Según este este artículo , la botnet utiliza vulnerabilidades conocidas contra una variedad de aplicaciones:
Los atacantes motivados financieramente parecían estar apuntando indiscriminadamente y perseguían dominios que exponían una amplia gama de servicios a Internet. "Prowli explota las vulnerabilidades conocidas en WordPress, Joomla !, SMB e incluso algunos módems DSL, por lo que la aplicación de parches automatizados, junto con la evaluación continua y la remediación, es fundamental para evitar este tipo de ataques", dijo Brajesh Goyal, CP de ingeniería, Cavirin.
Esto explica por qué no hay un CVE específico para este malware, ya que no utiliza ninguna vulnerabilidad y no está incluido con sus propias vulnerabilidades novedosas. La mejor mitigación se describe arriba. La aplicación automática de parches reducirá la posibilidad de que este malware infecte sus aplicaciones.
El malware además explota configuraciones inseguras y claves SSH, por lo que garantizar que su sistema esté adecuadamente reforzado y utilice una contraseña adecuada (o autenticación de clave pública) también es vital.