# Latrodectus Campaigns 2024
> [!info] Visão Geral
> As **campanhas Latrodectus de 2024** marcam a transicao dos IABs (Initial Access Brokers) [[g1037-ta577]] e [[g1038-ta578]] do [[s0483-icedid]] para um novo loader avancado: [[s1160-latrodectus]]. Identificado pela primeira vez em novembro de 2023 e relacionado aos mesmos desenvolvedores do IcedID, o Latrodectus rapidamente tornou-se um dos loaders mais usados em campanhas de acesso inicial. As campanhas usam lures de violação de direitos autorais em formularios de contato (uma técnica signature do TA578) e phishing DocuSign como vetores principais, afetando setores financeiro, automotivo e de saúde.
## Visão Geral
As campanhas Latrodectus de 2024 marcam uma transição significativa no ecossistema de Initial Access Brokers (IABs): os grupos [[g1037-ta577]] e [[g1038-ta578]], historicamente associados ao [[s0483-icedid]] como loader primário, migraram para um novo malware chamado [[s1160-latrodectus]], identificado pela primeira vez em novembro de 2023. A análise de código e infraestrutura indica que o Latrodectus foi desenvolvido pelos mesmos criadores do IcedID, representando não uma substituição de grupo mas uma evolução de ferramenta — possívelmente motivada pelo desmonte de botnets IcedID em operações de law enforcement anteriores.
O vetor de entrega mais característico das campanhas TA578 é o lure de "violação de direitos autorais": a vítima recebe um email aparentemente legítimo de um formulário de contato de site, alegando que a empresa está usando ilegalmente imagens protegidas por copyright. O email inclui um link para "ver as evidências" — que redireciona para uma landing page com JavaScript malicioso que baixa um instalador MSI ou arquivo JS contendo o [[s1160-latrodectus]]. A técnica é eficaz porque chega pelo formulário de contato legítimo da empresa, contornando filtros de spam que verificam o remetente. O TA577 prefere lures DocuSign com temas contratuais.
O objetivo dos IABs é vender o acesso comprometido a operadores de ransomware: o Latrodectus serve como loader de primeiro estágio que estabelece persistência, realiza reconhecimento básico e aguarda instruções para entregar payloads finais — tipicamente Cobalt Strike ou ransomware de grupos afiliados. Para o [[financial|setor financeiro]] brasileiro, onde as campanhas de IAB frequentemente precedem ataques de ransomware a empresas de médio porte, monitorar padrões de acesso incomum pós-instalação de software legítimo (como o que o Latrodectus finge ser) e detectar o tráfego C2 característico são controles preventivos essenciais.
## Attack Flow
```mermaid
graph TB
A["📧 Lure de Violação Copyright<br/>Email via formulario de contato<br/>alegando uso ilegal de imagem"] --> B["🔗 Link para PDF Falso<br/>Redireciona para landing page<br/>com JavaScript malicioso"]
B --> C["📄 Download de MSI/JS<br/>Arquivo disfarçado de<br/>documento legal ou DocuSign"]
C --> D["🕷️ Latrodectus Loader<br/>Execução com evasão<br/>de sandbox e anti-debug"]
D --> E["📡 C2 Commúnication<br/>HTTP POST para infraestrutura<br/>de IAB TA577/TA578"]
E --> F["💣 Payload Final<br/>Ransomware, Cobalt Strike<br/>ou outro malware IAB"]
F --> G["📤 Entrega de Acesso<br/>IAB vende acesso<br/>a operadores de ransomware"]
```
**Legenda:** [[g1037-ta577]] e [[g1038-ta578]] usam [[s1160-latrodectus]] como loader de acesso inicial. O acesso comprometido e vendido a operadores de ransomware. A [[operation-endgame-2024]] interrompeu temporariamente as operações em maio 2024.
