Un sofisticato strumento "EDR Killer" viene condiviso tra diversi gruppi di ransomware, disabilitando le soluzioni di rilevamento e risposta degli endpoint (EDR) e antivirus di fornitori come Sophos, Bitdefender, SentinelOne, Microsoft, McAfee e Webroot. Lo strumento utilizza tecniche di offuscamento avanzate, tra cui HeartCrypt, e sfrutta certificati compromessi per eseguire driver dannosi. Ciò consente la distribuzione di ransomware senza essere rilevati, come dimostrato dagli attacchi che utilizzano exploit zero-day e crittografia multilivello per eludere le difese. L'uso diffuso dello strumento aumenta significativamente la velocità e l'efficacia degli attacchi ransomware..