Secondo questo articolo , la botnet utilizza vulnerabilità conosciute contro una varietà di applicazioni:
The financially motivated attackers appeared to be targeting indiscriminately and went after domains that exposed a wide range of services to the internet. “Prowli exploits known vulnerabilities across WordPress, Joomla!, SMB, and even some DSL modems, so automated patching, along with continuous assessment and remediation, is critical to avoid these types of attacks," said Brajesh Goyal, CP of engineering, Cavirin.
Questo spiega perché non esiste un CVE specifico per questo malware, dal momento che non utilizza alcuna vulnerabilità e non è in bundle con i suoi nuovi exploit. La migliore mitigazione è descritta sopra. Le patch automatizzate ridurranno la possibilità che questo malware infetti le tue applicazioni.
Il malware sfrutta anche configurazioni non sicure e chiavi SSH, quindi è fondamentale garantire che il sistema sia adeguatamente potenziato e utilizzi una password corretta (o l'autenticazione della chiave pubblica).