A apărut o nouă tehnică de evitare cunoscută sub numele de "EDR-Freeze", schimbând modul în care atacatorii neutralizează securitatea endpoint-urilor. Spre deosebire de metodele tradiționale care încearcă să blocheze sau să elimine software-ul de securitate (ceea ce adesea declanșează alerte), EDR-Freeze suspendă complet procesul de securitate, făcându-l "comatos", dar tehnic viu. Acest atac este deosebit de periculos deoarece funcționează complet în modul utilizator, ceea ce înseamnă că nu necesită ca atacatorul să aducă un driver vulnerabil (BYOVD) sau să exploateze defecte la nivel de kernel. În schimb, folosește instrumentele legitime de raportare a erorilor Windows pentru a îngheța agenții Endpoint Detection and Response (EDR), creând un punct mort în care activități malițioase pot avea loc nedetectate.