Eksploitasi yang terkait dengan sampel ransomware yang diperiksa oleh hyp3rlinx — semuanya berasal dari Conti, REvil, LockBit, Black Basta, LockiLocker, dan AvosLocker — mengotorisasi kode yang pada dasarnya dapat “mengontrol dan menghentikan pra-enkripsi malware.
Karena penemuan kelemahan ini, hyp3rlinx mampu merancang kode eksploit yang dirakit menjadi DLL. Dari sini, kode tersebut diberi nama tertentu, sehingga secara efektif mengelabui kode berbahaya untuk mendeteksinya sebagai miliknya. Proses terakhir melibatkan pemuatan kode tersebut sehingga memulai proses enkripsi data.
Dengan nyaman, peneliti keamanan mengunggah video yang menunjukkan bagaimana kerentanan pembajakan DLL digunakan (oleh grup ransomware REvil) untuk mengakhiri serangan malware bahkan sebelum dapat dimulai.