Contexte: source non précisée; publication datée du 4 février 2026.

En octobre 2023, CISA a ajouté à la base KEV (Known Exploited Vulnerabilities) le champ knownRansomwareCampaignUse pour aider à la priorisation des vulnérabilités. L’auteur rappelle que s’appuyer sur KEV est déjà un indicateur retardé, et attendre en plus le flag ransomware l’est encore davantage, même si les équipes ont parfois besoin de preuves solides pour agir.

CISA ne se contente pas d’annoter les nouvelles entrées : l’agence met à jour silencieusement des fiches existantes. Lorsque le champ passe de « Unknown » à « Known », CISA indique disposer de preuves d’usage par des opérateurs de ransomware — un changement matériel de posture de risque qui devrait modifier la priorisation.

Problème pointé: il n’y a ni alerte ni annonce lors de ces basculements; seul un changement de champ dans un fichier JSON en atteste. 🚨

Pour pallier ce manque de visibilité, l’auteur a analysé les données 2025 afin d’identifier et de rendre visibles tous les « silent flips » de ce champ.

Type d’article: analyse visant à mettre en lumière des changements discrets mais significatifs dans le suivi KEV et leur impact sur la priorisation du risque.


🔗 Source originale : https://www.greynoise.io/blog/unmasking-cisas-hidden-kev-ransomware-updates

🖴 Archive : https://web.archive.org/web/20260204182644/https://www.greynoise.io/blog/unmasking-cisas-hidden-kev-ransomware-updates