## Cronologia
| Data | Evento |
|------|--------|
| Nov 2023 | Primeiras amostras Latrodectus identificadas por Elastic Security |
| Ján 2024 | Proofpoint e Team Cymru públicam análise técnica completa |
| Fev 2024 | TA577 e TA578 confirmados como operadores principais |
| Mar 2024 | Campainha de copyright lures em formularios de contato identificada |
| Mai 2024 | Operation Endgame afeta infraestrutura do Latrodectus temporariamente |
| Jun 2024 | Latrodectus resurge com infraestrutura renovada - nova versao 1.3 |
| Ago 2024 | Uso de DocuSign phishing como novo vetor identificado |
| Ján 2025 | Latrodectus continua ativo - Storm-0249 (Microsoft) adota ClickFix |
## TTPs Documentadas
| Técnica | ID | Descrição |
|---------|-----|-----------|
| Link de Phishing | [[t1566-002-spearphishing-link\|T1566.002]] | Emails com links para download de payload via formulario de contato |
| Arquivo/Link Malicioso | [[t1204-001-malicious-link\|T1204.001]] | Usuario clica em link para download do loader |
| Windows Command Shell | [[t1059-003-windows-command-shell\|T1059.003]] | CMD usado para execução de payloads intermediarios |
| Arquivos Ofuscados | [[t1027-obfuscated-files-or-information\|T1027]] | Latrodectus com ofuscacao pesada e criptografia de strings |
| Evasão de Sandbox | [[t1497-virtualization-sandbox-evasion\|T1497]] | Verificação de número de processos, resolução de tela, hardware |
| Protocolo Web para C2 | [[t1071-001-web-protocols\|T1071.001]] | HTTP POST para infraestrutura de comando e controle |
## Vitimas Documentadas
- **Setor financeiro dos EUA**: bancos, processadoras de pagamento e seguradoras
- **Setor automotivo**: concessionarias e fabricantes americanas
- **Healthcare**: hospitais e redes de saúde (pré-ransomware)
- **Empresas Fortune 500**: foco em alvos de alto valor para revenda de acesso IAB
**Nota**: O Latrodectus e um loader - as vitimas finais variam conforme o operador de ransomware que compra o acesso.
## Relevância para LATAM e Brasil
1. **Modelo IAB afeta o mundo inteiro**: [[g1037-ta577]] e [[g1038-ta578]] vendem acesso a operadores como [[lockbit]] e grupos de ransomware que operam no Brasil - o Latrodectus pode ser o ponto de entrada para ataques em empresas brasileiras
2. **Técnica de formulario de contato**: Empresas brasileiras com formularios de contato no site sao potenciais vetores para os lures de copyright do TA578
3. **Transicao pos-Endgame**: A [[operation-endgame-2024]] derrubou IcedID em 2024 - a migracao para Latrodectus mostra a resiliencia do ecossistema IAB que afeta o Brasil
4. **DocuSign phishing**: Uso crescente de DocuSign como lure também observado em campanhas contra empresas brasileiras em 2024
```mermaid
graph TB
subgraph "Modelo IAB Latrodectus"
A["TA577 / TA578<br/>Initial Access Brokers"] --> B["Latrodectus<br/>Loader de Acesso"]
B --> C["Acesso Comprometido<br/>Vendido no underground"]
C --> D["Ransomware Groups<br/>Compram acesso"]
end
subgraph "Impacto Global / Brasil"
D --> E["LockBit, BlackCat<br/>Operadores no Brasil"]
E --> F["Ataques a empresas<br/>e governo brasileiro"]
end
```
## Mitigação
- **Email Gateway com análise de URLs**: Bloquear links em emails de formularios de contato apontando para dominos suspeitos - [[m1021-restrict-web-based-content|M1021]]
- **Bloquear execução de MSI nao-assinados**: Politica de AppLocker/WDAC para bloquear instaladores nao-corporativos - [[m1038-execution-prevention|M1038]]
- **EDR com detecção comportamental**: Monitorar caracteristicas de evasão de sandbox (verificação de processos, resolução de tela) tipicas do Latrodectus
- **Monitorar conexoes HTTP POST suspeitas**: IOCs de infraestrutura conhecida do Latrodectus em threat feeds
- **Treinamento sobre DocuSign phishing**: Verificar sempre o dominio remetente de emails DocuSign - [[m1017-user-training|M1017]]
- **Acompanhar Operation Endgame**: Monitorar EUROPOL para novas acoes contra infraestrutura IAB
## Referências
- [1](https://www.proofpoint.com/us/blog/threat-insight/latrodectus-spider-connects-icedid) Proofpoint - Latrodectus: Spider Connects to IcedID (2024)
- [2](https://www.elastic.co/security-labs/spring-cleaning-with-latrodectus) Elastic Security Labs - Spring Cleaning with Latrodectus (2024)
- [3](https://www.thecyberwire.com/stories/latrodectus-iab-loader) The Cyber Wire - Latrodectus IAB Loader Analysis (2024)
- [4](https://www.europol.europa.eu/media-press/newsroom/news/largest-ever-operation-against-botnets-hits-dropper-malware-ecosystem) Europol - Operation Endgame: Largest Botnet Takedown (2024)
- [5](https://www.microsoft.com/en-us/security/blog/2025/03/storm-0249-clickfix/) Microsoft Security - Storm-0249 Switches to ClickFix for Latrodectus (2025)