового silent чтоб вообще не было никаких кнопок не существует. Когда вам предлагают silent - подразумевается желтая кнопка enable content, а когда макрос - желтая кнопка enable macros, хотя часто вижу, нажав enable content - срабатывает макрос
Макрос он гораздо сложнее silent, его руками уникально делать нужно, смысл кнопки что там macros написано пофигу - всё равно жать надо
Зато детект 0/23, и работает на всех версиях с отключенным office security
Ну и pdf это миф по мне, можно с прямыми ссылками, запуском .doc внутри и прочими видимыми штуками, что теряет смысл запуска, вместо pdf шлите doc с тем же контентом
По поводу эксплойта под ms word, поверь хватает уязвимостей сложных с технической стороны из публичных примеров CVE-2017-0261 графическая часть модуля EPS(Encapsulated PostScript) была полностью удалена, из за найденной уязвимости. https://github.com/kcufId/eps-CVE-2017-0261/tree/master/LoadEps
Последнее редактирование: