Un nuovo strumento EDR killer offuscato, che sfrutta un attacco BYOVD con un driver firmato digitalmente per disabilitare i prodotti di sicurezza, è utilizzato da diversi gruppi ransomware. Lo strumento prende di mira vari fornitori di antivirus/EDR, tra cui Sophos, Microsoft Defender e Kaspersky, tra gli altri. Il malware si inietta in applicazioni legittime, carica un driver dannoso e termina i processi di sicurezza per facilitare la distribuzione e il movimento laterale del ransomware. Lo sviluppo condiviso è indicato dall'uso coerente del packing di HeartCrypt in diverse build. .